Skip to main content

Souveränitäts-Bedarfsrechner


Datenmenge und Verwendung

Datenmenge:

  •  
  •  
  •  

Anzahl der betroffenen natürlichen Personen:

  •  
  •  

Gehen Sie davon aus, dass es die Möglichkeit der Verkettung der verarbeiteten Daten mit weiteren Datensätzen gibt um nach Informationen zu filtern?

  •  
  •  

Werden die Daten, bevor Sie Ihr Endgerät in Richtung IT-Infrastruktur verlassen Ende-zu-Ende verschlüsselt?

  •  
  •  

Personenbezug & Datenart

Normaler Schutzbedarf

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Hoher Schutzbedarf

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Hoher Schutzbedarf (Fortsetzung)

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Berufs- und Geschäftsgeheimnisse

Berufsgeheimnise oder sehr hoher Schutzbedarf

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Geschäftsgeheimnisse

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Wichtigkeit der betroffenen Prozesse
Was bedeutet für Ihren Betrieb ...

IT/OT-Ausfall oder eine kurzfristig auftretende Service-Einschränkungen (etwa durch Sabotage oder politische Blockade)?

  •  
  •  
  •  
  •  

Änderung/Kündigung genutzter Services (SaaS,Paas,IaaS) etwa durch massive Preissteigerungen?

  •  
  •  
  •  
  •  

Datenleck (Abfluss von Ihren Geschäftsdaten oder jener Ihrer Kunden) oder Datenmanipulation etwa durch Cyberkriminelle, Wettbwerber oder geopolitische Gegenspieler?

  •  
  •  
  •  

Verlust von Daten, etwas dass der Dienstanbieter, bei dem die Daten liegen nicht mehr zur Verfügung steht,oder dass Schlüssel für die Entschlüsselung von Backup-Daten nicht meher vorhanden sind?

  •  
  •  
  •  
Rechtssystem
Schutzklasse
Beschreibung
Ergebnis
   Non-EU Rechtssystem
N/A


Teilweise Datenaneignung als Teil des Geschäftsmodells des Providers /
Teilweise Verträge für Schein-Compliance

    EU Rechtssystem
I

Compliance durch Erfüllung der gesetzlichen Anforderungen



II


Kontrolle durch Transparenz, Audits, Zertifikate und Testate



III
   
Kontrolle durch eigene Technik oderRemote Attestation



III+S

Souveränität durch Wechselfähigkeit und Souveränitätsanker



Der hier präsentierte Souveränitäts-Rechner lehnt sich an die Datenschutzbedarfsklassen des AUDITOR/TCDP-Zertifizierungsverfahren an. Zusätzlich zu den Datenschutz-Aspekten sind auch Fragen der Wichtigkeit der Informationstechnologie für den Betrieb eines Unternehmens oder die Prozesse einer Organisation hinzugefügt. Die Empfehlungen, die passend zum ermittelten Schutzbedarf gemacht werden, orientieren sich ebenfalls am Anforderungskatalog von AUDITOR/TCDP, der sich seinerseits auf die einschlägigen ISO/IEC-Normen bezieht, aber beispielsweise bezüglich "Confidential Computing" den aktuelleren Stand der Technik berücksichtigt.