Sicherheit und Datenschutz – nachvollziehbar umgesetzt
Kommunalwerk Digital entwickelt und betreibt Lösungen unter Berücksichtigung von Datenschutz, Zugriffskonzepten und bestehenden IT-Strukturen.
Sicherheit ist integraler Bestandteil – kein Zusatz
Digitale Lösungen im kommunalen Umfeld müssen besonderen Anforderungen genügen. Sicherheit wird dabei nicht als Zusatzfunktion verstanden, sondern als integraler Bestandteil der Lösung.
- Schutz personenbezogener Daten
- Klare Zugriffskonzepte
- Nachvollziehbarkeit von Verarbeitungsschritten
- Integration in bestehende IT-Sicherheitsstrukturen
Rechtsgrundlagen, Zweckbindung, Transparenz
Die Verarbeitung personenbezogener Daten erfolgt im Rahmen der geltenden Datenschutzvorgaben. Die rechtliche Bewertung erfolgt durch die zuständigen Stellen der Kommune.
Zentrale Aspekte
- Datenverarbeitung auf klar definierter Grundlage
- Zweckbindung und Datensparsamkeit
- Transparente Verarbeitungsschritte
- Unterstützung bei der Dokumentation
Unterstützung für Kommunen
- Beschreibung der Datenverarbeitung
- Abstimmung von Rollen und Verantwortlichkeiten
- Vorbereitung von Auftragsverarbeitungsvereinbarungen (AVV)
- Bereitstellung technischer Informationen für Datenschutzbewertungen
Die rechtliche Bewertung erfolgt durch die zuständigen Stellen der Kommune.
Zugriffe klar regeln – kontrollierbar nutzen
Zugriffe auf Daten und Funktionen werden so gestaltet, dass Zuständigkeiten abbildbar und Änderungen nachvollziehbar bleiben.
Typische Elemente
- Rollenbasierte Zugriffskonzepte
- Zuordnung von Rechten nach Aufgabenbereichen
- Trennung von Zuständigkeiten
- Protokollierung von Zugriffen und Änderungen
Zielbild
Eine nachvollziehbare und kontrollierbare Nutzung der Systeme – im Alltag und in Prüfkontexten.
Prozesse prüfbar machen
Nutzungen, Änderungen und Berechnungsschritte werden so abgebildet, dass sie nachvollziehbar dokumentiert sind.
- Protokollierung von Änderungen
- Dokumentation von Berechnungsschritten
- Nachvollziehbarkeit von Eingaben und Auswertungen
Strukturierte Architektur – definierte Integrationspunkte
Die technische Architektur wird so gestaltet, dass Datenflüsse nachvollziehbar, Schnittstellen definiert und Erweiterungen möglich sind.
Architekturprinzipien
- Klar strukturiert
- Nachvollziehbare Datenflüsse
- Definierte Schnittstellen
- Erweiterungen und Anpassungen möglich
Schnittstellen so umgesetzt, dass
- Datenübertragungen kontrolliert erfolgen
- Zugriffe definiert sind
- Integrationen langfristig wartbar bleiben
Passend zu Vorgaben und Organisation
Die Auswahl erfolgt unter Berücksichtigung von IT-Vorgaben, Sicherheitsanforderungen und organisatorischen Rahmenbedingungen.
Mögliche Varianten
- Cloud (EU-basierte Infrastruktur)
- Private Cloud
- Betrieb im kommunalen Rechenzentrum
- On-Premises
Auswahl in Abstimmung
- Bestehende IT-Vorgaben
- Sicherheitsanforderungen
- Organisatorische Rahmenbedingungen
Abgestimmt auf bestehende Sicherheitskonzepte
Die Umsetzung erfolgt in enger Abstimmung mit kommunaler IT, Datenschutzbeauftragten, Rechenzentren und Dienstleistern.
- In bestehende Sicherheitskonzepte passt
- Technisch nachvollziehbar ist
- Langfristig betrieben werden kann
Nach der Einführung geht es weiter
Sicherheit endet nicht mit dem Go-Live. Wartung, Rechteprüfung und Abstimmung bei Änderungen gehören dazu.
Regelmäßige Wartung und Weiterentwicklung
Anpassung an veränderte Anforderungen
Überprüfung von Zugriffsrechten
Abstimmung bei Änderungen in der Systemlandschaft
Architektur, Datenflüsse, Dokumentation – offen dargestellt
Ein zentraler Bestandteil ist die transparente Darstellung der technischen und organisatorischen Umsetzung.
- Nachvollziehbare Systemarchitektur
- Klare Beschreibung von Datenflüssen
- Abgestimmte Dokumentation
- Offene Kommunikation im Projekt
Sicherheitsfragen früh klären
Anforderungen einordnen, Betriebsmodelle besprechen und offene Fragen klären – frühzeitig im Projekt.
- Klare und nachvollziehbare Datenverarbeitung
- Abgestimmte Zugriffskonzepte
- Integration in bestehende Sicherheitsstrukturen
- Flexible Betriebsmodelle
- Unterstützung bei Datenschutzanforderungen
Vertrauenselemente
Woran der Ansatz erkennbar ist:
- Sachliche und transparente Darstellung
- Keine überzogenen Sicherheitsversprechen
- Enge Abstimmung mit kommunaler IT
- Nachvollziehbare Architektur
- Klare Rollen- und Verantwortungsmodelle
Häufige Fragen – klare Einordnung
„Cloud-Lösungen sind für uns nicht möglich.“
Die Lösung kann auch im Rechenzentrum oder On-Premises betrieben werden.
„Datenschutz ist bei uns besonders sensibel.“
Datenschutz wird frühzeitig abgestimmt und transparent umgesetzt.
„Wir brauchen vollständige Kontrolle über die Daten.“
Die Betriebsform wird so gewählt, dass sie zu den Anforderungen der Kommune passt.
„Wir müssen bestehende Sicherheitsvorgaben einhalten.“
Die Umsetzung erfolgt in Abstimmung mit vorhandenen IT- und Sicherheitskonzepten.
Kurze Antworten, ohne Umwege
Wo werden die Daten verarbeitet?
Das hängt vom gewählten Betriebsmodell ab (Cloud, Rechenzentrum, On-Premises).
Wer ist für den Datenschutz verantwortlich?
Die Verantwortlichkeit liegt bei der Kommune, technische Umsetzung wird unterstützt.
Wie werden Zugriffe geregelt?
Über rollenbasierte Berechtigungskonzepte.
Können bestehende Sicherheitsstrukturen genutzt werden?
Ja, die Lösung wird an bestehende Vorgaben angepasst.
