Aktuelles, Experten - geschrieben von dp am Freitag, Dezember 5, 2014 17:35 - noch keine Kommentare
Neuer ULD-Kriterienkatalog für Datenschutz-Gütesiegel Schleswig-Holstein
Ausgezeichnete Produkte werden bei öffentlichen Ausschreibungen in Schleswig-Holstein bevorzugt eingesetzt
[datensicherheit.de, 05.12.2014] Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat einen neuen Kriterienkatalog für das „Datenschutz-Gütesiegel Schleswig-Holstein“ veröffentlicht. Die zahlreichen Änderungen und Erweiterungen seien aufgrund von Gesetzesänderungen und neuer Rechtsprechung erforderlich gewesen.
„Kriterienkatalog 2.0“ orientiert sich an sechs Gewährleistungszielen
Der „Kriterienkatalog 2.0“ orientiert sich demnach an den sechs Gewährleistungszielen des Datenschutzes: Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nicht-Verkettbarkeit und Intervenierbarkeit. IT-Produkte mit vorbildlichem Datenschutz müssten diese Ziele in einen vernünftigen Ausgleich bringen. Betroffene könnten so sicher sein, dass mit ihren Daten verantwortungsvoll umgegangen wird. Einsetzende Stellen reduzierten die Gefahr von ggf. existenzbedrohenden Zwischenfällen.
Gütesiegel für Hardware, Software und automatisierte Verfahren bzw. Dienstleistungen
Seit 2002 verleiht das ULD ein staatliches Datenschutz-Gütesiegel für Hardware, Software und automatisierte Verfahren bzw. Dienstleistungen. Auf Antrag des Herstellers begutachten anerkannte Sachverständige das Produkt. Nach einer Prüfung von Richtigkeit, Vollständigkeit und Plausibilität verleiht dann das ULD das Gütesiegel.
Derart ausgezeichnete Produkte müssten dann bei öffentlichen Ausschreibungen in Schleswig-Holstein bevorzugt eingesetzt werden. Mit dem Gütesiegel könne außerdem geworben werden. Ein Großteil der ausgezeichneten Produkte nehme das Angebot einer Rezertifizierung nach zwei Jahren in Anspruch. Dies zeige, dass das Gütesiegel zu einem echten Wettbewerbsvorteil führt.
Transparenz selbstverständlich
Für Kunden und einsetzende Stellen sei es wichtig, dass das Gütesiegel-Prüfverfahren und die Ergebnisse transparent sind. Daher sei es selbstverständlich, dass nicht nur die Prüfergebnisse in Form von Kurzgutachten öffentlich sind, sondern auch der neue Kriterienkatalog frei und kostenlos abrufbar ist, betont Dr. Thilo Weichert, Leiter des ULD. Ihr Katalog mit den Gütesiegel-Kriterien könne von Unternehmen und Behörden auch für die Prüfung von deren Datenverarbeitung genutzt werden.
Weitere Informationen zum Thema:
ULD Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein
Datenschutz-Gütesiegel beim ULD
ULD Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein
Anforderungskatalog v 2.0 für die Begutachtung von IT-Produkten im Rahmen des Gütesiegelverfahrens beim ULD SH
Aktuelles, Experten - Dez 8, 2023 8:21 - noch keine Kommentare
Taxi-Dachmonitore: BBK richtet neuen Kommunikationsweg für Warnungen ein
weitere Beiträge in Experten
- Schufa-Scoring: Verbraucherzentrale NRW sieht in EuGH-Urteil Stärkung der Verbraucherrechte
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- IT-Sicherheit und Gesetze als Spannungsfeld – Unternehmen müssen handeln
- Kubernetes mit KBOM sicherer machen
- Zero Trust: Sicherheit auch für 5G und Edge Computing
Aktuelles, Branche, Studien - Dez 7, 2023 20:56 - noch keine Kommentare
Studie: Cyberangriffe auf die Lieferkette von Unternehmen
weitere Beiträge in Branche
- SBOM : Software-Inventarliste wird Pflicht für alle Geräte
- Schwachstellen: Kritische Infrastrukturen bleiben stark gefährdet
- Cybersicherheit: Die Rolle Künstlicher Intelligenz in der Sicherheitslandschaft
- Künstliche Intelligenz – Trends im Jahr 2024
- BlackCat: Ransomware-Gruppe missbraucht Rechtsvorschriften
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren