Vorlesung Datenschutz - WS 2020/2021 Durchführung

Die Seite wird erstellt Horst-Peter Brunner
 
WEITER LESEN
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Vorlesung Datenschutz

                 WS 2020/2021

Durchführung:
  Beschäftigte des Unabhängigen Landeszentrums für
  Datenschutz Schleswig-Holstein (ULD), Kiel

Ansprechpartner:
  Benjamin Bremert

Rechtsauffassungen sind solche der jeweiligen
Referentinnen und Referenten.
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Vorlesung Datenschutz CAU WS 2020/2021

       Datenschutz und Technik III

   – Datenschutzfördernde Technik –

               Vorlesung am 23.11.2020

                    Marit Hansen
     Unabhängiges Landeszentrum für Datenschutz
               Schleswig-Holstein, Kiel

     Rechtsauffassungen sind solche der Referentin.
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Überblick
• Gewährleistungsziele für datenschutzfördernde Technik

• Anforderungen aus der Europäischen Datenschutz-
  Grundverordnung

• Beispiele und Diskussion

                                                          3
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Datenschutz und Datensicherheit
Datenschutz                  Datensicherheit

• Schutz der Menschen vor    • Schutz der
  Missbrauch ihrer             Daten(verarbeitung) vor
  personenbezogenen            unberechtigten Zugriffen
  Daten                        und vor Zerstörung

• Datenschutz-Schutzziele:   • Klassische Schutzziele der
                               Datensicherheit: „CIA“
   ƒ Nicht-Verkettbarkeit       ƒ Vertraulichkeit (Confidentiality)
   ƒ Transparenz                ƒ Integrität (Integrity)
   ƒ Intervenierbarkeit         ƒ Verfügbarkeit (Availability)

                                                                 4
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Gewährleistungsziele im Standard-DS-Modell →
                                             TOMs
              Vertraulichkeit   Nichtverkettung

Klassische Schutzziele                 + Datenminimierung
   der IT-Sicherheit

   Integrität                              Intervenierbarkeit

              Transparenz        Verfügbarkeit

                                                            5
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Was sind Privacy-Enhancing Technologies?

   “Privacy-Enhancing Technologies (PET)
   are a coherent system of ICT measures
          that protects privacy [...]
 by eliminating or reducing personal data or
     by preventing unnecessary and/or
   undesired processing of personal data;
     all without losing the functionality
            of the data system.”

                             Borking / Raab (2001)

                                                     6
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Privacy-Enhancing Technologies (PETs) –
                       erweiterte Sicht

  “The use of PETs can help to design information
     and communication systems and services
     in a way that minimises the collection and
              use of personal data and
   facilitate compliance with data protection rules.
  The use of PETs should result in making breaches
    of certain data protection rules more difficult
           and/or helping to detect them.”

                European Commission, MEMO/07/159
                                                       7
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Anforderungen aus der Europäischen
  Datenschutz-Grundverordnung

                                     8
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Vorbemerkung:
                   Wichtigkeit von „by Design“

Erwägungsgrund 4

„The processing of personal data should be designed
to serve mankind. […]“

                                                      9
Vorlesung Datenschutz - WS 2020/2021 Durchführung
Anforderungen der DSGVO zum
                            technischen Datenschutz
• Art. 32 DSGVO „Sicherheit der Verarbeitung“
• Art. 25 DSGVO „Datenschutz durch Technikgestaltung und durch
  datenschutzfreundliche Voreinstellungen“

• Instrumente und Pflichten
   ƒ Datenschutz-Folgenabschätzung (Art. 35 DSGVO)
   ƒ Meldung von Datenschutz-Vorfällen (Art. 33+Art. 34 DSGVO)

• Begriffe
   ƒ „Risiko für die Rechte und Freiheiten natürlicher Personen“
   ƒ „Stand der Technik“
   ƒ Vorhandensein geeigneter Garantien wie „Verschlüsselung oder
     Pseudonymisierung“

                                                                    10
Datenschutz „by Design“ & „by Default“
• Art. 25 EU-Datenschutz-Grundverordnung

• Richtet sich primär an: Verantwortliche
• Indirekt (!): Hersteller von IT-Systemen

• Ziel: Gestaltung von Systemen + Diensten
  von Anfang an über den gesamten Lebenszyklus
  a) datensparsam
  b) mit möglichst datenschutzfreundlichen Voreinstellungen

                                                              11
Datenschutz durch Technikgestaltung

Artikel 25 Datenschutz durch Technikgestaltung […]

(1) Unter Berücksichtigung                     Viele möglicherweise
                                               begrenzende Bedingungen! ↑↓
     des Stands der Technik,
     der Implementierungskosten und
     der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung
     sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere
     der mit der Verarbeitung verbundenen Risiken für die Rechte und
     Freiheiten natürlicher Personen
trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung
als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und
organisatorische Maßnahmen – wie z. B. Pseudonymisierung – trifft, die dafür ausgelegt sind,
die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die
notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser
Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen.
                                                                                             12
Datenschutz durch datenschutzfreundliche
                                Voreinstellungen
Artikel 25 […] durch datenschutzfreundliche Voreinstellungen
                                                      Betont das Erforderlichkeits-
                                                      prinzip (Artikel 5)
(2) Der Verantwortliche trifft geeignete technische und
    organisatorische Maßnahmen, die sicherstellen, dass durch
    Voreinstellung grundsätzlich nur personenbezogene Daten, deren
    Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck
    erforderlich ist, verarbeitet werden. Diese Verpflichtung gilt für die
    Menge der erhobenen personenbezogenen Daten, den Umfang ihrer
    Verarbeitung, ihre Speicherfrist und ihre Zugänglichkeit.
    Solche Maßnahmen müssen insbesondere sicherstellen, dass
    personenbezogene Daten durch Voreinstellungen nicht ohne
    Eingreifen der Person einer unbestimmten Zahl von natürlichen
    Personen zugänglich gemacht werden.
                                              Nicht nur minimaler Datenkatalog;
                                              auch generelle Risikominimierung
                                                                                13
Best Practices „Datenschutz by Default“
Grundentscheidung:            Personenbezogenes Tracking:
• Was ist überhaupt vom       • Grundsätzlich zu
  Nutzer konfigurierbar?        deaktivieren
                              • Anonyme Analysen
In Social Networks:             möglich
• Keine personenbezogenen
   Daten für alle sichtbar,   Personalisierte Dienste:
   wenn nicht vom Nutzer      • Nutzer-Entscheidung für
   aktiv bestimmt               Dienst-Nutzung
• Bewusste Nutzer-            • Dann Default im Rahmen
   Entscheidung, welche         der Erforderlichkeit
   „Friends“ Zugriff haben
                                                          14
„… by Default“:
                                       Drei Fälle der (Vor-)Konfiguration
         „One size fits all“ vs.                                    Funktionalität/                              “by design”
  zielgruppenspezifischem „Default“,                               Systemverhalten

            z.B. für Kinder
                                                                    Duch Nutzerin
                                                   Ja               konfigurierbar?
                                                                                                        Nein

                   Ja                  Vorkonfiguriert?           Nein

         Voreinstellung;                                   Keine Voreinstellung;                   Eingebaut;
        Änderung durch                                     Auswahl der Nutzerin                  Keine Auswahl
        Nutzerin möglich                                  möglich oder notwendig                 durch Nutzerin

                          Welche Einstellung?
                                                                         Wer hat entschieden?
                          Wer hat entschieden?                                                                 Welche Einstellung?
                                                                         Wann und wie ist Einstellung
                          Wann und wie sind                                                                    Wer hat entschieden?
                                                                         möglich?
                          Änderungen möglich?

      Bsp.: anonyme Nutzung,                                  Bsp.: Auswahl des                     Bsp.: verschlüsselte
            kein Tracking                                      Bezahl-Systems                         Kommunikation
s.a.: Marit Hansen: Data Protection by Default
in Identity-Related Applications. Proc. IDMAN
                                                                                                                                15
2013, IFIP AICT 396, S. 4-17.
Heutiges Internet-Modell
„Free“-Modell mit dem
Startpunkt „Datenschutz
by Default“ noch
denkbar?

                               http://geek-and-poke.com/geekandpoke/
                                   2010/12/21/the-free-model.html

                                                                       16
Datenschutz „by Design“ & „by Default“
                    gemäß Erwägungsgrund 78 DSGVO
• Nachweis durch interne Strategien & t+o Maßnahmen, u.a.
   ƒ Datenminimierung
   ƒ Schnellstmögliche Pseudonymisierung
   ƒ Transparenz in Bezug auf Funktionen+Verarbeitung
   ƒ Ermöglichung der Überwachung der Verarbeitung
     durch die betroffenen Personen
   ƒ Ermöglichung für Sicherheitsfunktionen
     „on top“ durch Verantwortlichen

• Ermutigung für Hersteller

• Berücksichtigung in öffentlichen
  Ausschreibungen

                                                            17
Dashboard für eigene     Eingebauter Datenschutz:
               Verwaltungsdaten                       Technik
  Auskunftsportal/
    Datenbrief                                       Schnittstellen zu
                                                Selbstdatenschutz-Tools
Dezentralisierung/
      lokal                                            Maschinenlesbare
                                                           Policies
Datentrennung
                                                     Anonymisierung &
Unterschiedliche IDs                                 Pseudonymisierung
für Nichtverkettung
                                                    Aggregation
                                                    & Unschärfen
 Metadaten-Entfernung
                                                      Zwei-Faktor-
Automatisches Löschen                               Authentifizierung
 (und Nicht-Sammeln)                    Einfache Sprache
                                            und Bilder Verschlüsselung
   Datensparsame
     Formulare Kein Freitext          Zweckkennzeichnung

    Bild: Gerd Altmann via Pixabay                                  18
Eingebauter Datenschutz:
               Standardisierung
                                                     Prozesse

                                                    Zertifizierung
   Umfassendes
   Datenschutz-
   management                                        Open-Source-
                                                       Strategie

    Datenschutz-
Folgenabschätzungen
                                                   Datenschutz
                                                   als Bedingung
       Datenschutz-                                für Förderung
       beauftragter
                                                Datenschutz in
                                               Ausschreibungen
                Prozesse für
             Betroffenenrechte
                                              Festgelegte
                                          Verantwortlichkeiten

    Bild: Gerd Altmann via Pixabay                                   19
Beispiel:
      Videoüberwachung nach der DSGVO
Sichere und datenschutzfreundliche Gestaltung

Bei der Auswahl, der Installation und dem Betrieb von
Videoüberwachungssysteme ist auf die sichere (Art. 32 DSGVO) und
datenschutzfreundliche (Art. 25 DSGVO) Gestaltung zu achten.
Insbesondere muss der Verantwortliche prüfen, inwieweit eine
Videoüberwachung zeitlich eingeschränkt werden kann und welche
Bereiche der Überwachung ausgeblendet oder verpixelt werden
können.

Schon bei der Beschaffung der Videotechnik sollte auf „eingebauten
Datenschutz“ geachtet werden. Nicht benötigte Funktionalität (z. B.
freie Schwenkbarkeit, umfassende Überwachung per Dome-Kamera,
Zoomfähigkeit, Funkübertragung, Internetveröffentlichung,
Audioaufnahme) sollte von der beschafften Technik nicht unterstützt
oder zumindest bei der Inbetriebnahme deaktiviert werden.

                                                                      20
Beispiel:
Transparenz-Unterstützung

                    Datenschutzfördernde Technik
                          für Transparenz?
                  z.B. maschinenlesbare Information

    Tätigkeitsbericht
    2019 des ULD S-H,
    Tz. 6.1.4:
    https://uldsh.de/tb37

                                                 21
Beispiel:
Wenn der Markt nichts hergibt, zumindest
                            Transparenz

                              Datenschutzfördernde Technik?
                                      Im Gegenteil!

                         Hinweis auf „Yellow dots“
                         am Farbkopierer

                      Tätigkeitsbericht
                      2019 des ULD S-H,
                      Tz. 10.4:
                      https://uldsh.de/tb37

                      ULD (2019): Report „Vorsicht: Yellow Dots!
                      Versteckte Informationen in Farbkopien“,
                      https://www.datenschutzzentrum.de/
                      artikel/1274-Yellow-Dots.html

                                                              22
Sie können auch lesen