Privacy by Design in der Praxis

Ähnliche Dokumente
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Entwicklertag Karlsruhe, DRUCKVERSION. Christoph Schäfer

Die neue Grundverordnung des europäischen Datenschutzes

Herausforderungen des Verbraucherdatenschutzes nach der Einigung über die Europäische Datenschutz-Grundverordnung

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

Die technische Seite Angebote und Risiken

Datenschutzgestaltung durch Technik Eine Kurzeinführung

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG

Wie nutzen Interessenvertretungen am besten die Sozialen Medien?

BvD. Management-Summary. Überblick in 10 Schritten

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutz und IT-Sicherheit an der UniBi

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

Datenschutz- Folgenabschätzung - ein neues Instrument der EU-DS-GVO

EU-DatenschutzGrundverordnung. in der Praxis

Datenschutz in Schulen

EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?

Datenschutz-Folgenabschätzung gem. DSGVO

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des

Verfahrensverzeichnis

Gliederung. A. Einführung. I. Konzept der Vorlesung 1. Darstellung 2. Ziel

Betriebliche Organisation des Datenschutzes

Da müssen wir rein. Was Unternehmen in sozialen Netzwerken beachten müssen

Modul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal

Die neue EU Datenschutzverordnung

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 1)

EU-US Privacy Shield Ein neuer sicherer Hafen für die Datenübermittlung in die USA?

SDM Standard-Datenschutzmodell

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

DFN Deutsches Forschungsnetz

Datenschutz bei Technikeinsatz in der Wohnung Martin Rost, ULD. Bielefeld,

Datenschutz im täglichen Leben

Workshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis

Schwachstellen im Datenschutz wo drückt der Schuh?

Die Europäische Datenschutz- Grundverordnung und ihre Auswirkungen auf den betrieblichen Datenschutz

Datenschutz in Europa Fluch oder Segen?

Datenschutzgrundverordnung - Grenzen der unbegrenzten Datenverarbeitungsmöglichkeiten?

Auswirkungen der Datenschutz-Grundverordnung auf private Ahnenforscher

Big Data und das Konzept der Datenschutzgesetze

Datenschutzaspekte bei Konzepten des AAL

Thesen aus den Workshops

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities

Patch- und Änderungsmanagement

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Digitale Transformation alte und neue Anforderungen des Datenschutzrechts

Die Kombination von Medizinprodukten. SystemCheck

Information ChCC Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Secorvo. Partner und Unterstützer

Datenschutz in Verein und Verbänden

Soziale Netzwerke: Freunde ohne Rechte?

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Personalisierte Medizin und IT Aspekte des Datenschutzes

Datenflut und Datenschutz - Rechtsfragen

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Leitlinie für die Informationssicherheit

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München,

Datenschutz muss nicht trocken sein

Big Data für Bond 2.0

ELGA Der elektronische lebensbegleitende

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016

Organisatorische Aspekte der IT-Forensik - Aktuelle Herausforderungen -

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.

Bearbeitungsgrundsätze: Personendaten, Datensparsamkeit, Privacy by Design und Privacy by Default bei eigenen Produkten und Dienstleistungen.

Privacy by Design und die Freiheit der Kommunikation: Braucht es eine Neuvermessung des Verhältnisses von Datenschutz und Meinungsfreiheit?

DE 098/2008. IT- Sicherheitsleitlinie

Gemeinde Dällikon REGLEMENT ZUR VIDEOÜBERWACHUNG. vom 5. Februar 2013

Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern

Datenschutz und Cloud

Dr. Hannelore Neuschulz, Gr. 2.2 Physikalische Faktoren. Der Leitfaden zur EMF-Richtlinie aktueller Stand

Datenschutz in der empirischen IT-Forschung

Risiken und Chancen des Einsatzes von RFID-Systemen. RFID alles sicher?

Die neue EU-Datenschutzgrundverordnung

Security Assessments und Security-by-Design

Datenschutz und IT-Sicherheit

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

EU-Datenschutzrecht. Vorlesung am Felix Bieker, LL.M.Eur

Datenschutz im Pfarrbüro

Quo vadis, Datenschutz?

Profilingund Scoring in den Verhandlungen zur EU- Datenschutz-Grundverordnung

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG

App-Prüfungen durch das BayLDA Erfahrungen und Überblick

Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn

Cloud Computing - und Datenschutz

Praxisseminar mit REHAU

Verfahrensverzeichnis

Aktuelle Herausforderungen im Datenschutz

Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Transkript:

Privacy by Design in der Praxis Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Berlin, 14.06.2016 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 2

Beim Datenschutz geht es um Daten Menschen mit ihren Rechten Prüffragen bei der Gestaltung: Auswirkungen auf Menschen? Auswirkungen auf die Gesellschaft? Photo: Ashtyn Renee 3 Datenschutz nötig: Machtgefälle Wichtig: verschiedene Perspektiven Foto: Hernán Piñera 4

Perspektive: Alice & Bob DV als Eingriff in Grundrechte: Eingreifer IT-Sicherheit: Der Angreifer ist Eve (oder Mallory). Datenschutz: Der Angreifer ist Bob! (Jedenfalls auch.) 5 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 6

Datenschutz by Design & by Default Anforderung aus Art. 25 EU-Datenschutz-Grundverordnung Richtet sich primär an: Datenverarbeiter (auch im Auftrag) + (nur indirekt!) Hersteller von IT-Systemen Ziel: Gestaltung von Systemen + Diensten von Anfang an über den gesamten Lebenszyklus a) datensparsam b) mit möglichst datenschutzfreundlichen Voreinstellungen 7 Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Datenschutz by Design in der DS-GVO: Art. 25 Bsp.: Pflicht zur Pseudonymisierung? 8

Unklar: Unterschied zum Erforderlichkeitsprinzip (Artikel 5)? Datenschutz by Default in der DS-GVO: Art. 25 Bsp.: Social Networks 9 Datenschutz by Design & by Default gemäß Erwägungsgrund 78 DS-GVO Nachweis durch interne Strategien & t+o Maßnahmen, u.a. Datenminimierung Schnellstmögliche Pseudonymisierung Transparenz in Bezug auf Funktionen+Verarbeitung Ermöglichung der Überwachung der Verarbeitung durch den Betroffenen Ermöglichung für Sicherheitsfunktionen durch Verantwortlichen Ermutigung für Hersteller Berücksichtigung in öffentlichen Ausschreibungen! 10

Maßstab: Stand der Technik, Implementierungskosten, Verarbeitung, Risiken Sicherheit: Art. 32 Wieder Pseudonymisierung Lebenszyklus: regelmäßige Überprüfung 11 Pseudonymisierung à la DS-GVO Art. 4 Begriffsbestimmungen Im Sinne dieser Verordnung bezeichnet der Ausdruck: [ ] Referenzliste Verschlüsselung Hashfunktion mit großem Wertebereich? 5. Pseudonymisierung die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden; 12

Nicht immer Pflicht Verfahren nicht genau vorgegeben Datenschutz-Folgenabschätzung: Art. 35 13 Geldbußen: Art. 83 14

Lösungsansatz: Einsatz von Privacy- Enhancing Technologies (PETs) The use of PETs can help to design information and communication systems and services in a way that minimises the collection and use of personal data and facilitate compliance with data protection rules. The use of PETs should result in making breaches of certain data protection rules more difficult and/or helping to detect them. European Commission, MEMO/07/159 15 PETs und ihr Reifegrad: State of the Art? PETs sind ein Baustein der Lösung https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/privacy-and-data-protection-by-design (2014) https://www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/pets (2015) 16

Privacy by Design à la Ann Cavoukian http://privacybydesign.ca/ 17 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Foto: Margaret W. Carruthers Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 18

Sechs Schutzziele Vertraulichkeit Nichtverkettbarkeit Klassische Schutzziele der IT-Sicherheit Inkl. Datensparsamkeit Integrität Intervenierbarkeit Transparenz Verfügbarkeit 19 Schutzziele adressieren nicht nur Technik insbesondere Intervenierbarkeit Intervenierbarkeit kaum in Privacy-Engineering-Literatur Gründe: Schwer zu formalisieren und zu messen Verglichen mit Forschung zu Datenminimierung sehr viel weniger Techniken und Lösungen Kann oft nicht allein im IT-System gelöst werden Erfordert ein laufendes System mit klaren Verantwortlichkeiten (Betreiber, Nutzer) nicht auf Prototyp-Ebene Nicht eine fixe Lösung, sondern prozessorientiert für den gesamten Lebenszyklus der Systemevolution 20

Das Standard-Datenschutzmodell (SDM) überführt datenschutzrechtliche Anforderungen in einen Katalog von Gewährleistungszielen: Es gliedert die betrachteten Verfahren in Daten, IT-Systeme und Prozesse, berücksichtigt die Einordnung von Daten in drei Schutzbedarfsabstufungen, ergänzt diese um entsprechende Betrachtungen für Prozesse und IT-Systeme und bietet einen hieraus systematisch abgeleiteten Katalog mit standardisierten Schutzmaßnahmen. https:///uploads/sdm/sdm-handbuch.pdf (2015) https:///sdm/ 21 3 Schutzbedarfsabstufungen Normal : personenbezogene Daten Hoch : besondere personenbezogene Daten und/oder erhebliche Konsequenzen für Betroffenen möglich und/oder keine effektiven Interventionsmöglichkeiten Sehr hoch : hoch plus existenzielle Abhängigkeit der Betroffenen und keine Transparenz für sie Außerdem Kumulierungseffekte 22

Soll-Ist-Vergleich beim DSB 23 Soll-Ist-Abgleich anhand von Referenz- Maßnahmen des Standard-Datenschutzmodells Risikobewertung Schwierig! Risk = Impact x Probability Perspektive: Betroffenensicht Motivation + Mittel der Organisation, den Zweck zu ändern Verarbeitung der Daten in Drittstaaten mit abweichendem Schutzniveau und geringerem Rechtsschutz Konfliktresolution zwischen IT-Sicherheit und Datenschutz 24

Datenschutz durch Technik: mehr als Datensicherheit Überblick Foto: Martin Cox Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Foto: Paul B Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Fazit 25 Systemgestaltung mit Datenschutz Foto: Martin Cox Minimum: Für Optimum zusätzlich: Foto: Paul B Defensive Interpretation der gesetzlichen Regelungen Dokumentation von Strategie und Maßnahmen Warten auf kommende Anforderungen der Aufsichtsbehörden Klare Verantwortlichkeit (Vorstand; möglichst unterstützt von betriebl. DSB) Proaktiv agieren Lösungsraum kennen und erweitern Zertifizierung anstreben Datenschutz-Managementsystem für gesamten Lebenszyklus einsetzen Mit anderen Akteuren und Disziplinen interagieren: Technik und Prozesse 26

Für umfassendes Privacy-by-Design vielfältige Disziplinen nötig Recht: Zulässigkeit Technik: Engineering Wirtschaftswiss.: Organisatorische Prozesse Geschäftsmodelle Psychologie++: Nutzerinteraktion, Organisationskultur Foto: Ken Teegardin Ethik & Sozial- / Politikwissenschaften 27 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Foto: Josh Hallett Fazit 28

Referenzmaßnahmen des SDM Schutzziel Komponente Maßnahmen Verfügbarkeit Daten, Systeme, Prozesse Redundanz, Schutz, Reparaturstrategien Integrität Daten Hashwert-Vergleich Systeme Einschränkung von Schreibrechten, Integritätsprüfungen Prozesse Festlegung von Referenzwerten (min/max), Steuerung der Regulation Vertraulichkeit Daten, Systeme Verschlüsselung Prozesse Rechte- und Rollenkonzepte 29 Schutzziel Komponente Maßnahmen Nichtverkettbarkeit Zweckbestimmung Transparenz Prüffähigkeit Intervenierbarkeit Ankerpunkte Daten Systeme Prozesse Daten Systeme Prozesse Daten Systeme Prozesse Anonymität, Pseudonymität, attributbasierte Credentials Trennung (Isolierung) von Datenbeständen, Systemen und Prozessen Identity Management, Anonymitätsinfrastrukturen, Audits Dokumentation, Protokollierung Systemdokumentation, Protokollierung von Konfigurationsänderungen Dokumentation von Verfahren, Protokollierung Zugriff auf Daten für Betroffene (Auskunft, Berichtigung, Sperrung, Löschung) Aus-Schalter Helpdesk/einheitlicher Ansprechpartner für Änderungen/Löschungen, Change Management 30

Best Practice Datenminimierung : Authentifikation ohne Identifikation Vorab Prüfen der Anforderungen: Welche Daten sind wirklich erforderlich? Vollständige Daten: Minimale Daten: Oft sind nicht alle Daten erforderlich 31 Best Practice Mehr Transparenz Klare und einfache Sprache Layered Policies : Aufbau in mehreren Ebenen Standardisierte Bildsymbole (Art. 12 Abs. 7 DS-GVO: Aufgabe für Kommission) Maschinenlesbar Achtung: Einbindung von (Sub-) Dienstleistern üblich. Datenschutzgarantien? Beispiel zur Illustration; Quelle: http://www.dataprotectionpeople.com/5918-2/ (Januar 2016) 32

Best Practice Datenschutz by Default Grundentscheidung: Was ist überhaupt vom Nutzer konfigurierbar? Personenbezogenes Tracking: Grundsätzlich zu deaktivieren Anonyme Analysen möglich In Social Networks: Keine personenbezogenen Daten für alle sichtbar, wenn nicht vom Nutzer aktiv bestimmt Bewusste Nutzer- Entscheidung, welche Friends Zugriff haben Personalisierte Dienste: Nutzer-Entscheidung für Dienst-Nutzung Erforderlichkeit bestimmt Default (siehe auch Art. 7 Abs. 4 DS-GVO) Datenschutz by Default als Basis für Selbstdatenschutz 33 Datenschutz durch Technik: mehr als Datensicherheit Überblick Anforderungen der EU-Datenschutz- Grundverordnung Das Standard-Datenschutzmodell als Kompass für die Praxis Systemgestaltung mit Datenschutz: vom Minimum zum Optimum Best-Practice-Beispiele Foto: Rob Pongsajapan Fazit 34

Systemgestaltung ist wesentlich für Datenschutz Fazit Regelungen noch vage: Aussagen und Hilfsmittel von Aufsichtsbehörden in Sicht (SDM) Prozesse bzgl. Datenschutz by Design jetzt schon evaluieren; Vorgehen dokumentieren Foto: Rob Pongsajapan Privacy by Design als Chance begreifen 35 Vielen Dank für die Aufmerksamkeit Marit Hansen marit.hansen@datenschutzzentrum.de