W1P. Datenschutz als Rahmenbedingung für den erfolgreichen Einsatz von Data Warehouse- Systemen. Dr. Holger Taday

Größe: px
Ab Seite anzeigen:

Download "W1P. Datenschutz als Rahmenbedingung für den erfolgreichen Einsatz von Data Warehouse- Systemen. Dr. Holger Taday"

Transkript

1 W1P 7. Europäische TDWI Konferenz Juni 2008 Forum am Deutschen Museum, München Datenschutz als Rahmenbedingung für den erfolgreichen Einsatz von Data Warehouse- Systemen Dr. Holger Taday

2 Datenschutz als Rahmenbedingung für den erfolgreichen Einsatz von Data Warehouse- Systemen 7. Europäische TDWI-Konferenz, München, 4. Juni 2008 Dr. Holger Taday Datenschutzmanagement & Organisationsberatung Tel. (0201) Holger.Taday@T-Online.de Zurück zur ersten Seite Überblick der Veranstaltung Datenschutz: Worum geht es? Anforderungen an Informationssysteme aus der Sicht des Datenschutzes Kritische Aspekte von Data Warehouse-Lösungen aus der Sicht des Datenschutzes Konsequenzen für die Gestaltung von Data Warehouse-Lösungen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 2 1

3 Worum geht es? Personenbezogene Daten Personenbezogene Daten sind Einzelangaben über die persönlichen oder sachlichen Verhältnisse einer natürlichen Person, die bestimmt oder bestimmbar sein muss. (BDSG 3) Betroffener Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 3 Worum geht es? Personenbezogene Daten, Beispiele Alter, Anschrift, körperliche Merkmale, Fotografien, Krankheit, Religion, politische Einstellungen, Schulausbildung, Hobbys, Beruf, Personalnummer, Steuerklasse, Einkommen, Schulden, Grundstückseigentum, Kfz, Kfz-Kennzeichen, Telefongespräche eines Arbeitnehmers, gekaufte Produkte,... keine abgeschlossene Liste! Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 4 2

4 Worum geht es? Besondere Arten personenbezogener Daten Angaben über rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit, Sexualleben (BDSG 3 Abs. 9) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 5 Worum geht es? Aufgabe des Datenschutzes Der Bürger soll davor geschützt werden, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. (BDSG 1) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 6 3

5 Worum geht es? Datenschutz und Persönlichkeitsrecht Die Würde des Menschen ist unantastbar. GG Art. 1 Abs. 1 Satz 1 Jeder hat das Recht auf freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt. GG Art. 2 Abs. 1 Recht auf informationelle Selbstbestimmung Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 7 Worum geht es? Datenschutz und IT-Sicherheit Datenschutz zielt auf natürliche Personen Gefahr: Verletzung des Persönlichkeitsrechtes 9 BDSG mit Anlage IT-Sicherheit zielt auf Hardware, Software, Orgware, Daten Gefahr: Verlust von Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Verbindlichkeit Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 8 4

6 Worum geht es? Vertrauen schaffen mit Datenschutz (1) Datenschutz leistet einen Beitrag zur IT-Sicherheit und zum Risikomanagement. Datenschutz leistet einen Beitrag zur Rechtssicherheit. offensiver innerbetrieblicher Datenschutz zur Förderung des Betriebsklimas Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 9 Worum geht es? Vertrauen schaffen mit Datenschutz (2) Datenschutz als Marketingfaktor erhöhte Sensibilität bei E-Commerce Möglichkeit, zusätzliches Vertrauen beim Kunden zu schaffen Abgrenzungsmerkmal gegenüber Mitbewerbern Reputation des Unternehmens Vertrauen ist Voraussetzung für langfristigen Geschäftserfolg Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 10 5

7 Überblick der Veranstaltung Datenschutz: Worum geht es? Anforderungen an Informationssysteme aus der Sicht des Datenschutzes Geltungsbereich und Grundprinzipien des BDSG Zulässigkeit Sicherungsmaßnahmen Datenschutzkontrolle Kritische Aspekte von Data Warehouse-Lösungen aus der Sicht des Datenschutzes Konsequenzen für die Gestaltung von Data Warehouse-Lösungen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 11 Anforderungen / Geltungsbereich und Grundprinzipien Geltungsbereich des BDSG (1) Das BDSG schützt personenbezogene Daten natürlicher Personen bei der Erhebung, Verarbeitung und Nutzung durch öffentliche Stellen und durch nicht öffentliche Stellen bei Einsatz von DV-Anlagen oder nicht automatisierten Dateien. Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 12 6

8 Anforderungen / Geltungsbereich und Grundprinzipien Geltungsbereich des BDSG (2) Öffentliche Stellen: Behörden des Bundes Organe der Rechtspflege des Bundes andere öffentlich-rechtlich organisierte Einrichtungen des Bundes Nicht öffentliche Stellen Natürliche Personen juristische Personen des Privatrechts Personenvereinigungen des Privatrechts Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 13 Anforderungen / Geltungsbereich und Grundprinzipien Schutzkonzept des BDSG Zulässigkeitsregeln ( 4, 13-18, 28-31) Rechte der Betroffenen ( 6, 19-20, 33-35) Datenschutzkontrolle ( 4f, 4g, 22-26, 38) Straf- und Bußgeldvorschriften ( 43f) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 14 7

9 Anforderungen / Geltungsbereich und Grundprinzipien BDSG und andere Datenschutzregelungen Neben dem BDSG existiert eine Vielzahl datenschutzrelevanter (länder- und bereichsspezifischer) Vorschriften. Z.B. der Bereich der Telekommunikationsgesetzgebung (TMG, TKG u.a.), SGB, BStatG, GewO, StGB, HGB, etc.. BDSG Es gilt das Subsidiaritätsprinzip: Sofern keine anderen spezielleren Gesetze den betreffenden Sachverhalt regeln, greift das BDSG. Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 15 Anforderungen / Geltungsbereich und Grundprinzipien Historie: Datenschutz in Deutschland und Europa (1) 1970: Hessisches Datenschutzgesetz 1970: Gesetze über Kreditauskunfteien in Schweden 1973: Datenschutzgesetz in Schweden 1977: Bundesdatenschutzgesetz (BDSG) 1978: Datenschutzgesetze in Dänemark, Frankreich, Norwegen, Österreich 1979: Datenschutzgesetz in Luxemburg 1980: Datenschutzkonvention des Europarates und Richtlinienentwurf zum Schutz der Privatheit der OECD Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 16 8

10 Anforderungen / Geltungsbereich und Grundprinzipien Historie: Datenschutz in Deutschland und Europa (2) 1983: Volkszählungsurteil 1990: Erste Novellierung des BDSG 1995: Richtlinie zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, Europäisches Parlament ab 1996: Telekommunikationsgesetzgebung 2000: Charta der Grundrechte der Europäischen Union, Artikel 8: Schutz personenbezogener Daten Mai 2001: Inkrafttreten der zweiten Novellierung des BDSG (Anpassung an die EU-Datenschutzrichtlinie) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 17 Anforderungen / Geltungsbereich und Grundprinzipien EU-Datenschutzrichtlinie Die EU-Datenschutzrichtlinie 95/46/EG schafft in der EU ein vergleichbares Datenschutzniveau. z.b. Vorgaben für: Erforderlichkeit Zweckbindung Rechte für Betroffene automatisierte Einzelentscheidungen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 18 9

11 Anforderungen / Geltungsbereich und Grundprinzipien Grundprinzipien des BDSG Prinzip der Erforderlichkeit Prinzip der Zweckbindung Prinzip der Transparenz Prinzip der Verhältnismäßigkeit Prinzip der Datenvermeidung und Datensparsamkeit Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 19 Anforderungen / Zulässigkeit Die grundlegende Zulässigkeitsregel Verbot mit Erlaubnisvorbehalt Die Verarbeitung personenbezogener Daten ist nur bei Einwilligung oder bei Vorliegen einer gesetzlichen Grundlage erlaubt! Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 20 10

12 Anforderungen / Zulässigkeit Zulässigkeit für öffentliche Stellen u.a. zur Aufgabenerfüllung erforderlich offensichtlich im Interesse des Betroffenen allgemein zugänglich öffentliche Sicherheit Strafverfolgung... ( 13-16) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 21 Anforderungen / Zulässigkeit Zulässigkeit für nicht öffentliche Stellen für eigene Geschäftszwecke ( 28) u.a. Vertragsverhältnis oder vertragsähnliches Vertrauensverhältnis berechtigtes Interesse / schutzwürdiges Interesse öffentlich zugänglich / schutzwürdiges Interesse Werbung (nur bestimmte Merkmale) / schutzwürdiges Interesse... Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 22 11

13 Anforderungen / Sicherungsmaßnahmen Die Säulen des Datenschutzes Persönlichkeitsschutz (Datenschutz) technische Maßnahmen Gesetze, Normen organisatorische Maßnahmen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 23 Anforderungen / Sicherungsmaßnahmen Technische und organisatorische Maßnahmen (1) Die verantwortlichen Stellen müssen angemessene technische und organisatorische Maßnahmen treffen, um den Anforderungen des Datenschutzes Rechnung zu tragen. ( 9 incl. Anhang) 1. Zutrittskontrolle (räumlich) 2. Zugangskontrolle (unerlaubte Nutzung der IT-Systeme verhindern) 3. Zugriffskontrolle (Nutzung nur innerhalb definierter Berechtigungen) 4. Weitergabekontrolle (sämtliche Aspekte der Weitergabe) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 24 12

14 Anforderungen / Sicherungsmaßnahmen Technische und organisatorische Maßnahmen (2) 5. Eingabekontrolle (Nachvollziehbarkeit, Dokumentation der Datenverwaltung, Datenpflege) 6. Auftragskontrolle 7. Verfügbarkeitskontrolle (Schutz vor zufälliger Zerstörung oder Verlust) 8. Trennungsgebot (Daten, die zu unterschiedlichen Zwecken erhoben wurden, sind auch getrennt zu verarbeiten) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 25 Anforderungen / Datenschutzkontrolle Datenschutzkontrolle Die Kontrolle des Datenschutzes erfolgt durch die Betroffenen, durch Aufsichtsbehörden, durch Datenschutzbeauftragte. Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 26 13

15 Anforderungen / Datenschutzkontrolle Kontrolle durch die Betroffenen (1) Recht auf Auskunft ( 19, 34) Recht auf Berichtigung ( 20,35) Recht auf Sperrung ( 20,35) Recht auf Löschung ( 20,35) Diese Rechte können NICHT durch Rechtsgeschäft ausgeschlossen oder eingeschränkt werden. Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 27 Anforderungen / Datenschutzkontrolle Kontrolle durch die Betroffenen (2) Recht auf Benachrichtigung Einsicht in das so genannte Verfahrensverzeichnis Anhörung bei der zuständigen Aufsichtsbehörde individuelles Widerspruchsrecht Recht auf Schadensersatz Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 28 14

16 Anforderungen / Datenschutzkontrolle Kontrolle durch Aufsichtsbehörden Der Bundesbeauftragte für den Datenschutz Aufsichtsbehörden der Länder Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 29 Anforderungen / Datenschutzkontrolle Der betriebliche Datenschutzbeauftragte Wann ist er zu bestellen? Unter anderem wenn ab zehn Personen mit der Verarbeitung personenbezogener Daten beschäftigt sind;... wenn Daten zum Zweck der Übermittlung gespeichert werden. Der Datenschutzbeauftragte hat die Aufgabe darauf hin zu wirken, dass die Vorschriften zum Datenschutz eingehalten werden. ( 4g) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 30 15

17 Anforderungen / Datenschutzkontrolle Risiken für Unternehmen bei Verstößen Bußgelder bis zu Euro Freiheitsstrafen bis zu zwei Jahren Änderungsauflagen seitens der Aufsichtsbehörden Imageschäden Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 31 Überblick der Veranstaltung Datenschutz: Worum geht es? Anforderungen an Informationssysteme aus der Sicht des Datenschutzes Kritische Aspekte von Data Warehouse- Lösungen aus der Sicht des Datenschutzes Konsequenzen für die Gestaltung von Data Warehouse-Lösungen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 32 16

18 Kritische Aspekte Warum Datenschutzmanagement bei Data Warehouse-Lösungen? Alles, was wir nicht wissen, muss doch wohl im Data Warehouse stehen. große Datenmengen leistungsfähige Analysewerkzeuge weckt starke Begehrlichkeiten Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 33 Kritische Aspekte Beispiele für Risiken Kreditkartenunternehmen: Informationen über das Kaufverhalten von Mio. von KundInnen Fluggesellschaften: Bewegungsprofile Allfinanzgesellschaften: Banken und Versicherungsdienstleister, auch medizinische Daten Telekommunikationsunternehmen: Nutzung von Verbindungsdaten Scoring: Ermittlung von Kundenwert, Problem der Diskriminierung Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 34 17

19 Kritische Aspekte Architektur eines Data Warehouse-Systems Quelle: in Anlehnung an Mucksch/Behme (2000), S. 14 Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 35 Kritische Aspekte Extraktion meist unverschlüsselte Datenübertragung aus den operativen Systemen Zugriffsrechteverwaltung in Bezug auf die operativen Systeme Extraktion Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 36 18

20 Kritische Aspekte Transformation Problematik, ob zwei Datensätze dieselbe Entität der Realwelt (Person) beschreiben (Homonym- und Synonymfehler) Fehlerquelle: Vereinheitlichung von Zeichenketten Transformation Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 37 Kritische Aspekte Datenhaltung Nicht-flüchtige Datenbasis Konflikte: Recht auf Berichtigung, Sperrung, Löschung; Angabe von Löschfristen historische Daten Konflikt: Prinzip der Datensparsamkeit Zulässigkeit auf Grund eines Vertrages oder Einwilligung: nein, da Vorratsdatenhaltung ohne konkrete Zweckbindung Datenhaltung Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 38 19

21 Kritische Aspekte Analyse: Data Mining (1) Data Mining wird eingesetzt, um... ungerichtete Analysen durchführen zu können... und... bisher unentdeckte Zusammenhänge... aufzudecken. (Bauer/Günzel (2004), S.66) Data Mining Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 39 Kritische Aspekte Analyse: Data Mining (2) Problembereiche rechtmäßige Beschaffung der Information auf Grund eines Vertrages: nein Einwilligung: nein, da unbestimmte Verwendung; Zweckbindungsprinzip i.d.r. nicht erfüllbar neue gewonnene Informationen unterliegen i.d.r. nicht der Kontrolle der betroffenen Person (Benachrichtigung?) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 40 20

22 Kritische Aspekte Potentiell kritische Anwendungsbereiche One-to-one-Marketing Customer Relationship Management Online-Monitoring (gezieltes Sammeln und Auswerten von Surf-, Informations- und Transaktionsverhalten) Lösungen zum Abgleich mit vorgegebenen oder analysierten Kundenprofilen zur Individualisierung von Angeboten oder zur Entdeckung von Cross- Selling-Potenzialen Revisionsprogramme zur Vermeidung von Kassendifferenzen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 41 Überblick der Veranstaltung Datenschutz: Worum geht es? Anforderungen an Informationssysteme aus der Sicht des Datenschutzes Kritische Aspekte von Data Warehouse-Lösungen aus der Sicht des Datenschutzes Konsequenzen für die Gestaltung von Data Warehouse-Lösungen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 42 21

23 Konsequenzen für die Gestaltung Sicherheitsarchitektur Voraussetzung ist die Sicherstellung der Ziele Vertraulichkeit, Integrität und Verfügbarkeit Kommunikationssicherheit Benutzeridentifikation und Authentifizierung Zugriffskontrolle (separation of duty) Auditing Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 43 Konsequenzen für die Gestaltung Einsatz von Privacy Enhancing Technologies (1) Auflösung des Personenbezuges durch Aggregation Merkmalsverzicht bzw. -trennung Pseudonymisierung Anonymisierung Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 44 22

24 Konsequenzen für die Gestaltung Einsatz von Privacy Enhancing Technologies (2) Durchführung im ETL-Prozess? bei der Datenintegration (Erzeugung von Surrogaten) oder durch eigenständige privacy checking - und identity protecting -Prozesse im Rahmen der Datenbereinigung oder Durchführung in den operativen Systemen? (um den Durchgriff auf die operativen personenbezogenen Daten seitens des Data Warehouse- Betreibers zu vermeiden) Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 45 Konsequenzen für die Gestaltung Datenschutz im Gestaltungsprozess (1) Machbarkeitsstudie Analysephase Designphase Rechtzeitige Information des Datenschutzbeauftragten ( 4g Abs. 1 Nr.1) rechtliche Verfügbarkeit der Quelldaten! Informationsbedarfsanalyse: Erforderlichkeit, Klassifikation der Schutzwürdigkeit, rechtmäßige Herkunft der Daten Prüfung auf besondere Risiken für die Betroffenen Unterstützung bei der Auflösung des Personenbezugs Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 46 23

25 Konsequenzen für die Gestaltung Datenschutz im Gestaltungsprozess (2) Implementierungsphase Betrieb, Wartung, Weiterentwicklung (Kontrolle) Kontrolle Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 47 Diskussion / Fragen Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 48 24

26 Danke für Ihre Aufmerksamkeit! Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 49 Quellen Bauer, Andreas; Günzel, Holger (Hrsg.): Data Warehouse Systeme. 2. Aufl., Heidelberg Baeriswyl, Bruno: Data Mining und Data Warehousing: Kundendaten als Ware oder geschütztes Gut? In: RDV 2000, Heft 1, S Chamoni, P.; Gluchowski, P.: Analytische Informationssysteme. 3. Aufl., Heidelberg Der Landesbeauftragte für den Datenschutz Mecklenburg- Vorpommern/Der Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg: Data Warehouse und Data Mining im öffentlichen Bereich Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 50 25

27 Quellen Die Landesbeauftragte für den Datenschutz Nordrhein- Westfalen: Data Warehouse und Data Mining - Goldgräber im Informationszeitalter; in:15. Datenschutzbericht 2001, S Mucksch, Harry; Behme, Wolfgang (Hrsg.): Das Data Warehouse-Konzept. 4. Aufl., Wiesbaden Sinz, E.J.; Plaha, M.; Ulbrich-vom-Ende, A.: Datenschutz und Datensicherheit in einem landesweiten Data-Warehouse-System für das Hochschulwesen. Bamberger Beiträge zur Wirtschaftsinformatik, Bamberg Dr. Holger Taday Datenschutzmanagement & Organisationsberatung 51 26