"Das generische Datenschutzmodell" Datenschutz standardisiert planen und. prüfen Martin Rost



Ähnliche Dokumente
Datenschutz mausetot?

Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Einführung in die Datenerfassung und in den Datenschutz

Grundlagen des Datenschutz

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz der große Bruder der IT-Sicherheit

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Einführung in die Datenerfassung und in den Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Cloud Computing - und Datenschutz

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Datenschutz und Schule

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Big Data, Amtliche Statistik und der Datenschutz

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006

Wie verhindern wir den gläsernen Kunden? Datenschutz beim Smart Metering

Datenschutz - Ein Grundrecht

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Der Schutz von Patientendaten

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Monitoring und Datenschutz

Alle unter Generalverdacht

Einführung in den Datenschutz

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz-Unterweisung

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Datenflut und Datenschutz - Rechtsfragen

itsmf LIVE! Internet of Things and Services Privatsphäre und Datenschutz 27. April 2015 Dr. Thomas Lapp, Frankfurt Rechtsanwalt und Mediator

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Secorvo. Partner und Unterstützer

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Big Data in der Medizin

Datenschutz eine Einführung. Malte Schunke

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Das digitale Klassenund Notizbuch

Kirchlicher Datenschutz

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

IT-Compliance und Datenschutz. 16. März 2007

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Musterprozesse für das Datenschutzmanagement

Personal- und Kundendaten Datenschutz in Werbeagenturen

Datenschutz im E-Commerce

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Tag des Datenschutzes

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten

Datenschutzunterweisung kompakt

Datenschutz und IT-Sicherheit

Meine Daten. Mein Recht

Jörg Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

und ihre Anforderungen an den Betrieb

Mittagsinfo zum Thema

Was Kommunen beim Datenschutz beachten müssen

Gesetzliche Grundlagen des Datenschutzes

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

DATENSCHUTZ IN DER FORSCHUNG

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01.

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Facebook und Datenschutz Geht das überhaupt?

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Personal- und Kundendaten Datenschutz bei Energieversorgern

Gründe für ein Verfahrensverzeichnis

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Personal- und Kundendaten Datenschutz im Einzelhandel

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Die digitale Welt und wie hilft IT-Grundschutz?

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutz und Geodaten

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Ansätze für datenschutzkonformes Retina-Scanning

Bayerisches Landesamt für Datenschutzaufsicht

Profiling im Lichte der Datenschutz-Grundverordnung

GPP Projekte gemeinsam zum Erfolg führen

Transkript:

"Das generische Datenschutzmodell" Datenschutz standardisiert planen und prüfen Martin Rost Folie 1

Gliederung Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor des 1. Datenschutzgutachtens von 1971) 1. Was macht ein Landesbeauftragter für den Datenschutz und die Informationsfreiheit? 2. Was meint Datenschutz? 3. Systematisierung von Datenschutzanforderungen durch die Neuen Schutzziele 4. Referenzmodell Datenschutzprüfung Folie 2

Stand: 2012-0612mr Standard-Datenschutzmodell: Prüfen und Gestalten SOLL Prüfen Betreiben DSB Auditieren IST DSB Gestalten Norm Gesetze Verordnungen Verträge Policies Schutzziele (6) Nichtverkettbarkeit Intervenierbarkeit Verfahrenkomponenten (3) - Daten - Systeme - Prozesse Transparenz Vertraulichkeit Integrität Verfügbarkeit Schutzbedarfs- / RisikoAnalyse (3) - normal - hoch - sehr hoch ReferenzSchutzmaßnahmen Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung. Standard-Datenschutzmodell (SDM) Reale Schutzmaßnahmen, Verantwortlichkeiten Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung, Tatbestand bzw. Verfahren mit Personenbezug Gesicherte VerfahrensVerantwortlichkeit Schutz-Mechanismen Logging, Monitoring Rollendef. im LDAP Pseudonymisierung Anonymisierung PGP / SSL, TSL MD5-Hashwertvergl. Aus-Schalter Spiegelsystem und Vertretungsregel Virensc-Signatur Rechte/ Pflichten und Rollen - Rechtsgrundl. - Betroffener - Organisation - Betreiber - Auftr-DV Betriebssystem Applikation Firewall Virenscanner Betriebsvereinb. Verträge mit Dienstleistern Technik und Organisation

Kurzvorstellung: Was macht das ULD? Prüfung Primäre Adressaten: Beratung Schulung inkl. DATENSCHUTZAKADEMIE IT-Labor Öffentl. Verwaltungen Unternehmen Modellprojekte Gütesiegel Audit Wirtschaft, Wissenschaft, Verwaltung Bürger, Kunden, Patienten Folie 4

Auswahl Projekte & Studien TClouds Trustworthy Clouds Privacy and Resilience for Internet-scale Critical Infrastructure ABC4Trust Attribute-based Credentials for Trust SurPriSe Surveillance, Privacy and Security Identitätsmanagement PrimeLife, PRIME, FIDIS EuroPriSe Europäisches Datenschutz-Gütesiegel RISER Europäische Melderegisterauskunft DOS Datenschutz in Online-Spielen AAL Juristische Fragen im Bereich Altersgerechter Assistenzsysteme AN.ON Anonymität im Internet TAUCIS Technikfolgen-Abschätzung Ubiquitäres Computing und Informationelle Selbstbestimmung Verkettung digitaler Identitäten Verbraucherdatenschutz und Datenschutzrecht im Scoring Folie 5

Datenschutz als Wettbewerbsvorteil Datenschutz-Audit Datenschutz-Gütesiegel European Privacy Seal Innovationszentrum Datenschutz & Datensicherheit Folie 6

Was meint Datenschutz? Folie 7

Datenschutz Datenschutz ist nicht nur das, was als Anforderungen im Datenschutzrecht steht (juristischer Kurzschluss). ist nicht mit Maßnahmen der Datensicherheit gleichzusetzen (technizistischer Kurzschluss). Was meint dann Datenschutz? Folie 8

Artikel 1 Grundgesetz Grundrecht Datenschutz (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. (2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt. (3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht. Artikel 2 (1) Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt. (2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden. Folie 9

Volkszählungsurteil des BVerfG. von 1983 Zentrale Datenschutz-Figur: Recht auf informationelle Selbstbestimmung (BVerfGE 65, 1 - Volkszählung (http://www.servat.unibe.ch/dfr/bv065001.html)) 1. Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. 2. Einschränkungen dieses Rechts auf "informationelle Selbstbestimmung" sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, die dem rechtsstaatlichen Gebot der Normenklarheit entsprechen muß. Bei seinen Regelungen hat der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten. Auch hat er organisatorische und verfahrensrechtliche Vorkehrungen zu treffen, welche der Gefahr einer Verletzung des Persönlichkeitsrechts entgegenwirken. Folie 10

Kernregelungsstrategie des BDSG: Verbot mit Erlaubnisvorbehalt. Grundsatz: Es dürfen keine personenbezogene Daten verarbeitet werden PUNKT Eine Ausnahme von diesem Grundsatz ist zulässig, wenn ein Gesetz die Verarbeitung regelt, was insbesondere für den öffentlichen Bereich gilt, oder wenn eine Einwilligung vorliegt, was inbesondere im privaten Bereich vorliegt, wobei an die Einwilligung Bedingungen geknüpft sind: Bestimmung des Zwecks Freiwilligkeit, vollumfängliche Informiertheit und Bestimmtheit der Verarbeitung, abchließende Bestimmung der Empfänger. Folie 11

Datenschutz Aktuell geltende Normen Bundesdatenschutzgesetz (BDSG) erstreckt sich auf Privatpersonen, Privatwirtschaft und Bundesbehörden Landesdatenschutzgesetze erstrecken sich auf öffentliche Verwaltung in Land und Kommunen speziell in SH: DS-Verordnung EU: Europäische Grundrechte-Charta Datenschutz-Richtlinie Wirkung über Import in deutsche Gesetze (Entwurf: EU-DS-Verordnung, die unmittelbar gälte, BDSG/LDSGe ersetzte!) Spezialgesetze (haben Vorrang): Telemedien-Gesetz, T-Kommunik-Gesetz, SGB, AO, LandesMeldeGes, LVerwGesetz/ PolizeiGes, PassGes, PersonalausweisGes, AufenthaltsGes., Rechtmäßigkeit der Datenverarbeitung Gesetzliche Rechtsgrundlagen Einwilligung Grundsatz der Zweckbindung Grundsatz der Erforderlichkeit Grundsatz der Datenvermeidung und Datensparsamkeit Grundsatz der Transparenz Grundsatz der klaren Verantwortlichkeit Grundsatz der Kontrolle Grundsatz der Gewährleistung der Betroffenenrechte Verbot der Profilbildung Verbot der Sammlung auf Vorrat Verbot der automatisierten Einzelentscheidung Nutzung anonymisierter oder pseudonymisierter Daten Folie 12

Datenschutz Es geht um die Konditionierung von Macht Datenschutz beobachtet die organisierte Informationsverarbeitung und Kommunikation in der asymmetrischen Machtbeziehung zwischen Organisationen und Personen. Konkret umfasst das die externen Beziehungen zwischen öffentlicher Verwaltung und deren externen Bürgern, privaten Unternehmen und deren Kunden, IT-Infrastruktur-Providern und deren Nutzern / Kunden (bspw. Access-, Suchmaschinen-, Mail-, Socialnetwork-Betreiber); Praxen / Instituten / Gemeinschaften und deren Patienten, Mandanten, Klienten; Wissenschaftsorganisationen und deren Forschungsobjekten Individuen, Subjekte, Menschen; sowie die internen Beziehungen zwischen Organisationen (Arbeitgeber, auch: Kirche, Militär, (Sport-)Verein) und deren Mitarbeitern oder Mitgliedern (Schüler, Patienten, Gefangenen, Soldaten, ). Folie 13

Zum Verhältnis von Datenschutz und Datensicherheit Datensicherheit: Die Person ist der Angreifer! Folge? Die Person muss nachweisen, dass sie kein Angreifer ist und dass sie ggfs. mit einem Zugriff auf ihre Person rechnen muss. Klassischer Schutz: Login/Authentisierung, Autorisierung der Person gegenüber Organisation, Rollenkonzepte, Kontrolle der MA. Datenschutz: Die Organisation ist der Angreifer! Folge? Die Organisation muss (jederzeit) prüffähig nachweisen (können), dass sie kein Angreifer ist, sich an die Regeln hält und bei all dem ihre Verfahren und Prozesse beherrscht. Gleichwohl gilt: Datenschutz kommt ohne Datensicherheit nicht aus. Folie 14

Datenschutz Paradigmen, Rechtsfiguren, Strategien im Schnellaufriss ab 1890 (Warren/Brandeis, USA): The right to be let alone. 1960: Missstände in Kreditwirtschaft, Einführung eines Melderegisters in den USA, in Deutschland Argwohn über Machtasymmetrie durch IT-Einsatz bzgl. Legislative / Exekutive. ab 1970: Erstes Hessisches DatenschutzGesetz, Einrichtung der Landes-DSBeauftragten, 1977 erster Entwurf des BDSG. 1983: Volkszählungsurteil des BVerfG: Recht auf informationelle Selbstbestimmung. ab etwa Mitte 1990: Technisierung des Datenschutzes: Privacy-Enhancing-Technologies (PET) und Privacy By Design. ab 2000: Ökonomisierung des Datenschutzes, Datenschutz-Gütesiegel und Audit. ab 2005: Datenschutz in die Prozesse! CC, ITIL, CoBIT, BSI-GS, IFG-Bund, EuroPrise-Gütesiegel. 2008.02: BVerfG: Gewährleistungsgrundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme. ab 2010: Erweiterung und Spezifikation der Schutzziele der Datensicherheit durch die Neuen Datenschutz-Schutzziele: Nicht-Verkettbarkeit, Intervenierbarkeit, Transparenz Phase des reaktiv und normativ ausgerichteten Datenschutzes Phase eines auch proaktiv und operativ ausgerichteten Datenschutzes: Privacy 1.0: Datenminimierung, z.b. durch Anonymitätsinfrastruktur Privacy 2.0: Nutzersteuerung durch Identitätenmanagement Privacy 3.0: Kontextuelle Integrität (Borcea-Pfitzmann et al. 2011) Folie 15

Moderner Datenschutz: Von Normen über Ziele zu Maßnahmen Folie 16

Big Picture Prozesse, DS-Management, Schutzziele, KPI/KRI Datenschutzmanagement, Organisationen gekoppelt an ISO-QM, ITIL, CoBIT, BSI-Grundschutz, Gesetzliche Normen Maßnahmen für technischorganisatorische Infrastrukturen, die über Schutzziele integriert und gesteuert werden. Musterprozesse des DS-Managements Prozesszustände müssen erkennbar/ bewertbar sein KPIs / KRIs interne / externe Datenschutz-Prüfungen, -Audits, -Beratungen datenschutzkonforme (Verfahren in) Organisationen Folie 17

Zurechenbarkeit Integrität (Unversehrtheit) Selbstbezug Nichtverkettbarkeit Selbstbezug > Findbarkeit Verfügbarkeit Ermittelbarkeit Verbindlichkeit Transparenz Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358 Schutzziele Systematik > Vertraulichkeit Verdecktheit Unbeobachtbarkeit Anonymität Intervenierbarkeit (Eingreifbarkeit) Kontingenz, Abstreitbarkeit Legende: Informations-Inhalte Informations-Umfeld Folie 18

Schutzziele im Gesetz (LDSG-SH, Januar 2012, 5) (1) Die Ausführung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz im Sinne von 3 Abs. 3 ist durch technische und organisatorische Maßnahmen sicherzustellen, die nach dem Stand der Technik und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. Sie müssen gewährleisten, dass Verfahren und Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß angewendet werden können (Verfügbarkeit), Daten unversehrt, vollständig, zurechenbar und aktuell bleiben (Integrität), nur befugt auf Verfahren und Daten zugegriffen werden kann (Vertraulichkeit), die Verarbeitung von personenbezogenen Daten mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden kann (Transparenz), personenbezogene Daten nicht oder nur mit unverhältnismäßig hohem Aufwand für einen anderen als den ausgewiesenen Zweck erhoben, verarbeitet und genutzt werden können (Nicht-Verkettbarkeit) und Verfahren so gestaltet werden, dass sie den Betroffenen die Ausübung der ihnen zustehenden Rechte nach den 26 bis 30 wirksam ermöglichen (Intervenierbarkeit). Folie 19

Maßnahmen für Verfügbarkeit, Vertraulichkeit, Integrität Werden personenbezogene Verfahren betrieben, sind Maßnahmen zu treffen, die je nach Art der zu schützenden Daten gewährleisten, dass Verfahren und Daten zeitgerecht zur Verfügung stehen und diese ordnungsgemäß angewendet werden können (Verfügbarkeit). Wesentliche Maßnahme: Redundanz nur befugt auf Verfahren und Daten zugegriffen werden kann (Vertraulichkeit). Wesentliche Maßnahme: Abschottung von Systemen, Verschlüsselung von Daten und Kommunikationen sowie Rollentrennungen. Daten aus Verfahren unversehrt, zurechenbar und vollständig bleiben (Integrität). Wesentliche Maßnahme: Hash-Wert-Vergleiche vorher/nachher Folie 20

Schutzziel Transparenz, Maßnahmen Sorge dafür, dass die Daten, Prozesse und Systeme mit Perso-nenbezug dokumentiert werden, so dass diese jederzeit für die eigene Organisation, betroffenen Personen und externen Aufsichtsbehörden im Hinblick auf Umsetzung der Schutzmaßnahmen prüffähig sind! Operationalisierung eines wesentlichen Rechtstaatsprinzips sowie Voraussetzung für EinwilligungsFähigkeit. Maßnahmenbündel: Projektmanagement, Berichtswesen, Verfahrens- bzw. Technikdokumentation, Information und Kommunikation mit den Betroffenen Dokumentation der IT des Verfahrens, der Daten und der Datenflüsse, der Sicherheitsmaßnahmen, der Systeme und Prozesse, der Tests und Freigaben. Setzen von Prüfankern in Systemen und Prozessen. Unterrichtung von Betroffenen (Publikation eines Datenbriefs?). Die in einem Verfahren beteiligten Entitäten, Daten und Operationen sind in ihrem Zusammenspiel zu konzipieren (Zukunft), zu überwachen im Sinne eines Monitorings (Gegenwart) und zu protokollieren (Vergangenheit). Quickfreeze-Option, gesamtverfahrensoder einzelfallbezogen, um jederzeit einen Systemzustand feststellen zu können. Es gelten die Grundsätze ordnungsgemäßer Buchführung. Die Dokumentation eines Verfahrens ist ein Bestandteil des Verfahrens. Folie 21

Schutzziel Nichtverkettbarkeit, Maßnahmen Sorge dafür, dass die Daten, Prozesse und Systeme mit Personenbezug klar und systematisch definiert und gegeneinander separiert sind! Maßnahmenbündel: Rollen- und Strukturkonzept Angemessene Funktionstrennungen zwischen oder auch innerhalb von Organisationen mit Verantwortungszuweisungen an kompetente MitarbeiterInnen. Kontrollierte Konzeption, Implementierung, Konfiguration, Betriebnahme und Außerbetriebnahme, mit Tests und Simulationen in den jeweiligen Phasen nach best-practice Gesichtspunkten. Steuern von regulierten Prozessen des Erhebens, Verarbeitens, Nutzens, Löschens von Daten mit Techniken jeweils auf dem Operationalisierung des aktuellen Stand. Prinzips der Gewaltenteilung Identitätenmanagement durch bzw. der Zweckbindung nutzerkontrolliertes, (sowie daraus abgeleitet auch der systemgestütztes Erforderlichkeit und Datensparsamkeit.) Pseudonymmanagement Folie 22

Sorge dafür, dass die Prozesse und Systeme mit Personenbezug ohne Schaden zu nehmen jederzeit unterbrochen und personenbezogene Daten (z.b. bei Fehlern) verändert werden können! Operationalisierung der Betroffenenrechte auf Korrektur und Löschung von Daten sowie Anforderungen nach Vorhalten eines gesteuerten Changemanagements. Schutzziel Intervenierbarkeit Maßnahmenbündel: Operativ gegebener Zugriff auf Daten und deren Verarbeitung Einrichtung eines SPOC (SinglePoint-Of-Contact) für Betroffene zur Adressierung einer Intervention mit Verfolgbarkeitsoption. Gestalten und Steuern von Prozessen, Stoppen und Wiederanfahren von Systemen, geregelt. Changemanagement Sinnvoll wären feingranulare und keine pauschalen Einwilligungen aus Verfahren heraus sowie eine zeitliche Beschränkung von gegebenen Einwilligungen. Vorhandene Daten und laufende Verfahren müssen, im Grundsatz auch vom Betroffenen oder von einem von ihm beauftragten Stellvertreter, ausgelöst werden können und einsehbar, änderbar, korrigierbar, sperrbar, löschbar sein. Folie 23

Intermezzo Facebook im Lichte der Datenschutz-Schutzziele Integrität Verfügbarkeit des Dienstes? Integrität der Daten? Keine Zusicherung, München war weg Nichtverkettbarkeit Vertraulichkeit Verfügbarkeit Transparenz Intervenierbarkeit Keine Manipulationssicherheit, facebook KANN ALLES mit den Daten anstellen. Vertraulichkeit der Daten? Transparenz der Aktivitäten von Facebook? Keinerlei Transparenz über facebooks-aktivitäten. Intervenierbarkeit? Keine Vertraulichkeit für Inhalts- und Verkehrsdaten, das Briefgeheimnis (Art. 10 GG) wird nicht gewahrt, Facebook LIEST ALLES mit, jede Nachricht, und absehbar jedwede Geldtransaktion. facebook gibt über insights jeder Organisation, die dafür bezahlt, Zugriff auf (angereicherte) Daten. Nutzer werden bei Anmeldung aufgefordert, facebook durch Überlassung des Passwortes Zugriff auf Accounts von Webmailern zu gewähren. Kein Beachtung von Nutzerwidersprüchen oder Kommunikationsbegehren zuständiger Aufsichtsbehörden. Ein Ausstieg mit Löschen des Accounts und nachweislich aller bei facebook bislang gespeicherter Daten wird dem Nutzer nicht ermöglicht. Verkettbarkeit der gesammelten Daten? Vorratsdatenspeicherung findet statt. Es werden ohne Zweckbindung sämtliche Daten und Aktivitäten von Nutzern, einschl. facebook-externer Internetnutzer, angereichert, verkettet, analysiert. Nutzer werden über timeline genötigt, ihre Leben zu dokumentieren. Folie 24

Standardisiertes Datenschutzmodell Folie 25

Verfahrenskomponenten Ein Verfahren besteht aus drei zu betrachtenden Komponenten: Daten (und Datenformaten) IT-Systemen (und Schnittstellen) Prozesse (und adressierbare Rollen) Folie 26

Schutzbedarf Definition der Kategorien normal, hoch, sehr hoch Strukturelle Orientierung an BSI-Grundschutzdefinition(*), doch Wechsel der Perspektive von Geschäftsprozessen einer Organisation auf die Perspektive einer betroffenen Person: Normal: Schadensauswirkungen sind begrenzt und überschaubar und etwaig eingetretene Schäden für Betroffene relativ leicht zu heilen. Hoch: die Schadensauswirkungen werden von Betroffenen als beträchtlich eingeschätzt, z.b. weil der Wegfall einer von einer Organisation zugesagten Leistung die Gestaltung des Alltags nachhaltig veränderte und der Betroffene nicht aus eigener Kraft handeln kann sondern auf Hilfe angewiesen wäre. sehr hoch: Die Schadensauswirkungen nehmen ein unmittelbar existentiell bedrohliches, also: katastrophales Ausmaß für Betroffene an. ((*) https://www.bsi.bund.de/cae/servlet/contentblob/471452/publicationfile/30748/standard_1002_pdf.pd f, S. 49.) Folie 27

Nun heisst es: Die Ernte einzufahren. 6 Schutzziele, gesetzlich geregelt und hinterlegt mit einem Maßnahmenkatalog! 3 Schutzbedarfsabstufungen aus der Personenperspektive! 3 Verfahrenskomponenten! Daraus lässt sich ein Referenzmodell für 54 spezifische Datenschutzmaßnahmen entwickeln, gegen das sich jedes personenbezogene Verfahren generisch und skalierbar prüfen lässt! Folie 28

Standard-Datenschutzmodell Folie 29

Standard-Datenschutzmodell: Prüfen und Gestalten Stand: 2012-0612mr SOLL Prüfen Betreiben DSB Auditieren IST DSB Gestalten Norm Gesetze Verordnungen Verträge Policies Schutzziele (6) Nichtverkettbarkeit Intervenierbarkeit Verfahrenkomponenten (3) - Daten - Systeme - Prozesse Transparenz Vertraulichkeit Integrität Verfügbarkeit Schutzbedarfs- / RisikoAnalyse (3) - normal - hoch - sehr hoch ReferenzSchutzmaßnahmen Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung. Standard-Datenschutzmodell (SDM) Martin Rost: Standardisierte Datenschutzmodellierung; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: 433-438. Reale Schutzmaßnahmen, Verantwortlichkeiten Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung, Tatbestand bzw. Verfahren mit Personenbezug Gesicherte VerfahrensVerantwortlichkeit Schutz-Mechanismen Logging, Monitoring Rollendef. im LDAP Pseudonymisierung Anonymisierung PGP / SSL, TSL MD5-Hashwertvergl. Aus-Schalter Spiegelsystem und Vertretungsregel Virensc-Signatur Rechte/ Pflichten und Rollen - Rechtsgrundl. - Betroffener - Organisation - Betreiber - Auftr-DV Betriebssystem Applikation Firewall Virenscanner Betriebsvereinb. Verträge mit Dienstleistern Technik und Organisation

Thomas Probst: Generische Schutzmaßnahmen für Datenschutz-Schutzziele ; DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6, Juni 2012: 439-444 Folie 31

Vielen Dank für Ihre Aufmerksamkeit! Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Martin Rost Telefon: 0431 988 1200 uld32@datenschutzzentrum.de http:/// Folie 32