Skip to main content

Souveränitäts-Bedarfsrechner



Datenmenge und Verwendung

Datenmenge:

  •  
  •  
  •  

Anzahl der betroffenen natürlichen Personen:

  •  
  •  

Gehen Sie davon aus, dass es die Möglichkeit der Verkettung der verarbeiteten Daten mit weiteren Datensätzen gibt um nach Informationen zu filtern?

  •  
  •  

Werden die Daten, bevor Sie Ihr Endgerät in Richtung IT-Infrastruktur verlassen Ende-zu-Ende verschlüsselt?

  •  
  •  

Personenbezug & Datenart

Normaler Schutzbedarf

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Hoher Schutzbedarf

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Hoher Schutzbedarf (Fortsetzung)

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Berufs- und Geschäftsgeheimnisse/Freigaben

Berufsgeheimnise oder sehr hoher Schutzbedarf

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Geschäftsgeheimnisse

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Freigabe:Liegt eine durch eine freie und vollständig informierte Einwilligung der betroffenen Personen vor?

  •  
  •  
  •  
  •  
  •  

Wichtigkeit der betroffenen Prozesse
Was bedeutet für Ihren Betrieb ...

IT/OT-Ausfall oder eine kurzfristig auftretende Service-Einschränkungen (etwa durch Sabotage oder politische Blockade)?

  •  
  •  
  •  
  •  

Änderung/Kündigung genutzter Services (SaaS,Paas,IaaS) etwa durch massive Preissteigerungen?

  •  
  •  
  •  
  •  

Datenleck (Abfluss von Ihren Geschäftsdaten oder jener Ihrer Kunden) oder Datenmanipulation etwa durch Cyberkriminelle, Wettbwerber oder geopolitische Gegenspieler?

  •  
  •  
  •  

Verlust von Daten, etwas dass der Dienstanbieter, bei dem die Daten liegen nicht mehr zur Verfügung steht,oder dass Schlüssel für die Entschlüsselung von Backup-Daten nicht meher vorhanden sind?

  •  
  •  
  •  

Non-EU Rechtssystem

N/A
Compliance nur in Ausnahmefällen möglich
Souveränität hängt vom Einzelfall ab

EU Rechtssystem

I
Compliance durch Erfüllung der gesetzlichen Anforderungen.
Basis-Souveränität für unkritische Anwendungen.
II
Erhöhte Kontrolle & Transparenz
Kontrolle durch Transparenz, Audits, Zertifikate und Testate
III
Kontrolle durch eigene Technik oder Remote Attestation
Hohe technische Souveränität. Ideal für geschäftskritische Workloads.
III+S
Souveränität durch Wechselfähigkeit und Souveränitäts-Anker
Höchste Sicherheits- und Souveränitätsstufe

Der hier präsentierte Souveränitäts-Rechner lehnt sich an die Datenschutzbedarfsklassen des AUDITOR/TCDP-Zertifizierungsverfahren an. Zusätzlich zu den Datenschutz-Aspekten sind auch Fragen der Wichtigkeit der Informationstechnologie für den Betrieb eines Unternehmens oder die Prozesse einer Organisation hinzugefügt. Die Empfehlungen, die passend zum ermittelten Schutzbedarf gemacht werden, orientieren sich ebenfalls am Anforderungskatalog von AUDITOR/TCDP, der sich seinerseits auf die einschlägigen ISO/IEC-Normen bezieht, aber beispielsweise bezüglich "Confidential Computing" den aktuelleren Stand der Technik berücksichtigt.