By Andreas Wisler on Dienstag, 24. April 2018
Category: PIMS - Rund um das Thema Datenschutz

DSGVO – Folgen für die Informationssicherheit

Am 25. Mai 2018 ist es soweit und die Datenschutz-Grundverordnung der EU tritt nach einer zweijährigen Übergangsfrist in Kraft. Dieser Blog-Artikel gibt einen Einblick auf die Folgen für die Informationssicherheit. Am Ende finden Sie eine Übersicht, welche Anforderung mit ISO 27001 abgedeckt werden kann.

Hinweis: dieser Artikel ersetzt keine Rechtsberatung. Ich bin kein Jurist und versuche die Verordnung aus einer technischen Sicht zu beleuchten. 

​ © Storyblocks, Registriert auf Andreas Wisler

Einleitung

Die neue Datenschutz-Grundverordnung hat das Ziel, eine einheitliche, EU-weite Regelung in Bezug auf die Verarbeitung von personenbezogenen Daten sicherzustellen. Dies gilt für alle Unternehmen, die Dienstleistungen in der EU anbieten, unabhängig davon, ob sie einen Sitz innerhalb oder ausserhalb der Europäischen Union haben. Wie die einzelnen Verordnungs-Artikel zustande kamen, zeigen die 173 Erwägungsgründe. Diese sind ein guter Anlaufpunkt, falls bei der Umsetzung unklar ist, welches Ziel der Gesetzesgeber genau dabei verfolgt.

Anwendungsbereich

Wie erwähnt gilt die DS-GVO gilt für die Verarbeitung personenbezogener Daten. Es spielt dabei keine Rolle, ob dies automatisiert oder nicht automatisiert erfolgt. Bei der Verarbeitung ist es auch unabhängig davon, ob die Daten elektronisch oder zum Beispiel auf Papier verarbeitet werden.

Was sind aber personenbezogene Daten? In Artikel 4, Nr. 1 steht: «alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person") beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann». Beispiele dafür sind Name, Wohnort, Geburtsdatum, Personalnummer, Parteizugehörigkeit, etc. Explizit steht hier «natürliche Personen», das heisst, es bezieht sich somit nicht auf Firmen. Jedoch hat der Gesetzesgeber 69 Öffnungsklauseln zugelassen. Österreich hat dies genutzt und hier auch juristische Personen mit einbezogen.

Bei der Verarbeitung sind sowohl das Erheben (Daten beschaffen), Speichern, Ändern, Übermitteln, Verknüpfen (mit anderen Daten) oder auch Löschen gemeint. Das bedeutet, es spielt keine Rolle, wer was mit den Daten anstellt. Die Ausnahme bilden nur persönliche oder familiäre Bearbeitungen.

Verzeichnis von Verarbeitungstätigkeiten

In einem ersten Schritt sollte ein Verzeichnis von Verarbeitungstätigkeiten erstellt werden. In Artikel 30 ist ausführlich beschrieben, was darin zu erfassen ist.Es sind dies:

Weiter wird verlangt, dass dies schriftlich zu erfolgen hat. Ausnahmen sind nur für Unternehmen, die weniger als 250 Mitarbeiter beschäftigen und die nur gelegentlich eine Verarbeitung der Daten vornehmen, erlaubt. Da vermutlich kein Unternehmen nur gelegentlich eine Verarbeitung vornimmt, gilt diese Pflicht für alle Unternehmen. Als Tipp sollten auch Änderungen an diesem Verzeichnis gespeichert werden. So ist es für die Datenschutz-Aufsichtsbehörde sichtbar, was, wann von wem geändert wurde.

Ein Muster ist HIER zu finden.

Grundsätze der Verarbeitung von personenbezogenen Daten

Grundsätzlich ist es nicht erlaubt, mit personenbezogenen Daten zu arbeiten. Entweder gibt es dazu eine Rechtsgrundlage oder ich habe die Einwilligung für diese Datenbearbeitung. Diese Einwilligung muss freiwillig sein und wird für einen bestimmten Zweck abgegeben (Zweckbindung). Die betroffene Person muss klar und verständlich über den Verwendungszweck und über einen Widerruf informiert worden sein. Beispielsweise kann dies eine schriftliche Erklärung oder das Ankreuzen eines Feldes sein (Achtung: dieses Kreuz darf nicht vorausgefüllt sein!). Für ein Unternehmen ist es wichtig, diese Einwilligung revisionssicher aufzubewahren.

Werden die erhobenen Daten nicht mehr benötigt und es gibt auch keine Aufbewahrungsvorschriften mehr, müssen die Daten gelöscht oder so verändert werden, dass kein Personenbezug mehr möglich ist.

IT-Sicherheit

Der Artikel 32 DS-GVO erwähnt die klassischen Schutzziele der Informationssicherheit: «Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Massnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.»

Weiter wird ausgeführt, was dies beinhalten sollte:

Schauen wir uns die Punkte genauer an:

Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen

Der Artikel 25 verlangt, dass bereits im Vorfeld datenschutzfreundlich geplant und definiert wird. Oft liest und hört man dann von Privacy by Design und Privacy by Default.

Privacy by Design

Bei Privacy by Design ist gemeint, dass bereits im Vorfeld technische Massnahmen zum Schutz der personenbezogenen Daten ergriffen wurden. Dies können zum Beispiel verschlüsselte Datenbanken sein. Ohne passenden Schlüssel kann niemand die Daten auslesen. Weitere Möglichkeiten sind:

Google Analytics

Die Pseudonymisierung der IP-Adresse kann beim gewohnten JavaScript-Code einfach folgender «Schnipsel» VOR der Zeile ga('send', 'pageview'); hinzugefügt werden:

ga('set', 'anonymizeIp', true);

Nun ist im Log nur noch ein Teil der IP-Adresse ersichtlich.

Weiter könnte dem Benutzer ein Opting-Out ermöglicht werden:

<script>

var gaProperty = 'UA-XXXXXXXX-X';

var disableStr = 'ga-disable-' + gaProperty; if (document.cookie.indexOf(disableStr + '=true') > -1) { window[disableStr] = true; }

function gaOptout() { document.cookie = disableStr + '=true; expires=Thu, 31 Dec 2099 23:59:59 UTC; path=/'; window[disableStr] = true; }

</script>

<a href="javascript:gaOptout()">Google Analytics Opting Out Link</a>

Mit dem Klick auf den Link «Google Analytics Opting Out Link» wird das Cookie gelöscht. Da bei jedem neuen Besuch aber das Cookie wieder gesetzt wird, muss der Vorgang mehrmals gemacht werden (Grund: es ist ja kein Cookie mehr da, dass dies verhindern würde).

Cookies

In der EU ist auch eine Cookie Richtlinie vorhanden. Ohne Einwilligung dürfen keine Cookies gesetzt werden. Dies technisch umzusetzen, ist gar nicht so einfach. Damit dies rechtskonform erfolgt, hat die EU unter http://ec.europa.eu/ipg/basics/legal/cookies/ eine mögliche Lösung hinterlegt. Alternativ könnte der CookieBot von https://www.cookiebot.com/de/ eingesetzt werden. Folgendes Bild wird dann präsentiert:

Hier ist auf einen Blick ersichtlich, welche Cookies, für was und wie lange dieses gespeichert wird, ersichtlich. Einzelne Cookies können gruppenweise deaktiviert werden.

Wer gar nicht erst Cookies auf dem Rechner haben möchte, nutzt ein Plugin im Browser (Ghostery, NoTrack oder ähnliche).

Nervend sind auch die Spuren, die man bei Facebook, Google und anderen Diensten hinterlässt. Der Grund sind oft Webseitenbetreiber, die den Like / Teilen, etc. Button direkt einbinden. Der Heise-Verlag hat hier ein Projekt lanciert, dass dies verhindert. Nun muss jedoch zwei Mal geklickt werden. Zuerst, um den Button zu aktivieren und danach um den Like abzusetzen.

Beim Besuch der Webseite sieht es so aus: 

 Nach einem Klick dann so:

Weitere Informationen sind unter https://www.heise.de/ct/artikel/2-Klicks-fuer-mehr-Datenschutz-1333879.html verfügbar. Da der Code Open Source ist, gibt es bereits ein Plugin für WordPress. Es ist unter HIER zu finden.

Privacy by Default

Hier sind die datenschutzkonformen Einstellungen gemeint. Wenn ich Informationen von einem Unternehmen möchte, darf das Häkchen «ich bestelle auch gleich den Newsletter» NICHT gesetzt sein. Der Kunde muss explizit dazu einwilligen. Weiter sollten nur die Daten erfasst werden, die auch benötigt werden. Warum wird ein Geburtsdatum für den Newsletter benötigt? Falls Sie gerne eine Geburtstagskarte schicken möchten, dann schreiben Sie dies hin, aber machen Sie dieses Feld zur freiwilligen Eingabe.

Leider ist anhand der Formulierung nicht klar, wie weit diese beiden Anforderungen gehen müssten. Die Rchtssprechung wird in den kommenden Wochen und Monaten zeigen, wie weit die EU hier gehen möchte. Es gilt daher dieses Thema stetig im Auge zu behalten.

Dieser Blog hat nur einige wenige Dinge auf der technischen Seite gezeigt. Die Rechte des Kunden (z.B. das Recht auf Vergessen), die Pflicht für einen Datenschutzbeauftragten, die Reaktion bei Vorfällen und andere Themen wurden nicht beleuchtet. Besonders in der Schweiz herrscht eine grosse Unsicherheit, in wie weit das eigene Unternehmen wirklich davon betroffen ist oder nicht. Nichtsdestotrotz sollte sich jedes Unternehmen mit der DS-GVO auseinandersetzen. Alles, was eine Aussenwirkung hat (Homepage, Werbung, HR-Prozess, etc.) muss konform sein. Wichtig finde ich zudem, dass jedes Unternehmen sich immer wieder überlegt: welche Daten benötigen wir wirklich? Und wie schützen wir die erhobenen Daten effektiv? Datensparsamkeit ist ein guter Vorsatz, um die angedrohten Bussen bis 20 Millionen oder 4% des weltweiten Umsatzes nicht zu spüren zu bekommen.

Die nachfolgende, nicht abschliessende Tabelle soll aufzeigen, welche Anforderungen aus der DS-GVO mit ISO 27001 umgesetzt werden können. Falls Sie eine Zertifizierung nach ISO 27001 ins Auge fassen, ist der Schritt zu einer konformen Umsetzung der DS-GVO nicht mehr weit.

​​Anforderungen ISO 27001
Berufung Datenschutzbeauftragter ​5.3, A.6.1.1
Kategorien personenbezogener Daten​A.8.1.1
Verarbeitung personenbezogener Daten​A.8.1, A.8.2
Informationen an dritte Parteien​7.4, A.13.2, A.16.1
Integrität der Daten​A.12.1.1
Datenspeicher und -löschung​7.5.3.f, A.8.3.2, A.12.3.1, A.18.1.3
Betroffenenzugang​7.4
Datenschutzfolgeabschätzung (Privacy Impact Assessment)​6.1.2, 8.2, A.6.1.5
Dokumentation, Schulung​7.2, 9, A.5.1, A.7.2.2
Datensicherheit​A.6 – A.17 (div. Bereiche)
Notfallvorsorge​A.12.3, A.17

Related Posts

Leave Comments