Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
Softwarebeschaffung
Softwarebeschaffung im Sinne dieses Wiki sind der Kauf und die Miete von Standardsoftware, die Herstellung von Individualsoftware sowohl durch die Organisation selbst als auch durch Fremdanbieter aber auch die bloße Nutzung spezifischer IT-Dienstleistungen (Software as a Service - SaaS) - natürlich alles unter der Voraussetzung, dass Personenbezogene Daten verarbeitet werden.
Softwarebeschaffung ist für den Datenschutz ein zentrales Thema, da viele Datenschutzprobleme bei IT-Systemen letztlich daraus resultieren, dass die Beschaffungsentscheidungen getroffen wurden, ohne den Datenschutz mit zu berücksichtigen. Die Chancen, erfolgreich gemeinsam mit einem IT-Dienstleister zu datenschutzgerechten Lösungen zu gelangen, sind vor Auftragserteilung wesentlich höher als danach. Soweit überhaupt Bereitschaft zu Nachbesserungen nach Vertragsschluss besteht, dann häufig nur mit hohem organisatorischem und gegebenenfalls finanziellem Aufwand. Im Extremfall können irreparable Fehler bei der Softwarebeschaffung dazu führen, dass ein IT-Projekt aus Datenschutzgründen abgebrochen werden muss.
To DO
Zumindest folgende Punkte sollten im Regelfall bei der Softwarebeschaffung beachtet werden:
- Frühzeitig erste Überlegungen zu einem Datenschutzkonzept anstellen.
- (Betrieblichen oder behördlichen) Datenschutzbeauftragten einbinden.
- Datenschutz schon in der Ausschreibung ansprechen - und zwar möglichst konkret.
- Datenschutz im Leistungsvertrag verankern.
- Kündigungsfristen bei SaaS müssen lang genug für die Implementierung einer Ersatzlösung sein, um gegen Änderungswünsche des Vertragspartner, die für den Datenschutz problematisch sind, gewappnet zu sein.
- Auftragsverarbeitung ist der AV-Vertrag möglichst mit dem Hauptvertrag abzuschließen und nicht im Nachhinein.
- Vorschlag für VVT und Datenschutzerklärung vom Dienstleister unterbreiten zu lassen, ist in vielen Fällen zweckmäßig.
Anforderungen
Software sollte wenigstens folgende Anforderungen erfüllen1):
- Zugriffskontrolle
- Eingabekontrolle
- Protokollauswertungen
- Archivierung und Löschung