Spezifikationsbericht E-Procurement
Spezifikationsbericht E-Procurement
Spezifikationsbericht E-Procurement
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
SPEZIFIKATION DES VERFAHRENS<br />
„E-PROCUREMENT“<br />
4.5 Anforderungen an die Sicherheit<br />
Die Gewährleistung sicherer und vertraulicher Kommunikations- und Dienstleistungsangebote<br />
über das Internet ist eine zwingende Voraussetzung für die Akzeptanz und<br />
den Erfolg einer E-Vergabe-Lösung bei den Nutzern.<br />
Anforderungen an die Sicherheit beziehen sich einerseits auf den Datenschutz sowie<br />
andererseits auf die Daten- bzw. IT-Sicherheit.<br />
Aufgabe des Datenschutzes ist es, den Einzelnen davor zu schützen, dass er durch<br />
den Umgang mit seinen personenbezogenen Daten 7 in unzulässiger Weise in seinem<br />
Recht beeinträchtigt wird, selbst über die Preisgabe und Verwendung seiner Daten<br />
zu bestimmen.<br />
Die Daten- bzw. IT-Sicherheit umfasst alle Maßnahmen für die Sicherstellung der<br />
Verfügbarkeit, Vertraulichkeit und Integrität von Daten.<br />
Im Folgenden werden Anforderungen im Zusammenhang mit dem Datenschutz sowie<br />
der Daten- bzw. IT-Sicherheit erläutert.<br />
4.5.1 Datenschutz<br />
Eine Kommune bzw. ein Kreis hat zu prüfen, ob und inwieweit personenbezogene<br />
Daten über die Vergabelösung erhoben, verarbeitet 8 oder genutzt werden. Für personenbezogene<br />
Daten muss generell ein Grundschutz gewährleistet werden. Im<br />
Bundesdatenschutzgesetz (BDSG) ist darüber hinaus geregelt, dass personenbezogene<br />
Daten verstärkt zu schützen sind (vgl. § 3 Abs. 9 BDSG).<br />
Werden über die Vergabelösung personenbezogene Daten (z. B. Kontaktdaten eines<br />
Mitarbeiters) übermittelt, sind entsprechende technische und organisatorische Maßnahmen<br />
des Datenschutzes zu treffen, so z. B.:<br />
• Feststellung und Bewertung des Schutzbedarfs personenbezogener Daten:<br />
Personenbezogene Daten sind im Hinblick auf ihren Schutzbedarf sowohl einzeln<br />
als auch im Gesamtkontext der Anwendung zu bewerten. Da an einer Vergabelösung<br />
verschiedene Stellen mitwirken können, ist darauf zu achten, dass die Daten<br />
der beteiligten Einrichtungen insgesamt bewertet werden. Die Ausgestaltung<br />
von Schutzmaßnahmen muss sich daran orientieren, welche Folgen für einen Betroffenen<br />
bei Datenschutzverletzungen entstehen können und welcher potenzielle<br />
Schaden für die Behörde eintreten kann.<br />
• Personelle Maßnahmen: Es ist ein Rollen- und Zugriffsrechtekonzept zu erstellen,<br />
das regelt, welche Personen im Rahmen ihrer jeweiligen Funktion (Anwen-<br />
7 Als personenbezogene Daten werden einzelne Informationen gewertet, durch die sich Rückschlüsse auf die Identität<br />
oder die sachlichen Verhältnisse einer Person ziehen lassen (vgl. § 3 Abs. 1 Bundesdatenschutzgesetz), so z. B.<br />
Name, Anschrift, Staatsangehörigkeit, Familienstand, Beruf oder Einkommen.<br />
8<br />
Zur Verarbeitung personenbezogener Daten zählen das Speichern, Verändern, Übermitteln, Sperren und Löschen<br />
(§ 3 Abs. 5 BDSG).<br />
40 von 64