Bringen Sie Datenschutzanforderungen frühzeitig in IT-Projekte ein

Der durch privacy4j implementierte Ansatz ist grundsätzlich für eine große Spannbreite von IT-Projekte geeignet. Das Konzept verursacht beim Datenschutzbeauftragten nur wenig Aufwand, da er oder sie im ersten Schritt lediglich die Integration der hier zur Verfügung gestellten technischen Komponente in das Softwaresystem veranlassen muss. Das kann ganz einfach eine E-Mail an das Entwicklungsteam sein, der die Softwarekomponente mit Dokumentation als ZIP-File anhängt.

Im Produktivbetrieb kann privacy4j vielfältig und feingranular konfiguriert werden. Insbesondere kann man im laufenden Betrieb definieren, welche datenschutzrelevanten Ereignisse wie und wie lange in welcher Form protokolliert werden. Beispielsweise kann durch Konfiguration festgelegt werden, dass alle normalen Nutzungsereignisse (z.B. Verändern von Daten, Ansehen von Daten etc.) 30 Tage in sogenannten Log-Dateien gespeichert und dann automatisch gelöscht werden. Besondere Ereignisse (Umzug der Anwendung in ein neues Rechenzentrum) können sofort automatisch per E-Mail an die verantwortliche Stelle gemeldet werden:

protokollbeispiel

Abbildung: Schematisches Beispielprotokoll mit hier rot eingefärbter Warnung (die z.B. direkt per E-Mail verschickt werden könnte)

Im Betrieb führt privacy4j eine Reihe von ständigen Kontrollen durch, die bei kritischen Abweichungen zu Protokollereignisse führen (wenn konfiguriert, sogar mit sofortiger E-Mail-Benachrichtigung), unter anderem:

  • Installation des Systems auf neuen Rechnern (auch virtuellen Maschinen)
  • Verwendung einer bisher unbekannten Datenbankinstanz
  • Falsche Mandantenzuordnung von datenschutzrelevanten Ereignissen

Durch die datenschutzspezifischen Protokolle zur Laufzeit wird der Datenschutzbeauftragte bei seinen Kontrollpflichten, auch gegenüber extern betriebenen Cloud-Anwendungen unterstützt.