17 '18 - Bericht an den Grossen Rat Datenschutzbeauftragter des Kantons Basel-Stadt - beim ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Datenschutzbeauftragter des Kantons Basel-Stadt Bericht an den Grossen Rat ’17 ’18 ’19
Inhaltsübersicht Einleitung Trends 4 2017 – 2019 8 Digitalisierung: «intelligente Ein Drei-Jahresbericht Fahrzeuge» 11 Digitalisierung: Cloud, Software as a Service (SaaS) 16 Von unangenehmen Kunden bis zu den Gefährdern 19 Europäische Datenschutz reformen und das IDG Der Datenschutzbeauftragte erstattet der Wahl- behörde periodisch Bericht über seine Tätigkeit, Feststellungen und Erfahrungen; Fotokonzept: Cloud(s) der Bericht wird veröffentlicht (§ 50 IDG). Fotos: B. Rudin
Jahresüberblick Fälle Anhang 38 Ein Blick auf den 44 Verzeichnis der zitierten 24 2017 – 2019: Kurzer Blick auf Baufortschritt dank Webcam Gesetze, Materialien, die wichtigsten Geschäfte Literatur und Abkürzungen 39 Befragung als Auftragsdaten- 34 Statistische Auswertung bearbeitung und eigene 47 Impressum 2017 – 2019 Forschung mit den Daten 40 Forschungsstudie – aus wissenschaftlichem Interesse oder in behördlichem Auftrag? 41 Lieferung von Grund- buchdaten an das Bundesamt für Statistik 42 Drohnen – nur ein neues Mittel zur Erfüllung der gesetzlichen Aufgaben? 43 Nicht für alle Ewigkeit – aber wer sagt, für wie lange?
2017–2019: Einleitung Ein Drei-Jahresbericht Sie suchen die Tätigkeitsberichte 2017 und 2018 des Datenschutzbeauftragten des Kantons Basel-Stadt? Vergebens. Aus Ressourcengründen ist die Berichterstattung nicht mit solchen gedruckten Berichten erfolgt, sondern mündlich. Das soll jetzt aber mit diesem Drei-Jahresbericht nachgeholt werden: Was hat der Datenschutzbeauftragte in diesen Jahren getan? Was hat ihn herausgefordert? Worauf hat er den Finger gelegt? Lücken in Ihrer Sammlung Keine gedruckten Berichte Sie, sehr geehrte Leserin, sehr geehrter Leser, haben völlig recht, wenn Sie unsere Tätigkeitsberichte für die Jahre 2017 und 2018 in Ihrer Sammlung nicht gefunden haben. Es gibt sie gar nicht. Die Geschäftslast und die Einführung neuer Mitarbeiterinnen und Mitarbeiter haben jeweils dazu ge- führt, dass wir unsere Ressourcen auf die Abarbeitung der Geschäfte konzentriert und notgedrungen irgendwo reduziert haben. Nicht gar keine Rechenschaft Nun war es ja nicht so, dass wir den Grossen Rat als das Organ, dem wir als eine der «Kleeblattdienststellen» zugeordnet sind, gar nicht informiert haben. Die Verspätung und schliesslich der Verzicht auf die beiden schriftlichen Tätigkeitsberichte war gegenüber der Datenschutzdelegation des Rats- büros offengelegt, und in den ein bis zwei Hearings pro Jahr bei der grossrätlichen Geschäftsprüfungskommis- sion wurde über die Kennzahlen, die wichtigsten Geschäfte und Erkenntnisse informiert, insbesondere aus Bereichen, in denen Handlungsbedarf bestand. Aber – das schleckt keine Geiss weg – die gedruckten Berichte blieben aus. Neugestaltung Ein Grund dafür, warum die Kommunikation in Form des Tätigkeitsberichts ausblieb, war auch die Konzeption der früheren Tätigkeitsberichte. Sie waren sehr umfangreich und sehr aufwändig zu erstel- len. Wir haben zwar viele sehr positive Rückmeldungen erhalten, weil die Berichte die Breite der Datenschutz- themen anschaulich zum Ausdruck gebracht und im Sinne eines Multiplikators geholfen haben, praktikable Lösungen für datenschutzrechtliche Probleme aufzuzeigen, die auch für andere als die direkt betroffenen öffent- lichen Organe hilfreich sein konnten. Mit einer sanften Neukonzeption sollen nun Umfang und Aufwand reduziert werden, ohne dass die Stärken der bisherigen Tätigkeitsberichte verloren gehen. Keine Datenschutzthemen mehr? Im Gegenteil Gibt es keine Datenschutzthemen mehr? Ist das mit ein Grund für das Ausbleiben der zwei letzten Tätigkeitsberichte? Im Gegenteil! Mit der zunehmenden Digitalisierung werden es immer mehr – und immer dringendere. Digitale Lösungen basieren auf Daten, auch häufig auf Personendaten. Für das Vertrauen in die staatlichen Institutionen ist es unerlässlich, dass die Verwendung von immer mehr Daten nicht einfach zu Lasten der Persönlichkeits- und Grundrechte der betroffenen Personen geht – und betroffene Personen sind wir in unserem Leben immer häufiger und umfassender. Eine Polizistin etwa ist während ihrer Arbeitszeit zwar Da- tenbearbeiterin, also Subjekt einer (behördlichen) Datenbearbeitung; im ganzen übrigen Leben ist sie aber Objekt von unzähligen (behördlichen und privaten) Datenbearbeitungen – und damit sehr wohl auch daran in- teressiert, dass ihre Daten durch die anderen Datenbearbeiterinnen nur so bearbeitet werden, dass ihre Rechte gewahrt bleiben. Zum Beispiel der Drang in die Cloud Die «Cloud» kommt, ob wir das wollen oder nicht. Ja, sie ist an vielen Orten schon da. Wenn Sie, liebe Leserin, lieber Leser, Ihre privaten Daten auf OneDrive von Microsoft ablegen oder in der iCloud von Apple – schon sind sie in der Cloud. Wenn Sie das als Privatperson tun, um die Daten auf all Ihren Geräten verfügbar zu haben oder um von einer vielleicht höheren Sicherheit zu profitieren, dann liegt es an Ihnen zu entscheiden, ob der Kontrollverlust, der unweigerlich damit verbunden ist, dies wert ist oder nicht. Nicht so beim Staat: Die öffentlichen Organe dürfen nicht beliebig Risiken eingehen – insbesondere nicht Risiken 4
für die Grundrechte der Einwohnerinnen und Einwohner, deren Daten sie bearbeiten. Es braucht somit eine umfassende Risikoanalyse und Schutzmassnahmen, welche die Risiken ausschliessen bzw. soweit vermindern, dass das Restrisiko tragbar ist. Für welche Anwendungen und mit welchen Schutzmassnahmen Cloud-Lösungen überhaupt in Frage kommen, muss differenziert entschieden werden: Eine Lösung, die für harmlose Datenbe- arbeitungen in Frage kommt, passt möglicherweise nicht für Gesundheits- oder Steuerdaten. Letztlich muss das verantwortliche öffentliche Organ – d.h. die Leitung dieses öffentlichen Organs! – bestätigen, dass es die verblei- benden Risiken (das Restrisiko für die behördliche Aufgabenerfüllung und für die betroffenen Personen, das durch Schutzmassnahmen nicht weiter minimiert werden kann oder soll) kennt und sie übernimmt. Es trägt der Öffentlichkeit und den betroffenen Personen gegenüber die Verantwortung für den Gang in die Cloud. Das gilt generell bei allen Projekten – doch mit der Nutzung von Cloud-Technologien kommen neue Risiken hinzu oder akzentuieren sich. Achtung Preisschild Jede Schutzmassnahme hat ein Preisschild und ist darum vielleicht nicht so «sympa- tisch». Jedes nicht durch eine Schutzmassnahme beseitigte Risiko hat aber ebenfalls ein Preisschild. Damit der kumulierte Risikoappetit von Dienststellen nicht gefährlich gross wird, werden die Departementsvorsteherinnen und -vorsteher und schliesslich der Gesamtregierungsrat gefordert sein, sich einen Überblick zu verschaffen – oder sogar bestimmte weitreichende Entscheide selber zu treffen. Der Bericht Drei Teile Mit dem Hinweis auf das Beispiel der Cloud-Problematik (siehe dazu S. 11 ff.) sind wir bereits mitten im Bericht. Er fasst die drei Jahre zusammen und gliedert sich – ähnlich wie bisher – in drei Teile: — Im ersten Teil (S. 8 ff.), gleich nach der Einführung, zeigen wir Trends auf, die uns in den vergangenen drei Jahren beschäftigt haben. — Im zweiten Teil (S. 24 ff.) stellen wir dar, was wir in dieser Zeit in der Beratungs- und Kontrolltätigkeit getan haben und was uns dabei besonders herausgefordert hat. Abgeschlossen wird dieses Kapitel durch die Statistik (S. 34 f.). — Im dritten Teil schliesslich (S. 38 ff.) illustrieren wir ein paar spezifische Fragestellungen in Form von Fällen. Wir wünschen Ihnen eine erspriessliche Lektüre! Zum Schluss Danke! Unsere Aufgabe nach dem Informations- und Datenschutzgesetz (IDG)1 ist es, für den Schutz der Privatheit der Einwohnerinnen und Einwohner, über welche die öffentlichen Organe Daten bearbeiten, und ihres Informationszugangsrechts nach dem Öffentlichkeitsprinzip zu sorgen. Diese Aufgabe könnten wir nicht erfolg- reich erfüllen ohne die Unterstützung vieler Menschen und Institutionen. Mein Dank gilt deshalb: — der Bevölkerung und den staatlichen Institutionen für das entgegengebrachte Vertrauen; — allen, die sich mit Fragen zum Datenschutz und zum Öffentlichkeitsprinzip vertrauensvoll an uns wenden; — den Mitarbeiterinnen und Mitarbeitern der Verwaltung von Kanton und Gemeinden, der öffentlich-recht- lichen Anstalten und der Gerichte, die mithelfen, datenschutzkonforme Lösungen zu finden und umzusetzen; — den Kolleginnen und Kollegen der «Kleeblattdienststellen» für die gute Zusammenarbeit; — den Präsidien und Mitgliedern des Grossen Rates, des Ratsbüros, der Datenschutz-Delegation des Büros und der Kommissionen für ihr Interesse an unserer Arbeit und ihre wertvolle Unterstützung; — den Volontärinnen und Volontären Meltem Aslan, Cäcilia Dürdoth, Lucas Maciejewski, Simone Mäder, Larissa Meyer und Tobias Schwaller für ihre kritische Neugier und die aktive Mitarbeit in ihrem jeweils sechsmo- natigen Volontariat und — last but not least meinem Team2, Rüdiger Bachmann, Eva Maria Bader, Markus Brönnimann, Katja Gysin, Nicole Kuster, Pascal Lachenmeier, Sarah Salzmann, Sukhwant Singh, Thomas Sterchi, Ines Weihrauch und Barbara Widmer, das in den drei Berichtsjahren mit grossem Engagement, mit spannenden Diskussionen und konstruktiven Anregungen unsere Arbeit bereichert und vorangebracht hat. Beat Rudin, Datenschutzbeauftragter 1 Die in den Texten erwähnten Rechtsquellen und Materialien sind in einem Verzeichnis am Schluss des Berichts detailliert aufgeführt. 2 Ein riesiges Team – aber nur scheinbar: Eine einzige Mitarbeiterin war über die ganze Zeit im Team des Datenschutzbeauftragten. Die genauen Daten finden Sie im Impressum (S. 47). 5
Trends Digitalisierung: Trend 1 «intelligente Fahrzeuge» Digitalisierung: Cloud, Software Trend 2 as a Service (SaaS) Von unangenehmen Kunden Trend 3 bis zu den Gefährdern Europäische Datenschutz Trend 4 reformen und das IDG
Digitalisierung: Trend 1 «intelligente Fahrzeuge» Künftig werden immer mehr «intelligente Fahrzeuge» beschafft werden – nicht nur Alarmpikettfahrzeuge für die Kantonspolizei, sondern auch «gewöhnliche» Personenwagen für andere öffentliche Organe, Fahrzeuge für die Rettung, Kehricht- und Reinigungsfahrzeuge usw. Wie kann die Verwaltung dafür sorgen, dass beim Betrieb der Fahrzeuge die Datenschutzregeln eingehalten werden? «Intelligente Fahrzeuge» Nie «wegen des Datenschutzes» in der Garage Datengetriebene Systeme Ob «intelligente Fahr- Was eingangs festgehalten werden muss, nachdem zeuge» intelligent sind, mag kritisch hinterfragt wer- eine Tageszeitung auch bei der dritten Publikations- den. Auf jeden Fall sind solche Fahrzeuge eine Her- welle immer noch das Gegenteil behauptet hatte: ausforderung auch für den Datenschutz, da das, was Der Tesla war nie «wegen des Datenschutzes» nicht als «intelligent» bezeichnet wird, in der Regel darauf im Einsatz1. Die Datenschutzfragen konnten fundiert basiert, dass eine Unmenge von Informationen für die abgeklärt werden während der Phase, in der bei- Steuerung verwendet werden. Einige dieser Informa- spielsweise die Ausbildung der Fahrerinnen und tionen sind auch Personendaten, weil sie sich auf Fahrer stattfand. mindestens bestimmbare Personen beziehen lassen und damit Aussagen zu diesen Personen entstehen. Der Tesla war nie «wegen des Datenschutzes» Wird die Fahrroute eines solchen Fahrzeugs ausge- nicht im Einsatz. wertet, sagt das auch etwas über die Fahrerin aus. Vorabkontrolle Vor dem Einsatz der Fahrzeuge Nicht nur der Tesla Solche «intelligente Fahrzeu- wurde die Beschaffung dem Datenschutzbeauftragten ge» sind nicht nur beispielsweise der Tesla X 100D, zur Vorabkontrolle im Sinne von § 13 IDG vorgelegt. das Alarmpikettfahrzeug der Kantonspolizei Basel- Die Vorabkontrolle konzentrierte sich der gesetzlichen Stadt. Auch andere Fahrzeuge sind heute voll mit Aufgabe des Datenschutzbeauftragten entsprechend Assistenz- und Steuerungssystemen, auch lange be- auf die Datenschutzfragen, also auf das Bearbeiten vor sie «autonom» fahren können. Auch Fahrzeuge von Personendaten. Es stellte sich die Frage, ob durch der Stadtreinigung oder der Rettung etwa zeichnen den Betrieb der Fahrzeuge Personendaten erhoben grosse Mengen von Daten auf, bei deren Bearbeitung und allenfalls bekannt gegeben werden. Falls das der auf Datenschutzkonformität zu achten ist. Fall ist, muss geprüft werden, ob die Bearbeitung recht- und verhältnismässig ist. Andere Fragen, ob Alarmpikettfahrzeug der Polizei beispielsweise Unberechtigte herausfinden können, Digitalisierungsprojekt Das Alarmpikett-Fahrzeug wo sich die Fahrzeuge gerade befinden oder ob sie Tesla X der Kantonspolizei hat es nicht nur zu einem allenfalls böswillig «gehackt» werden können, sind Spitzensujet an der Fasnacht 2019 gebracht. Auch Fragen, welche sich jede Betreiberin «intelligenter wenn zu Beginn der Beschaffung bestimmte Fragen Fahrzeuge» im Lichte der Erfüllung ihrer gesetzlichen zum Datenschutz noch nicht beantwortet waren – am Aufgaben selber stellen und beantworten muss. Schluss war die Behandlung der Fragen rund um den Umgang mit Informationen ein gutes Beispiel für ein Digitalisierungsprojekt. Früher waren Fahrzeuge vor allem Fahrzeuge, heute werden sie je länger desto mehr zu Computern auf Rädern. Deshalb muss sich eine Beschaffung künftig auch um Datenschutzfragen kümmern. 8
Prüfung Der Datenschutzbeauftragte hat über die der Fahrzeugidentifikationsnummer nicht bestimmen, Kantonspolizei bei der Herstellerin Informationen zu wer die Person ist. Für die Kantonspolizei Basel-Stadt den Datenbearbeitungen eingeholt. Mit einer techni- sind diese Daten zur Person der Fahrerin oder des schen Prüfung durch die cnlab security ag wurden die Fahrers zuordenbar, weil die Kantonspolizei aufgrund erhaltenen Informationen soweit möglich verifiziert der Einsatzplanung bzw. Einsatzleitung ohnehin weiss, oder plausibilisiert. wer ihrer Mitarbeitenden als Fahrerin oder Fahrer oder als weiteres Teammitglied eingeteilt ist. Ausserdem Resultat Im Resultat hat sich gezeigt: müssen Blaulichtfahrzeuge nach der bundesrätlichen — Die Bild- / Videodaten, die alle ausserhalb der Verordnung über die technischen Anforderungen an Fahrzeuge aufgenommen werden, werden nur tempo- Strassenfahrzeuge (VTS) mit einem Datenaufzeich- rär auf einem internen flüchtigen Speicher festgehalten. nungsgerät ausgerüstet sein2, so dass im Fall von Kol- — Nur im Falle eines sicherheitsrelevanten Vor- lisionen auch weitere Informationen aus den 30 Sekun- falles (Auslösung oder Fast-Auslösung des Airbags, den vor dem Ereignis bekannt sind. Die Kantonspolizei was während der Lebensdauer eines Fahrzeuges zwi- Basel-Stadt muss (z.B. in einer Dienstvorschrift) die schen nie und sehr selten stattfinden dürfte) werden notwendigen Rechtsgrundlagen für die Bearbeitung die Aufnahmen wenige Sekunden vor dem Ereignis auf der auf Mitarbeitende beziehbaren Daten schaffen und einem fest eingebauten Speicher festgehalten, ver- durch organisatorische Massnahmen sicherstellen, schlüsselt an die Herstellerin übermittelt und danach dass die Daten auch nur so bearbeitet werden, wie dies auf dem Speicher im Fahrzeug gelöscht. Das Risiko gerechtfertigt und verhältnismässig ist. einer Persönlichkeitsverletzung erscheint damit sehr — Die Geolokalisierung (z.B. durch Nutzung eines gering. Um die Gefahr einer Identifikation gänzlich Navigationssystems) ist datenschutzrechtlich nur rele- auszuschliessen, sollte die Kantonspolizei Basel-Stadt vant, wenn die Daten einen Personenbezug aufweisen. prüfen, ob sie diese automatische Übermittlung deak- Das darf in Bezug auf die Herstellerin und die Dienste- tivieren lassen will. anbieterinnen ausgeschlossen werden. — Optional ist die Funktion einer Dashcam verfüg bar; sie muss aber von der Fahrzeughalterin oder vom Nur im Falle eines sicherheitsrelevanten Vor Fahrzeughalter eigens aktiviert werden. Die Kantons falles werden die Aufnahmen wenige Sekunden polizei Basel-Stadt hat darauf verzichtet und will die vor dem Ereignis auf einem fest eingebauten Dashcams auch in Zukunft nicht einrichten. Falls sie Speicher festgehalten, verschlüsselt an die darauf zurückkommen möchte, ist dieses Vorhaben Herstellerin übermittelt und danach auf dem dem Datenschutzbeauftragten zur Vorabkontrolle vor- Speicher im Fahrzeug gelöscht. zulegen. — Sprach-/Audiodaten werden nur aufgenom- — Wenn die Datenübermittlungen an die Herstel- men, wenn der Sprachbefehlsknopf am Lenkrad akti- lerin und von ihr beauftragte Drittanbieter recht- und viert wird. Sie werden in Echtzeit verschlüsselt an einen verhältnismässig sind, ist es unerheblich, mit welchen von der Herstellerin beauftragten Drittanbieter für die Mitteln die Datenübertragung stattfindet (über Mobil- Umwandlung von Sprach- zu Textbefehlen weiterge- funk, WLAN oder durch Auslesen des Speichers). Um leitet und als umgewandelter Text am Armaturenbrett das Risiko einer (ungerechtfertigten) Übertragung bes- angezeigt. Die Sprachbefehle werden nur temporär im ser kontrollieren zu können, ist der Ersatz der Tesla- Fahrzeug gespeichert und nach der Bearbeitung ge- SIM-Card durch die SIM-Card eines Schweizer Provi- löscht. Die Messung des Datenverkehrs zwischen ders zu begrüssen. Fahrzeug und Internet ergab, dass das beobachtete — Es ist dafür zu sorgen, dass künftige Änderun- Aufkommen und Datenvolumen für den Dienst plau- gen in der Konfiguration der Hard- und Software auf sibel erscheint. Ein allfälliger Personenbezug ist im ihre datenschutzrechtliche Relevanz überprüft und Falle der Alarmpikettfahrzeuge nicht direkt herstell- gegebenenfalls dem Datenschutzbeauftragten zur Vor- bar, da Aussenstehende grundsätzlich keine Kenntnis abkontrolle vorgelegt werden. > haben, wer sich zu einem bestimmten Zeitpunkt im Fahrzeug befindet. — Durch weitere Sensoren werden Informationen zum Fahrzeugzustand (inkl. Fahrverhalten) und zu den Fahrzeuginsassen erhoben, auf internen Spei- chermedien festgehalten und anschliessend an die Herstellerin übermittelt. Die Herstellerin kann die Per- sonen höchstens singularisieren, aber allein aufgrund 9
Empfehlungen Der Datenschutzbeauftragte hat Beschaffungen in der Zukunft der Kantonspolizei den Schlussbericht der Vorab Fragebogen und technische Prüfung In Zukunft kontrolle3 zugestellt und acht Empfehlungen abgege- werden zunehmend «intelligente Fahrzeuge» beschafft ben4. Werden diese Empfehlungen angenommen, werden. Der Datenschutzbeauftragte empfiehlt von steht einem Einsatz der Alarmpikettfahrzeuge aus den offerierenden Unternehmen zu verlangen, den datenschutzrechtlicher Sicht nichts entgegen. Eine erwähnten Fragebogen zur Erhebung und Bearbei- Prüf-Empfehlung war Ende 2019 noch in Arbeit; alle tung von Informationen auszufüllen. Um nicht von anderen Empfehlungen wurden von der Kantonspoli- den Beurteilungen der offerierenden Firmen abhängig zei angenommen und bereits umgesetzt. zu sein (die zum Beispiel meinen, es würden gar keine Personendaten bearbeitet, weil sie nicht reali- Andere «intelligente Fahrzeuge» sieren, dass Informationen schon zu Personendaten Überarbeitung des Fragebogens Als Lehre aus der werden, wenn sie «personenbeziehbar» sind, also Alarmpikett-Fahrzeug-Vorabkontrolle hat der Daten- etwa mit Daten über die Fahrerin verknüpfbar sind), schutzbeauftragte den Fragebogen zu den Datenbe- empfiehlt es sich auch, durch eine (externe) techni- arbeitungen in «intelligenten Fahrzeugen» überarbei- sche Prüfung die Angaben der Herstellerinnen zu veri- tet und dem Justiz- und Sicherheitsdepartement (JSD) fizieren / falsifizieren oder wenigstens plausibilisieren im Hinblick auf weitere Fahrzeugbeschaffungen zur zu lassen. Verfügung gestellt. Er wurde vom JSD bei einer Aus- schreibung anfangs 2020 in diesem Sinne verwendet. Der Datenschutzbeauftragte empfiehlt bei künftigen Fahrzeugbeschaffungen zu verlangen, dass die offerierenden Unternehmen auch verpflichtet werden, den erwähnten Fragebogen zur Erhebung und Bearbeitung von Informatio- nen auszufüllen. Weitere Fragestellungen Bei Fahrzeugen anderer öffentlicher Organe hat sich die Frage gestellt, wie auf- grund der gewonnenen Informationen eine Prozess- optimierung (z.B. eine Verbesserung der Tourenein- teilung oder Routenwahl) vorgenommen werden kann, ohne dass es zu einer unerlaubten Überwachung von Mitarbeiterinnen oder Mitarbeitern führt. Weil einem bestimmten Fahrzeug auf einer bestimmten Tour eine bestimmte Fahrerin zugeteilt ist, sind Angaben über das Fahrverhalten, die Routenwahl, die Pausen usw. immer personenbezogen. Für die Auswertung sind deshalb immer genügend lange Auswertungszeiträu- me zu wählen. Falls bestimmte Auswertungen perso- nenbezogen vorgenommen werden sollen, müssen die entsprechenden Rechtsgrundlagen dies erlauben und muss dies den Mitarbeiterinnen und Mitarbeitern vorgängig transparent gemacht werden. Bestimmte Optimierungen, etwa ein fahrzeug- und umweltscho- 1 Medienmitteilung des JSD und des DSB vom 20. Dezember 2018: (Kurz-URL: ). 2 Art. 102 VTS. 3 Schlussbericht: (Kurz-URL: ). 4 Medienmitteilung des Datenschutzbeauftragten vom 26. April 2019 zur Vorabkontrolle der Alarmpikett- Fahrzeuge der Kantonspolizei: . (Kurz-URL: ). 10
Digitalisierung: Cloud, Software Trend 2 as a Service (SaaS) Es gibt – auch bei der staatlichen Verwaltung – als Megatrend einen starken Drang «in die Cloud». Bei Clouddiensten wird oft etwas «wolkig», wer dort mit welchen Daten was tun kann. Weniger «wolkig» ist, wer die Verantwortung dafür trägt. Diese bleibt von Gesetzes wegen beim öffentlichen Organ, auch wenn es die Daten durch Dritte bearbeiten lässt. Es braucht eine umfassende Risikoanalyse und -abwägung. Selbst wenn Schweizer Recht anwendbar und vor einem Schweizer Gericht durchsetzbar ist, wird nicht «alles» in die Cloud verschoben werden können. Der Drang in die Cloud Person, deren Rechte durch die Auftragsdatenbear- Megatrend In den vergangenen drei Jahren gab es beiterin verletzt werden, kann sich an das auftragge- einen Megatrend: den Drang in die Cloud. Es gibt An- bende öffentliche Organ halten: Dieses bleibt ihr ge- bieterinnen von Anwendungen, die ankündigen, dass genüber verantwortlich und allenfalls haftbar. Es liegt sie diese in ein paar Jahren nur noch als Cloud-Anwen- deshalb im ureigensten Interesse des auftraggeben- dungen anbieten würden. Andere Anbieterinnen ver- den öffentlichen Organs, dass es dafür sorgt, dass die suchen die Nutzerinnen und Nutzer, die bisher Soft- Auftragnehmerin die Informationen ausschliesslich so warepakete gekauft haben, in Abonnementslösungen bearbeitet, wie es selber es auch tun dürfte5. (häufig Clouddienste) zu verschieben, welche die Up- dates von Software vereinfachen, vor allem aber auch Zulässigkeit der Auftragsdatenbearbeitung Bevor regelmässige Abonnementseinnahmen generieren. ein öffentliches Organ Informationen (und insbeson- dere Personendaten) durch Dritte bearbeiten lässt, Cloud und Datenschutz Was hat Cloud mit Daten muss es prüfen, ob eine Auftragsdatenbearbeitung schutz zu tun? Mit der Inanspruchnahme von Cloud- überhaupt zulässig ist. Das IDG lässt die Auslagerung Technologien geht ein gewisser Kontrollverlust einher. schon gar nicht zu, wenn eine rechtliche Bestimmung Nicht dass mit einer «on premise»-Lösung – der Be- (zum Beispiel ein besonderes Amtsgeheimnis oder ein trieb einer Anwendung auf den eigenen Servern – so- Berufsgeheimnis) oder eine vertragliche Vereinbarung zusagen von alleine alle Datenschutz- und Sicher- entgegenstehen6. Ob eine Auftragsdatenbearbeitung heitsprobleme gelöst wären, beileibe nicht. Aber die zulässig ist, bestimmt sich nach den entsprechenden Auslagerung in die Cloud bringt zusätzliche Risiken, Rechtsgrundlagen (nach dem IDG und den spezifi- und die Verantwortung dafür bleibt beim auftragge- schen Fachgesetzen, wo beispielsweise die besonde- benden öffentlichen Organ! ren Amtsgeheimnisse statuiert sind). Verantwortung beim auftraggebenden Leitfaden Auftragsdatenbearbeitung Wenn eine öffentlichen Organ Auslagerung grundsätzlich zulässig ist, dann muss Auftragsdatenbearbeitung Anders als bei der Auf- das öffentliche Organ durch Vertrag sicherstellen, gabenübertragung (oder Funktionsübertragung), wo dass die Auftragsdatenbearbeiterin die Informationen die Privaten (Privatpersonen oder private Unterneh- nur so bearbeitet, wie es selber das auch tun dürfte. men), denen die öffentliche Aufgabe übertragen wird, Der Datenschutzbeauftragte hat dafür einen Leitfaden selber zu einem öffentlichen Organ werden1 und damit Auftragsdatenbearbeitung veröffentlicht7. Je nach Art selber für die Einhaltung aller datenschutzrechtlichen der Daten und der Bearbeitung sind einzelne der auf- Pflichten und Obliegenheiten verantwortlich sind2, geführten Aspekte wichtiger als andere. bleibt das öffentliche Organ, das zur Erfüllung seiner gesetzlichen Aufgabe Informationen durch einen Drit- Inanspruchnahme von Cloud-Technologie Die ten bearbeiten lässt, vollumfänglich verantwortlich3. von Dritten zur Verfügung gestellten Datenbearbei- Es muss vertraglich4 dafür sorgen, dass – vereinfacht tungsdienstleistungen basieren heute immer mehr auf gesagt – die Auftragnehmerin das tut, was ihr das öf- der Verwendung von Cloud-Technologie: Ressourcen fentliche Organ aufträgt, und alles unterlässt, was ihr für die Datenbearbeitungen werden dynamisch zur vom öffentlichen Organ nicht aufgetragen wird. Die Verfügung gestellt, und eine konkrete Lokalisation von Datenbearbeitungen und Daten ist nicht vorgesehen: Sie befinden sich eben in der «Cloud». > 11
Auch bei der Inanspruchnahme solcher Cloud-Dienst- — die Personendaten nur nach Treu und Glauben leistungen bleibt das auftraggebende öffentliche Organ und verhältnismässig bearbeitet12; vollumfänglich verantwortlich. Es muss deshalb zusätz- — die Personendaten zu keinem anderen Zweck13 lich die Cloud-spezifischen Risiken beurteilen und bearbeitet als zu dem, zu dem die Auftragnehmerin die zur Vermeidung oder Minimierung dieser Risiken vom auftraggebenden öffentlichen Organ beauftragt notwendigen Massnahmen vorkehren. Dazu muss es worden ist, also insbesondere nicht zu einem eigenen eine umfassende Risikoanalyse und -abwägung vor- Zweck; nehmen. Für diese Herausforderung hat privatim, die — die Informationssicherheit so gewährleistet, wie Konferenz der schweizerischen Datenschutzbeauftrag- es das IDG verlangt14, ten, ein Merkblatt zu Cloud-spezifischen Risiken und — nur richtige Personendaten bearbeitet15; Massnahmen8 veröffentlicht. — die Personendaten, die es bearbeitet hat, nach den Vorgaben des auftraggebenden öffentlichen Organs privatim-Merkblatt zu Cloud-spezifischen an dieses zurückgibt und die gespeicherten Daten ver- Risiken und Massnahmen nichtet, sobald der Auftrag erledigt (und die Erledigung Zweck Mit diesem Merkblatt soll aufgezeigt kontrolliert) ist16. werden, welche Risiken bei Cloud-Dienstleistungen zusätzlich zu denen einer Auftragsdatenbearbeitung Das auftraggebende öffentliche Organ muss zu- hinzukommen oder sich akzentuieren und wie die sätzlich die Cloud-spezifischen Risiken beur Verantwortung diesbezüglich von den öffentlichen teilen und die zur Vermeidung oder Minimierung Organen konkret wahrgenommen werden kann. Diese dieser Risiken notwendigen Massnahmen Risiken sind durch angemessene Massnahmen aus- vorkehren. Dazu muss es eine umfassende zuschliessen oder auf ein tragbares Mass zu reduzie- Risikoanalyse und -abwägung vornehmen. ren. Bei der umfassenden Risikoanalyse für die kon- krete Datenbearbeitung sind die cloud-spezifischen Erhebliches Risiko Ein öffentliches Organ muss Risiken mit zu berücksichtigen und es sind entspre- gegenüber den Personen, deren Daten es bearbeiten chende Vorkehrungen zu treffen. Im Vordergrund ste- lässt, geradestehen. Eine betroffene Person kann ihre hen drei Risikobereiche: das anwendbare Recht und Ansprüche aus dem IDG17 gegenüber dem öffentli- der Gerichtsstand, der Ort der Datenbearbeitung (Ser- chen Organ geltend machen und allenfalls sogar nach verstandorte) und der Geheimnisschutz bzw. das dem Haftungsgesetz Schadenersatz verlangen18. Sieht Schlüsselmanagement. der Vertrag einer Anbieterin von Onlinediensten nun beispielweise die Geltung des irischen Rechts und Anwendbares Recht und Gerichtsstand Dublin als Gerichtsstand vor, dann geht das öffentliche Es geht primär um Vertragsrecht, nicht um Daten- Organ mit einem solchen Vertrag ein erhebliches schutzrecht Das anwendbare Recht und der Gerichts- Risiko ein. Im Falle einer Verletzung der Vertraulichkeit stand9 sind zentrale Punkte bei Streitigkeiten aus dem von Kundendaten in Clouddiensten richtet sich die Vertrag. Ein Privatunternehmen, ob im Inland oder Haftung der Anbieterin/Auftragsdatenbearbeiterin ge- im Ausland, untersteht als Auftragsdatenbearbeiterin genüber dem öffentlichen Organ nach irischem Recht nicht dem IDG, sondern dem DSG (oder als Unterneh- und kann im dort erlaubten Umfang – z.B. auch für men in einem EU-Mitgliedstaat der DSGVO). Anders grobe Fahrlässigkeit – ausgeschlossen werden. Wenn ist das, wenn ihm vom Kanton oder einer Gemeinde dann ein öffentliches Organ die vertraglichen Zusiche- eine gesetzliche Aufgabe übertragen wird, womit es rungen nach einer ihm nicht bekannten Rechtsord- selber zum öffentlichen Organ wird, dessen Datenbe- nung vor einem für das Organ nicht einfach zugäng arbeiten dem IDG untersteht10. Einer Auftragsdaten- lichen Gericht durchsetzen muss, dann kann es bearbeiterin hingegen kann nicht einfach auferlegt faktisch nicht sicherstellen, «dass die Informationen werden: «Es gilt das baselstädtische Informations- und nur so bearbeitet werden, wie es das öffentliche Organ Datenschutzgesetz», sondern es ist im Auftrag klar tun dürfte»19. und verständlich festzulegen, was die Auftragneh- merin tun muss und nicht tun darf, damit sie nur das Scheinlösung Wenn eine Anbieterin von Cloud- tut, was auch das auftraggebende öffentliche Organ diensten dem Kanton – als «Lösung» – die folgende tun dürfte – also insbesondere: Vertrags-Zusatzbestimmung vorschlägt: «Für Klagen — die Personendaten nur so bearbeitet, wie es und Begehren gestützt auf das schweizerische Bun- das öffentliche Organ aufgrund seiner gesetzlichen desgesetz über den Datenschutz und die schweize- Grundlage bearbeiten dürfte11; rische Verordnung zum Bundesgesetz über den Da- tenschutz sind die Gerichte in der Schweiz zuständig», 12
dann blenden deren Juristen die Rechtsetzungs-Kom- Schutz der Vertraulichkeit: Verschlüsselung, petenzordnung im Datenschutzbereich aus – oder – Schlüsselmanagement das darf man aber einer Anbieterin nicht unterstellen Verschlüsselung Zum Schutz insbesondere der – man versucht den Kanton als Vertragspartner über Vertraulichkeit der in der Cloud bearbeiteten Daten den Tisch zu ziehen. Die auftraggebenden kantona- kann Verschlüsselung23,24 dienen. Daten (data at rest len und kommunalen Organe können Klagen und und data in transit) sind nach dem aktuellen Stand der Begehren nicht auf das Bundesdatenschutzgesetz Technik zu verschlüsseln. Bei besonderen Personen- stützen, weil das für sie schlicht nicht gilt: Für sie gilt daten – inklusive Daten, die einem Berufs- oder be- das entsprechende kantonale Informations- und Da- sonderen Amtsgeheimnis unterstehen – sind zusätz- tenschutzgesetz. Und die Betroffenen, die Personen, liche Anforderungen an die Verschlüsselung und das deren Daten von der Auftragsdatenbearbeiterin allen- Schlüsselmanagement zu stellen: falls vertragswidrig bearbeitet worden sind, können — Die Verschlüsselung soll durch das öffentliche sich wie erwähnt an das verantwortliche öffentliche Organ erfolgen. Grundsätzlich dürfen die Schlüssel nur Organ halten, das ihnen für die datenschutzkonforme für das öffentliche Organ verfügbar sein. Die Schlüssel Bearbeitung ihrer Personendaten verantwortlich ist – sind vor Verlust, Entwendung sowie unrechtmässiger und auch sie haben deshalb keine Ansprüche aus dem Bearbeitung und Kenntnisnahme zu schützen. Bundesdatenschutzgesetz, sondern ebenfalls aus dem — Ist dies nicht möglich, können die Schlüssel – kantonalen Informations- und Datenschutzgesetz. wenn die umfassende Risikoabwägung dies zulässt – bei der Cloud-Anbieterin aufbewahrt werden, wenn sie Ort der Datenbearbeitung (Serverstandort) sich vertraglich verpflichtet, sie nur mit der ausdrück- Schweiz oder Staat mit angemessenem Daten- lichen Zustimmung des öffentlichen Organs zu ver- schutzniveau Der Ort der Datenbearbeitung (Server- wenden. Zugriffe sind zu protokollieren. Ausserdem standort)20 kann insofern von Bedeutung sein, als ein muss die Cloud-Anbieterin die Schlüssel vor Verlust, ausländischer Staat unter Umständen nach seinem Entwendung sowie unrechtmässiger Bearbeitung und Recht auf Daten auf Servern in seinem Einflussgebiet Kenntnisnahme schützen und sicherstellen, dass die zugreifen kann, auch wenn dies nach schweizeri- Daten beim Verschlüsselungsvorgang nicht kompro- schen Recht nicht zulässig wäre. Aus diesem Grund mittiert werden können. Eine solche Regelung ist aber ist als Ort der Datenbearbeitung wenn möglich die letztlich rein vertraglicher Art und wird nochmals ge- Schweiz oder ein Staat mit einem angemessenen schwächt, wenn auf den Vertrag nicht Schweizer Recht Datenschutzniveau zu wählen. anwendbar und nicht ein Schweizer Gerichtsstand vereinbart ist. Auf jeden Fall stellt eine Verschlüsse- «Übergriffiges» ausländisches Recht Bei Rechts- lung, bei welcher die Verschlüsselung nicht durch das regimen mit extraterritorialer Wirkung spielt allerdings öffentliche Organ erfolgt und der Schlüssel nicht aus- der Serverstandort keine entscheidende Rolle mehr: schliesslich für das Organ verfügbar ist, ein höheres So müssen etwa dem US-amerikanischen CLOUD Act Risiko dar, was bei der Risikoabwägung in Rechnung – der nichts mit Cloud Computing zu tun hat, sondern zu stellen ist. die Abkürzung ist für Clarifying Lawful Overseas Use of Data Act21– unterstehende Cloud-Anbieterinnen22 Verschlüsselung ist nicht gleich Verschlüsselung den US-Behörden auch dann Zugriff auf gespeicherte Es ist schliesslich darauf hinzuweisen, dass Verschlüs- Daten gewähren, wenn die Speicherung nicht in den selung nicht einfach gleich Verschlüsselung ist25. Es USA, sondern zum Beispiel in einem EU-Mitgliedstaat ist genau zu prüfen, was wann verschlüsselt ist (bzw. oder in der Schweiz erfolgt. Da hilft eigentlich nur noch was in welchem Moment nicht verschlüsselt ist und der Verzicht auf Angebote solcher Anbieterinnen oder wer dann darauf zugreifen kann) und wer über den die Verunmöglichung des Zugriffs durch Verschlüsse- Schlüssel verfügt. Eine reine Transportverschlüsse- lung. Der Serverstandort kann auch aus anderen lung und Speicherverschlüsselung bringt keinen Gründen relevant sein: Einerseits kann die Sicherheit durchgehenden Schutz, wenn die Daten «in der der Infrastruktur z.B. in Bezug auf die Schutzziele Cloud» im Klartext bearbeitet werden (z.B. bei Soft- Verfügbarkeit und Integrität, Zurechenbarkeit und ware as a Service, SaaS). > Nachvollziehbarkeit schwächer sein; und andererseits muss allenfalls ein nach Schweizer Recht am Schwei- zer Gerichtsstand errungenes Urteil im Ausland durch- gesetzt werden, was zusätzlichen Aufwand verursacht. Glossar Eine Umschreibung der wichtigsten Begriffe im Zusammenhang mit Cloud Computing finden Sie Solche Risiken sind bei der umfassenden Risikobeur- auf unserer Website unter: über . 13
Fazit des privatim-Merkblatts26 Umsetzung im Kanton Umfassende Risikoanalyse Öffentliche Organe Beispiele Im Kanton Basel-Stadt sind verschiede- können für ihre Datenbearbeitungen – wenn ihre ne Fragen im Zusammenhang mit Clouddiensten im Auslagerung nach den allgemeinen Regeln für die Gespräch. An zwei konkreten Beispielen sollen zum Auftragsdatenbearbeitung (also nach Konsultation des Abschluss spezifische Fragen kurz angeschnitten Leitfadens Auftragsdatenbearbeitung) zulässig ist – werden. Auch andere Anbieterinnen bieten z.B. für auch Cloud-Dienstleistungen Dritter in Anspruch Unterrichtszwecke vergleichbare Rahmenverträge an nehmen. Dafür sind in einer umfassenden Risikoana- (z.B. die von educa.ch bzw. SWITCH mit Google aus- lyse die spezifischen Risiken bei Inanspruchnahme gehandelten Rahmenverträge über die Nutzung von von Cloud-Dienstleistungen zu berücksichtigen. Diese G Suite Enterprise for Education28). Risikoanalyse muss differenziert für die einzelnen Datenbearbeitungen die cloud-spezifischen Risiken Die öffentlichen Organe, die für ihre Aufgabener- sowie die entsprechenden Massnahmen aufzeigen, füllung Cloud-Dienstleistungen in Anspruch mit denen die cloud-spezifischen Risiken ausge- nehmen, tragen weiterhin vollumfänglich die schlossen oder auf ein tragbares Mass reduziert Verantwortung für die Datenbearbeitung. werden können. Die Beurteilung soll aufzeigen, ob für die Datenbearbeitungen die Inanspruchnahme von Microsoft Office 365 für Unterrichtszwecke Micro- Cloud-Diensten umfassend, teilweise oder nicht zu- soft hat in einem Rahmenvertrag für Microsoft Office lässig ist. 365 für das Bildungswesen Schweizer Recht und Schweizer Gerichtsstand anerkannt. Der Datenschutz- Schriftliche Übernahme der Verantwortung Die beauftragte des Kantons Basel-Stadt hat, gestützt öffentlichen Organe, die für ihre Aufgabenerfüllung auf Vorarbeiten des Datenschutzbeauftragten des Cloud-Dienstleistungen in Anspruch nehmen, tragen Kantons Zürich, einen Leitfaden für die datenschutz- weiterhin vollumfänglich die Verantwortung für die konforme Nutzung von Microsoft Office 365 im Bil- Datenbearbeitung. Das öffentliche Organ (bzw. seine dungsbereich29 verfasst. Der Leitfaden richtet sich an Leitung) ist anzuhalten, schriftlich zu bestätigen, dass Volks- und Mittelschulen des Kantons Basel-Stadt, die es die Risiken verstanden hat und das Restrisiko Microsoft Office 365 für Unterrichtszwecke nutzen übernimmt. Die Übernahme von Restrisiken kann wollen – nicht aber für Datenbearbeitungen durch die allenfalls auch Auswirkungen auf die Rechnungsle- Schuladministration! Dafür müsste sie Microsoft 365 gung haben, was durch die Finanzkontrollen zu prüfen für die Verwaltung nutzen (siehe sogleich unten). Der ist. Der Exekutive ist zu raten, die übernommenen Leitfaden gibt einen Überblick über die Vorgehens (Rest-)Risiken regelmässig zu erfassen, da sie gegen- weise, Vorabklärungen und Massnahmen, die vor In- über Parlament und Volk letztlich die Verantwortung anspruchnahme und im Rahmen der Nutzung der für den Schutz der Grundrechte der Bürgerinnen und Dienste umgesetzt werden müssen, um einen daten- Bürger und für das finanzielle Gebaren der Verwaltung schutzkonformen Einsatz zu gewährleisten. zu tragen hat. Haben untergebene Dienststellen einen (übermässigen) Risikoappetit, kumuliert sich das Ri- Microsoft 365 für die Verwaltung: Ausblick. Im siko auf Departements- und Regierungsebene. Rahmenvertrag zwischen Microsoft und der Schwei- zerischen Informatikkonferenz (SIK) gilt für Microsoft- Datenschutz-Folgenabschätzung Das öffentliche Onlinedienste für die Verwaltung noch immer irisches Organ muss seinerseits eine Datenschutz-Folgenab- Recht und Gerichtsstand Dublin. Aus diesem Grund schätzung27 durchführen. Dem Datenschutzbeauftrag- empfehlen die Datenschutzbehörden, die Onlinediens- ten sind Risikoanalyse und Massnahmenplan zur Prü- te mit diesem Vertrag nicht zu nutzen. Aber auch wenn fung vorzulegen (Vorabkontrolle im Sinne von § 13 dereinst – der Datenschutzbeauftragte von Basel-Stadt IDG). Der Datenschutzbeauftragte steht den öffentli- ist als Präsident von privatim, der Konferenz der chen Organen auch bezüglich rechtlicher, organisa- schweizerischen Datenschutzbeauftragten, Teil einer torischer und technischer Fragen beratend zur Seite. Delegation, die gemeinsam mit der SIK dies zu errei- chen versucht – Schweizer Recht und ein Gerichts- stand in der Schweiz gelten sollten, können diese Clouddienste nicht einfach «für alles» genutzt werden. Dann erst beginnt die oben dargestellte Risikoabwä- gung: Wenn das Cloud-Risiko bei der Bearbeitung von Sachdaten oder harmlosen Personendaten als tragbar beurteilt wird, kann das bei der Bearbeitung 14
von besonderen Personendaten oder Daten, die einem Berufs- oder einem besonderen Amtsgeheimnis (z.B. Steuer-, Sozialversicherungs-, Sozialhilfe oder Opfer- hilfegeheimnis) unterstehen, ganz anders aussehen. Auch das Risiko des Zugriffs US-amerikanischer Be- hörden aufgrund des CLOUD Act dürfte bei bestimm- ten Daten (z.B. Steuerdaten) sicher anders zu beur- teilen sein als beispielsweise im Bildungsbereich bei Daten, die rein zu Unterrichtszwecken in der Cloud bearbeitet werden. 1 § 3 Abs. 1 lit. c IDG; vgl. dazu PK-IDG/BS-Rudin, § 3 N 10. 2 § 6 Abs. 1 IDG; vgl. dazu PK-IDG/BS-Rudin, § 6 N 4 ff. 3 § 7 Abs. 2 IDG; vgl. dazu PK-IDG/BS-Rudin, § 7 N 57 ff. Fazit 4 Nach § 1 IDV muss nur der Auftrag an Organisations- Risikoappetit und Sparhoffnungen Der Drang in einheiten oder Private, die nicht dem IDG unterstehen, schriftlich erteilt werden – zum Schutz des auftragge- die Cloud besteht schon länger, wird aber immer stär- benden öffentlichen Organs sollten auch Auftrags erteilungen an öffentliche Organe, die dem IDG unter- ker. Es sind auch nicht nur die grossen Projekte, die stehen, schriftlich erteilt werden (vgl. dazu PK-IDG/ BS-Rudin, § 7 N 38). diesem Trend unterliegen. Einzelne Verwaltungsstel- 5 § 7 Abs. 1 lit. b IDG; vgl. dazu PK-IDG/BS-Rudin, len (auch Private, denen der Kanton oder eine Gemein- § 7 N 19 ff. 6 § 7 Abs. 1 lit. a IDG; vgl. dazu PK-IDG/BS-Rudin, de eine öffentliche Aufgabe übertragen haben und § 7 N 32 ff. 7 Abrufbar über: . 8 privatim-Merkblatt Cloud-spezifische Risiken und möchten gerne da und dort Clouddienste nutzen. Massnahmen (v2.0 vom 17. Dezember 2019), abrufbar Stark im Kommen sind etwa auch Tools für Meldever- über: . fahren oder für Anmeldeverfahren. Von Anbieterinnen 9 privatim-Merkblatt (Fn. 8), Ziff. 3.1. 10 Wie erwähnt nach § 3 Abs. 1 lit. c IDG. werden finanziell verführerische Einstiegsangebote 11 § 9 Abs. 1 oder 2 IDG; vgl. dazu PK-IDG/BS-Rudin, § 9 N 14 ff. und N 25 ff. unterbreitet. Bevor aber Verantwortliche die Unter- 12 § 9 Abs. 3 IDG; vgl. dazu PK-IDG/BS-Rudin, § 9 N 51 ff. schrift unter die schriftliche Bestätigung, die Risiken 13 § 12 IDG; vgl. dazu PK-IDG/BS-Rudin, § 12 N 2 ff. 14 § 8 IDG; vgl. dazu PK-IDG/BS-Baeriswyl, § 8 N 7 ff. verstanden zu haben und das Restrisiko zu überneh- 15 § 11 IDG; vgl. dazu PK-IDG/BS-Rudin, § 11 N 2 ff. 16 § 16 IDG; vgl. dazu PK-IDG/BS-Rudin, § 16 N 2 ff. men, setzen, sollten sie sich nochmals zurücklehnen 17 § 27 Abs. 1 IDG: Anspruch auf Unterlassung einer widerrechtlichen Datenbearbeitung, auf Beseitigung und über ihre Verantwortung nachdenken: Wollen sie der Folgen einer widerrechtlichen Bearbeitung bzw. diejenigen sein, denen ein paar Jahre später nach ei- Feststellung der Widerrechtlichkeit einer Bearbeitung von Personendaten; vgl. dazu PK-IDG/BS-Husi, nem Datenschutzskandal vorgeworfen wird, sie hät- § 27 N 4 ff. 18 § 3 HG. ten, geblendet von Hochglanzversprechen und der 19 § 7 Abs. 1 lit. b IDG. 20 privatim-Merkblatt (Fn. 8), Ziff. 3.2. Aussicht auf Sparpotenzial, untragbare Risiken über- 21 Clarifying Lawful Overseas Use of Data Act (CLOUD nommen? Risiken notabene nicht für ihre Rechte, Act), H.R. 4943, . sondern für die Grundrechte der Menschen, deren 22 Vgl. zur Frage, wer dem U.S. CLOUD Act untersteht, das Whitepaper des US-Justizdepartements vom April Daten sie bearbeiten. Menschen, die ihre Daten dem 2019, insb. S. 8: . Staat anvertraut haben, aufgrund einer gesetzlichen 23 «Verschlüsselung» meint hier, dass Informationen Pflicht anvertrauen mussten30 oder deren Daten der für Personen (oder Maschinen) ohne Zugriff auf den Schlüssel mittels kryptografischer Mittel unlesbar Staat aufgrund einer gesetzlichen Grundlage, also gemacht werden. Der Begriff der Verschlüsselung wird beispielsweise auch vom Humanforschungsgesetz ohne ihre Einwilligung und vielleicht sogar ohne ihr verwendet, aber in einem anderen Sinn: Dort sollen Informationen durchaus lesbar bleiben, aber der Wissen bearbeiten darf. Während es im Privatrecht Personenbezug soll (reversibel) entfernt werden. Dafür vielleicht möglich ist, die Einwilligung der Betroffenen sollte der Begriff der «Pseudonymisierung» ver- wendet werden, um eine Verwechslung mit der krypto- für eine unsichere Bearbeitung ihrer Daten einzuholen grafischen Verschlüsselung zu vermeiden. 24 privatim-Merkblatt (Fn. 8), Ziff. 3.3. – das geht im öffentlichen Recht nicht. 25 Vgl. dazu Michael Herfert/Benjamin Lange/Dominik Spychalski, Verschlüsselung in der Cloud, digma 2019, S. 128 ff. 26 privatim-Merkblatt (Fn. 8), Ziff. 4. 27 Die Datenschutz-Folgenabschätzung wird nach dem europäischen Recht vorgeschrieben, ist im Grund genommen nichts anderes als die Vorbereitung der Vorlage einer Projektes zur Vorabkontrolle (jetzt schon nach 13 IDG) und sollte in der bevorstehenden Revision ins IDG aufgenommen werden. 28 Nicht aber für die kostenlose Version G Suite for Education. 29 . 30 Anders als bei privaten Datenbearbeitern können sie, wenn sie mit der gebotenen Informationssicherheit nicht einverstanden sind, auch nicht einfach zu einer anderen Behörde wechseln: «Ich werde in Zukunft nicht mehr Sie, sondern die Steuerbehörde des Kantons Zug berücksichtigen». 15
Von unangenehmen Kunden Trend 3 bis zu den Gefährdern Die grosse Mehrheit der Bürgerinnen und Bürger verhält sich im Umgang mit Verwaltungsstellen gesittet – immer mehr sehen sich aber Verwaltungsangestellte Aggressionen ausgesetzt: Sie werden grob angegangen, angeschrien, beleidigt, gar bedroht. Wie kann der Staat als Arbeitgeber seine Mitarbeiterinnen und Mitarbeiter schützen, ohne den Eindruck zu erwecken, die Bürgerinnen und Bürger alle als Störer zu betrachten? Von überhöhtem Respekt zur Respektlosigkeit Beratung Der Datenschutzbeauftragte stand den Schweizweit Es ist bekannt, dass es schwierige beiden Verwaltungsstelle bei der Einführung dieser Kundinnen und Kunden gibt. Auch, dass bei gewissen Aufzeichnungsmöglichkeit beratend zur Seite. Es wur- Leuten die Hemmschwelle sinkt, bis sie verbal aggres- den die Voraussetzungen für die Aufzeichnung fest- siv oder handfest tätlich werden. Das äussert sich gelegt und vor allem das Verfahren nach der Aufzeich- häufig in grober Sprache, Anschreien, Beleidigungen, nung geregelt. Hiess es ursprünglich, die Aufzeichnung Drohungen. Die Polizei beklagt schweizweit schon seit erfolge zu Schulungszwecken, so wird heute richtiger- langem, dass vermehrt Polizistinnen und Polizisten weise darauf hingewiesen, dass die Aufzeichnung aus angegriffen werden. Während früher der Respekt vor Sicherheitsgründen erfolge. Vor der Verwendung muss Amtspersonen wohl überhöht war, kehrt die Entwick- amtsintern beurteilt werden, ob eine Straftat vorliegen lung nun teilweise ins Gegenteil: Gewisse Mitbürgerin- könnte. Ausserdem kann eine interne Sensibilisierung nen und Mitbürger verlieren Mitarbeiterinnen und oder Schulung erfolgen, wenn festgestellt werden sollte, Mitarbeitern der Verwaltung gegenüber jeden Res- dass die Mitarbeiterin oder der Mitarbeiten eine Eska- pekt. Je mehr die Verwaltungsstellen ins Leben der lation hätte vermeiden können. Betroffenen ein-greifen, umso eher werden ihre Mit- arbeiterinnen und Mitarbeiter zur Zielscheibe von Breitere Anwendung? Inzwischen hat offenbar «wutbürgerlichen» Ausbrüchen. das respektlose oder gar strafbare Handeln gegenüber Verwaltungsmitarbeitenden stark zugenommen. Das Telefonaufzeichnung Schon vor ein paar Jahren ist auf jeden Fall aus dem Begehren oder Wunsch haben Mitarbeiterinnen und Mitarbeiter solcher Stel- verschiedener Amtsstellen zu schliessen, auch eine len (bei einer Abteilung bei der Steuerverwaltung und solche Telefongesprächsaufzeichnung zu installieren, beim Betreibungsamt) unter telefonischen Beleidi- sie auszuweiten oder vermehrt Kundenschalterberei- gungen bis hin zu Drohungen gelitten, die dann aber che mit Videoanlagen zu überwachen. vor Gericht nicht haben bewiesen werden können. Aus diesem Grund wurde die technische Möglichkeit ge- Vorgehen bei Telefonaufzeichnungsanlagen schaffen, dass Telefongespräche bei diesen Stellen Verantwortung Die Verantwortung für die Durch- – nach einer Vorankündigung – aufgezeichnet werden führung solcher Massnahmen liegt bei der Dienst- konnten. Nach einer kurzen Frist musste anschlies stelle oder dem Departement. Betroffene Dienststellen send entschieden werden, ob sie zu Beweiszwecken haben aber im Vorfeld den Datenschutzbeauftragten bei einer Strafanzeige verwendet werden sollen – an- zur Beratung beigezogen. Er verlangt zusätzliche Sach- dernfalls wurden sie automatisch gelöscht. Der Ansa- verhaltsabklärungen und eine bessere rechtliche getext hat offensichtlich eine präventive Wirkung: Seit Abstützung. Zu beachten ist, dass Art. 179bis StGB der Einführung sind – so berichtete der Regierungs- es verbietet, ein nichtöffentliches Gespräch ohne die rat1– praktisch keine Beschimpfungen und Bedrohun- Einwilligung der andern daran Beteiligten auf einen gen mehr vorgekommen. Tonträger aufzunehmen, und dass die Ausnahmen nach Art. 179quinquies StGB nur die Aufnahme von Gesprächen mit Hilfs-, Rettungs- und Sicherheits- diensten erlaubt sowie von Gesprächen im Geschäfts- verkehr, welche Bestellungen, Aufträge, Reservatio- nen und ähnliche Geschäftsvorfälle zum Inhalt haben. 16
Quantifizierung und Qualifizierung Der Daten- Weitere Geschäfte schutzbeauftragte verlangt, dass der behauptete Umgang mit Gefährdern Die Aufnahme von Tele- Sachverhalt, die starke Zunahme solcher Vorfälle, mit fongesprächen mit aggressiver Kundschaft – das ist Zahlen untermauert wird. Es soll über eine längere natürlich nicht alles, was im Kanton Basel-Stadt im Dauer eine Vorfallsliste geführt werden, in welcher die Zusammenhang mit (mehr oder weniger gefährlichen) Vorfälle und die Massnahmen festgehalten und be- Bedrohungen geschieht. Der Datenschutzbeauftragte wertet werden. Handelt es sich bei der Drohung wirk- war in verschiedene Geschäfte in diesem Kontext in- lich um eine (strafrechtlich relevante) Drohung? Sind volviert. Er wurde unter anderem beigezogen im Zu- solche Drohungen häufiger geworden und/oder re- sammenhang: agieren Mitarbeiterinnen und Mitarbeiter empfindli- — mit dem «Nationalen Aktionsplan zur Verhin- cher? Wie war ihre Reaktion: Haben sie deeskalierend derung und Bekämpfung von Radikalisierung und gewirkt oder erst zur Eskalation beigetragen? Welche gewalttätigem Extremismus»3, Massnahmen wurden ergriffen? Wurde das Verhalten — mit der Schaffung der interdepartemental zu- der Mitarbeiterinnen und Mitarbeiter mit ihnen ange- sammengesetzten Task-Force Radikalisierung sowie schaut und wurden Hinweise auf Deeskalationsmög- — der Anlaufstelle Radikalisierung (und hier im lichkeiten gegeben? Haben Vorgesetzte eingegriffen Zusammenhang mit RA-PROF [Radicalisation Profi- und sich mit Zivilcourage mit den unangenehmen ling], einer strukturierten Methode zur Einschätzung Kundinnen und Kunden auseinandergesetzt, heraus- von möglichen Radikalisierungstendenzen), zufinden versucht, was zu ihrem Wutausbruch geführt — mit dem Ratschlag und Massnahmenplan hat, und ihnen verständlich gemacht, dass Drohen 2018 Radikalisierung und Terrorismus4 und nicht in Frage kommt (und auch nicht zu einer Ver- — mit dem Gesetzesentwurf zu einem neuen besserung der Dienstleistung führt)? Bundesgesetz über polizeiliche Massnahmen zur Be- kämpfung von Terrorismus (PMT)5. Solche Überwachungsmassnahmen können spätestens dann, wenn sie verbreitet eingesetzt Projekt Kantonales Bedrohungsmanagement werden, den Eindruck eines veränderten Ein «altes» Thema Im letzten Jahr des Berichts- Menschenbildes der Verwaltung vermitteln. zeitraumes wurde der Datenschutzbeauftragte zuge- zogen zu den Vorarbeiten für das Kantonale Bedro- Bürger sind keine Störer Auch wenn das geschil- hungsmanagement (KBM). Er hatte bereits 2012 derte Verfahren sicherstellen soll, dass nicht über angeregt, ein Bedrohungsmanagement einzuführen6. mässig von der Aufzeichnung Gebrauch gemacht Ausgangspunkt waren damals verschiedene Fälle, bei wird, gibt der Datenschutzbeauftragte zu bedenken, denen die Frage im Raum stand, ob eine Person, die dass solche Überwachungsmassnahmen, die ja für Drohungen ausspricht, wirklich gefährlich ist oder die Kundinnen und Kunden zwingend transparent nicht. Die daraufhin vom Justiz- und Sicherheitsde- gemacht werden müssen2, spätestens dann, wenn sie partement beantragte Schaffung eines Bedrohungs- verbreitet eingesetzt werden, den Eindruck eines ver- managements kam aber nicht zustande. Erst etliche änderten Menschenbildes der Verwaltung vermitteln Jahre später wurde das Thema wieder aufgenommen. können. Betrachtet die Verwaltung die Kundinnen und Inzwischen hat die Vernehmlassung zum Ratschlags- Kunden plötzlich generell als Störer? Das wäre ein Bild, entwurf stattgefunden. das recht verstörend wirken würde – und heute zum Glück auch nicht zutrifft. Der Datenschutzbeauftragte Herausforderungen Im Vordergrund steht für den regt deshalb an, eine entsprechende Rechtsgrund- Datenschutzbeauftragten die Formulierung von klaren lage zu schaffen, wenn Telefongesprächsaufzeichnun- Regeln, die sowohl für alle Beteiligten Rechtsicherheit gen und Videoüberwachungen im Kundenschalter- bringen, und die Verhältnismässigkeit der vorgesehe- bereich verbreitet eingesetzt werden sollen – entweder nen Massnahmen. Die Hauptherausforderungen sind durch den Regierungsrat auf Verordnungsebene, die Umschreibung der «Gefährder», also der Perso- soweit ihm dazu die Kompetenz zukommt, oder durch nen, die im Rahmen des KBM erfasst werden sollen, den Gesetzgeber auf Gesetzesebene. und der Datenflüsse unter Behörden sowie von und/ oder zu Dritten sowie die Angemessenheit der Aufbe- wahrungsdauer: — Welche Personen sollen im KBM erfasst wer- den? Möglichst klare Kriterien sollten sicherstellen, dass solche (und nur solche) Personen erfasst werden, > 17
Sie können auch lesen