Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2016 an der Universität Ulm von Bernhard C.

Ähnliche Dokumente
Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2017 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 2. Übung im SoSe 2017: Einführung in den Datenschutz nach der EU-DSGVO (2)

Auswirkungen der EU-DSGVO auf die IT in Unternehmen. RA Robert Niedermeier CIPP/E CIPT CIPM FIP

EU-Datenschutz-Grundverordnung

Allgemeine Informationen zur praktischen Anwendung der DSGVO

Überblick über Datenschutzgrundverordnung

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Grundlagen des Datenschutzes und der IT-Sicherheit (13) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Datenschutz jetzt neu angehen. Mag. Ursula Illibauer Donnerstag, 30. November :00 14:40 Uhr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

ANDRÉ STÄMMLER RECHTSANWALT FACHANWALT FÜR URHEBER- UND MEDIENRECHT EXTERNER DATENSCHUTZBEAUFTRAGTER (TÜV)

Die Europäische Datenschutz- Grundverordnung. Schulung am

EU-DATENSCHUTZ- GRUNDVERORDNUNG (EU-DSGVO) und DATENSCHUTZ- ANPASSUNGSGESETZ 2018

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Datenschutzmanagement Wesentliche Pflichten des Postdienstleisters

Interne Erfassung von Datenpannen/IT-Sicherheitsvorfällen (s. Art. 33 DS-GVO)

Datenschutz und IT-Sicherheit im Krankenhaus

DIE NEUE EU-DATENSCHUTZ- GRUNDVERORDNUNG: WAS KOMMT AUF IHR UNTERNEHMEN ZU WAS IST ZU TUN?

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Datenschutz. Datenschutzerklärung

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

Anforderungen des Datenschutzes an die (Technik-)Gestaltung

1. Wesentliche Inhalte der Datenschutzgrundverordnung

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

DSFA Datenschutz-Folgenabschätzung. Diskussionsvorlage 6. DialogCamp, München

Datenschutz-Grundverordnung im Automobilbereich

Übersicht: Was ist neu nach der DSGVO?

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

NFON Technische und organisatorische Maßnahmen nach Art. 32 Abs. 1 lit. b DSGVO

EU-Datenschutz- Grundverordnung

Grundlagen des Datenschutzes und der IT-Sicherheit

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

Das Wichtigste zur neuen Datenschutz-Grundverordnung

Business Breakfast Graz Auswirkungen der Datenschutz-Grundverordnung auf das HR-Management

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

IT-Sicherheit im Lichte der Datenschutz-Grundverordnung

EU Datenschutz-Grundverordnung

Grundlegendes Für die Pruss Armaturen AG (im folgenden Pruss) hat Datenschutz einen hohen Stellenwert.

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzerklärung für die Website (ab Mai 2018)

Datenschutzreform 2018

- Wa s i s t j e t z t z u t u n? -

Herausforderungen und Konsequenzen der EU-DSGVO für IT-Infrastrukturen

Die Informationspflichten der Verantwortlichen

Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2012 an der Universität Ulm von Bernhard C. Witt

Die DSGVO Was kommt auf uns zu? Notwendige Maßnahmen als Erfolgsfaktor! Jörg Schlißke, LL.B.

Videoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg

Die EU-Datenschutz-Grundverordnung: Besondere Verarbeitungsformen

Der Countdown läuft! EU-Datenschutz- Grundverordnung jetzt umsetzen!

DATENSCHUTZ in der Praxis

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Die neue Grundverordnung des europäischen Datenschutzes

Videoüberwachung nach der DSGVO. was nichtöffentliche Stellen beachten müssen

Ein neues Instrument aus der DS-GVO

Datenschutzerklärung. 1. Begriffsbestimmungen

EU-Datenschutz-Grundverordnung Technischer Datenschutz und Datenschutz-Folgenabschätzung

NFON Technische und organisatorische Maßnahmen nach 9 BDSG der NFON AG

BvD. Management-Summary. Überblick in 10 Schritten

Die wichtigsten Neuerungen durch die DS-GVO für die Online-Werbung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Keine Angst vor der DSGVO!

Die verschärften Regelungen der EU-DSGVO zur Auftrags(daten)verarbeitung

Wir verwenden in dieser Datenschutzerklärung unter anderem die folgenden Begriffe:

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1)

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen

Wir verwenden in dieser Datenschutzerklärung unter anderem die folgenden Begriffe:

Die EU-DSGVO und die verschärften Regelungen Auftrags(daten)verarbeitung

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Beispiel eines Mustervertrags zur Auftragsdatenverarbeitung

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

DATEN UND RECHT NEUE AVB FÜR DEN INDIREKTEN EINKAUF ZUSAMMENFASSUNG DER NEUEN INHALTE

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

Datenschutzerklärung

Datenschutzerklärung 1. Begriffsbestimmungen a) personenbezogene Daten b) betroffene Person c) Verarbeitung d) Einschränkung der Verarbeitung

Vereinbarung über die Auftragsdatenverarbeitung

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Die neue EU-Datenschutzgrundverordnung (DS-GVO)

EU Datenschutz-Grundverordnung. Datenschutz-Folgenabschätzung Privacy Impact Assessment

Auftragsdatenverarbeitung

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin

Datenschutz NEU Die DSGVO und das österr. Datenschutzgesetz ab Mai Ursula Illibauer Bundessparte Information & Consulting

Code of Conduct VAS/WAP Billing Dienste

Datenschutz- Compliance nach der DS- GVO: Sicherstellung und Überwachung

REFERENTIN. Die EU-DSGVO was steht drin?

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Datenschutzgrundverordnung und Privacy Shield Auswirkungen auf Cloud- Anwendungen

Übermittlung an Drittländer

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen (Art. 30 DS-GVO)

EU-Datenschutz-Grundverordnung Technischer Datenschutz, Risikobewertung und die Datenschutz-Folgenabschätzung

Dokumentationspflichten im neuen Datenschutzrecht

Transkript:

Vrlesung im Smmersemester 2016 an der Universität Ulm vn

1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anfrderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit Technischer Datenschutz Risik-Management Kundendatenschutz Begriffsklärung: Daten, persnenbezgene Daten & Infrmatinen, Sicherheit, Datensicherung, Datensicherheit technische & rganisatrische Maßnahmen (nach BDSG & EU-DS- GVO), Datenschutzknzept Knzeptin vn IT-Sicherheit Vrabkntrlle zu Datenschutzrisiken Bestimmung vn Datenschutzrisiken Datenschutz-Flgenabschätzung nach der EU-DS-GVO Privacy Impact Assessment Datenschutzrisiken bei der Auftragsdatenverarbeitung Standard-Datenschutzmdell Datenschutzfördernde Techniken Risikbasierter Ansatz im Datenschutzrecht Privacy by Design / Default 2

Daten vs. Infrmatinen Grunddilemma: Uneinheitliche Begriffswelt (vr allem zwischen Infrmatik & Jura) Lösung: Festlegung vn Definitinen! Definitin 2: Daten kntextfreie Angaben, die aus interpretierten Zeichen bzw. Signalen bestehen Definitin 3: Infrmatinen Daten, die (durch den Menschen) kntextbezgen interpretiert werden und (przesshaft) zu Erkenntnisgewinn führen 3

Vm Datum zur Infrmatin (1) 4

Vm Datum zur Infrmatin (2) 5

Datensicherheit Definitin 4: Sicherheit Abwesenheit vn Gefahren Definitin 5: Datensicherung Maßnahmen zur Aufrechterhaltung des DV-Systems, der Daten und Datenträger vr Zerstörung der Verlust Datensicherung zielt insb. auf Ausfallsicherheit ab! Definitin 6: Datensicherheit Schutz der gespeicherten Daten vr Beeinträchtigung durch Missbrauch, menschliche der technische Fehler und höhere Gewalt 6

Zusammenhang zwischen Datensicherheit und Datenschutz 7

Technische & rganisatrische Maßnahmen zum Datenschutz Zutrittskntrlle: Einrichtung physischer Schutzznen Zugangskntrlle: Nutzung vn IT-Systemen erst nach Authentifizierung Zugriffskntrlle: Zugriff gemäß begründetem Berechtigungsknzept Weitergabekntrlle: Einrichtung vn Perimeterschutz Eingabekntrlle: Zurdnung vn Verantwrtung Auftragskntrlle: Aufgabenerfüllung gemäß Weisungskette Verfügbarkeitskntrlle: Schutz der Daten vr Zerstörung der Verlust Datentrennungskntrlle: Zweckgebundene & -getrennte Datenverarbeitung Angemessenheit nach Schutzgrad & Verletzlichkeit 8

Schutzvrkehrungen nach der EU-DS-GVO (1) Nach Art. 32 Abs. 1 der EU-DS-GVO gilt, dass geeignete technische und rganisatrische Maßnahmen zu treffen sind unter Berücksichtigung vn Stand der Technik Implementierungsksten Art, Umfang, Umstände & Zwecke der Verarbeitung swie unterschiedliche Eintrittswahrscheinlichkeit & Schwere des Risiks für die Rechte und Freiheiten natürlicher Persnen Dabei ist ein dem Risik angemessenes Schutzniveau zu gewährleisten Die Maßnahmen sind nach Art. 24 Abs. 1 erfrderlichenfalls zu überprüfen und aktualisieren 9

Schutzvrkehrungen nach der EU-DS-GVO (2) Zu treffende Maßnahmen schließen u.a. Flgendes ein (nach Art. 32 Abs. 1): a) Pseudnymisierung und Verschlüsselung persnenbezgener Daten b) Fähigkeit zur Sicherstellung vn Vertraulichkeit Integrität Verfügbarkeit Belastbarkeit der Systeme & Dienste im Zusammenhang mit der Verarbeitung auf Dauer c) Fähigkeit zur raschen (!) Wiederherstellung der Verfügbarkeit persnenbezgener Daten und des Zugangs zu diesen Daten bei einem physischen der technischen Zwischenfall d) Verfahren zur regelmäßigen Überprüfung, Bewertung & Evaluierung der Wirksamkeit dieser Maßnahmen 10

Schutzvrkehrungen nach der EU-DS-GVO (3) Nach Art. 32 Abs. 2 der EU-DS-GVO ist bei der Beurteilung des angemessenen Schutzniveaus insbesndere die Risiken zu berücksichtigen, die mit der Verarbeitung verbunden sind; insbesndere hinsichtlich Vernichtung bzw. Verlust (b unbeabsichtigt der unrechtmäßig) Veränderung (b unbeabsichtigt der unrechtmäßig) unbefugte Offenbarung vn bzw. unbefugter Zugang zu persnenbezgenen Daten, die übermittelt, gespeichert der auf andere Weise verarbeitet werden Genehmigte Verhaltensregeln (nach Art. 40) der genehmigte Zertifizierungsverfahren (nach Art. 42) können nach Art. 32 Abs. 3 als Nachweis für die Erfüllung der Anfrderungen herangezgen werden Ausführende Persnen, die Zugang zu persnenbezgenen Daten haben, dürfen diese Daten nach Art. 32 Abs. 4 nur auf Anweisung der verantwrtlichen Stelle verarbeiten, sfern sie nicht durch geltendes Recht zur Verarbeitung verpflichtet sind 11

Gewährleistungsziele nach Standard-Datenschutzmdell Am 1. Oktber 2015 haben die deutschen Aufsichtsbehörden zum Datenschutz ein Knzept zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele verabschiedet. Danach sind flgende Gewährleistungsziele zu verflgen (unter Angabe vn zugehörigen Maßnahmen): Datensparsamkeit (grundlegend übergerdnet) Verfügbarkeit Integrität Vertraulichkeit Nichtverkettbarkeit Transparenz Intervenierbarkeit Die grünen Gewährleistungsziele zählen zu den klassischen Gewährleistungszielen der Datensicherheit, die blauen Gewährleistungsziele sind dagegen am Schutzbedarf vn Betrffenen ausgerichtet. 12

Ziel der technischen & rganisatrischen Maßnahmen (1) 13

Ziel der technischen & rganisatrischen Maßnahmen (2) 14

Datenschutzknzept als Sammlung der Schutzvrkehrungen 15

Risikbasierter Ansatz im Datenschutzrecht (1) Datenschutz betrifft nur Umgang mit persnenbezgenen Daten Unzulässiger Umgang mit eigenem Bußgeldkatalg bestraft bzw. bei Vrsatz strafbar Bußgeldkatalg in zwei Kategrien unterteilt (vgl. 43 BDSG): Verstß gegen Frmvrschriften ( 43 Abs. 1 BDSG) max. 50.000 Strafe Gravierender Verstß ( 43 Abs. 2 BDSG) max. 300.000 Strafe + ggf. Gewinnabschöpfung Bußgeld wird nur dann fällig, wenn Aufsichtsbehörde dieses verhängt (geschieht selten und i.d.r. nicht unter Ausschöpfung des Maximalbetrags) direkter finanzieller Schaden [mit i.d.r. geringer Eintrittswahrscheinlichkeit] Zudem besteht Meldepflicht bei Datenpannen, sfern Unbefugter Kenntnis über sensible Daten erhalten hat Schwerwiegende Beeinträchtigungen für die Betrffenen drhen Reputatinsverlust! (+ indirekter finanzieller Schaden) [tritt i.d.r. eher ein] Meldepflicht gegenüber Aufsichtsbehörde und den Betrffenen Datenschutzrisiken = Risiken des Datenschutzrechtsverstßes 16

Risikbasierter Ansatz im Datenschutzrecht (2) Risikmanagement im Datenschutz: Ziel: Vermeidung ungewllter (!) Datenschutzrisiken Vrgaben des Gesetzgebers: 1. Durchführung Zulässigkeitsprüfung wg. Verbt mit Erlaubnisvrbehalt für jedes Verfahren 2. Ergreifung erfrderlicher Schutzvrkehrungen 3. Durchführung einer Erfrderlichkeitsprüfung zu Daten 4. Durchführung der Vrabkntrlle bei riskanten Verfahren 5. Durchführung der Auftragskntrlle bei Auftragsdatenverarbeitung Technische & rganisatrische Maßnahmen müssen Schutzgrad der Daten entsprechen ( Adäquatheit) und angemessen sein ( Wirtschaftlichkeitsprüfung) Gliederung anhand Kntrllbereiche (z.b. gem. BDSG) der Sicherheitsziele (gem. diverser LDSG) Zusammenfassung der Maßnahmen = Datenschutzknzept Stand der Technik im BDSG nur für Verschlüsselung vrgeschrieben 17

Risikbasierter Ansatz im Datenschutzrecht (3) Bei jeweiligem Verarbeitungsschritt dürfen nur erfrderliche Daten erhben, verarbeitet der genutzt werden Begründungspflicht für jedes einzelne Datenfeld Datenfeld muss für Zweckerfüllung benötigt werden Wenn Zweck auch hne Datenfeld erfüllbar ist, ist auf dieses Datenfeld im entsprechenden Verarbeitungsschritt zu verzichten (mildester Eingriff in das infrmatinelle Selbstbestimmungsrecht) 18

Risikbasierter Ansatz im Datenschutzrecht (4) 19

Risikbasierter Ansatz im Datenschutzrecht (5) Im Rahmen der EU-DS-GVO ist der Strafrahmen deutlich erweitert wrden: Verstöße gegen Pflichten der verantwrtlichen Stelle bzw. des Auftragnehmers sind nach Art. 83 Abs. 4 lit. a der EU-DS-GVO mit Geldbußen vn bis zu 10 Mi. bzw. vn bis zu 2 % des weltweit erzielten Jahresumsatzes des vrangegangenen Geschäftsjahres fällig. Das betrifft u.a.: Missachtung vn Privacy by Design / Default (Art. 25) Nichteinhaltung vn Auflagen zur Auftragsdatenverarbeitung (Art. 28) Unvllständiges Verzeichnis vn Verarbeitungstätigkeiten (Art. 30) Unzureichende Maßnahmen zur Sicherheit der Verarbeitung (Art. 32) Unzureichende Meldungen vn Verletzungen des Schutzes persnenbezgener Daten (Art. 33 + 34) Unzureichende Datenschutz-Flgenabschätzung (Art. 35) Nichtbenennung eines Datenschutzbeauftragten (Art. 37 bis 39) Fehlerhafte Zertifizierungen (Art. 42 + 43) Unzureichender technischer Datenschutz strafbewährt! 20

Risikbasierter Ansatz im Datenschutzrecht (6) Im Rahmen der EU-DS-GVO ist der Strafrahmen deutlich erweitert wrden: Flgende Verstöße sind nach Art. 83 Abs. 5 der EU-DS-GVO mit Geldbußen vn bis zu 20 Mi. bzw. vn bis zu 2 % des weltweit erzielten Jahresumsatzes des vrangegangenen Geschäftsjahres fällig: Verstöße gegen die Grundsätze für die Verarbeitung (einschließlich der Bedingungen für die Einwilligung!) nach Art. 5, 6, 7 & 9 (als auch einer unzureichenden Handhabung vn besnderen Kategrien persnenbezgener Daten) Verstöße gegen die Betrffenenrechte nach Art. 12 bis 22 Unzulässige Übermittlung vn Daten in Drittstaaten nach Art. 44 bis 49 Nichteinhaltung der Vrschriften für besndere Verarbeitungssituatinen nach Art. 85 bis 91 gemäß den Rechtsvrschriften der Mitgliedsstaaten Behinderung der Aufsichtsbehörden Unzureichende Rechtmäßigkeit der Verarbeitung strafbewährt! Gleiches gilt für die Nichtbeflgung vn Anweisungen der Aufsichtsbehörde 21

Vrabkntrlle (1) Sfern autmatisierte Verarbeitungen u.u. besndere Risiken für die Rechte und Freiheiten der Betrffenen erzeugen können, ist nach 4d Abs. 5 BDSG eine Vrabkntrlle durchzuführen Vrabkntrlle ausdrücklich vrgeschrieben bei Umgang mit besnderen Arten persnenbezgener Daten Zweck der Persönlichkeitsbewertung (zu Fähigkeiten, Leistung der Verhalten) sfern nicht ausdrücklich gesetzlich vrgeschrieben, basierend auf Einwilligung des Betrffenen der erfrderlich zur Begründung bzw. Durchführung eines rechtsgeschäftlichen der rechtsgeschäftsähnlichen Schuldverhältnisses (= Vertrag + Vertragsanbahnung) Ausnahmeregel führt in der Praxis dazu, dass Vrabkntrlle zu selten durchgeführt wird (Flge: trügerische Sicherheit!) 22

Vrabkntrlle (2) In erster Linie wird bei der Vrabkntrlle die Rechtmäßigkeit der geplanten autmatisierten Verarbeitung überprüft ( Zulässigkeitsprüfung) Ein besnderer Augenmerk gilt den vrgesehenen technischen und rganisatrischen Maßnahmen, die wirksam ein besnderes Risik vermeiden helfen ( Ermittlung wirksamer Schutzvrkehrungen) Vrabkntrlle = Instrument präventiver Cmpliance Vrabkntrlle ist durch den Datenschutzbeauftragten durchzuführen Nichtdurchführung selbst ist nicht strafbewährt, sndern nur die ptenziellen Flgen (i.d.r. gravierender Verstß im Sinne vn 43 Abs. 2 Nr. 1 der 2 BDSG) 23

Anlässe für Vrabkntrlle 24

Bestimmung des Datenschutzrisiks Schutzgrad Schutzgrad 1 (kein Schutzbedarf): Daten weisen keinen Persnenbezug auf Schutzgrad 2 (niedriger Schutzbedarf): ein Persnenbezug kann nur mit erheblichem Aufwand hergestellt werden Schutzgrad 3 (mittlerer Schutzbedarf): Daten sind mit vertretbarem Aufwand repersnalisierbar der stammen aus allgemein zugänglichen Quellen Schutzgrad 4 (hher Schutzbedarf): ein Vertraulichkeitsverlust der Daten erzeugt bereits einen Schaden für den Betrffenen, z.b. aufgrund vn Zusatzwissen Schutzgrad 5 (sehr hher Schutzbedarf): besnders sensible bzw. aufgrund einer besnderen Schutzverpflichtung geschützte Daten Eintrittsstufe Eintrittsstufe 1 (keine Kmprmittierung): mit einer an Sicherheit grenzenden Wahrscheinlichkeit erflgt keine Kmprmittierung Eintrittsstufe 2 (unwahrscheinliche Kmprm.): ein Störer der Angreifer muss über erhebliche Ressurcen der Kenntnisse verfügen, um eine Kmprmittierung erreichen zu können Eintrittsstufe 3 (mögliche Kmprmittierung): ein Störer der Angreifer muss über begrenzte Ressurcen der Kenntnisse verfügen, um eine Kmprmittierung erreichen zu können Eintrittsstufe 4 (wahrscheinliche Kmprm.): für eine Kmprmittierung sind keine Ressurcen der Kenntnisse erfrderlich, die nicht leicht zu beschaffen sind Eintrittsstufe 5 (sichere Kmprmittierung): eine Kmprmittierung kann bereits aufgrund üblicher Basisausstattungen stattfinden 25

Umgang mit Datenschutzrisik 26

Datenschutzrisiken (vereinfacht) Wahrscheinlichkeit 3 Handeln! 2 Prüfen! 1 Passt! Schaden 1 2 3 Wahrscheinlichkeit: Eintritt einer Verletzung des infrmatinellen Selbstbestimmungsrechts 1 = möglich 2 = wahrscheinlich 3 = sicher Schaden: Grad der Verletzung des infrmatinellen Selbstbestimmungsrechts 1 = niedrig (hne direkte Wirkung) 2 = mittel (frmaler Verstß) 3 = hch (Bußgeld/Datenpanne) 27

Datenschutz-Flgenabschätzung nach EU-DS-GVO (1) Nach Art. 35 Abs. 1 der EU-DS-GVO hat die verantwrtliche Stelle bei vrgesehenen Verarbeitungsvrgängen vrab eine Abschätzung der Flgen für den Schutz persnenbezgener Daten durchzuführen, sfern die Frm der Verarbeitung, insbesndere aufgrund der Verwendung neuer Technlgien aufgrund vn Art, Umfang, Umstände & Zwecken der Verarbeitung vraussichtlich ein hhes Risik für die Rechte und Freiheiten natürlicher Persnen zur Flge hat Nach Art. 35 Abs. 3 ist die Durchführung einer Datenschutz-Flgenabschätzung erfrderlich: a) Systematische & umfassende Bewertung persönlicher Aspekte (insb. Prfiling) b) Umfangreiche Verarbeitung besnderer Kategrien persnenbez. Daten c) Systematische umfangreiche Überwachung öffentlich zugänglicher Bereiche 28

Datenschutz-Flgenabschätzung nach EU-DS-GVO (2) Nach Art. 35 Abs. 7 der EU-DS-GVO hat eine Datenschutz-Flgenabschätzung mindestens Flgendes zu enthalten: a) Systematische Beschreibung der geplanten Verarbeitungsvrgänge und der Zwecke der Verarbeitung, ggf. einschließlich der vn der verantwrtlichen Stelle verflgten berechtigten Interessen b) Bewertung der Ntwendigkeit & Verhältnismäßigkeit der Verarbeitungsvrgänge in Bezug auf den Zweck c) Bewertung der Risiken für die Rechte und Freiheiten der Betrffenen d) Zur Bewältigung der Risiken geplanten Abhilfemaßnahmen (einschließlich Garantien, Sicherheitsvrkehrungen und Verfahren zum Schutz persnenbezgener Daten) und dem Nachweis zur Einhaltung der EU-DS-GVO Zur Datenschutz-Flgenabschätzung ist ggf. der Standpunkt des Betrffenen zur beabsichtigten Verarbeitung einzuhlen nach Art. 35 Abs. 9 Änderungen bei den Risiken führen nach Art. 35 Abs. 11 erfrderlichenfalls zu einer Überprüfung der Abschätzung 29

Privacy Impact Assessment (1) Privacy Impact Assessment (PIA) = Przess zur Identifikatin vn Datenschutzrisiken bei der autmatisierten Verarbeitung persnenbezgener Daten, der Analyse der Auswirkung dieser Risiken und des daraus resultierenden Umgangs mit diesen Risiken (Nrmierung als ISO/IEC 29134 derzeit in Arbeit) PIA werden in der Praxis eingesetzt, um systematisch Prblemfelder beim Umgang mit persnenbezgenen Daten zu ermitteln Prüfung, b in einem IT-Prjekt eine PIA durchzuführen ist (durch Analyse der Datenfelder und des Datenflusses) Auswirkung auf die infrmatinelle Selbstbestimmung der Betrffenen und hinsichtlich Vertrauensverlust, Reputatinsschäden & Gesetzesverstößen Auswahl einer adäquaten datenschutzknfrmen Lösung Reduzierung der Flgen auf ein akzeptables Maß Vermeidung des Eintritts einer (meldepflichtigen) Datenpanne Nachweis für Cmpliance mit Datenschutzvrschriften PIA ist eine zentrale Methde für Privacy by Design 30

Privacy Impact Assessment (2) 31

Rechtmäßigkeit Treu & Glauben Transparenz Zweckbindung Datenminimierung Speicherbegrenzung Vertraulichkeit Integrität Verfügbarkeit Belastbarkeit Wiederherstellbarkeit Vermeidung technikspezifischer Risiken Vermeidung zweckbezgener Risiken Vermeidung datenartenbezgener Risiken Privacy Impact Assessment (3) nach der EU-DS-GVO Wirkung auf Rechte und Freiheiten des Betrffenen Zielvrgabe aufgrund der Grundsätze (Art. 5) Zielvrgabe aufgrund der Schutzziele (Art. 32) Zielvrgabe aufgrund der Verarbeitungsbedingungen (Art. 35) Unterscheidung je nach Verarbeitungsaspekt ptenzielles Risik 1 Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung ptenzielles Risik 2 Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung ptenzielles Risik n Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Wirkung Bei dem jeweils identifizierten ptenziellen Risik ist die Wirkung auf die Erreichung der Zielvrgabe für die Rechte und Freiheiten der Betrffenen darzustellen; dies kann insbesndere auch keine sein. 32

Datenschutzrisiken bei Auftragsdatenverarbeitung (1) Sfern Outsurcingpartner Auftragsdatenverarbeitung durchführen sll, bestehen detaillierte Vrgaben (Schriftfrmerfrdernis, Weisungsgebundenheit, vrdefinierter Regelungsumfang, Prüfpflicht), damit der Auftrag datenschutzrechtlich privilegiert ist Auftragnehmer wird dann Teil der verantwrtlichen Stelle! Werden nicht alle Vrgaben vllständig eingehalten, liegt datenschutzrechtlich dagegen eine sg. Funktinsübertragung vr (diese erfrdert zulässigen Übermittlungstatbestand für Auftraggeber und zulässigen Empfangstatbestand für Auftragnehmer; aufgrund der Zweckänderung zudem Abwägung durchzuführen) Auftragnehmer ist anhand seiner Schutzvrkehrungen srgfältig (!) auszuwählen Prüfpflicht vr Aufnahme der Auftragsdatenverarbeitung Pflicht zur regelmäßig durchzuführenden Auditierung 33

Datenschutzrisiken bei Auftragsdatenverarbeitung (2) Auftragskntrlle kann vn beliebiger Stelle durchgeführt werden Nichtdurchführung selbst ist strafbewährt (Verstß gegen Frmvrschriften), Flgen waren Auslöser für BDSG-Verschärfung Das eigentliche Prblem bei der Auftragskntrlle liegt in den unterschiedlichen Sichtweisen vn Auftraggeber & Auftragnehmer: Rechtsflgen eines Datenschutzverstßes gelten vll gegenüber der verantwrtlichen Stelle (Auftraggeber), Auftragnehmer kann allenfalls in Regress genmmen werden (fehlende Regelungen / Weisungen gehen vll zu Lasten des Auftraggebers) Auftragnehmer nimmt möglicherweise andere Risikbetrachtung vr als der Auftraggeber (hat u.u. höheren Risikappetit ) Haftung vn Verträgen faktisch in Bezug auf Vertragssumme beschränkt, deckt nicht zwingend das Schadensrisik für Auftraggeber In der Praxis leider ft vernachlässigte Datenschutzrisiken! 34

Auftragsdatenverarbeitung nach EU-DS-GVO (1) Nach Art. 28 Abs. 1 der EU-DS-GVO darf eine Verarbeitung persnenbezgener Daten im Auftrag nur durch einen Auftragsverarbeiter erflgen, der hinreichend Garantien für geeignete technische & rganisatrische Maßnahmen bietet, um die Verarbeitung im Einklang mit der EU-DS-GVO durchzuführen und den Schutz der Betrffenenrechte zu gewährleisten Unterauftragnehmer bedürfen der schriftlichen Genehmigung (Art. 28 Abs. 2) und haben gleiche Pflichten zu erfüllen wie Auftragnehmer (Art. 28 Abs. 4) Auftragstätigkeit bedarf eines Vertrags (Art. 28 Abs. 3), der beinhalten muss: Gegenstand & Dauer der Verarbeitung Art & Zweck der Verarbeitung Art der persnenbezgenen Daten Kategrien betrffener Persnen Pflichten & Rechte der verantwrtlichen Stelle Vm Auftragnehmer dürfen persnenbezgene Daten nur auf dkumentierte Weisung der verantwrtlichen Stelle verarbeitet werden (Art. 28 Abs. 3 lit. a) 35

Auftragsdatenverarbeitung nach EU-DS-GVO (2) Ausführende Persnen müssen auf Vertraulichkeit verpflichtet sein (Art. 28 Abs. 3 lit. b) Der Auftragnehmer muss alle erfrderlichen Maßnahmen nach Art. 32 der EU- DS-GVO ergreifen (Art. 28 Abs. 3 lit. c) Nach Abschluss der Erbringung der Verarbeitungsleistungen sind alle persnenbezgenen Daten nach Wahl der verantwrtlichen Stelle zu löschen der zurückzugeben, sfern nach geltendem Recht keine Verpflichtung zur Speicherung der Daten besteht (Art. 28 Abs. 3 lit. g) Einhaltung genehmigter Verhaltensregeln (nach Art. 40) der eines genehmigten Zertifizierungsverfahrens nach (Art. 42) kann nach Art. 28 Abs. 5 als Nachweis hinreichender Garantien herangezgen werden 36

Kennzeichen datenschutzfördernder Techniken = Privacy Enhancing Technlgies (PET; 1995) Ziel: weniger Risiken für die Privatsphäre der Betrffenen durch Ausgestaltung eingesetzter Infrmatins- und Kmmunikatinstechnik unter Reduktin des Persnenbezugs ( Annymität) setzt bereits im Vrfeld der Verarbeitung persnenbezgener Daten an Datenvermeidung! wichtiges Hilfsmittel vrausschauender Technikgestaltung unabhängig vn etwaigen Rechtsnrmen Rückwirkung auf rechtliche Entwicklung ( Stand der Technik ) frühere Bezeichnung: Systemdatenschutz (Pdlech) datenschutzgerechte & datenschutzfördernde Technik zur strukturellen & systemanalytische Ergänzung des individuellen Rechtsschutzes der Betrffenen 37

Prinzipien datenschutzfördernder Techniken (1) Datensparsamkeit & Systemdatenschutz je weniger persnenbezgene Daten herausgegeben werden (müssen), dest leichter lassen sich entsprechende Techniken anwenden nur erfrderliche Daten verarbeiten frühestmögliche Annymisierung frühestmögliche Löschung Verschlüsselung bei Kmmunikatin Kern des privacy by design principles! Beispiel: prepaid-chipkarten, Mix-Netz, Transaktinspseudnym (z.b. mit verdeckter Zufallszahl bei elektrnischem Geld) 38

Prinzipien datenschutzfördernder Techniken (2) Selbstdatenschutz & Transparenz Selbstbestimmung und Steuerung durch Nutzer Nutzer entscheidet selbst, wie annym er Dienste in Anspruch nimmt Verarbeitung wird verständlich ffengelegt (Verfahrensverzeichnis) und ist nachprüfbar ( Identitätsmanagement) Frmulierung eigener Schutzziele Nutzung vertrauenswürdiger Institutinen (Trust Center) Unterstützung durch Anwendung der Betrffenenrechte Unterstützung für Umsetzung des privacy by design principles Beispiel: Platfrm fr Privacy Preferences (P3P auf www.w3.rg/p3p/) 39

Privacy by Design / Default Nach Art. 25 Abs. 1 der EU-DS-GVO sind Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die ntwendigen Garantien zur Einhaltung der EU-DS-GVO in die Verarbeitung aufzunehmen; dabei ist zu berücksichtigen (wie bei allen Maßnahmen) Stand der Technik Implementierungsksten Art, Umfang, Umstände & Zwecke der Verarbeitung swie die unterschiedliche Eintrittswahrscheinlichkeit & Schwere des Risiks für die Rechte und Freiheiten natürlicher Persnen Die verantwrtliche Stelle hat daher geeignete technische und rganisatrische Maßnahmen (wie z.b. Pseudnymisierung) zu treffen swhl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung Durch Vreinstellung grundsätzlich nur Daten verarbeiten, die für den jeweiligen bestimmten Verarbeitungszweck erfrderlich sind (Art. 25 Abs. 2) Betrifft neben Menge der erhbenen persnenbezgenen Daten den Umfang ihrer Verarbeitung, ihre Speicherfrist und ihre Zugänglichkeit 40