Compliance Sicht
1 Rechtmäßigkeit der Datenverarbeitung und Verarbeitung 10 Rechenschaftspflicht
nach Treu und Glauben Der Verantwortliche ist für
(Personenbezogene Daten müssen auf rechtmäßige
Weise, nach Treu und Glauben und in einer für die die Einhaltung des Absatzes
betroffene Person nachvollziehbaren Weise verarbeitet werden 1 verantwortlich und muss
(»Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, dessen Einhaltung
Transparenz«); Artikel 5 Absatz 1 Buchstabe a).) nachweisen können
Erwägungsgrund 39: Jede Verarbeitung personenbezogener (»Rechenschaftspflicht«).
Daten sollte rechtmäßig und nach Treu und Glauben erfolgen.
2 Transparenz
(Personenbezogene Daten müssen auf rechtmäßige
Weise, nach Treu und Glauben und in einer für die
betroffene Person nachvollziehbaren Weise verarbeitet werden
(»Rechtmäßigkeit, Verarbeitung nach Treu und Glauben,
Transparenz«); Artikel 5 Absatz 1 Buchstabe a).)
Erwägungsgrund 39: Für natürliche Personen sollte
Transparenz dahingehend bestehen, dass sie betreffende
personenbezogene Daten erhoben, verwendet, eingesehen
oder anderweitig verarbeitet werden und in welchem Umfang
die personenbezogenen Daten verarbeitet werden und künftig
noch verarbeitet werden. Der Grundsatz der Transparenz setzt
voraus, dass alle Informationen und Mitteilungen zur
Verarbeitung dieser personenbezognen Daten leicht
zugänglich und verständlich und in klarer und einfacher
Sprache abgefasst sind. Dieser Grundsatz betrifft insbesondere
die Informationen über die Identität des Verantwortlichen und die
Zwecke der Verarbeitung und sonstige Informationen, die eine
faire und transparente Verarbeitung im Hinblick auf die
betroffenen natürlichen Personen gewährleisten, sowie deren
Recht, eine Bestätigung und Auskunft darüber zu erhalten,
welche sie betreffende personenbezogene Daten verarbeitet
werden. Natürliche Personen sollten über die Risiken,
Vorschriften, Garantien und Rechte im Zusammenhang mit
der Verarbeitung personenbezogener Daten informiert und
darüber aufgeklärt werden, wie sie ihre diesbezüglichen
Rechte geltend machen können.
Ergriffene Maßnahme: Es erfolgt eine Auszeichnung der
Videoüberwachung unter Beachtung der Anforderungen des
Artikel 13 DS-GVO.
3 Zweckbindung 10 Rechenschaftspflicht
(Personenbezogene Daten müssen für festgelegte, eindeutige Der Verantwortliche ist für
und legitime Zwecke erhoben werden und dürfen nicht in einer die Einhaltung des
mit diesen Zwecken nicht zu vereinbarenden Weise
weiterverarbeitet werden; eine Weiterverarbeitung für im Absatzes 1 verantwortlich
öffentlichen Interesse liegende Archivzwecke, für wissenschaftliche und muss dessen
oder historische Forschungszwecke oder für statistische Zwecke Einhaltung nachweisen
gilt gemäß Artikel 89 Absatz 1 nicht als unvereinbar mit den können
ursprünglichen Zwecken (»Zweckbindung«); Artikel 5 Absatz 1
Buchstabe b).) (»Rechenschaftspflicht«).
Erwägungsgrund 39: Insbesondere sollten die bestimmten
Zwecke, zu denen die personenbezogenen Daten verarbeitet
werden, eindeutig und rechtmäßig sein und zum Zeitpunkt der
Erhebung der personenbezogenen Daten feststehen. […]
Personenbezogene Daten sollten nur verarbeitet werden
dürfen, wenn der Zweck der Verarbeitung nicht in
zumutbarer Weise
durch andere Mittel erreicht werden kann.
4 Datenminimierung
(Personenbezogene Daten müssen dem Zweck angemessen
und erheblich sowie auf das für die Zwecke der Verarbeitung
notwendige Maß beschränkt sein (»Datenminimierung«);
Artikel 5 Absatz 1 Buchstabe c).)
Erwägungsgrund 39: Die personenbezogenen Daten sollten für
die Zwecke, zu denen sie verarbeitet werden, angemessen und
erheblich sowie auf das für die Zwecke ihrer Verarbeitung
notwendige Maß beschränkt sein.
5 Speicherbegrenzung
(Personenbezogene Daten müssen in einer Form
gespeichert werden, die die Identifizierung der betroffenen
Personen nur so lange ermöglicht, wie es für die Zwecke, für
die sie verarbeitet werden, erforderlich ist; personen-
bezogene Daten dürfen länger gespeichert werden, soweit
die personenbezogenen Daten vorbehaltlich der
Durchführung geeigneter technischer und organisatorischer
Maßnahmen, die von dieser Verordnung zum Schutz der
Rechte und Freiheiten der betroffenen Person gefordert
werden, ausschließlich für im öffentlichen Interesse
liegende Archivzwecke oder für wissenschaftliche und
historische Forschungszwecke oder für statistische Zwecke
gemäß Artikel 89 Absatz 1 verarbeitet werden
(»Speicherbegrenzung«); Artikel 5 Absatz 1 Buchstabe e).)
Erwägungsgrund 39: Dies erfordert insbesondere, dass die
Speicherfrist für personenbezogene Daten auf das
unbedingt erforderliche Mindestmaß beschränkt bleibt. […]
Um sicherzustellen, dass die personenbezogenen Daten
nicht länger als nötig gespeichert werden, sollte der
Verantwortliche Fristen für ihre Löschung oder regelmäßige
Überprüfung vorsehen.
6 Richtigkeit 10 Rechenschaftspflicht
(Personenbezogene Daten müssen sachlich richtig und Der Verantwortliche ist für
erforderlichenfalls auf dem neuesten Stand sein; es sind alle die Einhaltung des
angemessenen Maßnahmen zu treffen, damit
personenbezogene Daten, die im Hinblick auf die Zwecke Absatzes 1 verantwortlich
ihrer Verarbeitung unrichtig sind, unverzüglich gelöscht oder und muss dessen
berichtigt werden (»Richtigkeit«); Artikel 5 Absatz 1 Buchstabe Einhaltung nachweisen
d).). können
Erwägungsgrund 39: Es sollten alle vertretbaren Schritte
unternommen werden, damit unrichtige personenbezogene (»Rechenschaftspflicht«).
Daten gelöscht oder berichtigt werden.
Risiko-Sicht
9 Verfügbarkeit (Belastbarkeit);
Artikel 32 Absatz 2
Der Grundsatz von einem Informationssicherheitmanagement und den Maßnahmen zur Umsetzung
der Datensicherheit ergibt sich aus Art. 32 Abs. 1 DSGVO:
Unter Berücksichtigung:
- Stand der Technik
- Implementierungskosten
- Art, Umfang, die Umstände und der Zweck der Verarbeitung
- Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten
natürlicher Personen
- der Verantwortliche und der Auftragsverarbeiter
- geeignete technische und organisatorische Maßnahmen
Demnach können die Maßnahmen nach § 64 Abs. 3 BDSG herangezogen werden, um sich
daran zu orientieren. Jedoch soll beachtet werden, dass dies rechtliches kein Muss ist, da das
BDSG sich auf öffentliche Stellen und inländische Verarbeitung bezieht. Das EU-Recht findet
Anwendung vor deutschem Recht durch die Staatsverträge bzw. Völkerrecht mit der EU.
10. Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und
auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit),
Deshalb sollten Richtlinie erstellt werden, die dem rechtlichen Maßstab entsprechen, um das
Prüfungsergebnis zu verbessern.
Folgende Dokumente können für das Erreichen der Datensicherheit hilfreich sein:
- ISO 27001/2
- VdS 1000 „Informationssicherheitsmanagementsystem für kleine und mittlere
Unternehmen“
- BSI Standard 200-1 „Managementsystem für Informationssicherheit“
- BSI Standard 200-2 „IT-Grundschutz Methodik“
- BSI Standard 200-3 „Risikomangement“
- BSI Grundschutz-Kompendium
Die nächsten Schritte zeigen wie die Umsetzung durchgeführt werden sollte.
A. Analyse
Business Impact Analyse (BIA)
Entstehung
Auswirkung auf kritische
Notfall, Prozesse
des Krise,
RisikosAusfall
Folgeschaden
Die Analyse sollte sich auf 5 Geschäftsprozessen beschränken. Dabei sollten ebenfalls die Daten, das
IT -System, Anwendungen und einmalige Aufgaben/Aufträge miteinbezogen werden. Als kritisch zu
bewerten sind Prozesse, welche in der Abhängigkeit von Zeit stehen. Je schneller der Prozess zur
Wiederherstellung braucht, um finanziellen Verlust, Verstoß gegen Verträge/Gesetze und
Imageschaden zu minimieren, desto kritischer der Prozess. Bei unkritischen Prozessen soll aber der
Schutzbedarf gleichbleiben. Es soll immer die Auswirkung von Störung, Unterbrechung oder Verlust
eines Geschäftsprozess in Betracht gezogen werden.
Wichtig: „Ermittlung von Anforderungen für den Fortbestand des Unternehmens wichtige und damit
kritische Daten. Wie lange kann der jeweilige Geschäftsprozess ausfallen, um den Folgeschaden zu
minimieren (verhindern).“
B. Schutzbedarfsfeststellung
Zweck der Schutzbedarfsfestsstellung:
- Wie hoch muss der Schutz sein, um die Folgeschäden einschätzen zu können?
Integrität: hoch
C. Risikoanalyse
Ein Schaden kann entstehen, wenn das Risiko hoch ist, dass ein Angreifer mittels Angriffsvektor eine
Schwachstelle schafft (oder ausnutzt) und so ein Schutzziel verletzt.
Risikoquellen:
- strukturelle Risiken
- individuelle Risiken (Betroffene, DSFA)
- Risiken für Gesellschaft und Individuum
Eintrittswahrscheinlichkeit:
Eintrittswahrscheinlichkeit
gering mittel hoch sehr hoch
Missbrauchsinteresse 1 2 3 4
Aufwand 4 3 2 1
Entdeckungsrisiko 4 3 2 1
Verarbeitungshäufigkeit 1 2 3 4
Schadenshöhe
gering mittel hoch sehr hoch
Gesundheitlicher Schaden 1 2 3 4
Finanzieller Schaden 1 2 3 4
Sozialer Schaden 1 2 3 4
Informationelle 1 2 3 4
sehr hoch = 15 bis 16 Punkte (einfach) > einmal pro Woche oder mehrmals
Schadenshöhe/-auswirkung
1. Risiko akzeptieren
2. Risiko reduzieren
3. Risiko vermeiden
4. Risiko auf Dritte verlagern
D. Maßnahmen treffen
Orientierung an Standards ISO 27001/27002
IT Grundschutz
1. Commitment/ Verbindlichkeiten
Topmanagement zur Gewährleistung
+ IT- Sicherheit, Informationssicherheit und Datensicherheit
- Leitlinien zur Informationssicherheit
2. Sicherheitsorganisation
+ besteht aus Datenschutzbeauftragter, Informationssicherheitsbeauftragter, IT-Abteilung,
Fachkunde, Personalbüro
3. Maßnahmen
+ Risikovermeidung/-minimierung nach Richtlinie und Verbindlichkeit
4. Regelmäßige Evaluierung
+ Hinblick auf Wirksamkeit der Maßnahmen
5. Anpassung
+ Aufgrund der Evaluierung
E. Durchführung einer Datenschutz-Folgeabschätzung
Es ist ratsam für die Verantwortlichen der LIV App nach Art.35 DSGVO eine Datenschutz-
Folgeabschätzung durchzuführen, um ein hohes Risiko für die Betroffenen, hier die Nutzer
der App, auf eine Verletzung der Rechte und Freiheiten zu vermeiden. Zudem können
wiederum Sanktionen nach Art.83 Abs.4a DSGVO vollzogen werden. Nach Art.35 Abs. 3 a
DSGVO zählen Verarbeitungsvorgänge i.V.m Profiling zu hohen Risiken. Schließlich wann
genau dies der Fall ist, kann eine Liste von der zuständigen Aufsichtsbehörde hilfreich sein,
die nach Art. 35 Abs. 4 DSGVO öffentlich zur Verfügung steht. 1 Außerdem kann eine Software
(PIA) von der französischen Datenschutzbehörde bei der Erstellung unterstützen. 2
Hierbei ist es wichtig nach Art. 24 Abs.1 DSGVO zu beachten, wann die
Eintrittswahrscheinlichkeit für das Risiko in Frage kommt und es ebenfalls nachweisen zu
können.
Dies sollte mindestens nach Art.35 Abs.7 DSGVO der Inhalt sein:
1.) eine systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der
Verarbeitung, gegebenenfalls einschließlich der von dem Verantwortlichen verfolgten
berechtigten Interessen;
2.) eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in
Bezug auf den Zweck;
3.) eine Bewertung der Risiken für die Rechte und Freiheiten der betroffenen Personen gemäß
Absatz 1 und
4.) die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich Garantien,
Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten
sichergestellt und der Nachweis dafür erbracht wird, dass diese Verordnung eingehalten
wird, wobei den Rechten und berechtigten Interessen der betroffenen Personen und
sonstiger Betroffener Rechnung getragen wird.
Beispiel Gliederung
1 Einleitung
Dieses Dokument beinhaltet eine Bewertung, ob ein hohes Risiko bei einer Verarbeitung von
personenbezogenen Daten besteht und welche Maßnahmen getroffen werden sollten, um dies
einzuschränken. Das Ziel ist es aufzuzeigen, dass kein Schaden für die Freiheiten und Rechte von
natürlichen Personen zur Folge hat. Hiernach soll die Bewertung vor Beginn der Verarbeitung mit der
folgenden Form erfolgen, um einen Schutz zu gewährleisten.
2 Anwendungsbereich Datenschutz-Folgeabschätzung
2.4.1 Verantwortlicher
2.4.3 Auftragsverarbeiter
2.4.4 Kontaktdaten
3 Datenschutz-Anforderungen
4 Datenschutz-Risikobetrachtung
4.1 Risikoidentifikation
4.2 Risikoanalyse
4.3 Risikobewertung