Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz

Die Seite wird erstellt Niklas-Maximilian Günther
 
WEITER LESEN
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
1. AUSGABE 2019

novus
 INFORMATIONSTECHNOLOGIE

  Nach BAIT und VAIT   ePrivacy-Verordnung vs.   IT-Sicherheitsgesetz 2.0
  kommen die KAIT      Cookies und Tracker
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
novus EDITORIAL

                      Anno 2019 – IT, or not IT,
                      that is the question
                      Das berühmte Zitat aus Hamlet „Sein oder Nichtsein, das ist hier die Frage“ (Englisch: “To be,
                      or not to be, that is the question“) lässt sich – in entsprechend angepasster Form – auch sehr
                      gut auf den Reifegrad von Sicherheit und Ordnung der Informationstechnologie in den Jahren
                      2019 und folgende beziehen. Dabei geht es nicht darum, ob und wie man auf IT verzichten
                      kann – diese Frage stellt sich nicht. Es geht vielmehr um die Anforderungen und gestiegenen
                      Erwartungshaltungen an die Sicherheit und Ordnung der Informationstechnologie – der verän-
                      derten bzw. sich ändernden Rolle der IT als ein bzw. der zentrale Dienstleister im Unternehmen.

                      Es zeigt sich an der Artikelauswahl in diesem novus, dass auch 2019 im Bereich der Informa-
                      tionstechnologie wieder ein äußerst ereignisreiches Jahr wird. Die Verabschiedung der Neu-
                      fassung der GoBD nach dem Entwurf Ende 2018 wird für 2019 erwartet. Ebenso die Anpas-
                      sung des bereits vier Jahre alten IT-Sicherheitsgesetzes (IT-Sig 2.0) sowie die Verabschiedung
                      der Kapitalverwaltungsaufsichtlichen Anforderungen an die IT (KAIT) nach BAIT und VAIT aus
                      2017 bzw. 2018, welche jeweils im Entwurf vorliegen und von uns behandelt werden. Um an
                      dieser Stelle nur einige zu nennen.

                      2019 wird in gewisser Weise jedoch auch ein Übergangsjahr sein. Im Bereich der elektro­
                      nischen Rechnung müssen ab dem 27.11.2019 alle öffentlichen Auftraggeber des Bundes
                      elektronische Rechnungen empfangen und verarbeiten, zum 27.11.2020 weitet sich dies auf
                      alle Rechnungssteller an öffentliche Auftraggeber aus. Das Kassengesetz wird zum 1.1.2020
                      in Kraft treten – hier besteht im Jahr 2019 insbesondere noch Konkretisierungsbedarf, was
                      u. a. im März 2019 in den Entwurf eines BMF-Schreibens zu § 146a AO mündete.

                      Natürlich bleibt auch die Datenschutzgrundverordnung weiterhin ein Thema. Nach ca. einem
                      Jahr seit des Inkrafttretens der DSGVO bietet es sich an, ein erstes Resümee zu ziehen, ver-
                      bunden mit unseren persönlichen Erfahrungen aus der Beratung. Aber auch der datenschutz-
                      konforme Einsatz von Pseudonymisierungslösungen sowie die weiterhin im Entwurf befind­
                      liche E-Privacy-Verordnung in Verbindung mit (Tracking-) Cookies sind ausgewählte und
                      aktuelle Themenfelder.

                      Wir starten zudem mit unserer dreiteiligen Reihe „IT-Notfallkonzept“ mit einem Artikel zur
                      Erstellung eines solchen Konzeptes. Aufbauend darauf folgt in unseren kommenden Ausga-
                      ben die Beschreibung von Maßnahmen zur Aufrechterhaltung des Notfallkonzeptes sowie
                      dessen praxisbezogene Umsetzung.

                      Wir wünschen Ihnen viel Freude bei der Lektüre unseres aktuellen novus und stehen Ihnen bei
                      Rückfragen natürlich gern zur Verfügung.

                      Mit freundlichen Grüßen

                      Holger Klindtworth              Mark Alexander Butzke              Marc Alexander Luge
                      Partner                         Partner                            Manager

2
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
INHALT

     IT & WIRTSCHAFTSPRÜFUNG

Entwurf zur Neufassung der GoBD                                            4

ZUGFeRD 2.0                                                                6

PEPPOL und die elektronische Rechnung                                      7

DATEV wird GoBD-konform                                                    8

Updates Kassengesetz 2019                                                  8

GoBD-konforme Archivierung von (elektronisch) eingehenden Rechnungen       9

Nach BAIT und VAIT kommen die KAIT                                         9

     IT-RECHT

Anforderungen an datenschutzkonforme Pseudonymisierung                    12

ePrivacy-Verordnung vs. Cookies und Tracker                               13

Der erste Jahrestag DSGVO – Was ist passiert?                             16

     IT-SICHERHEIT

IT-Sicherheitsgesetz 2.0                                                  18

Cybersecurity Act anno 2019                                               20

Supportende Windows 7 und Windows Server 2008 (R2)                        21

Der Weg zur Erstellung eines (IT-)Notfallkonzepts                         22

In-Memory Datagrids vs. In-Memory-Datenbanken                             25

     INTERN                                                               27

                                                                            3
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
novus IT & WIRTSCHAFTSPRÜFUNG

Entwurf zur Neufassung der GoBD
Die Grundsätze zur ordnungsgemäßen Füh-           Zentrale geplante Änderungen für die         2) S
                                                                                                   cannen mithilfe von Smartphones
rung und Aufbewahrung von Büchern, Auf-           Buchhaltung                                     (Rz. 130)
zeichnungen und Unterlagen in elektroni-                                                       	 Die Digitalisierung von Belegen wird
scher Form sowie zum Datenzugriff (GoBD)          Grundsätzliche Neuerungen werden dabei          gelockert. Mit dem Entwurf der Neu-
in ihrer jetzigen Form wurden am 14.11.2014       an vier Themen vorgenommen:                     fassung der GoBD soll zudem die bild-
(BStBl. I 2014, S. 1450) veröffentlicht. Nun                                                      liche Erfassung (Scannen/Abfotografieren)
hat sich aber vor allem im Bereich Digitalisie-   1) Speichermedium Cloud (Rz. 20)                mittels Smartphone zulässig werden.
rung der Geschäftsprozesse seitdem einiges        	 2014 wurde das Cloudsystem als Spei-         Dies soll vor allem Erleichterungen bei
geändert. Dies hat auch das Bundesfinanz-            chermedium noch nicht in die abschlie-       der bildlichen Erfassung von Reisekos-
ministerium (BMF) erkannt und Ende des               ßende Aufzählung der Rz. 20 der GoBD         ten, Schriftstücken, Geschehnissen o. Ä.
letzten Jahres einen Entwurf zur Neufassung          aufgenommen. In dem Entwurf der Neu-         bringen.
der GoBD an zahlreiche Verbände zur Stel-            fassung wird das Cloudsystem als Spei-
lungnahme versandt. Der Entwurf ist bislang          chermedium sowie als Bearbeitungs-        3) 	Ersetzendes Scannen und Buchfüh-
zwar noch nicht finalisiert. Die darin enthal-       und Ablagetool in die abschließende           rung im Ausland (Rz. 136)
tenen Änderungen werden sich jedoch auf              Aufzählung aufgenommen und zählt nun      	Gemäß Rz. 140 der bisherigen GoBD
verschiedene Bereiche der Buchhaltung aus-           als anerkanntes System für Haupt-, Vor-       dürfen Dokumente zur Langzeitauf­
wirken.                                              und Nebensystem. Dabei ist jedoch der         bewahrung eingescannt und das Papier-
                                                     Standort des Servers des Cloud-Systems        dokument im Nachgang vernichtet wer-
                                                     entscheidend. Befindet sich dieser im         den. Durch die Neufassung sollen dieser
                                                     Ausland, ist eine separate Genehmigung        Vorgang und das Speichern in Zukunft
                                                     gemäß §146 Abs. 2a AO zur Aufbewah-           auch im Ausland möglich sein. Jedoch soll
                                                     rung von Buchführungsunterlagen im            dies nur zulässig sein, wenn auch die
                                                     Ausland erforderlich.                         Buchführung ins Ausland verlagert und

4
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
die Verlagerung genehmigt wurde und              gen vorgenommen wurden, keine aufbe-        Aktueller Stand und Ausblick
   zudem der Prozess des zeitnahen Ein-             wahrungspflichtigen Informationen bei
   scannens der Unterlagen nach Übertra-            der Konvertierung verloren gegangen         Zurzeit befindet sich die Neufassung der
   gung der Papierdokumente ins Ausland             sind, die Umwandlung in einer Verfah-       GoBD noch im Entwurfsstadium. Ausge-
   gesichert ist.                                   rensdokumentation dokumentiert und          wählte Verbände können sich noch zu dem
                                                    somit nachvollziehbar ist und die maschi-   Entwurf äußern. Nach diesem Prozessschritt
4)	K onvertierung und Aufbewahrung                 nelle Auswertung durch die Konvertie-       wird das BMF erneut über die Neufassung
    (Rz. 135)                                       rung nicht beeinträchtigt wird.             und die eingegangenen Änderungsvorschlä-
	In Rz. 134 der GoBD 2014 ist festgelegt,                                                      ge der Kritiker beratschlagen. Erst mit Veröf-
    dass eingescannte Dokumente zwar in                                                         fentlichung eines entsprechenden BMF-
    andere Formate konvertiert werden dür-       Was bedeuten die Änderungen in der             Schreibens werden die neuen GoBD
    fen (z. B. hauseigene Formate), die Origi-   Praxis?                                        rechtskräftig. Ein konkreter Zeitplan hierzu
    naldatei neben der konvertierten Datei                                                      liegt bislang noch nicht vor.
    aber stets aufbewahrt und diese beiden       Durch die geplanten Änderungen der
    Dateien miteinander verknüpft werden         GoBD wird Unternehmen die Möglichkeit
    müssen. Durch die Neufassung soll dies       der Weiterentwicklung und Digitalisierung
    reformiert werden. Zukünftig soll das        eröffnet. Die Buchhaltung kann stärker
    Verwahren der Originaldatei bei einer        digi­talisiert, eingelagerte Papierdokumen-
    verlustfreien Konvertierung nicht mehr       te können aus Archiven entnommen und
    verpflichtend sein. Die Originaldatei kann   digital aufbewahrt und Cloud-Lösungen
    somit gelöscht bzw. überschrieben wer-       können stärker in Unternehmen verwen-
    den, wenn bei der Konvertierung keine        det werden.
    bildlichen oder inhaltlichen Veränderun-

                                                                                                                                            5
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
novus IT & WIRTSCHAFTSPRÜFUNG

ZUGFeRD 2.0
Wie bereits in unseren vorherigen Ausgaben        Unterschiede 1.0 und 2.0                            Tool zur Rechnungsversendung nutzen. Die
des novus Informationstechnologie berichtet                                                           XRechnung besteht hingegen aus einem
(vor allem 3. Ausgabe 2017 und 1. Ausgabe         Zentraler Unterschied zwischen den Versio-          reinen XML-Datenformat. Zweitens kann bei
2018), wächst das Anwendungsgebiet der            nen des ZUGFeRD ist, dass es bei der Version        der Erstellung von Rechnungen auf verschie-
E-Rechnung stetig. Bislang erfüllte jedoch        1.0 nur möglich war, die Rechnungen als             dene Rechnungsanforderungen zurückge-
strenggenommen nur die XRechnung die An-          hybride Rechnung, bestehend aus dem                 griffen werden. Es kann bei ZUGFeRD 2.0
forderungen der EU-Richtlinie 2014/55/EU          XML-Format und einer PDF-Datei, zu versen-          zwischen einer geringen Rechnungsanfor-
vom 16.4.2014 und der EN 16931.                   den. Mit der Version 2.0 und dem abgeän-            derung (BASIC-Format), einer erhöhten
ZUGFeRD 1.0 als Zentraler User Guide des          derten Rechnungs-Profil EN 16931 (früher            Rechnungsanforderung (EXTENDED-Format)
Forums elektronische Rechnung Deutsch-            Profil Comfort) ist es nun möglich, die bei-        sowie einer gesetzlich anerkannten Rech-
land ist bereits 2014 als Spezifikation vor der   den Formate in getrennten Dateien und               nungsanforderung (EN 16931-Format) ge-
EU-Richtlinie erschienen und erfüllte in ihrer    nur eine strukturierte XML-Datei zu versen-         wählt werden. Für alle drei Rechnungsarten
Ursprungsversion nicht die EU-rechtlichen         den. Somit ist auch der Rechnungsaustausch          findet sich in dem generellen Download von
Anforderungen in vollem Umfang.                   mit den öffentlichen Stellen möglich, da die        ZUGFeRD 2.0 eine Musterrechnung.
                                                  XML-Datei nicht mehr eingebettet in die
Um dies zu ändern, wurde am 11.3.2019 die         PDF-Datei versandt wird, sondern auch
zweite Version des ZUGFeRD veröffentlicht.        eigenständig verschickt werden kann.                Fazit
Bereits seit einigen Jahren wurde an diesen
Veränderungen gearbeitet. Das darauf auf-                                                             Durch ZUGFeRD 2.0 ist von nun an nicht
bauende E-Rechnungs-Format ist für den            Unterschiede zur XRechnung                          mehr nur die XRechnung durch die öffent­
Rechnungsaustausch zwischen Unterneh-                                                                 lichen Stellen anerkannt. Durch die Sepa­
men, mit der öffentlichen Verwaltung und          Die Version ZUGFeRD 2.0 hat gegenüber der           ration der beiden Dateiformate kann auch
Verbrauchern geeignet. ZUGFeRD 2.0 ist in         XRechnung zwei grundlegende Unterschie-             nur das im Business-to-Government-Ge-
enger Abstimmung und Anlehnung an die             de: Erstens besteht die ZUGFeRD-Rechnung            schäft (B2G) anerkannte strukturierte XML-
Factur-X, dem französischen Standard, ent-        als hybrides Rechnungsformat auch aus               Format an die Behörden versandt werden.
wickelt worden. Somit sind beide Standards        einer PDF/A-3-Datei (Bildteil), welche die Sicht-   Nun ist eine Wahlmöglichkeit gegeben, wel-
technisch nahezu identisch und fördern            komponente bildet und durch den Rech-               che der beiden E-Rechnungsformate für das
das Ziel der EU-Richtlinie, die Rechnungs­        nungsempfänger verwendet werden kann.               jeweilige Unternehmen sinnvoller ist und
formate auf europäischer Ebene zu standar-        Vom Rechnungsempfänger können die                   zum Einsatz kommen soll. Insbesondere
disieren.                                         strukturierten Rechnungsdaten ausgelesen            der Aspekt, dass ZUGFeRD neben der XML-
                                                  und verarbeitet werden. Gleichzeitig wird           Datei auch eine PDF-Datei erzeugt, könnte
                                                  eine inhaltlich identische XML-Datei der            für Unternehmen interessant sein. Durch
                                                  Rechnung mitversandt, welche dann maschi-           das Erstellen eines zusätzlichen bildlichen
                                                  nell weiterverarbeitet wird. Somit ist nicht        Teils können Unternehmen, unabhängig
                                                  die technische Ausstattung des Rechnungs-           von der technischen Aufstellung des Rech-
                                                  empfängers dafür entscheidend, in welcher           nungsempfängers, einheitlich ein Tool zur
                                                  Form die E-Rechnung versendet wird. Das             Rechnungserzeugung und -versendung
                                                  die Rechnung ausstellende Unternehmen               verwenden.
                                                  kann unabhängig von der Software des
                                                  Empfängerunternehmens ein einheitliches

6
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
PEPPOL und die elektronische Rechnung
Bei PEPPOL (Pan-European Public Procure-         PEPPOL und E-Rechnung                              Einrichtungen vorhanden sein muss. Die Frist
ment OnLine) handelt es sich ursprünglich um                                                        zur Implementierung von PEPPOL ist identisch
ein durch die Europäische Union gefördertes      Durch die Richtline 2014/55/EU wurde               mit den Fristen zur Umsetzung der Richtlinie
internationales Projekt, welches zur Standar-    bislang nur der Standard für Rechnungs­            2014/55/EU – dies bedeutet:
disierung der grenzüberschreitenden elektro-     formate definiert. In welcher Form, also mit-
nischen Vergabeverfahren des öffentlichen        hilfe welches Protokolls, die Übertragung der      ff
                                                                                                     Die obersten Bundesbehörden mussten
Sektors führen soll. PEPPOL stellt dabei ein     E-Rechnungen im B2G-Geschäft stattfinden            bereits ab dem 27.11.2018 in der Lage
Netzwerk dar, welches dem Austausch von          soll, war bislang nicht definiert. Um diese Lü-     sein, elektronische Rechnungen zu emp-
standardbasierten elektronischen Dokumen-        cke zu schließen und damit öffent­liche Ein-        fangen und zu verarbeiten. Um diese
ten zwischen Handelspartnern dient. Als          richtungen in Zukunft nicht alle Aus-               Anforderung erfüllen zu können, wurde
standardbasierte Dokumente gelten hier           tauschprotokolle (SFTP, AS2, AS4, X.400…)           am 20.11.2018 die Zentrale Rechnungs-
unter anderem elektronische Bestellungen,        bereitstellen und akzeptieren müssen, hat der       eingangsplattform des Bundes (ZRE) ein-
Lieferscheine, Rechnungen, Kataloge.             IT-Planungsrat im April 2018 beschlossen,           geführt. Diese dient zur Rechnungsein-
                                                 dass PEPPOL in Zukunft auch als verpflichten-       gangsverarbeitung von E-Rechnungen in
                                                 des Übermittlungstool im Bereich der E-Rech-        Form einer XRechnung.
PEPPOL besteht dabei insbesondere aus            nungsübertragung im öffent­lichen Sektor ein-
                                                 gesetzt werden soll, dies jedoch nur, falls das    ff
                                                                                                     Alle anderen öffentlichen Auftraggeber
ff
 den Dokumentenspezifikationen von               jeweilige öffent­liche Institut einen Webservice    des Bundes folgen dann ein Jahr später
 unterschiedlichen Geschäftsprozessen,           zur Rechnungsübertragung anbietet.                  am 27.11.2019.
 die den Aufbau der elektronischen Doku-
 mente regeln (Business Interoperability         Neben PEPPOL können weiterhin andere Über-         ff
                                                                                                     Alle Rechnungssteller werden gegenüber
 Specification – BIS),                           tragungsweisen für E-Rechnungen gewählt             öffentlichen Auftraggebern des Bundes
                                                 werden. PEPPOL stellt hier nur den Mindest-         ab dem 27.11.2020 zur elektronischen
ff
 dem PEPPOL Transportnetzwerk (eDelive-          standard dar, welcher bei allen öffentlichen        Rechnungsstellung verpflichtet.
 ryNetwork) mit entsprechender Trans-
 portprotokollstruktur,

ff
 einem rechtlichen Rahmenwerk, das die
 Zusammenarbeit im Netzwerk regelt (Trans-               Rechnungssteller                                        Rechnungsempfänger
 port Infrastructure Agreements – TIA).

Um den Datenaustausch zu ermöglichen,
benötigt der Handelspartner einen PEPPOL
Access Point, welcher die Verbindung zum
PEPPOL-Netzwerk herstellt. Dabei kann der
Provider des Access Points frei gewählt
werden. Da es aufwändig ist, einen PEPPOL
Access Point zu erstellen und zu registrieren,
greifen viele Unternehmen auf spezialisierte
Dienstleister zurück.

Dieses Austauschnetzwerk wurde bereits              PEPPOL Access Point                eDelivery Network             PEPPOL Access Point
Ende August 2012 europaweit erfolgreich
implementiert.

                                                                                                                                              7
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
novus IT & WIRTSCHAFTSPRÜFUNG

DATEV wird GoBD-konform
Bislang war es in den DATEV-Programmen         Praktisch konnte diese automatische Fest-       Dies hatte Einfluss auf das Erfordernis des
zur Finanzbuchhaltung möglich, die auto-       schreibung in DATEV durch die Vergabe           zeitnahen Buchens sowie der Unveränder-
matische Festschreibung von Buchungssta-       von Ausnahmerechten umgangen werden.            barkeit des Belegstoffes.
peln beim Import auszuschalten. Durch die      Diese Ausnahmerechte verhindern die auto-
Festschreibung können die importierten         matische Festschreibung, wodurch die            Mit der neuen Fassung 13.0 von DATEV
Buchungen nicht mehr abgeändert oder           Buchungsstapel auch nach Import ohne            wurden zentrale Änderungen vorgenom-
überschrieben werden. Für jede Änderung        Nachweis und erneute Freigabe verändert         men. Die importierten Stapel müssen nun
eines bereits importierten Buchungssatzes      werden können. Diese Ausnahmerechte             zwangsweise festgeschrieben werden, so-
wird im Falle der Festschreibung eine Ände-    konnten in der Benutzer- und Rechtever­         dass diese nicht mehr nachträglich undoku-
rungs- oder Stornobuchung generiert.           gabe vergeben werden.                           mentiert verändert werden können.

Updates Kassengesetz 2019
Ende 2016 ist das Gesetz zum Schutz vor        Diese technischen Richtlinien wurden im         Informationstechnologie, 2. Ausgabe 2018).
Manipulationen an digitalen Grundaufzeich-     Februar 2019 überarbeitet und auf der           Mitte Februar 2019 ist der Entwurf eines
nungen (sog. Kassengesetz) in Kraft getre-     Homepage des BSI (www.bsi.bund.de) unter        dritten Anwendungsschreibens an die Ver-
ten. Am 1.6.2017 wurde die sog. Kassen­        Publikationen veröffentlicht:                   bände zur Stellungnahme verschickt wor-
sicherungsverordnung (KassenSichV) vom                                                         den. Es zeigt sich, dass weiterhin Konkreti-
Bundestag verabschiedet, welche direkt an      ff
                                                BSI TR-03153 Technische Sicherheitsein-        sierungsbedarf hinsichtlich der Umsetzung
das Kassengesetz anschließt und eine Konkre-    richtung für elektronische Aufzeich-           besteht.
tisierung der Anforderungen des § 146a AO       nungssysteme, Version 1.0.1
vornimmt und deutlich macht, welche tech-                                                      Dieses Entwurfsschreiben beinhaltet z. B.
nischen Maßnahmen erforderlich sind. Das       ff
                                                BSI TR-03151 Secure Element API (SE            Vorgaben zur Belegausgabepflicht. Wo
Kassengesetz gibt vor, dass ab 1.1.2020         API), Version 1.0.1                            § 6 KassenSichV noch von einem standardi-
elektronische Aufzeichnungssysteme (insb.                                                      sierten Datenformat spricht, ist dies im Ent-
Registrierkassen) mittels einer technischen    ff
                                                BSI TR-03116 Kryptographische Vorga-           wurfsschreiben mit Beispielen (JPG, PNG
Sicherheitseinrichtung (TSE) vor Manipula­      ben für Projekte der Bundesregierung Teil      oder PDF) versehen. Hinsichtlich § 146a
tionen zu schützen sind.                        5 – Anwendungen der Secure Element             Abs. 1 Satz 2 AO (Schutz durch eine zertifi-
                                                API, Stand 2019                                zierte technische Sicherheitseinrichtung) soll
                                                                                               eine Präzisierung erfolgen, dass es keine
§ 5 KassenSichV – Geänderte technische         Auf die aktualisierten technischen Richtlini-   Beanstandungen gibt, sofern mehrere ein-
Anforderungen                                  en wird mit BMF-Schreiben vom 28.2.2019         zelne elektronische Aufzeichnungssysteme
                                               (BStBl. I 2019, S. 206) hingewiesen.            (bspw. Verbundwaagen oder App-Systeme)
Für die am 1.6.2017 beschlossene Kassen-                                                       mit einem Kassensystem im Sinne von
SichV, welche aufbauend auf dem Kassenge-                                                      § 146a AO i. V. m. § 1 Satz 1 KassenSichV
setz die Anforderungen an die technischen      Entwurf eines Anwendungsschreibens              verbunden sind und durch eine zertifizierte
Maßnahmen konkretisiert, wurden im Juni        zu § 146a AO                                    technische Sicherheitseinrichtung geschützt
2018 durch das Bundesamt für Sicherheit                                                        werden, welche im gesamten Verbund
in der Infor­mationstechnik (BSI) nach § 5     Das BMF hat bereits in 2018 zur Kassen-         gemeinsam genutzt wird.
KassenSichV unter Mitwirkung des BMF die       Nachschau (BMF-Schreiben vom 29.5.2018,
entsprechenden technischen Richtlinien an      BStBl. I 2018, S. 699) sowie zur Einzelauf-
das Sicherheitsmodul, das Speichermedium       zeichnungspflicht (BMF-Schreiben vom
und die einheitliche digitale Schnittstelle    19.6.2018, BStBl. I 2018, S. 706) seine Auf-
des elektronischen Aufzeichnungssystems        fassung zur praktischen Umsetzung der ge-
veröffentlicht.                                setzlichen Vorgaben dargelegt (vgl. novus

8
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
GoBD-konforme Archivierung von (elektronisch)
eingehenden Rechnungen
Im Zuge eines digitalen Rechnungseingangs-          Für die Archivierung von Mails mit Geschäfts-     Unternehmen, welche E-Mail-Rechnungen
Workflows ist durch die GoBD definiert, dass        brief-Charakter gilt dieselbe Aufbewah-           erhalten, aber kein entsprechendes System
eingehende Rechnungen in ihrem originären           rungsfrist wie für klassische Geschäftsbriefe     im Einsatz haben, das neben der Aufbewah-
Format aufzubewahren sind. Dies bedeutet            (mindestens sechs Jahre). Wird eine E-Mail        rung u. a. die Unveränderbarkeit und Lesbar-
in einem ersten Schritt, dass die Aufbewah-         selbst als Transportmittel (analog eines Brief-   keit sicherstellt, verstoßen damit gegenwär-
rung im produktiven System, in einem                umschlages) genutzt, ist ausschließlich der       tig gegen die GoBD.
Archivsystem oder in einem Drittsystem er-          Anhang (und damit die elektronische Rech-
folgen kann. Gleichzeitig sind die elektroni-       nung) aufbewahrungspflichtig. Ist die E-Mail      Es empfiehlt sich, für eingehende Rechnun-
schen Rechnungen (nicht nur) aufgrund der           selbst die Rechnungsstellung, ist eben diese      gen ein separates Postfach zu erstellen, das
Wahrung des Rechts auf Vorsteuerabzug so            für einen Zeitraum von mindestens zehn Jah-       automatisch ins Archivsystem geleitet wird.
aufzu­bewahren, dass diese vor Änderungen           ren zu archivieren. Wichtig ist die Aufbewah-     Die Weiterverarbeitung der Rechnung (bspw.
geschützt sind. Falls Änderungen vorgenom-          rung im ursprünglichen Format.                    zur Rechnungsprüfung) für interne Zwecke
men werden, ist sicherzustellen, dass die                                                             kann dann weiter elektronisch erfolgen.
Änderungen erkennbar sind. Dies bietet
faktisch nur ein Archivsystem.

Nach BAIT und VAIT kommen die KAIT
Nachdem die Bundesanstalt für Finanzdienst-         organisatorische Ausstattung der KVGen im         IT-Strategie
leistungsaufsicht (BaFin) im November 2017          Bereich der Informationstechnologie. Die
mit den „Bankaufsichtliche Anforderungen an         in den Mindestanforderungen an das Risiko-        Es erfolgt eine Konkretisierung der Anfor-
die IT“ (BAIT) und im Juli 2018 den „Versiche-      management von Kapitalverwaltungsgesell-          derungen nach Ziffer 4.2 der Mindestanfor-
rungsaufsichtliche Anforderungen an die IT“         schaften (KAMaRisk) bereits definierten           derungen an das Risikomanagement von
(VAIT) detaillierte Anforderungen an die tech-      IT-Anforderungen bleiben bestehen und             Kapitalverwaltungsgesellschaften (KAMa-
nisch organisatorische Ausstattung der IT veröf-    werden z. T. konkretisiert.                       Risk). Die KVG muss über eine aktuelle und
fentlichte, erfolgt dies nun auch für Kapitalver-                                                     zur Geschäftsstrategie konsistente IT-Strate-
waltungsgesellschaften (KVGen). Am 8.4.2019         Betroffen von diesem Rundschreiben sind           gie verfügen. Mindestinhalte werden zent-
wurde der Entwurf des Rundschreibens „Kapi-         KVGen im Sinne des § 17 KAGB, sofern die-         ral im Rundschreiben definiert, u. a. „Strate-
talverwaltungsaufsichtliche Anforderungen an        se über eine Erlaubnis nach dem KAGB ver-         gische Entwicklung der IT-Aufbau- und
die IT“ (KAIT) zur Konsultation gestellt.           fügen. Ausgenommen sind u. a. registrierte        IT-Ablauforganisation der KVG sowie der
                                                    KVGen nach § 44 KAGB oder extern verwal-          Auslagerungen von IT-Dienstleistungen“.
                                                    tete Investmentgesellschaften.                    Dies ist u. a. bekannt aus den BAIT. Ergän-
Hintergrund und Anwendungsbereich                                                                     zend zu den BAIT wird eine sinnvolle Über-
                                                    Ziel ist es, „einen flexiblen und praxisnahen     prüfbarkeit von Zielen gefordert. Die Erst-
Die KAIT geben insb. auf der Grundlage der          Rahmen für die technisch-organisatorische         verabschiedung sowie eine erfolgte Verän-
§§ 28, 29 und 30 Kapitalanlagegesetzbuch            Ausstattung der KVGen – insbesondere für          derung der IT-Strategie sind dem Aufsichts-
(KAGB), §§ 4 bis 6 Verordnung zur Konkre­           das Management der IT-Ressourcen und für          organ (z. B. Aufsichtsrat) zur Kenntnis zu
tisierung der Verhaltensregeln und Organisa-        das IT-Risikomanagement“ vorzugeben.              geben. Weiterhin wird eine Kommunikation
tionsregeln nach dem Kapitalanlagegesetz-                                                             von Veränderungen der IT-Strategie inner-
buch (KAVerOV) und den Art. 38 bis 66 der           Die Anforderungen werden analog den BAIT          halb der KVG gefordert.
Delegierten Verordnung (EU) Nr. 231/2013            aus November 2017 für insgesamt acht Be-
der Kommission vom 19.12.2012 zur Ergän-            reiche definiert:
zung der Richtlinie 2011/61/EU des Euro­
päischen Parlamentes und des Rates (AIFM
Level 2-VO) einen Rahmen für die technisch-

                                                                                                                                                  9
Novus INFORMATIONSTECHNOLOGIE - Nach BAIT und VAIT kommen die KAIT ePrivacy-Verordnung vs. Cookies und Tracker - Ebner Stolz
novus IT & WIRTSCHAFTSPRÜFUNG

IT-Governance                                    Informationssicherheitsmanagement                Löschung von Berechtigungen sowie die
                                                                                                  regelmäßige Überprüfung vergebener Berech-
Im Rahmen der IT-Governance werden Struk-        Durch das Management ist eine Informationssi-    tigungen (Rezertifizierung) sind nachvollzieh-
turen zur Steuerung sowie Überwachung des        cherheitsleitlinie zu definieren und zu kommu-   bar und auswertbar zu dokumentieren. Es
Betriebs und der Weiterentwicklung der           nizieren (Rz. 25f). Die KAIT stimmen hier mit    handelt sich insgesamt um Konkretisierungen
IT-Systeme definiert. Im Wesentlichen sind       den in 2017 veröffentlichten BAIT überein. Als   der Anforderungen nach Ziff. 8.1 Tz. 3 sowie
dies die Regelungen zur IT-Aufbau- und IT-       eine zentrale Neuerung für die KVGen defi-       Ziff. 4.5 Tz. 7 KAMaRisk.
Ablauforganisation, zum Informationsrisiko-      niert die KAIT aber auch die Einführung des
sowie Informationssicherheitsmanagement,         Aufgabengebietes eines Informationssicher-       Die Anforderungen an das Management der
hinsichtlich der Personalausstattung der IT      heitsbeauftragten (ISB). Der ISB verantwortet    Benutzerberechtigungen ist mit den Anforde-
sowie zum Umfang und zur Qualität der tech-      neben der Wahrung der Informationssicher-        rungen der BAIT identisch.
nisch-organisatorischen Ausstattung.             heit in der KVG, insbesondere vor dem Hin-
                                                 tergrund der Auslagerung von IT-Dienstleis-
Die KVGen haben sicherzustellen, dass die        tungen, diese auch gegenüber Dritten. Die        IT-Projekte, Anwendungsentwicklung
IT-Geschäftsaktivitäten auf Basis von Organi-    Funktion des ISB ist zur Vermeidung von          (inkl. durch Endbenutzer in den Fach­
sationsrichtlinien betrieben werden.             Interessenskonflikten organisatorisch und        bereichen)
                                                 prozessual unabhängig auszugestalten. Die-
Über die Konkretisierungen der BAIT hinaus       se Tätigkeit ist grundsätzlich im eigenen        In diesem Abschnitt werden organisatorische
gehen die KAIT bei der Funktionsfähigkeit von    Haus vorzuhalten. Eine Auslagerung an Drit-      sowie prozessuale Vorgehensweisen spezi­
Notfallmaßnahmen. Diese sind regelmäßig zu       te ist nur in zwei Fällen möglich:               fiziert. Vorgegeben wird u. a., dass in IT-Pro-
testen.                                                                                           jekten
                                                 ff
                                                  „KVGen mit geringer Mitarbeiterzahl und
                                                  ohne wesentlichen eigenen IT-Betrieb, bei       ff
                                                                                                   wesentliche Risiken aus Projekten in das
Informationsrisikomanagement                      denen die IT-Dienstleistungen im Wesent-         Unternehmensrisikomanagement einflie-
                                                  lichen durch einen externen IT-Dienstleis-       ßen und regelmäßig sowie anlassbezogen
Zukünftig sind durch die KVGen Prozesse zu        ter erbracht werden“,                            an das Management berichtet werden
implementieren, welche IT-Risikokriterien,       ff
                                                  „konzernangehörige KVGen mit geringer            müssen,
die Identifikation von IT-Risiken, den Schutz-    Mitarbeiterzahl und ohne wesentlichen           ff
                                                                                                   diese angemessen zu überwachen sowie
bedarf sowie die Schutzziele identifizieren,      eigenen IT-Betrieb, bei denen Dienstleis-        zu steuern sind.
bewerten, überwachen und steuern. Wie bei         tungen im Wesentlichen durch konzern-
den BAIT und VAIT erfolgt die Ermittlung des      angehörige Unternehmen erbracht wer-            In Bezug auf die Anwendungsentwicklung
Schutzbedarfs anhand der Schutzziele Integ-       den“.                                           von eigen entwickelten Applikationen oder
rität, Verfügbarkeit, Vertraulichkeit und                                                         durch Dritte entwickelte Applikationen ist
Authentizität. Ebenfalls ist ein Sollmaßnah-     Wie beim Informationsrisikomanagement ist        bspw. vorzusehen, dass
menkatalog zur Umsetzung der Schutzziele         regelmäßig, mindestens vierteljährlich, über
zu erstellen. Die Risikoanalyse erfolgt dabei    den Status der Informationssicherheit in Form    ff
                                                                                                   Prozesse für „die Vorgaben zur Anforde-
auf einem Soll-Ist-Abgleich der Maßnahmen.       eines Statusberichts zu berichten.                rungsermittlung, zum Entwicklungsziel,
Die Ergebnisse aus der Risikoanalyse sind                                                          zur (technischen) Umsetzung (einschließ-
in das übergeordnete Risikomanagement                                                              lich Programmierrichtlinien), zur Quali-
des Unternehmens zu integrieren sowie            Benutzerberechtigungsmanagement                   tätssicherung, sowie zu Test, Abnahme
gegenüber der Geschäftsleitung regelmäßig,                                                         und Freigabe“ definiert werden müssen,
mindestens vierteljährlich, in Form eines        Im Rahmen des Benutzerberechtigungs­             ff
                                                                                                   durch externe Unternehmen zu internen
Statusberichts darzulegen. Die KAIT stellen      managements wird konkretisiert, dass Mitar-       Zwecken und durch interne Mitarbeiter
nochmals klar, dass bei der Festlegung des       beiter ausschließlich jene Berechtigungen be-     Anwendungen über eine für sachkundige
Schutzbedarfs und der Identifizierung der        sitzen dürfen, welche diese zur Ausübung          Dritte nachvollziehbare Dokumentation
Risiken auch die verbleibenden Restrisiken       ihrer Tätigkeit direkt benötigen (Prinzip der     verfügen müssen (Anwenderdokumenta-
zu berücksichtigen sind.                         minimalen Rechtevergabe bzw. des Need-to-         tion, technische sowie prozessuale Sys-
                                                 Know-Prinzips). Spezifische Anforderungen         temdokumentation, Betriebsdokumenta-
                                                 betreffen in diesem Zusammenhang bspw. die        tion).
                                                 Erstellung von Berechtigungskonzepten sowie
                                                 die direkte Zuordnungsmöglichkeit eines nicht
                                                 personalisierten Benutzers (z. B. technischer
                                                 Benutzer) zu einer handelnden Person. Die
                                                 Einrichtung, Änderung, Deaktivierung und

10
Dabei ergänzen die KAIT die Notwendigkeit,          Auslagerungen und sonstiger Fremdbe-            halb der Finanzbranche zu Diskussionen
Veränderungen auch auf die Auswirkungen             zug von IT-Dienstleistungen                     geführt hat. Hier schaffen die KAIT gegen-
für bereits implementierte Kontrollverfahren                                                        über den BAIT eine deutliche Konkretisie-
zu berücksichtigen. Eine grundsätzliche Tren-       Von zentraler Bedeutung ist die Definition,     rung und Klarstellung.
nung von Produktiv- und Testumgebung                wann eine Auslagerung vorliegt – dies ist
wird ebenfalls explizit gefordert.                  nach KAIT der Fall, wenn dritte Unterneh-       Wie auch bei den BAIT definiert wurde, sind zu-
                                                    men mit der Wahrnehmung von Aufgaben            künftig bei den Auslagerungen und dem sonsti-
Ebenfalls wird klargestellt, dass diese Anfor-      beauftragt werden, die eigentlich in die Ver-   gen Fremdbezug IT-Risikobetrachtungen vor der
derungen und Kriterien für die Risikoidentifi-      antwortung der KVGen fallen. Unter den Be-      Gesamtentscheidung zu berücksichtigen.
zierung, zur Ermittlung des Schutzbedarfs           griff der Auslagerung fällt damit konkret:
sowie für die Verwendung von getrennten
Test- und Produktivsystemen auch für von            ff
                                                     „die Anpassung der Software an die             Fazit
den Fachbereichen selbst entwickelte An-             Erfordernisse der KVG (Parametrisierung
wendungen (sog. individuelle Datenverarbei-          und Customising),                              Die Anforderungen an die Informations-
tung, IDV) einzuhalten sind.                        ff
                                                     die entwicklungstechnische Erstellung          sicherheit steigen, einhergehend mit der Erhö-
                                                     von Programmen oder Programmteilen             hung des IT-Risikobewusstseins. Das hat die
                                                     und die Umsetzung von Änderungswün-            BaFin bereits mit den BAIT und den VAIT
IT-Betrieb (inkl. Datensicherung)                    schen (Programmierung),                        verdeutlicht.
                                                    ff
                                                     das Testen, die Freigabe und die Imple-
Der Abschnitt IT-Betrieb konkretisiert die Anfor-    mentierung der Software in die Produkti-       Die KAIT können als weiterer Schritt der
derungen nach Ziffer 8.1 Tz. 1, Ziffer 4.3 Tz. 17    onsprozesse beim erstmaligen Einsatz           Konkretisierung und Ausgestaltung der be-
sowie Ziffer 8.1 Tzn. 2 und 3 KAMaRisk. Vor-         und bei wesentlichen Veränderungen,            stehenden aufsichtsrechtlichen Anforderun-
gegeben wird u. a., dass                             insbesondere von programmtechnischen           gen gesehen werden. Es ist vorstellbar, dass
                                                     Vorgaben,                                      die hier formulierten, weitergehenden Kon-
ff
 ein Lifecycle-Management zur Steuerung             ff
                                                     Fehlerbehebungen gemäß der Anforde-            kretisierungen zu den BAIT und VAIT in zu-
 des IT-Systemportfolios zu implementieren           rungs-/Fehlerbeschreibung des Auftrag-         künftige Fassungen der BAIT und VAIT über-
 ist,                                                gebers oder Herstellers,                       nommen werden.
ff
 Änderungen von IT-Systemen in geordneter           ff
                                                     sonstige Unterstützungsleistungen (wie
 Weise aufzunehmen, zu dokumentieren, zu             z. B. der Betrieb und die Wartung von          Die KAIT sollen ohne offizielle Übergangsfrist,
 bewerten, zu priorisieren, zu genehmigen            IT-Systemen durch Dritte).“                    bis spätestens Ende Juni 2019 in Kraft treten.
 sowie koordiniert und sicher umzusetzen                                                            Daher ist seitens der KVGen kurzfristig zu
 sind,                                              Als sonstiger Fremdbezug wird zum einen         prüfen, inwieweit einzelne Anforderungen
ff
 Störungen und damit Abweichungen                   der isolierte Bezug von handelsüblicher Stan-   der BaFin bereits erfüllt werden und an wel-
 vom Normalbetrieb in geeigneter Weise              dard-Software bezeichnet. Standard-Soft-        chen Stellen noch Anpassungsbedarf besteht.
 zu erfassen, zu bewerten, zu priorisieren          ware ist dabei eine Software, an der noch       Grundsätzlich bleibt aber festzuhalten, dass
 und zu eskalieren sind,                            keine unternehmenseigenen Anpassungen           es sich bei den BAIT, VAIT und KAIT nicht
ff
 die Anforderungen an die Datensiche-               (inkl. automatischer Updates und Patches)       um grundlegend neue Anforderungen han-
 rung aus den Geschäftsprozessen sowie              vorgenommen wurden. Zum anderen ist             delt, sondern nur um eine Konkretisierung
 dem Business-Continuity-Plan abzuleiten            sonstiger Fremdbezug die Personalgestel-        von bestehenden Anforderungen.
 sind. Dies ist in einem Datensicherungs-           lung, also die Beschäftigung bei einem Drit-
 konzept mit den Anforderungen an die               ten unter Fortsetzung des bestehenden
 Verfügbarkeit, Lesbarkeit und Aktualität           Arbeitsverhältnisses, zugunsten der KVG,
 der Kunden- und Geschäftsdaten zu                  sofern auf den KVG-eigenen Systemen nach
 dokumentieren. Regelmäßig, zumindest               Einweisung und unter Kontrolle gearbeitet
 einmal jährlich, ist ein Wiederherstel-            wird.
 lungstest aus der Datensicherung (auch
 zur Sicherstellung der Lesbarkeit) vor­            Wesentlicher ergänzender Punkt zu den
 zunehmen.                                          BAIT ist hier, dass die Definition des Bezugs
                                                    von handelsüblicher Standard-Software,
Dieser Abschnitt in den KAIT wurde aus den          nebst Updates und Patches sowie Erbrin-
BAIT unverändert übernommen.                        gung von Administrationstätigkeiten unter
                                                    der Kontrolle der KVG, als sonstiger Fremd-
                                                    bezug eingestuft wird. Dies war bisher ein
                                                    Punkt, welcher in der Vergangenheit inner-

                                                                                                                                                11
novus IT-RECHT

Anforderungen an datenschutzkonforme Pseudonymisierung
Nach der Europäischen Datenschutzgrund-         den und technischen und organisatorischen       Jede Pseudonymisierung muss bestimme Vor­
verordnung (DSGVO) sind Unternehmen für         Maßnahmen unterliegen, die gewährleisten,       aussetzungen erfüllen, um auch wirklich als
den Schutz personenbezogener Daten ver-         dass die personenbezogenen Daten nicht          Pseudonymisierung im Sinne der DSGVO zu
antwortlich. Es sind angemessene Maßnah-        einer identifizierten oder identifizierbaren    gelten. Insbesondere muss sichergestellt
men zum Schutz personenbezogener Daten          natürlichen Person zugewiesen werden“           sein, dass zusätzliche Informationen, mit de-
vorzusehen (siehe Art. 24, 25, 32 DSGVO).       (Art. 4 Nr. 5 DSGVO).                           nen die personenbezogenen pseudonymi-
Technische Maßnahmen zum Schutz von                                                             sierten Daten einer konkreten Person zuge-
personenbezogenen Daten sind zum Beispiel       Dies bedeutet: Pseudonymisierung ist die Ver-   ordnet werden könnten (z. B. Zuordnungs-
die Anonymisierung und Pseudonymisie-           wendung eines Pseudonyms anstelle des ur-       tabellen, die jedem Mitarbeiter eine Perso-
rung.                                           sprünglichen Namens oder des ursprünglichen     nalnummer zuweisen), von den Pseudony-
                                                Identifikationsmerkmals. Somit kann von dem     men und den damit verbundenen Informati-
Die Fokusgruppe Datenschutz des Bundes-         verwendeten Pseudonym nicht ohne Hinzuzie-      onen getrennt aufbewahrt werden.
ministeriums des Innern hat ihr Arbeitspapier   hen von zusätzlichen Informationen auf den
zu den Anforderungen an den datenschutz-        konkret dahinterstehenden Menschen zurück-      Grundsätzlich können zwei verschiedene
konformen Einsatz von Pseudonymisierungs-       geschlossen werden. Pseudonyme sind z. B.       Pseudonymisierungsverfahren gewählt wer-
lösungen veröffentlicht. Dieses Arbeitspapier   Personalnummern, aber auch in Cookies ge-       den. Entweder erfolgt die Pseudonymisie-
befasst sich mit der rechtlichen Einordnung,    speicherte Nummern zur Identifikation von       rung über eine Pseudonymisierungsliste oder
den Voraussetzungen sowie den technischen       Computern. Der wesentliche Unterschied zwi-     über ein Berechnungsverfahren. Eine Pseudo­
und organisatorischen Anforderungen an          schen Pseudonymisierung und Anonymisie-         nymisierungsliste ordnet dabei einer Tabelle
die Pseudonymisierung. Es baut auf dem be-      rung ist, dass bei der Pseudonymisierung eine   Pseudonymen zu, wobei die Pseudonyme
reits 2017 veröffentlichten Arbeitspapier       Rückführung auf die Einzelperson möglich ist.   keinen funktionalen oder inhaltlichen Bezug
„Leitlinien für die rechtssichere Nutzung von   Bei der Anonymisierung ist eine solche Re-      zu den Identitätsdaten haben. Beim Berech-
Pseudonymisierungslösungen unter Berück-        Identifikation nicht möglich.                   nungsverfahren werden die Pseudonyme al-
sichtigung der Datenschutzgrundverord-                                                          gorithmisch aus Identitätsdaten berechnet.
nung“ auf (siehe novus Informationstechno-      Auch pseudonymisierte personenbezogene          Wichtig ist hierbei, dass dieser Prozess der
logie, 3. Ausgabe 2017).                        Daten sind personenbezogene Daten. Die          Transformation nach einem anerkannten
                                                Pseudonymisierung von personenbezogenen         und gültigen Verfahren (bspw. BSI-Richtlinie
Laut DSGVO bedeutet Pseudonymisierung           Daten alleine macht daher eine Datenverar-      TR-02102-1 – „Kryptographische Verfahren:
„die Verarbeitung personenbezogener Da-         beitung noch nicht rechtmäßig. Auch für die     Empfehlungen und Schlüssellängen“) zu er-
ten in einer Weise, dass die personenbezo-      Speicherung, Nutzung oder Verarbeitung          folgen hat. Beide Verfahren sind anerkannte
genen Daten ohne Hinzuziehung zusätz­           pseudonymisierter personenbezogener Da-         Verfahren.
licher Informationen nicht mehr einer           ten ist eine Rechtsgrundlage (Erlaubnisnorm)
spezifischen betroffenen Person zugeordnet      erforderlich. Selbstverständlich gelten auch
werden können, sofern diese zusätzlichen        alle anderen Anforderungen der DSGVO für
Informationen gesondert aufbewahrt wer-         pseudonymisierte personenbezogene Daten.

12
ePrivacy-Verordnung vs. Cookies und Tracker
Spätestens seit dem Start der öffentlichen       zern bei der Nutzung von Webseiten selbst          Die Einsatzzwecke von Cookies sind vielfältig.
Konsultationen zum Entwurf der ePrivacy-Ver-     (z. B. Klickverhalten, Verweildauer auf bestimm-   Cookies ermöglichen eine komfortable Nut-
ordnung (ePrivacy-VO-E) werden deren ge-         ten Unterseiten der Webseite) fallen hierunter.    zung der Webseite, indem etwa Zugangsein-
plante Regelungen insbesondere zwischen                                                             stellungen für die laufende Sitzung gespei-
Vertretern der Digitalwirtschaft und Verbrau-                                                       chert werden können oder in Formularfelder
cher- und Datenschützern kontrovers disku-       Cookies und sonstige Tracking-Tools                eingegebene Daten in einem Webshop nicht
tiert. Auch wenn mit einem Inkrafttreten der                                                        erneut eingegeben werden müssen, selbst
ePrivacy-Verordnung frühestens 2020 zu rech-     Um die Nutzer einer Webseite bzw. deren            wenn der Nutzer zwischendurch eine andere
nen ist, lohnt es sich angesichts der weitrei-   Endgerät identifizieren zu können, werden          Webseite in demselben Browser-Fenster auf-
chenden Folgen, bereits heute den aktuellen      Cookies eingesetzt. Cookies sind kleine Da-        gerufen haben sollte und danach zu der zu-
Entwurfsstand der ePrivacy-Verordnung und        teien, die beim Besuch und der Nutzung einer       erst aufgerufenen Webseite zurückkehrt.
die möglichen Konsequenzen für die Verwen-       Webseite automatisch durch den Browser auf
dung von Cookies und sonstigen Tracking-         dem Endgerät, sei es PC, Smartphone oder           Tracking-Cookies wiederum dienen der Ana-
Tools auf Webseiten zu erörtern. Dabei stellen   Tablet, des Nutzers gespeichert werden. In-        lyse und Verfolgung des Nutzerverhaltens.
sich insbesondere Fragen, ob Cookies und         halt dieser Cookies ist zunächst eine eindeuti-    Ein bekanntes Beispiel sind die von Google
Tracker zukünftig überhaupt noch verwendet       ge ID, die die Identifikation des wiederkeh-       Analytics im Auftrag des Webseiten-Betrei-
werden dürfen und falls ja, unter welchen        renden Endgeräts durch dieselbe Webseite           bers gesetzten Tracking-Cookies. Sie werden
Voraussetzungen. Eine Analyse Ihrer Websei-      ermöglicht sowie die Webseite bzw. Domain,         oft nicht von der Webseite selbst, sondern
ten und der darauf eingesetzten Methoden         von der das Cookie stammt. Bei einem erneu-        durch einen Dritten (z. B. Adserver) zumeist
und Tools ist bereits zum jetzigen Zeitpunkt     ten Aufruf einer solchen Seite sendet der          über die Werbebanner oder ähnliche Inhalte
empfehlenswert, weil die Umsetzung der An-       Browser das Cookie an den Webserver und            der besuchten Seite gesetzt. Dadurch wird
forderungen und möglicher Alternativen eini-     dieser kann das Endgerät identifizieren, auf       personalisierte und zielgruppenspezifische
ge Zeit in Anspruch nehmen dürften und, so-      seine gespeicherten Nutzungsdaten zugrei-          Werbung möglich, die sich nach den Surfin-
fern Cookies oder Tracking-Tools zum Einsatz     fen und die Webseite anpassen. Je nach Kon-        teressen des einzelnen Nutzers richtet. Hier-
kommen, zumindest die Datenschutzgrund-          figuration des Cookies kann es noch weitere        bei werden Werbeflächen auf vielen ver-
verordnung (DSGVO) auf Cookies und Tra-          Daten enthalten, wie etwa Eingabedaten des         schiedenen Webseiten geschaltet, die jeweils
cking-Tools anwendbar ist und daher insofern     Nutzers in Formulare auf der Webseite. Da-         dasselbe Cookie nutzen, da es sich um den-
hohe Geldbußen verhängt werden können.           ten über das Endgerät oder das Nutzungsver-        selben Drittanbieter-Server handelt, der das
                                                 halten sind üblicherweise schon aufgrund der       Cookie gesetzt hat. So wird eine Identifikati-
Die ePrivacy-Richtlinie (ePrivacy-RL), die ur-   eingeschränkten Größe des Cookies nicht im         on des Nutzers über einen Pool von Websei-
sprünglich bereits in 2002 beschlossen wur-      Cookie selbst enthalten, sondern auf dem           ten und personalisierte Werbeeinblendun-
de, ist als „Vorgängerin“ der geplanten ePri-    Server gespeichert. Die Cookies werden nur         gen möglich.
vacy-VO auch nach Inkrafttreten der DSGVO        gespeichert, wenn die Browsereinstellungen
neben dieser gültig. Sie zielt unter anderem     dies grundsätzlich zulassen.                       Ein Tracking ist aber auch ohne Cookies mög-
auf den Schutz personenbezogener Daten bei                                                          lich. Eine solche Tracking-Technik, die ohne
der elektronischen Kommunikation über Tele-      Es gibt unterschiedliche Arten von Cookies.        Cookies arbeitet, ist das sog. Canvas Finger-
kommunikationsnetze und sogenannte Tele-         Sie können etwa nach ihrer Lebensdauer in          printing. Dabei werden „technische“ Daten
medien wie z. B. Webseiten. Die ePrivacy-RL      Sitzungscookies, die automatisch gelöscht          des Computers, des Smartphones und der
enthält daher auch Regelungen für die Daten-     werden, wenn der Browser geschlossen wird,         Browser-Software ausgewertet, um anhand
verarbeitung während des Besuchs einer           bis hin zu persistenten Cookies, die gespei-       dieser Daten das Endgerät mit hoher Wahr-
Webseite. Wie die ePrivacy-RL enthält auch       chert bleiben, bis sie durch den Nutzer explizit   scheinlichkeit zu identifizieren. Viele dieser
die ePrivacy-VO-E zusätzliche Regelungen zur     gelöscht werden, unterschieden werden.             „technischen“ Daten müssen aus techni-
Verarbeitung elektronischer Kommunikati-                                                            schen Gründen zur richtigen Anzeige einer
onsdaten, die in Verbindung mit der Bereit-      Hinsichtlich der Weitergabe von Daten ist          Webseite ohnehin an den Server übermittelt
stellung und Nutzung elektronischer Kommu-       zwischen Erstanbieter- und Drittanbieter-          werden. Diese Form des Trackings ist nur
nikationsdienste, wie Telefon oder Webseiten,    Cookies zu unterscheiden, d. h. Cookies, die       schwer zu verhindern.
erfolgt. Solche Daten können personenbezo-       durch den Anbieter der Webseite gesetzt und
gene Daten wie IP-Adressen, aber auch rein       genutzt werden (Erstanbieter-Cookie/First-         Eine weitere Möglichkeit des Trackings sind
„technische“ Daten über das Endgerät (z. B.      Party-Cookie) und solchen, deren Ursprung          sog. „Zählpixel“. Es handelt sich um kleine,
Smartphone-Typ) und über die benutzte Soft-      bei einem Dritten, etwa einem Partnerunter-        oft „unsichtbare“ Bilddateien, die beim Laden
ware (z. B. Webbrowser) sein. Aber auch          nehmen des Webseitenbetreibers, liegt (Dritt­      einer Webseite automatisch „mitgeladen“
„Analysedaten“ über das Verhalten von Nut-       anbieter-Cookie/Third-Party-Cookie).               werden. Der Zählpixel wird aber nicht von dem

                                                                                                                                               13
novus IT-RECHT

Server geladen, auf dem die Webseite gespei-       Regelungen der DSGVO gelten. Solange die            spruchsmöglichkeit (Opt-Out) ermöglicht
chert ist, sondern von dem Server eines Drit-      ePrivacy-VO noch nicht in Kraft getreten ist, be-   wird. Diese Frage liegt aktuell dem EuGH zur
ten. Dadurch wird die IP-Adresse des Besu-         stimmt sich nach deren Rechtsauffassung die         Entscheidung vor. Es ist damit zu rechnen,
chers der Website aus technischen Gründen          Zulässigkeit von Cookies und Tracking-Tools         dass der EuGH sich der Auffassung der deut-
an diesen Dritten weitergeleitet – oft ohne        ausschließlich anhand der datenschutzrechtli-       schen Aufsichtsbehörden und der Argumen-
Wissen des Besuchers der Website. Dieser           chen Erlaubnistatbestände in Art. 6 DSGVO.          tation des Generalanwalts anschließen wird.
Dritte kann dadurch erkennen, wie oft die          Die datenschutzrechtlichen Regelungen aus           Das heißt, dass auch in Zukunft davon auszu-
Webseite von einem bestimmten Nutzer, dem          dem deutschen TMG würden wegen der um-              gehen ist, dass eine Einwilligung vor Setzen
eine IP-Adresse zugeordnet ist, aufgerufen         fassenden Geltung der DSGVO keine Anwen-            der Cookies bzw. vor Einsatz der Tracking-
wurde.                                             dung mehr finden. Tracking könnte theore-           Tools explizit durch den jeweiligen Websei-
                                                   tisch zwar auch unter Geltung der DSGVO             ten-Betrachter erklärt werden muss. Für eine
Laut der Konferenz der deutschen Daten-            aufgrund einer Interessenabwägung erlaubt           Einwilligung reicht eine reine Information
schutzaufsichtsbehörden (DSK) und nach             sein, sofern ein berechtigtes Interesse vorliegt.   etwa durch „Cookie-Banner“ mit der Formu-
Auffassung des Europäischen Gerichtshofs           Zusätzlich müsse das Tracking zur Wahrung           lierung „Mit Nutzung dieser Webseite erklä-
(EuGH) handelt es sich beim Tracking um            dieses Interesses erforderlich sein und die Inte-   ren Sie sich einverstanden, dass Cookies
eine Form der Verarbeitung personenbezo-           ressen der Webseitennutzer dürften nicht über-      gesetzt werden.“ nicht aus.
gener Daten zur Nachverfolgung des indivi-         wiegen (Art. 6 Abs. 1 lit. f DSGVO). Im Rahmen
duellen Verhaltens von Nutzern.                    dieser Interessenabwägung kommt die DSK             Eine Lösung, um die erforderliche Einwilli-
                                                   allerdings zu dem Schluss, dass das Setzen von      gung einzuholen, sind die sog. Cookie-Ban-
Da Cookies durch die Speicherung auf dem           persistenten Cookies zumindest zu Tracking-         ner, die beim Besuch einer Webseite erschei-
Endgerät und andere Tracking-Methoden po-          Zwecken und der Einsatz sonstiger Tracking-         nen und um eine explizite Zustimmung des
tentiell in die Privatsphäre der Nutzer eindrin-   Methoden nicht aufgrund einer Interessenab-         Webseiten-Betrachters bitten. Die Anforde-
gen und Tracking-Cookies oder andere Tra-          wägung nach Art. 6 Abs. 1 lit. f DSGVO erlaubt      rungen an eine wirksame Einholung der Ein-
cking-Methoden gar detaillierte Persönlich-        ist. Die DSK zieht im Rahmen der Interessenab-      willigung sind jedoch nicht zu unterschätzen.
keitsprofile liefern können, hatte der europäi-    wägung folgende Aspekte heran:                      Zunächst darf vor Erklärung der Einwilligung
sche Gesetzgeber bereits mit der sog. Cookie-                                                          noch kein entsprechendes Tracking-Cookie
Richtlinie reagiert, durch die seit 2009 in        ff
                                                    die Erwartung der Nutzer beim Besuch der           gesetzt werden bzw. kein Tracking-Tool zum
Art. 5 Abs. 3 ePrivacy-RL eine Einwilligung         Webseite, ob also der Nutzer mit dem               Einsatz kommen. Es genügt z. B. nicht, wenn
erforderlich ist, sobald ein nicht absolut tech-    Tracking rechnen muss,                             dieses Cookie wieder gelöscht wird, wenn
nisch „notwendiger“ Cookie gesetzt werden          ff
                                                    die Möglichkeiten des Nutzers, ein solches         die Einwilligung ausbleibt. Weiterhin muss
soll. Diese Regelung hat der deutsche Gesetz-       Tracking zu verhindern,                            der Cookie-Banner dem Nutzer die Wahl las-
geber jedoch bis heute nicht vollständig           ff
                                                    die Verknüpfung der durch das Tracking             sen, ob er freiwillig dem Einsatz von Tracking-
umgesetzt. Vielmehr sieht er in § 15 Abs. 3         gewonnenen Daten mit Daten aus ande-               Tools zustimmt oder dies ablehnt. Nutzer
Telemediengesetz (TMG) vor, dass (pseudony-         ren Quellen (Big Data),                            müssen durch eine Handlung, etwa das Set-
me) Nutzerprofile mittels Cookies oder ande-       ff
                                                    den Umfang der über einen Nutzer ge-               zen eines Hakens oder Klicken auf eine
rer Tracking-Tools auch ohne Einwilligung           speicherten Daten,                                 Schaltfläche, ihren Willen kundtun ein Tra-
erstellt werden dürfen, wenn dem Nutzer            ff
                                                    die Anzahl derjenigen Empfänger, die die           cking-Cookie setzen lassen zu wollen. Die
ein Widerspruchsrecht eingeräumt wird (opt-         Daten erhalten, und der Zweck, den diese           Nutzer müssen bereits im Cookie-Banner
out-Lösung).                                        Empfänger mit diesen Daten verfolgen               über alle wesentlichen Umstände des Tra-
                                                    (z. B. Schaltung personalisierter Werbung),        ckings informiert werden. Hierzu gehört ins-
                                                   ff
                                                    die Speicherdauer der Daten bzw. Gültig-           besondere, welche Daten gespeichert wer-
Einwilligung oder Widerruf mittels Coo-             keit der Cookies und                               den, wer Zugang zu den Trackingdaten
kie-Banner                                         ff
                                                    die Kategorien der Daten.                          erhält, ob diese an Dritte weitergegeben
                                                                                                       werden und zu welchen Zwecken die Daten
Die unvollständige Umsetzung von Art. 5            Häufig dürften beim Tracking daher die Inter-       verarbeitet werden. Weitere Informationen,
Abs. 3 ePrivacy-RL in das deutsche Recht           essen der Nutzer überwiegen, dass kein Per-         wie z. B. die Gültigkeitsdauer von Cookies
führt aktuell zu einer unklaren Rechtslage.        sönlichkeitsprofil über ihr Verhalten bei Nut-      und die Speicherdauer der Daten, können
Diese Rechtsunsicherheit wird voraussichtlich      zung von Websites erstellt wird.                    dagegen in der Datenschutzerklärung auf
erst mit Inkrafttreten der ePrivacy-VO beho-                                                           der Webseite veröffentlicht werden. Und zu-
ben werden.                                        Die Aufsichtsbehörden verlangen daher eine          letzt ist auf die jederzeitige Widerrufsmög-
                                                   Einwilligung (Opt-in) für Tracking-Cookies          lichkeit der Einwilligung hinzuweisen. Auf
Die DSK, d. h. alle deutschen Datenschutzbe-       oder sonstige Tracking-Methoden – selbst,           der anderen Seite dürfen Einwilligungstexte
hörden, gehen jedoch schon jetzt davon aus,        wenn pseudonyme Nutzerprofile erstellt wer-         in Cookie-Bannern nicht „überfrachtet“ sein
dass wegen fehlender spezialgesetzlicher Re-       den sollten. Es genügt also insbesondere            und müssen aus Transparenzgründen so kurz
gelungen für Cookies und Tracking-Tools die        nicht, dass dem Nutzer lediglich eine Wider-        und einfach wie möglich formuliert sein.

14
Verschwinden Cookie-Banner durch die            der Unternehmen auf Cookie-Banner ver-            Erstellung von Nutzerprofilen wird auch unter
ePrivacy-VO?                                    zichten könnte und erhebliche Kostenein-          DSGVO und ePrivacy-Verordnung zukünftig
                                                sparungen und Vereinfachungen erreicht            der informierten Einwilligung der Nutzer be-
Eines der erklärten Ziele der ePrivacy-VO ist   werden. Dies erscheint zweifelhaft, da die        dürfen, zumal die ePrivacy-Verordnung ledig-
eine Reduktion der Cookie-Banner. Um die-       Anbieter der Browser nun für diese globale        lich die Erhebung auf den Endgeräten regeln
ses Ziel zu erreichen, erlaubt die ePrivacy-    Browsereinstellung unter anderem „alle            wird, nicht jedoch die weitere Verarbeitung
VO-E (Art. 9 Abs. 2 ePrivacy-VO-E), dass        wichtigen Informationen über die mit der          der Daten. Auch wenn der europäische Ge-
Einwilligungen zum Setzen von Tracking-         Annahme von Cookies von Drittanbietern            setzgeber davon ausgeht, dass die Cookie-
Cookies auch mittels globaler Einstellungen     verbundenen Risiken, wozu auch das Anle-          Banner durch die Möglichkeit globaler Ein-
etwa im Browser eingeholt werden können.        gen langfristiger Aufzeichnungen über die         stellungen zur Privatsphäre in den Browsern
Diese Einstellungen müssen die Browser          Browserverläufe des Betroffenen und die           abnehmen werden, bleibt dies abzuwarten
nach Art. 10 ePrivacy-VO-E auch technisch       Verwendung solcher Aufzeichnungen zur             und erscheint eher zweifelhaft. Das Bemühen
zur Verfügung stellen und die Nutzer zur        Übermittlung gezielter Werbung gehören“,          der Webseitenbetreiber mit Inkrafttreten der
Entscheidung über die Einstellungen auffor-     geben müssten. Eine informierte Einwilli-         DSGVO wirksame Einwilligungen durch den
dern, wenn auch während der Installation        gung ist auf diesem Weg jedenfalls nicht zu       Einsatz „echter“ Cookie-Banner einzuholen,
und nicht etwa während der ersten Verwen-       erhalten                                          war insoweit nicht umsonst, sondern wird im
dung. Insbesondere sollen differenzierte Ein-                                                     Gegenteil auch weiterhin erforderlich sein.
stellungsmöglichkeiten von höherem Schutz
(„Cookies niemals annehmen“) über mittle-       Fazit
ren Schutz („Cookies von Drittanbietern zu-
rückweisen“) bis zu niedrigerem Schutz          Noch liegt die ePrivacy-Verordnung nur im Ent-
(„Cookies immer annehmen“) implemen-            wurf vor und sowohl der Inhalt als auch der
tiert sein (ePrivacy-VO-E, Erwägungsgrund       Zeitpunkt des Inkrafttretens ist nach drei Jah-
23). Der europäische Gesetzgeber erhofft        ren intensiver Diskussion noch nicht absehbar.
sich dadurch, dass ein beträchtlicher Anteil    Das Tracking von Webseitennutzern und die

                                                                                                                                            15
Sie können auch lesen