top of page

 

DSGVO flat 4 kmu | Blog

Datenschutz = Bedrohungslagen vermeiden

Der bunte Faden beim Datenschutz

Ist er einmal von der Rolle, hat er (k)einen Anfang und (k)ein Ende.


An einem Ende des Fadens stehen Mensch oder Maschine und erledigen eine Aufgabe bzw. eine Tätigkeit an einem bestimmten Ort und in einer bestimmten Zeit und produzieren, verarbeiten und versenden Daten. Und am anderen Ende des Fadens stehen auch Menschen und Maschinen und empfangen, verarbeiten und versenden oder teilen auch Daten. Und entlang dieses Fadens enstehen Knoten, Schleifen, Wirbel, Verbindungen, Kreuzungen, Abzweige, und es entsteht ein Netzwerk aus Fäden, ohne zu wissen, wer sie in der Hand hält.

Stellen Sie sich vor, es ginge auch ohne Faden und ohne die Bedrohungslage, die Kontrolle über Ihre Daten zu verlieren.

Fest steht, dass im Kontext mit Aufgaben, also Tätigkeiten oder Verarbeitungen, immer der Ausführenden, sei es ein Mensch oder eine Maschine, beim Daten empfangen, verarbeiten, speichern und senden immer eine Spur (Datenstrom) hinterlässt, die sich einerseits im Nirwana verlieren kann oder eine Wirkung zur Folge haben kann, deren Verursacher immer die Verantwortlichen, ggf. also auch Sie selbst sind, verbunden mit weiteren Verarbeitungen, wie Speichern oder Versenden, verbunden aber auch mit der Bedrohungslage, #Datenschutzverletzungen zu begehen.

Stellen Sie sich also vor, es gäbe eine Möglichkeit, Daten zu verarbeiten und keine Spuren zu hinterlassen.

Wir sprechen hier von #Datenintegrität, also einem wichtigen Aspekt der Datensicherheit. Diese stellt die Widerspruchsfreiheit (Konsistenz), die Richtigkeit und Vertrauenswürdigkeit der Daten sowie deren Bewegungsprofil sicher. Datenintegrität steht also dafür, dass die Daten eines Datenstroms mindestens wiederherstellbar bar sein müssen ...

... oder, dass die Daten bestenfalls keinem Datenstrom mehr unterliegen".

Das wäre Datenschutz in seiner höchsten Form und ist auch weitgehend möglich, in dem mit agilen und innovativen Methoden und Applikationen (#SCRUM, #OKA) aufgabenspezifisch und befugt gearbeitet wird.

Stellen Sie sich also vor, sie initiieren spezifische Aufgaben und alle Daten werden ausschließlich nur gemäß Bearbeitungs- oder Leseberechtigung verarbeitet.

Wir demonstrieren Ihnen an Hand unserer Kundenprojekte, wie Sie im Rahmen des Datenschutzes nicht nur Ihren Dokumentations- und Informationspflichten nachkommen, sondern den #Datenschutz auch auf integrative Weise unternehmens- oder organisationsweit praktizieren können.



10 Ansichten

Aktuelle Beiträge

Alle ansehen
bottom of page