Datenschutz und Informationssicherheit als zwei Seiten einer Medaille

Datenschutz ist ohne gute Informationssicherheit nicht möglich. Das Scharnier beider Seiten der Medaille sind die Technisch-Organisatorischen Maßnahmen (TOM). Diese zahlen sowohl als Privacy by Design als auch als Privacy by Default ein. Weitere Parallelen in beiden Sphären sind Risiken, Speicherung und Governance. Risiken werden bei der Informationssicherheit im Risikomanagement und im Datenschutz in der Datenschutz-Folgenabschätzung (DSFA) behandelt, Informationen unterliegen Aufbewahrungsfristen. Sind Informationen allerdings gleichzeitig personenbezogene Daten, so unterliegen sie Löschfristen – zusammen bilden sie einen zumeist unauflösbaren Widerspruch.

Beide Seiten müssen eine Mindest-Governance zu ihrer Behandlung einführen: Kontrollfunktion (ISB respektive DSB), Priorisierung durch das Management, ausreichende Ressourcenausstattung in Personal, Technik und Zeit. Es liegt daher nahe, beide Themen in Managementsystemen zu organisieren: Informationssicherheits- und Datenschutz-Managementsystem (ISMS und DSMS). Ein ISMS sollte gemäß ISO-27001 Standard aufgebaut werden, ein DSMS gerade nicht gemäß ISO-27701 Standard. Bei Datenschutz empfiehlt sich der geradlinige Ansatz gemäß der DSGVO. Beide Sphären bleiben in Bewegung und bieten Raum für neue überraschende Lösungen. 

Insights

Reference items
Blogpost

ISMS als Führungsinstrument für XAIT

Mithilfe von zertifizierten Informationssicherheitsmanagementsystemen (kurz: ISMS) können Institute einen Großteil der XAIT-Anforderungen (BAIT, ZAIT, KAIT, VAIT) erfüllen.

25.08.2022
core image
Blogpost

DORA – Deltabetrachtung

DORA soll nationale Regelungen im Bereich der Finanzmarktregulierung in einheitliches, harmonisiertes EU-Recht überführen. Der vorliegende Blogpost stellt auf das Delta zur aktuellen Regulierung ab, d.h.

25.10.2022
core image
Blogpost

Cyber Resilience Act - Ende der Geduld des Regulators

Die CRA legt zwei übergeordnete Ziele fest: Schaffung von Bedingungen für die Entwicklung sicherer Produkte mit digitalen Elementen und Schaffung von Bedingungen, die es Nutzern ermöglichen, bei Auswahl und Verwendung von Produkten mit digitalen Elementen die Cybersicherheit zu berücksichtigen.

31.01.2023
core image

Kontaktieren Sie unsere Expert:innen

Reference items

Expert - Muskaan Multani

Muskaan Multani
Transformation Associate
Muskaan
Multani

Muskaan Multani ist Transformation Associate bei CORE und hat einen Hintergrund im Wirtschaftsrecht und in der strategischen Beratung. Als Legal Consultant sowie durch diverse Praktika während ihr...

Mehr lesen

Muskaan Multani ist Transformation Associate bei CORE und hat einen Hintergrund im Wirtschaftsrecht und in der strategischen Beratung. Als Legal Consultant sowie durch diverse Praktika während ihrer Studienzeit hat sie bereits diverse Projekte im Compliance-Bereich begleitet. Sie ist verantwortlich für die Unterstützung von Projektteams und Kunden bei geschäftskritischen Technologietransformationen.

Weniger lesen

Artur Burgardt

Artur Burgardt
Managing Partner
Artur
Burgardt

Artur Burgardt ist Managing Partner bei CORE und spezialisiert auf das Management agiler Umsetzungsprojekte in komplexen Kontexten. Als ausgebildeter theoretischer Physiker sammelte er erste Berufs...

Mehr lesen

Artur Burgardt ist Managing Partner bei CORE und spezialisiert auf das Management agiler Umsetzungsprojekte in komplexen Kontexten. Als ausgebildeter theoretischer Physiker sammelte er erste Berufserfahrung als Business Analyst bei großen Finanzdienstleistern und erwarb grundlegende Kenntnisse in der Entwicklung von Kernbankensystemen. Dieser Karriereschritt führte ihn zu CORE. Mit seinem umfangreichen Wissen verantwortet Artur neben den Projekten bei Klient:innen das Knowledge Management bei CORE.

Weniger lesen

Auch interessant