Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD

Die Seite wird erstellt Julian Wetzel
 
WEITER LESEN
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
Datenschutzrecht

      Auftragsdatenverarbeitung,
       Dataprotection by design
 (Datenschutz durch Technikgestaltung)

                        10. Januar 2018

                      Harald Zwingelberg
Vertretene Auffassungen sind solche des Referenten, insbesondere wenn diese
        dahingehend gekennzeichnet sind (m.E. = meines Erachtens).
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                                       Wiederholung
                      Standard Data Protection Model
•   Welche sechs Schutzziele nennt das SDM?
    Welchen Kerninhalt haben diese jeweils?
    (Grafik nächste Seite, Beschreibungen in
    der SDM-Broschüre)

•   Wie schlägt das
    Standarddatenschutzmodell eine Brücke
    zwischen IT-Sicherheit und Datenschutz?

Quellenhinwies:
Aktuelle Versionen des SDM in Deutsch und
Englisch jeweils veröffentlicht unter:
https://www.datenschutzzentrum.de/sdm/

                         H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   2
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

     Standarddatenschutzmodell (SDM) und
                     Gewährleistungsziele
       Vertraulichkeit                          Nichtverkettbarkeit /
                                                   Datensparsamkeit

Integrität                                                      Intervenierbarkeit

       Transparenz                           Verfügbarkeit
                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM    3
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                                                          Wiederholung
                                                      Betroffenenrechte
Welche Betroffenenrechte nach DSGVO kennen Sie?
• Auskunft, Art. 15 DSGVO
• Berichtigung, Art. 16 DSGGVO
• Löschung ‚right to be forgotten‘, Art. 17 DSGVO
• Einschränkung der Verarbeitung, Art. 18 DSGVO (BDSG: ‚Sperrung‘)

Warum genügt folgende Antwort auf ein umfassendes Auskunftsersuchen
nicht: „Wir speichern über Sie: Name, Adresse, Loginname, Passwort
(„gehasht“) & Kundennummer“?
• Eine umfassende Auskunft ist Vorbedingung zur Wahrnehmung der
   Rechte auf Berichtigung, Löschung und Sperrung. Es müssen die
   konkreten Daten („Werte“ in der Datenbank) mitgeteilt werden, nicht
   nur die Kategorien. DSGVO regelt Recht auf Datenkopie ausdrücklich in
   Art. 15 (2) DSGVO.
                      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   4
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
Auftragsdatenverarbeitung
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                    Auftragsdatenverarbeitung
                Anwendungsbereich, Bedeutung
Problemstellung
• Grundsätze des Datenschutzrechts:
     Rechtmäßigkeit, Art. 5 (1) DSGVO daher sind erforderlich:
        Einwilligung, Art. (1) (a) oder
        anderweitige gesetzliche Rechtsgrundlage, Art. 6 (1) …
• Folge: Jeder Datenweitergabe an Dritte würde
  grundsätzlich eine eigene Rechtsgrundlage oder
  Einwilligung voraussetzen z.B. auch für:
     Hosting, Webshop (Kundendaten), externe Datensicherung,
     IT-Betreuung, soweit Zugriff auf personenbez. Daten besteht
     Aktenvernichtung, Druck- und Versandleistungen, Callcenter,
     …
                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   6
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                              Auftragsdatenverarbeitung
                                            Definitionen
Begriffsbestimmungen für Akteure der Datenverarbeitung
• Art. 4 (7) DSDGVO: Verantwortlicher ist die [Einrichtung], die allein
  oder gemeinsam mit anderen Zwecke und Mittel der Verarbeitung von
  personenbezogenen Daten entscheidet… (Engl.: controller)

• Art. 4 (8) DSGVO: Auftragsverarbeiter ist eine [Einrichtung] die
  personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet
  (Eng.: processor)

• Art. 26 (1) DSGVO: Gemeinsam Verantwortliche: Legen zwei oder
  mehr Verantwortliche gemeinsam die Zwecke und die Mittel zur
  Verarbeitung fest, sind sie gemeinsam Verantwortliche. (Engl.: joint
  controllers)

                      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   7
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                                     Auftragsdatenverarbeitung
                                              Voraussetzungen
Voraussetzungen Art. 28 DSGVO
• völlige Weisungsabhängigkeit des Auftragsverarbeiters
• Vertrag mit bestimmten Mindestregelungen, Art. 28 (3)
       Bindung des Auftragsverarbeiters an Weisungen des Verantwortlichen
       Art und Zweck der Verarbeitung, Dauer, Art der personenbezogenen Daten, Kategorien
       betroffener Personen
       Pflichten und Rechte des Verantwortlichen gegenüber dem Auftragsverarbeiter
       Verarbeitung nur auf Basis dokumentierter Weisung des Verantwortlichen
       Besteht ausnahmsweise eine Rechtspflicht des Auftragsverarbeiters zur Übermittlung an Dritte
       muss der Auftragsverarbeiter diese rechtlichen Rahmenbedingungen vor der Verarbeitung dem
       verantwortlichen mitteilen. lit. a)
       Mitarbeiter des Auftragsverarbeiters müssen zur Vertraulichkeit verpflichtet werden. lit b)
       Alle techn.-org. Maßnahmen nach Art. 32 sind zu treffen. lit c)
       Auflagen bei der Inanspruchnahme von (Unter-)Auftragsverarbeitern durch den
       Auftragsverarbeiter. lit. d)
       Unterstützung des Verantwortlichen bei der Gewährung von Betroffenenrechten
       Löschung oder Rückgabe aller Daten nach Abschluss der Verarbeitung
       Überlassen der nötigen Informationen, um die Einhaltung der Vorschriften zu

                             H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM               8
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                                 Auftragsdatenverarbeitung
                                          Voraussetzungen
Art. 28 als eigenständige Rechtsgrundlage?

•   Rechtsfrage: Muss neben Art. 28 zusätzlich eine Rechtsgrundlage aus Art. 6
    gegeben sein?
•   Antwort: Nein, Art. 28 ist Rechtsgrundlage für die Verarbeitung im Rahmen
    einer Auftrags-DV. Daneben sind entsprechend die weiteren Voraussetzungen
    der DSGVO einzuhalten, z.B. bei technisch-organisatorischen Maßnahmen.
    Grund: Andernfalls wäre über Art. 6 (1) (f) das Widerspruchsrecht nach Art. 21
    anwendbar, so dass Kunden (isoliert) gegen die Auftrags-DV widersprechen
    könnten.
•   M.E. kann eine (Neu-)Beauftragung eines Auftragsverarbeiters oder
    wesentliche Änderungen, insbesondere Verlegung der Verarbeitung in
    Drittstaaten, eine so gravierende Änderung der Leistung darstellen, dass darin
    ein Grund für eine Abänderung / Kündigung des zivilrechtlichen Vertrages
    zwischen Kunden und Verantwortlichen begründet sein kann, was insbesondere
    zur Beendigung von Dauerschuldverhältnissen relevant sein kann.
    (zu dieser Frage ist bisher jedoch keine Rspr. bekannt)
                         H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   9
Datenschutzrecht Auftragsdatenverarbeitung, Dataprotection by design (Datenschutz durch Technikgestaltung) - ULD
www.datenschutzzentrum.de

                                           Auftragsdatenverarbeitung
                                                         Abgrenzung
Abgrenzung von (gemeinsam) Verantwortlichen
• Bei (gemeinsam) Verantwortlichen hat der Ausführende die
  Entscheidung über Zwecke und Mittel der Datenverarbeitung.
  Eigenverantwortlichkeit und Entscheidungsbefugnisse bei der
  Durchführungen schaden nicht immer (anders noch BDSG).
• Für Auftragsverarbeitung sprechen besonders ausführliche Weisungen,
  engmaschige Überwachung oder wenn der Auftragsverarbeiter den
  Eindruck erweckt, er gehöre zum Verantwortlichen (Callcenter meldet
  sich mit Firmennamen der Verantwortlichen)
• Umgekehrt haben insbesondere einige freie Berufe auf Grundlage der
  Berufsordnungen eigenständige Rechtsgrundlagen für die Verarbeitung,
  da diese nur Teil einer umfassenderen Beratungsfunktion gegenüber
  Ihren Kunden (Mandanten, Patienten) ist. Beispiele Rechtsanwälte,
  Steuerberater, Psychologen… Diese sind dann Verantwortliche.
•   Quellen: Art. 29 Datenschutzgruppe, WP 169: ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp169_de.pdf

                                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM                         10
www.datenschutzzentrum.de

                                 Auftragsdatenverarbeitung
                                                  Pflichten
Pflichten / Aufgaben des Verantwortlichen
• Sorgfältige Auswahl und Überwachung nach Art. 28
• Vertragliche Bindung
• Bereitstellung der erforderlichen Informationen für den Auftragsverarbeiter

Pflichten des Auftragsverarbeiters
• Bei Sitz im Drittland – Bestellung eines Vertreters in der Union, Art. 27
• Verzeichnis der Verarbeitungstätigkeiten, Art. 30 (2)
• Vornahme der erforderlichen techn.-org. Maßnahmen (kurz: TOMs)
• Meldung von Sicherheitsverstößen an den Verantwortlichen, Art. 33 (2)
• Unterstützung bei der Datenschutzfolgenabschätzung,
• Benennung eines Datenschutzbeauftragten

                         H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   11
www.datenschutzzentrum.de

                            Auftragsdatenverarbeitung
                                         Rechtsfolgen
Rechtsfolgen
• Datentransfer zum und Verarbeitung beim Auftragsverarbeiter ist
  privilegiert, d.h. sie bedarf keiner gesonderten Rechtsgrundlage
  neben dem Auftrag.
• Auftragsverarbeiter haftet nur für die Verletzung der speziellen
  Pflichten eines Auftragnehmers oder bei Verstoß gegen eine
  Weisung auf Schadensersatz, Art. 82 (2).
  Bei Überschreiben des Auftrags wird Auftragsverarbeiter mit
  allen Pflichten und Risiken zum Verarbeiter.
• Geldbußen können gegen den Auftragnehmer verhängt werden.
• U.a. ist bußgeldbewährt ein fehlender Vertrag, so dass künftig
  Auftragnehmer einen solchen aus Eigeninteresse anbieten
  sollten. Bisher bestenfalls auf gesonderte Nachfrage für
  Geschäftskunden.
                    H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   12
www.datenschutzzentrum.de

                                 Auftragsdatenverarbeitung
                                             in Drittstaaten
Ist Sitz des Auftragnehmers im Drittstaat möglich?
• Drittstaat = EU/EWR-“Ausland“, insbesondere USA
• Bisher: Nach BDSG war Auftrags-DV nach strenger Auslegung ausgeschlossen
• DSGVO: Art. 27 (1) begründet ausdrücklich Pflicht zur Bestellung eines
   Vertreters in der Union, d.h. implizit dass Auftragsverarbeitung in Drittstaaten
   nicht per se verboten sein kann.

Besonders zu beachten bei Drittstaaten
• Besondere Risiken der Datenverarbeitung in Drittstaaten sind m.E.
  entsprechend zu bewerten und zu berücksichtigen bei der Auswahl.
• Mögliche Risiken staatlicher Zugriffe auf Daten in Rechenzentren in Drittstaaten
  aber auch auf den Auftragsverarbeiter mit Sitz in Drittstaaten (und
  Rechenzentrum in der EU) können dazu führen, dass im Ergebnis der Schutz
  der Rechte der betroffenen Personen nicht gewährleistet ist, Art. 28 (1). Dieses

                         H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   13
www.datenschutzzentrum.de

                  Datenverarbeitung im Konzern
Übermittlung von Daten im Konzernverbund:
    Das Datenschutzrecht kennt kein Konzernprivileg!
    Erwägungsgrund 48 DSGVO:
    Verantwortliche, die Teil einer Unternehmensgruppe oder einer
    Gruppe von Einrichtungen sind, die einer zentralen Stelle
    zugeordnet sind können ein berechtigtes Interesse haben,
    personenbezogene Daten innerhalb der Unternehmensgruppe für
    interne Verwaltungszwecke, einschließlich der Verarbeitung
    personenbezogener Daten von Kunden und Beschäftigten, zu
    übermitteln.
    Es steht keine direkte Erlaubnis im Sinne einer
    Rechtsgrundlage dort sondern nur ein Anhaltspunkt für Art. 6
    (1) (f) DSGVO.
    Abwägung bleibt zwingend.
    Erforderlichkeitsgrundsatz gilt unverändert (genügen z.B.
    anonymisierte Daten für Konzernstatistik?).
                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   14
www.datenschutzzentrum.de

 Verarbeitung von Kundendaten im Konzern
• Stammdaten in einer konzernweiten Kundendatenbank?
     Wohl als Auftragsverarbeitung möglich (Bisher:
     Rechtsgrundlage für die Übermittlung an Dritte erforderlich)
     Verteilung unterschiedlicher Zugriffsberechtigungen bzw.
     Nutzung eines mandantenfähigen Systems – Erforderlichkeit!
     Zugriff nur soweit ein Vertragsverhältnis mit dem jeweiligen
     Konzernunternehmen vorhanden.
• Auftragsverarbeitung durch ein Konzernunternehmen (z.B.
  konzerneigene Rechenzentrum)
     Auftragsdatenverarbeiter sind privilegiert bei Rechtsgrundlage
     Verantwortlichkeit und Kontrolle im Konzernverbund
     besonders gut durchsetzbar aber es muss auch eine reale
     Auswahlmöglichkeit der Verantwortlichen Konzerntochter
     geben, sonst keine wirksame Auftragsverarbeitung möglich.
                    H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   15
www.datenschutzzentrum.de

TOMs zur Sicherstellung der Vertraulichkeit
            bei Auftragsdatenverarbeitung
• Bereits bei der Auswahl von Auftragsverarbeitern sollte
  darauf geachtet werden, dass je nach Sensibilität der
  Daten auch schon ein Zugriff der dortigen Mitarbeiter und
  Administratoren ausgeschlossen ist.

• Bei herkömmlichen Maßnahmen ist eine verlässliche und
  regelmäßig per Stichproben kontrollierte Protokollierung
  Pflicht.

• Ideal sind Systeme, die Zugriffe von lokalen
  Administratoren ausschließen (siehe folgende Folien)

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   16
www.datenschutzzentrum.de

                                              Schutz vor Admins:
                                    Beispiel: Projekt SPLITCloud
                                      firewalls
                                           Presen-
                                                               Business
                                            tation                                  Database
                                                                Logic
                                            Logic
                                          Guest OS             Guest OS             Guest OS
                                           on VM                on VM                on VM
                                          Hypervisor           Hypervisor           Hypervisor           Central.
                                                                                                         Config
                                            Sec. & HV.           Sec. & HV.           Sec. & HV.
                                              Conf.                Conf.                Conf.            Hypervisor
                                                                                                         TOM-App
                        Logging     VPN   Hardened       VPN   Hardened       VPN   Hardened       VPN
                       Hypervisor                                                                        Hardened
                         Server           Hypervisor
                                           Host OS             Hypervisor
                                                                Host OS             Hypervisor
                                                                                     Host OS              Host OS
                       Hardware           Hardware
                                          Hardware             Hardware
                                                               Hardware             Hardware
                                                                                    Hardware             Hardware
                                                                                                         Hardware
                       Hardware
                                                  TPM                 TPM                  TPM                      TPM

Anwendungsfall ist ein Unternehmen, dass als SaaS-Dienstleistung Software für die Abrechnung von
Energielieferanten bereitstellt, diese auf einem Rechenzentrum von Drittanbietern betreibt und dabei
gewährleistet, dass die Daten der Endkunden (Namen, ID, Stromverbrauch, …) weder dem RZ noch dem
Softwareanbieter bekannt werden.
Die Anwendungs-Tiers sind gegeneinander abgeschottet. Die Systeme laufen mit gehärtetem OS und mit
TPM-Absicherung. Die Schlüsselverteilung kann je nach Anforderungen erfolgen im Trusted Object
Manager (TOM). Wichtige Schlüsselfigur ist der TOM-Administrator.
                              H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM                             17
www.datenschutzzentrum.de

                                                           Schutz vor Admins:
                                                           Projekt SPLITCloud

Je nach Wahl des Standortes des TOM-Administrators kann eine effiziente Kontrolle gegenüber andere in
der Verarbeitungshierarchie erfolgen. Hier beim SaaS-Anbieter. Denkbar auch direkt beim Anwender
(Stadtwerke) oder als Maßnahme der Selbstbeschränkung im Rechenzentrum.
                               H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM               18
www.datenschutzzentrum.de

                                          Schutz vor Admins:
                                        Vorteile, Rechtsfolgen
• Das ergreifen von techn.-org. Maßnahmen und der Einsatz
  Datenschutzfördernder Technologien (privacy enhancing
  technologies, PETs) kann:
     die Zulässigkeit der Verarbeitung überhaupt erst
     herzustellen, indem die zu Interessen der betroffenen
     Personen durch eine verlässliche Reduktion des Risikos
     so minimiert wurden, dass bei der Güterabwägung keine
     Überwiegenden Interessen der Betroffenen mehr
     entgegenstehen - Art. 6 (1) (f) DSGVO;
     bereits für sich einen erheblichen Beitrag zur Sicherheit
     der Verarbeitung leisen, Art. 32 DSGVO.

                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   19
www.datenschutzzentrum.de

                                           Schutz vor Admins:
                                         Beispiel: Sealed Cloud
• Ebenfalls durch Verschlüsselung und gehärtetes OS aber
  zusätzlich mit weiteren TOM wie einem elektrisch
  verriegeltem Serverrack arbeitet der Ansatz einer Sealed
  Cloud.
• Entschlüsselung immer nur im laufenden Betrieb, während
  der Rechner im Rack physikalisch vor Zugriff gesichert ist.
• Einsatz in Modellprojekten des ULD:
     PARADISE: Lösungen für die Doping-
     Bekämpfung, die Datenschutz und
     Komfort der Sportler fördert
     Privacy&Us: Trainingsnetwork für
     wissenschaftlichen Nachwuchs im
     Bereich Privacy und Usability bei IoT
                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   20
Selbstdatenschutz

Identitätsmanagement,
    Tipps und Tools
zum Selbstdatenschutz
Identitätsmanagement im Netz
www.datenschutzzentrum.de

           Identität, partielle Identitäten, IdM
• Digitale Identität:
  Sammlung von digitalen Informationen, die zu einem
  Individuum gehören
  (z.B. Name, Geschlecht, Geburtstag/-ort, Nutzerkennung)
• Teilidentitäten:
  Identität, die eine Person in einem bestimmten Kontext
  oder Rolle bestimmt
• Identitätsmanagement (IdM):
  das Verwalten von Identitäten oder Identitätsdaten
     offline: situationsabhängige Angabe von Daten
     online: Pseudonyme, Avatarnamen, E-Mail-Adressen

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   23
www.datenschutzzentrum.de

  Identitätsmanagement

in der Offline-Welt: intuitiv

       H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   24
www.datenschutzzentrum.de

                                     Teilidentitäten von Alice
                      Health Care

        Government
                                                           Work

                                  Blood
                                  Group                                        Shopping
                       Tax                 Insurance
                      Status                         Good-
                                  Health
                                                    Conduct
                 Income           Status
                                                   Certificate                        MasterCard

               Birthday    Name
                                                              Age
                           Address               Credit
             Birthplace
                                                 Rating                     Payment
                                                                                       Diners Club

                          Diary                Foreign            Driving
Alice                                         Languages           Licence
                                     Cellphone
                  Phone               Number           Likes &
                  Number                               Dislikes                  Travel
                               Interests

         Telecom-
                                                                              Boyfriend
        munication
                                                                                Bob

                                       Leisure

               H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM                            25
www.datenschutzzentrum.de

          Und online …

   Nichts zu verbergen?

      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   26
www.datenschutzzentrum.de

     Identitätsmanagement online?
                                                   Alice Mustermann
                                                   Alice.M@F-I-R-M-A.de

                                                   Alice Mustermann
                                                   Alice.M@F-I-R-M-A.de

                                                   Alice Mustermann
                                                   Alice.M@F-I-R-M-A.de

      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM      27
www.datenschutzzentrum.de

      Identitätsmanagement online!
                                                    Login: AM.Kiel
                                                    AM_BR@mail

                                                     Dessous.5.dparty@
                                                        spamgourmet.com
                                                     & anonyme Zahlung

                                                      Login: Gartenfee
                                                      alice-garten76@gmx.de

      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM       28
www.datenschutzzentrum.de

   Nichts zu verbergen?

      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   29
www.datenschutzzentrum.de

                                         Denkbare Verwendung
                                         erstellter Online-Profile:
                                         • Hintergrundinformationen
                                           über Stellenbewerber
                                         • Zielgerichtete Werbung
                                         • Bewertung der
                                           Kreditwürdigkeit
                                         • …

      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM      30
www.datenschutzzentrum.de

                         Herausforderungen im Netz
• Intuitives Identitätsmanagement ist nicht übertragbar auf
  die Online-Welt:
     Datensammlung bei einzelnen Anbietern (war gestern)
     Verkettung von digitalen Identitäten, Profilbildung über
     Anbietergrenzen hinweg
     Mangelnde wirtschaftliche Anreize für Anbieter,
     datenschutzfreundliche Technologien einzusetzen
     Neu DS-GVO: rechtliche Anreize teilweise vorhanden
     Mangelnde Verfügbarkeit von Tools zum Selbstdatenschutz
     Mangelnder breiter Einsatz von vorhandenen Lösungen

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   31
www.datenschutzzentrum.de

                        Verkettbarkeit II: Verwendung
                               derselben Pseudonyme
                                                                                verkettbar
               Personenpseudonym
                                z.B. Personal-
                               ausweisnummer

Rollenpseudonym                  Beziehungspseudonym
   pro                                          pro Kommuni-
  Rolle                                         kationspartner
                                                                       zunehmende
          Rollenbeziehungspseudonym                                     Unverkett-
                                                                        barkeit von
                                                                      Transaktionen
                                                                            ⇒
                                                                       zunehmende
                                                                        verfügbare
             Transaktionspseudonym                                      Anonymität
                                                                                          unverkettbar
                      nur einmal
                      verwendet

   Aus: Pfitzmann/Hansen (Hrsg., 2005); Anonymity, Unlinkability, Unobservability,
Pseudonymity, and Identity Management, http://dud.inf.tu-dresden.de/Literatur_V1.smtl
                             H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM                  32
www.datenschutzzentrum.de

                                     Teilidentitäten von Alice
                      Health Care

        Government
                                                           Work

                                  Blood
                                  Group                                        Shopping
                       Tax                 Insurance
                      Status                         Good-
                                  Health
                                                    Conduct
                 Income           Status
                                                   Certificate                        MasterCard

               Birthday    Name
                                                              Age
                           Address               Credit
             Birthplace
                                                 Rating                     Payment
                                                                                       Diners Club

                          Diary                Foreign            Driving
Alice                                         Languages           Licence
                                     Cellphone
                  Phone               Number           Likes &
                  Number                               Dislikes                  Travel
                               Interests

         Telecom-
                                                                              Boyfriend
        munication
                                                                                Bob

                                       Leisure

               H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM                            33
www.datenschutzzentrum.de

                                              Überblick behalten?
• Passwortmanager ist Lösungen zum Organisieren und zur
  sicheren Ablage der Zugangsdaten

     Verschlüsselte Ablage der Passwörter
     Offline auf dem lokalen Rechner
     Idealerweise mit Passwort-Generator
     Betriebssystemübergreifend nutzbar

                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   34
Teil 2: Tipps und Tools
www.datenschutzzentrum.de

               Warum Verschlüsselung nicht genügt

Kommunikationsbeziehungen lassen Rückschlüsse auf die
Kommunikationsinhalte zu.
 Folie AN.ON           H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   36
www.datenschutzzentrum.de

                                                                      Lösung Proxy?

       Vorteil: Dienstanbieter kennt Quelladresse nicht.
       Zugangsprovider kennt Zieladresse nicht.
       Nachteil: Proxy-Betreiber erfährt komplettes Surfprofil und
       Dienstleister verkettet über Browserprofile.
                             H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   37
Bild: Krause, ULD
www.datenschutzzentrum.de

                                       Lösung Proxy-Hopping?

Vorteil: Webserver erfährt die Absenderadresse nicht.
Nachteil: Viele Proxy-Betreiber haben Zuordnung zwischen Nutzer und
Dienstleister. Dienstleister kann Verkettung über Browser Fingerprinting
herstellen.
                      H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   38
www.datenschutzzentrum.de

                                                                             Lösung Mixe

  Vorteil: Veränderung der Reihenfolge der Anfragen bei jedem Mix,
  Einheitliche Größe der Datenpakete, Verwerfen von Datenpaketen bei
  Replay-Angriff.
  Verbleibender Angriff: Alle anderen Nutzer des Anonymitätssets
  kooperieren mit dem Angreifer.
  Nachteile: Zu langsam für Mediendateien oder kostenpflichtig.
Grafik: AN.ON Projekt         H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   39
www.datenschutzzentrum.de

                        Datenträgerverschlüsselung
• Datenträgerverschlüsselung erwägen
   Gefahr: Verlust von Laptop, Smartphone, USB-Sticks und SD-
   Karten mit eigenen und fremden(!) Daten (Adressbücher,
   Bilder, Mails, Briefe, Kalender, …)
   Pflicht, wenn beruflich genutzt, als Selbstständiger, im
   Unternehmen, Lehrer, Vereinsvorstand, ….
  ⇒ Lösung: Verschlüsseln!
    ⇒ Festplatten und mobile Datenträger: z.B. mit TrueCrypt
       (v7.1a), Veracrypt (TrueCrypt-Nachfolger), Bitlocker
       (enthalten in Windows Ultimate und Enterprise)
    ⇒ Smartphone: Abhängig von Version des Betriebssystems.
       Teilweise automatisch aktiviert, teilweise installiert, aber
       Aktivierung notwendig. Sichere PIN / Passwort wählen!
                   H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   40
www.datenschutzzentrum.de

                                 Datenverlust verhindern
• Backups machen
    Gefahr von Datenverlust (Risiko: alles von lästig bis
    existenzbedrohend für einen selbst und Dritte)
    Weitere Gefahr: Verschlüsselungstrojaner
    Pflicht: u.a. aus Steuergesetzen, Handelsrecht, vertraglichen
    Obliegenheiten, Eigeninteresse

  ⇒ Sicherung auf externen Datenträgern an sicherem Ort
    (idealerweise verschlüsselt!)
  ⇒ Papierkopie in Akten der wichtigsten Unterlagen

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   41
www.datenschutzzentrum.de

                                   Surfprofile vermeiden 1
• Umfassende zentrale Surfprofile vermeiden
   Gefahr: Dienste erstellen seiten- und geräteübergreifend
   Surf- und Interessenprofile. Risiko u.a. Erpressung
   Gefahr: Dienste tracken Nutzer, auch wenn diese nicht
   angemeldet sind – Buttons eingebunden als iframe
  ⇒ Mehrere Geräte und Browser benutzen mit klarer
    Zwecktrennung + ggf. eigenen getrennten Identitäten
  ⇒ Social Media gar nicht oder nur mit einem designierten
    Browser nutzen
  ⇒ Seiten mit aktiven Social-Media-Plugins meiden
  ⇒ Werbe-Blocker helfen u.a. gegen aktive Buttons
  ⇒ Nur selektiv freischalten

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   42
www.datenschutzzentrum.de

                                     Surfprofile vermeiden 2
• Umfassende zentrale Surfprofile vermeiden
    Gefahr: Dienste mit zentraler Plattform
    Beispiel: NDR-Reportage Dienst Web of Trust (WOT)
     ⇒ Dienste mit serverseitiger Datenverarbeitung meiden oder
        diese nur ganz gezielt einsetzen
        (Online-Virenscanner, Werbewarnungen, Social Media,
        Kinderschutzfilter, Übersetzungsdienste, …)
     ⇒ Lösungen mit lokaler Datenverarbeitung bevorzugen (Antivirus
        installieren, Kinderfilter im eigenen Internetrouter,
        Zeitkontingent im Fernseher, …)
     ⇒ Anbieter und Serverstandorte in der EU, Lesen der
        Datenschutzerklärung.
     ⇒ Tracking- und Ad-Blocker verwenden (z.B. uBlock mit
        EasyPrivacy-Liste)

                    H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   43
www.datenschutzzentrum.de

                                 Surfprofile vermeiden 3:
                                   eigene Daten im Netz
• Eigene Daten im Netz veröffentlichen
   Gefahr: Verkettung ermöglicht Persönlichkeitsprofil,
   Diskriminierung, …
   Beispiele: Personalverantwortliche suchen im Netz
  ⇒ Privates unter Pseudonym(en) und getrennt nach Zwecken
    und Seiten (Identitätsmanagement) veröffentl.
  ⇒ Datenschutzeinstellungen der Seiten restriktiv einstellen
  ⇒ Mehrere E-Mail-Konten / Aliasadressen nutzen
  ⇒ Niemals Daten Dritter ohne Einwilligung online stellen
  ⇒ Einwilligungen prüfen (Schule, Kita, Arbeitgeber, …)
  ⇒ Ggf. eigenes seriöses Profil für professionelle Kontakte
    erstellen

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   44
www.datenschutzzentrum.de

                                   Surfprofile vermeiden 4
                                         weitere Hinweise
• Surfprofile verhindern
  ⇒ Browser aktuell halten und zwischen mehreren Instanzen
    bzw. Browsern wechseln
  ⇒ Cookies gezielt verwalten und regelmäßig löschen lassen
  ⇒ Browser-Add-ons kontrollieren
  ⇒ Datensparsame Suchmaschinen verwenden (und nur dann
    auf große Anbieter wechseln, wenn die Ergebnisse
    unzureichend sind)
  ⇒ Sich selbst über große aktuelle Risiken mit dringendem
    Handlungsbedarf informiert halten, z.B. auf
     ⇒ Datenschutz.de
     ⇒ bsi-fuer-buerger.de
     ⇒ Heise.de
                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   45
www.datenschutzzentrum.de

                                       Auswahl von Diensten
• Auswahl z.B. für Synchronisation von Kalendern
   Gefahr: Datenabfluss in Drittstaaten, unsichere Dienste
  ⇒ Sind Dienste mit zentraler Datenverarbeitung nötig oder
    werden Daten Dritter verarbeitet: den Dienst gezielt
    auswählen (Pflicht: für Unternehmen die Daten Dritter
    verarbeiten: sog. Auftragsdatenverarbeitung). Kriterien:
    ⇒ Anbieter- und Serverstandorte in der EU?
    ⇒ Datenschutzerklärung prüfen. Dürfen Daten auch für
       Zwecke des Anbieters genutzt werden?
    ⇒ Wie wird der Dienst finanziert? Wenn keine Werbung
       gewünscht ist, muss man sich darauf einstellen, für gute
       und faire Leistung zu bezahlen.

                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   46
www.datenschutzzentrum.de

                                          Auswahl von Geräten
                                            Internet of Things
„Smarte“ Geräte auswählen und Rechte beschränken
• Gefahr: Smarte Geräte kommunizieren unkontrolliert mit
  dem Hersteller, mit Dritten oder haben offene
  Konfigurationszugänge, die freien Zugriff gestatten.
• Gefahr: DDoS-Angriffe durch Bot-Netze aus dem IoT
  ⇒ Auswahl der Geräte (kaum realistisch, teilweise wird
    Sicherheit aber in Testberichten berücksichtigt)
  ⇒ Updates regelmäßig und zeitnah verfügbar?
  ⇒ Herkunftsland des Herstellers?
  ⇒ Geräte beim Aufstellen datensparsam konfigurieren
  ⇒ Mit dem Router die Kommunikation ins Netz unterbrechen
    oder einschränken
                  H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   47
www.datenschutzzentrum.de

                       Weitere Quellen: Forum Privatheit
• Selbstdatenschutz ist
  interdisziplinärer
  Forschungsgegenstand

• Befassung aus der Sicht
  diverser Disziplinen
  erfolgte im Forum
  Privatheit

Quelle:
https://www.forum-privatheit.de/forum-
privatheit-de/texte/veroeffentlichungen-des-
forums.php

                                H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM   48
www.datenschutzzentrum.de

                                                                    Förderhinweise
      Die Fallbeispiele resultieren aus diesen Forschungsprojekten
                           mit ULD-Beteiligung

                                                                              Funded by the European Union’s
                                                                                   Horizon 2020 research and
                                                                           innovation programme under grant
                                                                                       agreement No. 731601
www.datenschutzzentrum.de/   www.datenschutzzentrum.de/
   projekte/splitcloud/         projekte/splitcloud/                             www.privacyus.eu

                             H. Zwingelberg: Auftragsverarbeitung nach DSGVO, PETs, IDM                49
Fragen? Ansonsten:
Viel Erfolg bei der Klausur

                       Kontakt:
                  Harald Zwingelberg
              hzwingelberg@datenschutzzentrum.de
             www.datenschutzzentrum.de
                  0431/988-1222
Sie können auch lesen