- Der Autor sagt „Moin“ – wichtige Leitsätze zum Umgang mit und zu den Zielen des Praxishandbuchs (bitte vorab lesen)
- Verzeichnis: Abbildungen, Diagramme, Tabellen
- Abkürzungsverzeichnis
- 1. Kapitel: Einstieg
- 2. Kapitel: Thesen & Kontraste
- I. Übersicht
- II. Literatur, Verbände, Behörden und Normgeber
- 1. Überblick
- 2. Meinungsbild 1: das VVT als bürokratische Bürde
- 3. Meinungsbild 2: das VVT ist nur ein (kleiner) Teil der Rechenschaftspflicht
- 4. Meinungsbild 3: Behörden und Gesetzgeber fordern Kontrollfähigkeit
- a) Überblick
- b) Aufsichtsbehörden in Deutschland
- c) Aufsichtsbehörden und Gesetzgeber in weiteren EU-Mitgliedstaaten
- 5. Meinungsbild 4: das VVT ist integraler Bestandteil des Datenschutz-Managementsystems
- a) Kirchliches Datenschutzrecht
- b) Aufsichtsbehörde und EDPS
- c) Praxisliteratur und Interessenvertretungen
- III. Amtliche und nicht-amtliche Umfragen sowie Querschnittsprüfungen
- 1. Überblick
- 2. Spezifische Umfragen und Prüfungen
- a) Umfrage 1: ASB Baden-Württemberg (2019)
- b) Umfrage 2: LRH Niedersachsen (2019)
- c) Umfrage 3: ASB Sachsen (2020)
- d) Umfrage 4: McCann FitzGerald/mazars (2021/22)
- e) Einzelprüfung 1: ASB Saarland (2018/19)
- f) Einzelprüfung 2: ASB Niedersachsen (2018/19)
- g) Einzelprüfung 3: ASB Thüringen (2018)
- h) Einzelprüfungen 4,5: KDSA Nord (2021)
- i) Einzelprüfung 6: ASB Irland (2022)
- j) Einzelprüfung 7: ASB Niedersachsen (2022)
- k) Prüfbogen: Bulgarien (undatiert)
- l) Sonstige Prüfdokumente der ASB
- m) Weitere Umfragen
- IV. Zwischenergebnisse
- 3. Kapitel: Praktische Umsetzung durch vergleichende Betrachtung: Recht, Organisation, IT
- I. Übersicht
- II. Recht
- 1. Übersicht
- 2. Norm- und Gesetzgebung sowie historische Entwicklungen
- a) Internationales Recht
- aa) Übersicht
- bb) Beispiel 1: EMBL
- (1) EMBL
- (2) Binnenorganisation
- (3) Fazit
- cc) Beispiel 2: CERN
- (1) CERN
- (2) Binnenorganisation
- (3) Fazit
- b) EU-Sekundärrecht
- aa) Übersicht
- bb) Vergleich zwischen EU-DSVO, DSGVO, JI-RL
- (1) Zweck
- (2) Historische Vorläufer des Art. 30 Abs. 1 DSGVO seit 1977
- (a) Übersicht der einzelnen „Datenschutz-Epochen“
- (b) Die erste Datenschutz-Epoche (1977–1990)
- (c) Die zweite Datenschutz-Epoche (1990–1995)
- (d) Die dritte Datenschutz-Epoche (1995–2016)
- (e) Die vierte Datenschutz-Epoche (ab 2016)
- (3) Anwendungsbereich
- (a) Anwendungsbereich
- (b) Ausnahmen zur Pflicht
- (c) Rück-Ausnahmen, die zur Pflicht zurückführen
- (d) Zwischenergebnis
- (4) Pflichtangaben: Übersicht und Vergleich zwischen DSGVO, JI-RL, EU-DSVO
- (5) Knotenpunkte innerhalb des Art. 30 Abs. 1 DSGVO
- (6) Knotenpunkte zu Art. 30 DSGVO: Kontrolle, Bußgeld, Schadensersatz, Verhaltensregel
- (7) Exkurs: Schadensersatzpflicht bei Verstoß gegen Organisationspflichten
- (a) Diskussion auf nationalstaatlicher Ebene
- (b) Entscheidungen des EuGH in den Rechtssachen C-300/21, C-60/22
- (c) Einordnung im kirchlichen Datenschutzrecht
- (8) Zwischenergebnis
- c) Umgang mit Art. 30 DSGVO und Art. 24 JI-RL im nationalen Recht am Beispiel der föderalen und der staatskirchenrechtlichen Gesetzgebung in Deutschland
- aa) Übersicht
- bb) Bund- und Landesgesetzgebung in Deutschland
- (1) Übersicht 1: Das allgemeine Datenschutzrecht
- (2) Beobachtung 1.1: Befreiung der Landesrechnungshöfe von der Pflicht des Art. 30 DSGVO
- (3) Beobachtung 1.2: Kopplung des VVT an ein „Freigabeverfahren“ (Risiko-Assessment) und ein „Change Management“
- (a) Übersicht
- (b) Das „Freigabeverfahren“
- (c) Das „Change Management“
- (4) Beobachtung 1.3: Erweiterung der Pflichtangaben bei Umsetzung von Art. 24 JI-RL
- (5) Übersicht 2: Zusammenschau mit dem übrigen Landesrecht
- (6) Beobachtung 2.1: Erweiterung der Pflichtangaben bei Adaption von Art. 30 DSGVO
- cc) Staatskirchenrecht in Deutschland
- d) Gesetzgebung in weiteren EU-Mitgliedstaaten
- aa) Übersicht
- bb) Bereichsprivileg 1: Art. 85 Abs. 2 DSGVO
- cc) Zwischenergebnis
- dd) Bereichsprivileg 2: Art. 89 Abs. 1 DSGVO
- ee) Zwischenergebnis
- ff) Sonderfall: verarbeitungsspezifische Register
- gg) Weitere Konstellationen im Fachrecht der EU-Mitgliedstaaten
- e) Gesetzgebung in Staaten abseits der EU
- f) Zusammenfassung
- 3. Rechtsprechung
- a) Übersicht
- b) Einzelne Gerichtsentscheidungen
- aa) Deutschland
- (1) Verwaltungsgerichtsbarkeit
- (2) Vergabekammer
- (3) Arbeitsgerichtsbarkeit
- (4) Zivilgerichtsbarkeit
- bb) Polen
- cc) Belgien
- c) Vertiefung: Verfahren vor dem EuGH
- aa) Übersicht
- bb) EuGH, C-579/21: Abgrenzung zwischen Art. 15 und Art. 30 DSGVO
- cc) EuGH, C-179/21: Kenntnis der Datenlieferanten und Datenempfänger „in der Kette“
- dd) EuGH, C-60/22: Formelle Rechtswidrigkeit durch fehlendes/mangelhaftes VVT?
- (1) Ausgangsverfahren
- (2) Einschub: Umgang mit dieser Frage unter Geltung der DS-RL
- (3) Entscheidung des EuGH
- d) Zwischenergebnis
- 4. Aktivitäten der Aufsichtsbehörden
- a) Übersicht
- b) Empfehlungen
- c) Vollzug
- aa) Datenbasis und Informationsquellen
- (1) GDPRHub.eu (NOYB e.V.)
- (2) OSS-Register (EDPB)
- (3) Freie Recherche
- bb) Statistische und inhaltliche Auswertung der Entscheidungsauswahl
- (1) Übersicht
- (2) Begleithinweis
- (3) Statistische Auswertung: Visualisierung
- (4) Inhaltsauswertung: Übersicht
- (5) Inhaltsauswertung: 1. Fallgruppe, direkte Interpretation von Art. 30 DSGVO
- (6) Inhaltsauswertung: 2. Fallgruppe, Querschnittsentscheidungen
- d) Vollzug im Speziellen: Untersuchungen
- aa) Übersicht
- bb) Untersuchung 1: Prüfung von Krankenhäusern
- cc) Untersuchung 2: Prüfung von Energieversorgungsunternehmen
- dd) Untersuchung 3: Prüfung von Arztpraxen
- e) Rückblick: Vollzug in der Zeit vor der DSGVO
- f) Zwischenergebnis
- 5. Zwischenergebnis (Recht)
- III. Organisation
- 1. Übersicht
- 2. Aufbau- und Ablauforganisation
- a) Vorfrage: „Verarbeitungstätigkeit“
- aa) Übersicht
- (1) Ausgangsfragen
- (2) Operative Bedeutung
- (3) Strategische Bedeutung
- bb) Abgrenzung 1: „Verarbeitungstätigkeit“ und „Verarbeitung“
- (1) „Verarbeitung“ vs. „Verarbeitungstätigkeit“ nach der DSGVO
- (2) „Verarbeitung“ nach dem Standard-Datenschutzmodell (SDM)
- (a) Prüffähigkeit einer Verarbeitung
- (b) Hierarchisches Begriffsverständnis
- (c) Zwecksingularität oder Zweckpluralität einer Verarbeitung?
- (3) Einordnung der Verarbeitungstätigkeit in einem 3-Ebenen-Modell (Makro, Meso, Mikro)
- (4) Beispiele zur Erläuterung des 3-Ebenen-Modells
- (a) Makro-Ebene
- (b) Meso-Ebene
- (c) Mikro-Ebene
- (5) Darstellung und Zwischenfazit
- cc) Abgrenzung 2: Granularität einer „Verarbeitungstätigkeit“
- (1) Übersicht
- (2) Bisher diskutierte Merkmale zur Bestimmung einer „Verarbeitungstätigkeit“
- (a) Übersicht
- (b) Diskurs: Einzelne Merkmalsgruppen und Merkmale
- (3) Vertiefung: Zweckfestlegung einer Verarbeitung durch den Verantwortlichen
- (a) Übersicht
- (b) Grundlagen: Die Ansätze von Podlech (1990) und Hoffmann (1991)
- (c) Vertiefung: „Zweckpräzision“, „Zweckhierarchien“ und „Datenschutzeignung“
- (d) Zwischenergebnis und Fortführung der Beispiele
- (e) Weitere Ansätze zur „Zweckpräzision“
- (f) Fazit
- (4) Vorschlag für eine Definition und für die Abgrenzung von „Verarbeitungstätigkeiten“
- (a) Definitionsvorschlag
- (b) Primär entscheidende Faktoren: Zweck und Risikoneigung
- (c) Korrektive: Kontext und Transparenz
- (d) Bedingt taugliche Merkmale
- (e) Untaugliche Merkmale
- (5) Fallbeispiele in Anknüpfung an den Definitionsvorschlag
- (a) Übersicht und „Bündelungsprozess“
- (b) Fall 1: Die Zusammenfassung zu einer VT kommt nicht in Betracht
- (c) Fall 2: Die Zusammenfassung zu einer VT kommt bei einem Teil der Verarbeitungen in Betracht
- (d) Fall 3: Die Zusammenfassung zu einer VT kommt bei allen Verarbeitungen in Betracht
- (6) Zwischenergebnis
- dd) Abgrenzung 3: „Verarbeitungstätigkeit“ und „Geschäftsprozess“
- (1) Übersicht
- (2) Prozessbegriff im Qualitätsmanagement
- (3) Bewertung
- (a) Bezugsobjekte im QMS und im VVT
- (b) Prozesseigner im QMS und im VVT
- (c) Einordnung von Organisationseinheiten, die keine VT verantworten
- (d) Zwischenergebnis
- (4) Fallbeispiel: Orientierung an standardisierten Prozessen am Beispiel von ITIL®
- ee) Abgrenzung 4: „Verarbeitungstätigkeit“ und „Geschäftsgeheimnisse“
- ff) Zwischenergebnis
- b) Auswertung: Praxisbeispiele aus öffentlichen Quellen
- aa) Übersicht
- bb) Quelle 1: Empirie zu den VVT von Organisationen der EU
- (1) Einstieg: Methodik, Auswahl der EU (nahen) Organisationen
- (2) Einsicht 1: ausgewählte Organisationen, Anzahl VVT-Einträge, Status der Veröffentlichung
- (3) Einsicht 2: öffentliche VVT-Einträge nach Art. 31 EU-DSVO im Erhebungszeitraum
- (4) Einsicht 3: quantitative Verteilung der VVT-Einträge
- (5) Einsicht 4: Inhaltliche und prozessuale Auswertung der untersuchten EUI-Verzeichnisse
- (a) Vorgehen
- (b) Aufgabengruppierung (Strukturierung des VVT)
- (c) Zusatzangaben im VVT
- (d) Ablaufprozess hinter dem VVT
- (6) Zwischenergebnis
- cc) Quelle 2: Verhaltensregeln (Code of Conduct, CoC)
- (1) Übersicht
- (2) Beispiel 1: EGBA (2020)
- (a) Übersicht
- (b) Exkurs: „Verarbeitungsverzeichnis“ vs. „Data Map“ vs. „Verarbeitung“ nach SDM
- (3) Beispiel 2: SCOPE Europe (2020)
- (4) Beispiel 3: GDV (2018)
- (5) Zwischenergebnis
- dd) Quelle 3: Öffentliche Ausschreibungen
- (1) Übersicht
- (2) Fallbeispiel: NTMA (2022)
- (3) Bewertung: die einzelnen Schnittstellen des VVT im DSMS
- (4) Zwischenergebnis
- ee) Quelle 4: Datenschutz-Aufsichtsbehörden und andere öffentliche Stellen
- (1) Übersicht
- (2) Fallgruppe 1: eigene VVT von Aufsichtsbehörden und anderen öffentlichen Stellen
- (3) Fallgruppe 2: Vorlagen, Orientierungshilfen, Online-Tools
- (a) Aufsichtsbehörden
- (b) Andere öffentliche Stellen
- (4) Fallgruppe 3: VVT von öffentlichen Stellen auf Antrag
- (a) Übersicht
- (b) Meinungsbild auf Bundes- und Landesebene
- (5) Zwischenergebnis
- ff) Quelle 5: Binding Corporate Rules (BCR)
- (1) Übersicht
- (2) Empfehlungen 01/2022 des EDPB zu BCR (Version 1.0, 2.0)
- (3) Auswertung: Vorgaben zum VVT in veröffentlichten BCR-C
- (4) Zwischenergebnis und Bewertung der ausgewählten BCR
- gg) Zwischenergebnis
- c) Ableitung von Standard-Anforderungen bzw. Entscheidungsbedarfe für die Aufbau- und Ablauforganisation
- aa) Übersicht
- bb) Aufbau- und Ablauforganisation
- (1) Definition
- (2) Übersicht der Standard-Anforderungen A1 bis A14
- (3) Zielsetzung und Beschreibung der Standard-Anforderungen A1 bis A14
- cc) Zwischenergebnis
- d) Vertiefung von Einzelfragen im Rahmen der Aufbau- und Ablauforganisation
- aa) Übersicht
- bb) Einzelne Entscheidungsbedarfe
- (1) Isoliertes oder integriertes VVT, Reifegrad, Kennzahlen (A1)
- (a) Kontrollfragen
- (b) Begleitende Hinweise mit Beispielen der Auswirkungen dieser ersten Entscheidung
- (2) Verhältnis in und Verlinkungen zu anderen Managementsystemen (A2)
- (a) „Managementsystem“
- (b) Verhältnis zwischen mehreren Managementsystemen
- (c) Beispiel 1: Informationssicherheits-Managementsystem (ISMS)
- (d) Beispiel 2: Datenschutzmanagementsystem (DSMS)
- (3) Notwendige Aktivitäten im VVT-Workflow (A3)
- (a) Übersicht
- (b) Fallgruppe 1: Aktivitäten zur „Führung“ im weiteren Sinne
- (c) Fallgruppe 2: Aktivitäten zur „Führung“ im engeren Sinne
- (d) Zwischenfrage: Führung des VVT als Verarbeitungstätigkeit?
- (4) Rollen und Zuständigkeiten im VVT-Workflow, insbesondere des Betriebsrats und des Datenschutzbeauftragten (A4)
- (a) Übersicht
- (b) Rollen im Rahmen der „Führung“ des VVT
- (c) Rolle 1: Rolle des Datenschutzbeauftragten
- (d) Rolle 2: Rolle des VVT-Managers
- (e) Rolle 3: Rolle des Betriebsrats
- (5) Pflichtenverteilung im arbeitsteiligen Umfeld mit konzernexternen Entitäten (A5)
- (a) Übersicht
- (b) Beispiel 1: Zusammenwirken von gemeinsam Verantwortlichen
- (c) Beispiel 2: Zusammenwirken von Verantwortlichen und Auftragsverarbeiter
- (6) Kapazitäten, speziell Ressourcenbindung durch Change-Management (A6)
- (7) Umgang mit verteilten Zuständigkeiten im Konzernverbund (A7)
- (8) Umgang mit abweichenden VVT-Inhalten je Land/Region (A8)
- (9) Amtssprache vs. Organisationssprache vs. Informationssprache, was gilt? (A9)
- (10) Hilfsmittel zur prozessualen Darstellung des VVT-Workflows (A10)
- (11) Versionen des VVT für externe Empfänger (A11)
- (a) Übersicht
- (b) Verständlichkeit, Übersichtlichkeit
- (c) Zeitvorgabe zur Bereitstellung
- (d) Weitere Anlässe zur Zugänglichmachung des VVT
- (e) Sonstiges
- (f) Exkurs: Detailtiefe und Dynamik der Beschreibung der TOM nach Art. 30 Abs. 1 lit. g DSGVO
- (12) Festlegung der formalen Elemente eines VVT (A12)
- (a) Übersicht
- (b) Einzelne formale Elemente
- (13) Festlegung von Zusatzangaben im VVT (A13)
- (a) Übersicht
- (b) Daumenregeln
- (c) Einzelne Zusatzangaben
- (14) Festlegung von Verknüpfungen der VT zu anderen Objekten (A14)
- (a) Übersicht
- (b) Einzelne Verknüpfungen
- cc) Zwischenergebnis
- e) Reifegrad und Kennzahlen
- aa) Übersicht
- bb) Qualitativer Ansatz: Reifegrad
- (1) Übersicht
- (2) Reifegradmodelle im Datenschutz
- (3) Praxisbeispiele für das VVT
- (a) Beispiel 1: bitkom.e.V. (Beta, 2022)
- (b) Beispiel 2: CNIL (Entwurf, 2021)
- (c) Vergleich beider Modell-Entwürfe
- (4) Zwischenergebnis
- cc) Quantitativer Ansatz: (Leistungs-)Kennzahlen
- (1) Übersicht
- (2) Leistungskennzahlen im DSMS
- (3) Zwischenergebnis
- (4) Leistungskennzahlen für die dem VVT zugeordneten Prozesse
- 3. Zwischenergebnis (Organisation)
- IV. IT
- 1. Übersicht: zulässige Formformate
- 2. Die „elektronische“ Form
- 3. Auswahl und Migration einer softwaregestützten Lösung
- a) Marktangebot und Angebotsmarkt
- b) Auswahlfaktoren
- c) Mitbestimmung des Betriebsrats
- 4. Fallbeispiele: funktionale Anforderungen, softwaregestützte Implementierung
- a) Übersicht
- b) Fallbeispiel 1: NTMA (2022) (Fortsetzung)
- c) Fallbeispiel 2: EMBL-EBI: Data Protection Engine (DPE)
- 5. Umsetzung Standard-Anforderung 14: Verknüpfungen zum VVT
- a) Übersicht
- b) Identifizierung geeigneter Schnittstellen
- aa) Übersicht
- bb) Beispiele für Systemschnittstellen zum VVT: Vertrags-, Vendor- und Asset-Management
- (1) Einstieg
- (2) Fall 1: Change-Management
- (a) Anforderung
- (b) Asset-Lokation: Umgang mit dynamischen Datenübermittlungen (Art. 30 Abs. 1 lit. e DSGVO)
- (c) Prozess: Umgang mit Änderungen der Rechtslage
- (3) Fall 2: Vertragsgestaltung
- (a) Anforderung
- (b) Beispiele
- (4) Fall 3: Risikobewertung
- (a) Szenario 1: Positionierung von ASB zu einzelnen Produkten
- (b) Szenario 2: Bekannt gewordene Schwachstellen von eingesetzten Assets
- c) Zwischenergebnis
- 6. Gemeinsame Sprache: Ontologie & Taxonomie, Enterprise Architecture
- a) Übersicht
- b) Disziplin 1: Ontologie und Taxonomie
- aa) Grundlagen
- bb) Relevanz für das VVT
- (1) Herleitung eines formalen Modells
- (2) Etablierung einer Taxonomie
- (a) Übersicht
- (b) ISO 19944
- (c) „Privacy Taxonomy“ (Ethyca)
- (d) „Data Privacy Vocabulary“ (W3C)
- (3) Regional- und länderspezifische Besonderheiten
- (4) Aktualisierung des Vokabulars
- c) Disziplin 2: Enterprise Architecture Management
- aa) Grundlagen
- bb) Relevanz von EA für das DSMS, speziell das VVT
- 7. Zwischenergebnis (IT)
- 4. Kapitel: Gesamtergebnis
- 5. Kapitel: Audit-Checkliste
- I. Übersicht
- II. Audit-Checkliste
- Quellenverzeichnis
- I. Übersicht: Metriken und Statistiken des Quellenapparats
- II. Auszug Quellen 1: Facharbeiten, Literatur
- III. Auszug Quellen 2: Exekutive (in Teilen)
- IV. Auszug Quellen 3: Legislative (in Teilen)
- V. Auszug Quellen 4: Private Akteure, Selbstregulierung
- VI. Der Autor sagt „Weest bedankt!“
- Sachregister