Datenschutz aktuell. Themenblock 5. Wirksames Risikomanagement im Datenschutz. mag. iur. Maria Winkler, 18. März 2014



Ähnliche Dokumente
Datenschutzrecht. Informations- und Kommunikationsrecht HS PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht

Internet- und -Überwachung in Unternehmen und Organisationen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Datenschutz im Alters- und Pflegeheim

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Rechtliche Aspekte im Zusammenhang mit Spyware

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Datenschutz-Politik der MS Direct AG

Der unbefugte Zugriff auf gesicherte Daten unter näherer Betrachtung des 202a StGB

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Stadt Frauenfeld. Datenschutzreglement

Big Data Was ist erlaubt - wo liegen die Grenzen?

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen.

Nutzung dieser Internetseite

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Rechtliche Aspekte der IT-Security.

Bearbeitungsreglement. Extern

Erläuterungen zum Abschluss der Datenschutzvereinbarung

BRENNPUNKT ARZTZEUGNIS

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Probleme des Datenschutzes in der Versicherungsmedizin

Rechtliche Aspekte betreffend die Archivierung von Patientenakten. 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

U R T E I L S A U S Z U G

über die Sicherheitsorgane der Transportunternehmen im öffentlichen Verkehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Datenschutz und Schule

Pflichtenübertragung. Informationen für Verantwortliche im Arbeits- und Gesundheitsschutz

Mittagsinfo zum Thema

Tag des Datenschutzes

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden

Datenschutz-Forum HSW. Dienstag, 5. Juni 2007, Luzern. Ursula Sury, Rechtsanwältin, Prof. an der FHZ für Informatikrecht

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Die beiden Seiten der Medaille beim -Marketing

Kirchlicher Datenschutz

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Hacking ist einfach!

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Gestaltungsbeispiel Holdingstruktur

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

Cloud Computing - Umgang mit Unternehmensinformation. und urheberrechtlicher Sicht

Datenschutz und Qualitätssicherung

Klagen und AnsprÄche nach ACTA und nach Schweizerischem Recht

Strafgesetzbuch (StGB)

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

GPP Projekte gemeinsam zum Erfolg führen

Dieses Gesetz regelt die Aktenführung, die Archivierung und die Benutzung der Unterlagen

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Das digitale Klassenund Notizbuch

Rechtliche Aspekte von Informationssicherheitsmessungen

Verordnung über die Datenschutzzertifizierungen

Weisung zur Videoüberwachung an der Pädagogischen Hochschule Zürich

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Rechtliche Grundlagen im WRD

Managementsysteme und Arbeitssicherheit

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

Rechtliche Informationen zu Hochwild-Hegegemeinschaften. von LJV-Justiziar Rechtsanwalt Klaus Nieding

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Informationssicherheitsmanagement

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Claude Grosjean, lic. iur., Fürsprecher. Claude Grosjean, lic. iur., Fürsprecher. GESUNDHEITSFÖRDERUNG Mobbing und Arbeitsplatzkonflikte

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

D i e n s t e D r i t t e r a u f We b s i t e s

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Der Schutz von Patientendaten

Datenschutz der große Bruder der IT-Sicherheit

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Cloud Computing - und Datenschutz

Dann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.

Informationsblatt zur Umstellung von Inhaber- auf Namensaktien

Transkript:

Datenschutz aktuell Themenblock 5 Wirksames Risikomanagement im Datenschutz mag. iur. Maria Winkler, 18. März 2014

Agenda Datenschutz in Projekten Typische Fälle von Datenverlust und Datendiebstahl Strafbare Handlungen Zivilrechtliche Haftung Korrekte Entsorgung von Daten (Vernichtung) Wirksames Risikomanagement 2

Datenschutz in Projekten In Projekten, welche die Bearbeitung von Personendaten zum Gegenstand haben, sollten datenschutzrechtliche Vorgaben so früh als möglich mitberücksichtigt werden. Ziel ist es, die Datenbearbeitungsprozesse von Beginn an gesetzeskonform zu gestalten und so nachträgliche (teure) Anpassungen zu verhindern. Wirksames Risikomanagement 3

Empfehlungen Bereits bei der Planung sollte der betriebliche Datenschutzbeauftragte beigezogen werden (falls vorhanden). Der Zweck der geplanten Datenbearbeitung sollte möglichst genau definiert werden. Es gilt der Grundsatz der Datensparsamkeit es sollten so wenige Daten wie nötig bearbeitet werden. Tests sollten mit anonymisierten Daten bzw. mit Testdaten durchgeführt werden. Die Datensicherheit muss jederzeit gewährleistet werden. Wirksames Risikomanagement 4

Typische Fälle von Datenverlust und Datendiebstahl (Data Leakage) Zahlreiche Fälle von Datenverlusten wecken das Interesse und die Sensibilität der Öffentlichkeit für die damit zusammenhängenden Fragen. Beispiele: Wer haftet im Fall eines Datenverlusts? Wer ist verantwortlich? Welche Massnahmen zur Verhinderung von Datenverlusten muss man zwingend ergreifen, was ist nice to have? Welche rechtlichen Grundlagen bestehen überhaupt? Wirksames Risikomanagement 5

Datendiebstahl beim Schweizer Geheimdienst Quelle: Tagesanzeiger, http://www.tagesanzeiger.ch/schweiz/standard/datendiebstahl-beim-schweizer- Geheimdienst/story/30993903?dossier_id=1656 Wirksames Risikomanagement 6

Worum geht es? Data Leakage erfasst Fälle des Verlusts der Vertraulichkeit, der Verfügbarkeit oder der Integrität von Daten. Dazu gehören beispielsweise Datendiebstahl Zugriff unberechtigter Dritter Datenverlust durch technische Mängel, Manipulationen, etc Veränderung von Daten Etc. Wirksames Risikomanagement 7

Rechtliche Aspekte Im Zusammenhang mit Data Leakage geht es aus rechtlicher Sicht häufig um die folgenden Fragen und Themen: Datenschutz: Was wird genau geschützt? Was verlangt das Gesetz? Geschäfts- und Fabrikationsgeheimnis: Was wird geschützt? Wann liegt eine Verletzung vor? Buchführungspflicht: Verlangt das Gesetz eine nicht veränderbare Aufbewahrung und Archivierung? Strafrechtliche Aspekte: Wann wird die Grenze zur Strafbarkeit überschritten? Verantwortung: Wer haftet wofür? Welche Präventionsmassnahmen muss man ergreifen? Wirksames Risikomanagement 8

Strafbare Handlungen Das Strafgesetzbuch kennt verschiedene Normen, welche den unberechtigten Zugriff, die Veränderung oder Weitergabe von Daten unter Strafe stellen. Beispiele: Unbefugte Datenbeschaffung (Art. 143 StGB) Unbefugtes Eindringen in ein Datenverarbeitungs-System (Art. 143bis StGB) Unbefugtes Beschaffen von Personendaten (Art. 179novies StGB) Verletzung des Amts- oder Berufsgeheimnisses (Art. 320 ff StGB, Art. 35 DSG) Verletzung des Geschäfts- oder Fabrikationsgeheimnisses (Art. 162 StGB, Art. 6 UWG, Art. 273 StGB) Wirksames Risikomanagement 9

Wie und gegen wen kann vorgegangen werden? Strafrechtlich (z.b. Verstoss gegen Strafgesetzbuch) gegen Privatperson (z.b. Angestellter), subsidiär Unternehmen Zivilrechtlich (z.b. Verstoss gegen Vertrag, Persönlichkeit, Eigentum) gegen Privatperson oder Unternehmen Verwaltungsrechtlich (z.b. Verstoss gegen Datenschutzvorschriften) gegen Unternehmen, ausnahmsweise Private Aufsichtsrechtlich (z.b. Verstoss gegen Vorschriften der FINMA) gegen Unternehmen Wirksames Risikomanagement 10

Verletzung des Fabrikations- oder Geschäftsgeheimnisses Art. 162 StGB: Wer ein Fabrikations- oder Geschäftsgeheimnis, das er infolge einer gesetzlichen oder vertraglichen Pflicht bewahren sollte, verrät, wer den Verrat für sich oder einen andern ausnützt, wird auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft. Voraussetzung: Vertragliche oder gesetzliche Pflicht (z.b. Mitarbeiter Art. 321a OR) Wirksames Risikomanagement 11

Beispiel: Diebstahl einer Steuer-CD Quelle: Handelszeitung, http://www.handelszeitung.ch/politik/julius-baer-verdacht-auf-wirtschaftsspionage Wirksames Risikomanagement 12

Verletzung von Fabrikations- und Geschäftsgeheimnissen Art. 6 UWG: Unlauter handelt insbesondere, wer Fabrikations- oder Geschäftsgeheimnisse, die er ausgekundschaftet oder sonst wie unrechtmässig erfahren hat, verwertet oder andern mitteilt. Art. 23 Abs. 1 UWG: Wer vorsätzlich unlauteren Wettbewerb nach Artikel 3, 4, 4a, 5 oder 6 begeht, wird auf Antrag mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft. Erfasst eher Externe, selten Mitarbeiter Wirksames Risikomanagement 13

Unbefugtes Beschaffen von Personendaten Art. 179novies StGB: Wer unbefugt, besonders schützenswerte Personendaten oder Persönlichkeitsprofile, die nicht frei zugänglich sind, aus einer Datensammlung beschafft, wird auf Antrag mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft. Gilt nur für besonders schützenswerte Personendaten (z.b. betreffend Gesundheitszustand) oder Persönlichkeitsprofile Daten dürfen für den Täter nicht frei zugänglich sein Wirksames Risikomanagement 14

Unbefugte Datenbeschaffung Art. 143 StGB: Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte oder übermittelte Daten beschafft, die nicht für ihn bestimmt und gegen seinen unbefugten Zugriff besonders gesichert sind, wird mit Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe bestraft. Voraussetzung: Bereicherungsabsicht Erfasst eher Externe, selten Mitarbeiter Wirksames Risikomanagement 15

Unbefugtes Eindringen in ein Datenverarbeitungssystem Art. 143 bis StGB: Wer auf dem Weg von Datenübertragungseinrichtungen unbefugterweise in ein fremdes, besonders gesichertes Datenverarbeitungssystem eindringt, wird auf Antrag, mit Freiheitsstrafe bis zu drei Jahren oder Geldstrafe bestraft. Ebenso bestraft wird, wer Passwörter, Programme oder andere Daten, von denen er annehmen muss, dass sie zur Begehung einer strafbaren Handlung im obigen Sinne verwendet werden sollen, zugänglich macht. Hackertatbestand : Erfasst eher Externe, selten Mitarbeiter Wirksames Risikomanagement 16

Weitere Strafbestimmungen Verletzung der beruflichen Schweigepflicht (Art. 35 DSG) Wirtschaftlicher Nachrichtendienst bei Bekanntgabe ins Ausland (Art. 273 StGB) Handlungen für fremden Staat (z.b. Weitergabe von Bankkundendaten an Steuerbehörden; Art. 271 StGB ) Fernmeldetechnisch erlangte Informationen (Art. 50 FMG) Urheberrechtsgesetz URG (z.b. bei unrechtmässiger Weitergabe von Software) Wirksames Risikomanagement 17

Zusammenfassung Strafe in den meisten Fällen: - Freiheitsstrafe bis zu drei Jahren - Geldstrafe - Voraussetzung Antrag / Strafanzeige Problematik: Wenn ein Mitarbeiter Täter ist, wird oft erst der Verrat und nicht eine Vorstufe hierzu bestraft. Dann ist es zu spät! Wirksames Risikomanagement 18

Vor- und Nachteile einer Strafanzeige Vorteile: - Präventiv abschreckende Wirkung gegenüber Nachahmern - Ruhigstellung des Täters - Ev. Rückgabe bzw. Einziehung von Datenträgern Nachteil: - Mögliche Veröffentlichung des Deliktes, Reputationsschaden Problematik: - Verrat nicht umkehrbar Wirksames Risikomanagement 19

Strafbarkeit des Unternehmens Art. 102 StGB: Wird in einem Unternehmen in Ausübung geschäftlicher Verrichtung ein Verbrechen oder Vergehen begangen und kann diese Tat wegen mangelhafter Organisation des Unternehmens keiner bestimmten natürlichen Person zugerechnet werden, so wird das Verbrechen oder Vergehen dem Unternehmen zugerechnet. In diesem Fall wird das Unternehmen mit Busse bis zu 5 Millionen Franken bestraft. Als Unternehmen gelten auch juristische Personen des öffentlichen Rechts und Einzelfirmen. Wirksames Risikomanagement 20

Zivilrechtliches Vorgehen gegen Datendieb Verstoss gegen Gesetz, Vertrag, Persönlichkeit, Eigentum Unterlassung (ev. als vorsorgliche Massnahme) Rückgabe des Datenträgers Entlassung des Mitarbeiters Schadenersatz / Gewinnherausgabe: Problematik - Höhe oft nicht definierbar Ev. Genugtuung Ev. Gegendarstellung über ZGB 28 Wirksames Risikomanagement 21

Verantwortung Der VR ist verantwortlich für die Oberleitung der Gesellschaft und für die Erteilung der nötigen Weisungen. Er muss die Einhaltung von Gesetzen und Weisungen überprüfen. Er kann diese Pflichten nicht delegieren und haftet für deren Verletzung (Art. 754 OR). Der VR ist daher zuständig für die Regelung von Verantwortlichkeiten, den Erlass von Weisungen und deren Kontrolle, die Bereitstellung der erforderlichen Infrastruktur sowie der personellen und finanziellen Ressourcen. Die Mitarbeitenden sind verpflichtet, die Weisungen zu beachten und haben zudem eine Treuepflicht gegenüber dem Arbeitgeber. Wirksames Risikomanagement 22

Massnahmen Infrage kommen technische und organisatorische Massnahmen wie Verschlüsselung von Daten, Servern, und Kommunikationswegen Restriktive Erteilung von Zugriffsberechtigungen Sperren von Schnittstellen Monitoring von Systemen Überwachung der Mitarbeitenden Personensicherheitsüberprüfungen Vertragliche Geheimhaltungsvereinbarungen Sicherheitskonzepte Audits Erlass von Weisungen und Policies, etc. Dabei sind die rechtlichen Rahmenbedingungen zu beachten! Wirksames Risikomanagement 23

Beispiel Zutrittskontrolle Um mit Hilfe von Zutrittskontroll-Systemen berechtigte von unberechtigten Personen unterscheiden zu können, müssen personenbezogene Daten erhoben und gespeichert werden Die Speicherung erfolgt auf zentralen oder dezentralen Systemkomponenten oder auch auf mobilen Datenträgern Werden die Daten nicht vollständig anonymisiert, müssen die Anforderungen des Datenschutzes beachtet werden! Wirksames Risikomanagement 24

Datenschuztrechtliche Anforderungen Ausgehend vom angestrebten Zweck sind die folgenden Fragen zu stellen und daraus verhältnismässige Massnahmen abzuleiten: Was soll geschützt werden? Welche Daten werden erfasst und wie lange werden diese gespeichert? Welche Daten sollen von wem ausgewertet werden? In welcher Form soll auf unberechtigte Zutrittsversuche reagiert werden? Wie werden Besucher einbezogen? Wirksames Risikomanagement 25

Entsorgung von Daten Die Vernichtung geheimer oder besonders sensibler Dokumente muss kontrolliert erfolgen. Es muss sichergestellt sein, dass die Dokumente nach der Vernichtung nicht wiederhergestellt werden können. Papierakten, welche besonders schützenswerte Personendaten enthalten, oder die wegen der grossen Menge an Daten eine grosse Zahl von Personen betreffen, dürfen nicht einfach im normalen Abfall entsorgt werden. Elektronische Datenträger, welche sensible Personendaten im oben genannten Sinn enthalten, müssen sicher gelöscht oder zerstört werden. USB-Sticks müssen mit einem spezialisierten Programm überschrieben werden Hardware muss zerstört werden oder es muss sichergestellt werden, dass die sich darauf befindlichen Daten ebenfalls überschrieben werden! Wirksames Risikomanagement 26

Sorgfaltspflichten Im Rahmen der Gewährleistung der Informationssicherheit ist das Unternehmen verpflichtet, die Daten und Dokumente mit angemessenen Massnahmen zu schützen dies umfasst auch die Vernichtung von Daten! Die Vernichtung der Daten muss im Unternehmen systematisch geregelt werden und sämtliche Daten und Dokumente umfassen, unabhängig von ihrem Format. Werden keine oder keine ausreichenden Massnahmen getroffen, dann besteht nicht nur das Risiko von Datenschutzverletzungen sondern auch das Risiko der Verletzung von Geheimhaltungspflichten (z.b. Schweigepflichten im Sozialversicherungsbereich, Amtsgeheimnis, etc.). Wirksames Risikomanagement 27

Zusammenfassung Der Verlust oder der Diebstahl von Daten ist häufig die Folge von ungenügenden Massnahmen zur Gewährleistung von Informationssicherheit im Unternehmen. Die Verletzung der verschiedenen anwendbaren gesetzlichen Bestimmungen kann strafrechtliche und / oder zivilrechtliche Haftung nach sich ziehen. Die Unternehmensführung ist verantwortlich zur Sicherstellung der Rahmenbedingungen, die Mitarbeitenden müssen sich an die Vorgaben des Arbeitgebers halten! Wirksames Risikomanagement 28

Fragen? mag. iur. Maria Winkler IT & Law Consulting GmbH Grafenaustrasse 5 6300 Zug +41 41 711 74 08 maria.winkler@itandlaw.ch Publikationen www.itandlaw.ch Wirksames Risikomanagement 29