Zum Inhalt springen

Tipps

Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten (VVT) sinn­voll und prak­tisch erstel­len und einsetzen

Das Ver­zeich­nis von Verarbeitungstätigkeiten

Wer sich mit dem The­ma Daten­schutz beschäf­tigt, stößt ziem­lich schnell auf Art. 30 DSGVO “Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten” (exter­ner Link). In Abs. 1 heißt es:

“Jeder Ver­ant­wort­li­che und gege­be­nen­falls sein Ver­tre­ter füh­ren ein Ver­zeich­nis aller Ver­ar­bei­tungs­tä­tig­kei­ten, die ihrer Zustän­dig­keit unterliegen.”

Die­se For­mu­lie­rung lässt wenig Spiel­raum dafür, ob die eige­ne Orga­ni­sa­ti­on von die­ser Ver­pflich­tung betrof­fen ist oder nicht. Ger­ne schielt der eine oder ande­re auf Art. 30 Abs. 5 DSGVO, steht doch da etwas von Aus­nah­men ab 250 Mit­ar­bei­tern. Doch mit der Freu­de ist’s schnell vor­bei. Denn sowohl § 70 BDSG (exter­ner Link) als auch die diver­sen Lan­des­ge­set­ze set­zen die­se Aus­nah­me umge­hend wie­der aus. Wobei schon die wei­te­re For­mu­lie­rung des Art. 30 Abs. 5 DSGVO schnell klar macht, das Schlupf­loch ist gar keins.

“Alles kein Pro­blem, das Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten erstellt schließ­lich der Datenschutzbeauftragte”

Lei­der knapp dane­ben, denn genau das zählt NICHT zu den Auf­ga­ben des oder der Daten­schutz­be­auf­trag­ten. Die Auf­ga­ben sind in Art. 39 DSGVO (exter­ner Link) recht kon­kret beschrie­ben und das Füh­ren der Ver­zeich­nis­ses der Ver­ar­bei­tungs­tä­tig­kei­ten ist nicht ent­hal­ten. Durch­aus sinn­voll ist jedoch, die Pfle­ge des Ver­zeich­nis­ses der Ver­ar­bei­tungs­tä­tig­kei­ten dem Daten­schutz­be­auf­trag­ten zu über­tra­gen. Als zen­tra­ler Ansprech­part­ner und als Kon­troll­in­stanz benö­tigt er die­se Über­sicht für die täg­li­che Arbeit. Das setzt jedoch vor­aus, dass die Ver­ant­wort­li­chen in den Fach­be­rei­chen den Daten­schutz­be­auf­trag­ten früh­zei­tig in neue Ver­ar­bei­tungs­tä­tig­kei­ten ein­bin­den, über Ände­run­gen an bestehen­den Ver­ar­bei­tun­gen infor­mie­ren oder auch mal Signal geben, wenn eine Ver­ar­bei­tungs­tä­tig­keit ent­fällt. Damit sind wir schnell im Pro­zess- und Ände­rungs­ma­nage­ment für Ihre Orga­ni­sa­ti­on. Doch das ist eine ande­re Aufgabe.

Für was ist das Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten denn über­haupt gut?

Gute Fra­ge 🙂 Art. 30 DSGVO lässt sich dazu nicht wei­ter aus. Auch die natio­na­len Daten­schutz­ge­set­ze brin­gen kein Licht ins Dun­kel. In Art. 30 steht zumin­dest noch der Hin­weis, dass die­ses Ver­zeich­nis der jewei­li­gen Auf­sichts­be­hör­de (und auch nur der) auf Ver­lan­gen vor­zu­le­gen ist. Las­sen Sie sich nicht beir­ren, soll­te mal jemand ande­res das Ver­zeich­nis sehen wol­len (Auf­trag­ge­ber bei­spiels­wei­se). Für die­se ist die­ses Ver­zeich­nis nicht gedacht und dort auch nicht vor­zu­le­gen. Wirk­lich nicht. Für den Fall gibt es das sog. Ver­zeich­nis von Ver­ar­bei­tun­gen für Auf­trags­ver­ar­bei­ter. Weni­ger umfang­reich und ziem­lich easy in Erstel­lung und Pflege.

Erwä­gungs­grund 82 DSGVO (exter­ner Link) hat etwas mehr Input zum Zweck des Ver­zeich­nis­ses von Verarbeitungstätigkeiten:

Zum Nach­weis der Ein­hal­tung die­ser Ver­ord­nung soll­te der Ver­ant­wort­li­che oder der Auf­trags­ver­ar­bei­ter ein Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten, die sei­ner Zustän­dig­keit unter­lie­gen, führen.

Sei­en wir mal ehr­lich: Wir erstel­len also so ein Ver­zeich­nis und dann haben wir den Nach­weis, die DSGVO ein­zu­hal­ten? Nicht wirk­lich. “Doch”, mag der eine oder ande­re jetzt ein­wer­fen, der schon mal Kon­takt zu ver­schie­de­nen Daten­schutz­auf­sich­ten hat­te. Zumin­dest stellt sich das gele­gent­lich schon mal in Stel­lung­nah­men und Aus­sa­gen der Auf­sichts­be­hör­den so dar. Ohne die­ses Ver­zeich­nis gibt es kei­nen Daten­schutz in der Orga­ni­sa­ti­on 😉 Doch kann For­ma­lis­mus Daten­schutz, viel­leicht noch im wei­te­ren Sin­ne einer “Sicher­heits­kul­tur” erzeu­gen? Indi­rekt sicher­lich, als Mit­tel zum Zweck. Aber ein rei­nes Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten im Sin­ne des Art. 30 DSGVO ist kein Daten­schutz und erzeugt kei­nen Daten­schutz. Das wird auch schnell klar, wenn man sich die sei­tens des Gesetz­ge­bers gefor­der­ten Inhal­te anschaut.

Wel­che Anga­ben sind in einem Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten aufzuführen?

Art. 30 Abs. 1 DSGVO führt dazu wei­ter aus:

Die­ses Ver­zeich­nis ent­hält sämt­li­che fol­gen­den Anga­ben:
a) den Namen und die Kon­takt­da­ten des Ver­ant­wort­li­chen und gege­be­nen­falls des gemein­sam mit ihm Ver­ant­wort­li­chen, des Ver­tre­ters des Ver­ant­wort­li­chen sowie eines etwa­igen Daten­schutz­be­auf­trag­ten;
b) die Zwe­cke der Ver­ar­bei­tung;
c) eine Beschrei­bung der Kate­go­rien betrof­fe­ner Per­so­nen und der Kate­go­rien per­so­nen­be­zo­ge­ner Daten;
d) die Kate­go­rien von Emp­fän­gern, gegen­über denen die per­so­nen­be­zo­ge­nen Daten offen­ge­legt wor­den sind oder noch offen­ge­legt wer­den, ein­schließ­lich Emp­fän­ger in Dritt­län­dern oder inter­na­tio­na­len Orga­ni­sa­tio­nen;
e) gege­be­nen­falls Über­mitt­lun­gen von per­so­nen­be­zo­ge­nen Daten an ein Dritt­land oder an eine inter­na­tio­na­le Orga­ni­sa­ti­on, ein­schließ­lich der Anga­be des betref­fen­den Dritt­lands oder der betref­fen­den inter­na­tio­na­len Orga­ni­sa­ti­on, sowie bei den in Arti­kel 49 Absatz 1 Unter­ab­satz 2 genann­ten Daten­über­mitt­lun­gen die Doku­men­tie­rung geeig­ne­ter Garan­tien;
f) wenn mög­lich, die vor­ge­se­he­nen Fris­ten für die Löschung der ver­schie­de­nen Daten­ka­te­go­rien;
g) wenn mög­lich, eine all­ge­mei­ne Beschrei­bung der tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men gemäß Arti­kel 32 Absatz 1.

Viel Con­tent, jedoch kein geleb­ter Daten­schutz. Für einen ers­ten Über­blick, wo und wie wel­che per­so­nen­be­zo­ge­nen Daten in einer Orga­ni­sa­ti­on ver­ar­bei­tet wer­den, recht hilf­reich. Doch dann ist die Luft schnell raus. Das mer­ken auch die ver­ant­wort­li­chen Fach­be­reichs­lei­ter, wenn man die­se mit den Stan­dard­mus­tern aus dem Fun­dus der ver­schie­de­nen Auf­sichts­be­hör­den kon­fron­tiert. Die­se Mus­ter fra­gen näm­lich genau die­se Punk­te ab. Nur die­se Punk­te. Und jetzt? Für was?

Also wie kann man aus dem Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten einen prak­ti­schen Nut­zen ziehen?

Ein guter DSB oder auch Daten­schutz­be­ra­ter wird Sie auf die Zusam­men­hän­ge inner­halb der DSGVO hin­wei­sen. Und hier fin­den sich wei­ter vor­ne in der DSGVO zwei Arti­kel, die direkt mit dem Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten ver­zahnt wer­den kön­nen und die sich wun­der­bar ergän­zen. Die Rede ist von Art. 13, 14 DSGVO Infor­ma­ti­ons­pflich­ten (exter­ner Link). Dar­in sind Anga­ben benö­tigt, die dem Betrof­fe­nen gegen­über dar­ge­stellt wer­den müs­sen. So z.B. in Art. 13 Absatz 1 DSGVO

a) den Namen und die Kon­takt­da­ten des Ver­ant­wort­li­chen sowie gege­be­nen­falls sei­nes Ver­tre­ters;
b) gege­be­nen­falls die Kon­takt­da­ten des Daten­schutz­be­auf­trag­ten;
c) die Zwe­cke, für die die per­so­nen­be­zo­ge­nen Daten ver­ar­bei­tet wer­den sol­len, sowie die Rechts­grund­la­ge für die Ver­ar­bei­tung;
d) wenn die Ver­ar­bei­tung auf Arti­kel 6 Absatz 1 Buch­sta­be f beruht, die berech­tig­ten Inter­es­sen, die von dem Ver­ant­wort­li­chen oder einem Drit­ten ver­folgt wer­den;
e) gege­be­nen­falls die Emp­fän­ger oder Kate­go­rien von Emp­fän­gern der per­so­nen­be­zo­ge­nen Daten und
f) gege­be­nen­falls die Absicht des Ver­ant­wort­li­chen, die per­so­nen­be­zo­ge­nen Daten an ein Dritt­land oder eine inter­na­tio­na­le Orga­ni­sa­ti­on zu über­mit­teln, sowie das Vor­han­den­sein oder das Feh­len eines Ange­mes­sen­heits­be­schlus­ses der Kom­mis­si­on oder im Fal­le von Über­mitt­lun­gen gemäß Arti­kel 46 oder Arti­kel 47 oder Arti­kel 49 Absatz 1 Unter­ab­satz 2 einen Ver­weis auf die geeig­ne­ten oder ange­mes­se­nen Garan­tien und die Mög­lich­keit, wie eine Kopie von ihnen zu erhal­ten ist, oder wo sie ver­füg­bar sind.

und ergän­zend in Art. 13 Abs. 2 DSGVO noch fol­gen­de Angaben:

a) die Dau­er, für die die per­so­nen­be­zo­ge­nen Daten gespei­chert wer­den oder, falls dies nicht mög­lich ist, die Kri­te­ri­en für die Fest­le­gung die­ser Dau­er;
b) das Bestehen eines Rechts auf Aus­kunft sei­tens des Ver­ant­wort­li­chen über die betref­fen­den per­so­nen­be­zo­ge­nen Daten sowie auf Berich­ti­gung oder Löschung oder auf Ein­schrän­kung der Ver­ar­bei­tung oder eines Wider­spruchs­rechts gegen die Ver­ar­bei­tung sowie des Rechts auf Daten­über­trag­bar­keit;
c) wenn die Ver­ar­bei­tung auf Arti­kel 6 Absatz 1 Buch­sta­be a oder Arti­kel 9 Absatz 2 Buch­sta­be a beruht, das Bestehen eines Rechts, die Ein­wil­li­gung jeder­zeit zu wider­ru­fen, ohne dass die Recht­mä­ßig­keit der auf­grund der Ein­wil­li­gung bis zum Wider­ruf erfolg­ten Ver­ar­bei­tung berührt wird;
d) das Bestehen eines Beschwer­de­rechts bei einer Auf­sichts­be­hör­de;
e) ob die Bereit­stel­lung der per­so­nen­be­zo­ge­nen Daten gesetz­lich oder ver­trag­lich vor­ge­schrie­ben oder für einen Ver­trags­ab­schluss erfor­der­lich ist, ob die betrof­fe­ne Per­son ver­pflich­tet ist, die per­so­nen­be­zo­ge­nen Daten bereit­zu­stel­len, und wel­che mög­li­che Fol­gen die Nicht­be­reit­stel­lung hät­te und
f) das Bestehen einer auto­ma­ti­sier­ten Ent­schei­dungs­fin­dung ein­schließ­lich Pro­fil­ing gemäß Arti­kel 22 Absät­ze 1 und 4 und – zumin­dest in die­sen Fäl­len – aus­sa­ge­kräf­ti­ge Infor­ma­tio­nen über die invol­vier­te Logik sowie die Trag­wei­te und die ange­streb­ten Aus­wir­kun­gen einer der­ar­ti­gen Ver­ar­bei­tung für die betrof­fe­ne Person.

Eini­ge wich­ti­ge Bestand­tei­le die­ser Anga­ben soll­ten sich im Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten fin­den las­sen. Doch was ist mit den ande­ren Anga­ben. Die­se jetzt sepa­rat bei den Fach­be­rei­chen — mög­li­cher­wei­se noch in einem zeit­lich ver­setz­ten Pro­jekt — anfor­dern? Na, die wer­den sich freuen 🙂

Sinn­vol­ler­wei­se soll­te man die Anga­ben für Art. 30 DSGVO sowie die Art. 13, 14 DSGVO in einem Rutsch bei den Fach­be­rei­chen erhe­ben und zusam­men­tra­gen. Dafür wäre eine Erwei­te­rung der aktu­el­len Mus­ter­vor­la­gen der Auf­sichts­be­hör­den not­wen­dig. Übri­gens dür­fen Sie an die­se ruhig Hand anle­gen (also an die Vor­la­gen, nicht an die Ver­tre­ter der Auf­sichts­be­hör­den 😉 ), denn was Sie dort als Vor­la­gen fin­den, sind Emp­feh­lun­gen und nicht in Stein gemeißelt.

Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten als Arbeits­do­ku­ment und nicht als rei­ne Daten­samm­lung verstehen

Noch wäre eine sol­che aus­ge­füll­te Vor­la­ge jedoch nicht mehr als eine erwei­ter­te Daten­samm­lung. Um sich einen Über­blick über die Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten zu ver­schaf­fen, sicher­lich bes­ser geeig­net als die rei­ne Anfor­de­rung aus Art. 30 DSGVO. Doch da geht noch was, oder? Genau. Ergän­zen Sie doch die­se Über­sicht gleich um wei­te­re Anga­ben wie Rechts­grund­la­ge bzw. Erlaub­nis­tat­be­stand (Art. 6 DSGVO), invol­vier­te exter­ne Dienst­leis­ter (Art. 28 DSGVO Auf­trags­ver­ar­bei­tung), Anga­ben zur Durch­füh­rung und den Ergeb­nis­sen einer DSFA (Art. 35 DSGVO) sowie für die Audit- und Kon­troll­auf­ga­ben des DSB mit Über­prü­fun­gen z.B. der Berech­ti­gungs- bzw. Löschkonzepte.

War­um das Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten um die­se Punk­te ergänzen?

Sie erset­zen den rei­nen Über­sichts­cha­rak­ter (der ja allei­ne kei­nen Daten­schutz in Ihrer Orga­ni­sa­ti­on schafft) durch einen Arbeits­cha­rak­ter des Doku­ments. Oder salopp gesagt, das Ver­zeich­nis lebt und unter­stützt Ihre Orga­ni­sa­ti­on bei der Umset­zung des Daten­schut­zes in der Orga­ni­sa­ti­on aktiv. Wei­ter­hin haben Sie an zen­tra­ler Stel­le nun defi­ni­tiv einen Nach­weis, dass Ihre Orga­ni­sa­ti­on das The­ma Daten­schutz ernst nimmt und lebt. Gleich­zei­tig kön­nen Sie anhand eines so auf­ge­pp­ten Doku­ments nun auch Akti­vi­tä­ten und Wie­der­vor­la­gen sicherstellen.

Rechts­grund­la­ge: Stützt sich die Ver­ar­bei­tung auf die kor­rek­te Rechts­grund­la­ge? Besteht ein Ver­trags­ver­hält­nis, ist womög­lich die genutz­te Ein­ver­ständ­nis­er­klä­rung obso­let und könn­te ent­fal­len. Sind Rechts­vor­schrif­ten der Aus­lö­ser, erge­ben sich mög­li­cher­wei­se aus deren Kon­text auch gleich die Anga­ben zu Auf­be­wah­rungs- bzw. Löschfristen.

Exter­ne Dienst­leis­ter bzw. Auf­trags­ver­ar­bei­tung: Liegt die not­wen­di­ge Ver­ein­ba­rung zur Auf­trags­ver­ar­bei­tung vor? Sind die TOM des Dienst­leis­ters (inter­ner Link) geprüft? Wur­den die­se bei län­ge­rer Zusam­men­ar­beit schon mal auf Aktua­li­tät geprüft?

Daten­schutz­fol­gen­ab­schät­zung: Wur­de die DSFA durch­ge­führt? Wann und durch wen? Wie war das Ergeb­nis? Bei nega­ti­vem Ergeb­nis, wur­de die Ver­ar­bei­tung den­noch in Betrieb genom­men? Wer hat das ent­schie­den? Wur­de die DSFA regel­mä­ßig aktua­li­siert und nach­ge­prüft im Hin­blick auf Ver­än­de­run­gen bei Risi­ken und Schutzmaßnahmen?

Wel­che Kon­trol­len und Über­prü­fun­gen hat der DSB zu den ein­zel­nen Ver­ar­bei­tun­gen durch­ge­führt? Wann wäre wel­che Über­prü­fung als nächs­tes geplant?

Sie sehen, damit kann man jetzt arbei­ten und etwas sinn­vol­les anfan­gen, oder?

Wo bekom­me ich ein erwei­ter­tes Mus­ter für ein sol­ches Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten her?

Eine schon mal um eini­ge Punk­te ange­pass­te Vor­la­ge für ein “akti­ves” Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten kön­nen Sie am Ende des Bei­trags her­un­ter­la­den. Kon­struk­ti­ves Feed­back, Ideen und Anre­gun­gen  sowie Ergän­zun­gen ger­ne willkommen.

Ihr Unter­neh­men benö­tigt einen exter­nen Datenschutzbeauftragten?

Kom­pe­ten­te Bera­tung, prag­ma­ti­sche Ein­füh­rung eines DSMS und anschlie­ßen­de Betreu­ung als exter­ner Daten­schutz­be­auf­trag­ter erhal­ten Sie selbst­ver­ständ­lich vom Team von a.s.k. Daten­schutz. For­dern Sie Ihr unver­bind­li­ches Ange­bot über unser For­mu­lar an. Wir mel­den uns bei Ihnen zeitnah.

1057 Downloads

Check­lis­te TOM Auf­trags­ver­ar­bei­tung nach Art. 28 + 32 DSGVO — tech­ni­sche und orga­ni­sa­to­ri­sche Maßnahmen

Ein­fa­che Doku­men­ta­ti­on und Prü­fung der TOM (Tech­ni­sche und orga­ni­sa­to­ri­sche Maßnahmen)

Art. 28 DSGVO Auf­trags­ver­ar­bei­ter schreibt die Über­prü­fung exter­ner Dienst­leis­ter vor, ob aus­rei­chend Garan­tien (TOM — tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men) für die siche­re Ver­ar­bei­tung im Sin­ne der DSGVO vor­lie­gen. Da wir für unse­re Kun­den zahl­rei­che Dienst­leis­ter im Rah­men der bis­he­ri­gen Auf­trags­da­ten­ver­ar­bei­tung und zukünf­ti­gen Auf­trags­ver­ar­bei­tung prü­fen, schla­gen hier nicht sel­ten ord­ner­wei­se Doku­men­ta­tio­nen über ein vor­han­de­nes oder ver­meint­li­ches Schutz­kon­zept beim Dienst­leis­ter auf. Nach dem Mot­to “Weni­ger ist oft­mals mehr” haben wir eine frü­he­re Check­lis­te für tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men (TOM) vom Daten­schutz-Guru RA Ste­phan Han­sen-Oest ergänzt und im Hin­blick auf die Sor­tie­rung der DSGVO über­ar­bei­tet. Da Ste­phan wei­te Tei­le sei­ner genia­len Vor­la­gen und Mus­ter kos­ten­frei zur Nut­zung zur Ver­fü­gung stellt und auch beim The­ma Daten­schutz gilt “Gemein­sam sind wir stark”, wol­len wir da nicht hintenanstehen.

Mit­tels der anhän­gen­den Check­lis­te Tech­ni­sche und Orga­ni­sa­to­ri­sche Maß­nah­men, kurz TOM, als aus­füll­ba­res Word-For­mu­lar kann jeder Dienst­leis­ter ohne all­zu gro­ßen Zeit­auf­wand die bei ihm getrof­fe­nen Schutz­maß­nah­men doku­men­tie­ren (click & dir­ty). Die­se Anga­ben über­prüft der Auf­trag­ge­ber, kann bei Bedarf nach­fra­gen oder Punk­te im Detail klä­ren. Mit der Ergeb­nis­pro­to­kol­lie­rung am Ende soll­te auch der Doku­men­ta­ti­ons- und Rechen­schafts­pflicht zu dem Punkt Genü­ge getan sein. Ein Auf­trag­ge­ber kann sei­nem Dienst­leis­ter die­se Check­lis­te auch direkt zusen­den, damit die­ser sei­ne Doku­men­ta­ti­on erstel­len und zurück­sen­den kann. Als Anhang zur Ver­ein­ba­rung zur Auf­trags­ver­ar­bei­tung von Ste­phan eig­net sich das Doku­ment eben­so. Klei­ner Neben­ef­fekt: Wenn der Auf­trag­ge­ber damit sei­ne TOM doku­men­tiert, kann er auf die­se Stan­dard-TOM im Ver­zeich­nis von Ver­ar­bei­tungs­tä­tig­kei­ten ver­wei­sen und muss dort die­se Anga­ben nicht erneut wiederholen.

Bit­te beach­ten: Die­se Check­lis­te ent­bin­det natür­lich nicht von der kon­kre­ten Prü­fung, ob die genann­ten Schutz­maß­nah­men für das ange­streb­te Schutz­ziel aus­rei­chend sind. Im Zwei­fel sind die Anga­ben mit wei­te­rer Doku­men­ta­ti­on, Inter­views oder Vor-Ort-Prü­fun­gen zu vertiefen.

Anre­gun­gen und Ideen zu Ergän­zun­gen sind ger­ne willkommen.

Auf­trags­ver­ar­bei­tung ist übri­gens nichts Neu­es. Bis­her hieß es Auf­trags­da­ten­ver­ar­bei­tung. Es sind jedoch eini­ge Ergän­zun­gen und höhe­re Doku­men­ta­ti­ons­an­for­de­run­gen hinzugekommen.

Hier fin­den Sie noch eini­ge Fra­gen und Ant­wor­ten zu die­ser Check­lis­te, die uns im Lau­fe der Zeit erreicht haben.

Bit­te nut­zen Sie die aktu­el­le Ver­si­on 3.1:

Vor­la­ge TOM Check­lis­te Tech­ni­sche und Orga­ni­sa­to­ri­sche Maß­nah­men DSGVO
7944 Downloads

Siche­re und kom­for­ta­ble Pass­wort-Ver­wal­tung mit Keepass

Pass­wör­ter — zu vie­le, zu kom­plex, kaum zu merken

Es gibt zahl­rei­che Mythen rund um die The­men Pass­wort und Sicher­heit, die sich hart­nä­ckig hal­ten. Und das obwohl allen Akteu­ren eigent­lich klar sein soll­te, dass die Ideen dahin­ter aus dem Bereich Fan­ta­sy ent­stam­men, jedoch nicht zur Pass­wort-Sicher­heit bei­tra­gen. Anhän­ger der Theo­rien “Pass­wör­ter müs­sen immer Son­der­zei­chen und Zah­len ent­hal­ten” und “Pass­wör­ter muss man regel­mä­ßig wech­seln” las­sen sich davon eh nicht abbrin­gen. Die Ver­nünf­ti­gen der Zunft haben die Zei­chen der Zeit erkannt und drang­sa­lie­ren die Nut­zer nicht mehr mit die­sem Bal­last, der kon­kret beleuch­tet eher Unsi­cher­heit statt Sicher­heit bringt. Doch hier sol­len kei­ne Glau­bens­krie­ge aus­ge­foch­ten wer­den. Wen es inter­es­siert, hier haben wir wei­te­re Details dazu zusammengetragen:

Fakt ist, unter­schied­li­che Log­ins /​ Accounts soll­ten auch unter­schied­li­che Pass­wör­ter nut­zen. Damit ist sicher­ge­stellt, dass ein ein­zel­ner kom­pro­mit­tier­ter Zugang nicht zum Öff­nen aller ande­ren Zugän­ge genutzt wer­den kann. Unab­hän­gig von Pass­wort­län­ge und Kom­ple­xi­tät kom­men hier für einen Anwen­der im Lau­fe der digi­ta­len Nut­zung zig Log­in-Daten zusam­men (PC Anmel­dung, Pro­gramm Anmel­dung, Cloud-Spei­cher Anmel­dung, diver­se Accounts bei Online-Shops, PINs und und und). Und alle Zugän­ge haben ein unter­schied­li­ches Pass­wort. Wer soll sich das alles mer­ken? Abhil­fe schaf­fen soge­nann­te Pass­wort-Tre­so­re wie Keepass.

Kee­pass — oder das letz­te Pass­wort, dass Sie sich mer­ken müssen

Wenn Sie die Such­ma­schi­ne Ihrer Wahl bemü­hen, wer­den Sie mit den Such­be­grif­fen “Pass­wort Tre­sor” unzäh­li­ge Tref­fer fin­den. Über die Sinn­haf­tig­keit vie­ler Ange­bo­te lässt sich treff­lich strei­ten. Es bleibt immer zu hin­ter­fra­gen, ob Sie Ihre Zugangs­da­ten einem frem­den Dienst /​ Anbie­ter anver­trau­en (mög­li­cher­wei­se noch aus den USA oder Russ­land) oder nicht doch lie­ber Herr über Ihre eige­nen Pass­wör­ter blei­ben wol­len. Ein Tool hier­zu ist Kee­pass. Kee­pass steht für eigent­lich alle gän­gi­gen Platt­for­men wie Win­dows, Linux, MacOS, iOS, Android und ande­re zur Ver­fü­gung. Somit ist sicher­ge­stellt, den eige­nen Pass­wort-Tre­sor auch platt­form­über­grei­fend nut­zen zu kön­nen. Ein Tre­sor an einer zen­tra­len Stel­le erleich­tert den Aktua­li­sie­rungs­auf­wand enorm. Wir haben unse­re Pass­wort-Tre­so­re bei­spiels­wei­se in einem Cloud-Spei­cher abge­legt. Bevor jetzt jemand den Kopf schüt­telt, die­ser Spei­cher­platz ist zusätz­lich noch mal mit einem sepa­ra­ten und platt­form­un­ab­hän­gi­gen Tool verschlüsselt 🙂

In einem mit einem guten Mas­ter­pass­wort ver­schlüs­sel­ten Pass­wort-Tre­sor mit Kee­pass haben Sie ab sofort eine zen­tra­le Zugriffs­mög­lich­keit auf  alle Ihre schüt­zens­wer­ten Infor­ma­tio­nen begin­nend mit Log­in-Infor­ma­tio­nen (Benut­zer­na­men und Pass­wör­ter), aber auch für PIN oder Lizenz­schlüs­sel für gekauf­te Soft­ware. Die Ein­satz­zwe­cke eines sol­chen Tre­sors mit Kee­pass sind sehr umfang­reich. Was und wie erfah­ren Sie in in unse­rer PDF Anleitung.

Doch jetzt genug geschrie­ben. Am Ende die­ses Bei­trags fin­den Sie eine kon­kre­te Anlei­tung zur Instal­la­ti­on und Nut­zung von Kee­pass sowohl für den geschäft­li­chen /​ dienst­li­chen als auch pri­va­ten Ein­satz. Ger­ne dür­fen Sie das Doku­ment intern und extern wei­ter­ge­ben. Wir wür­den uns freu­en, wenn Sie die Hin­wei­se auf unse­re Urhe­ber­schaft nicht ent­fer­nen. Ver­hin­dern kön­nen und wol­len wir das nicht. Was wir aber ungern sehen wür­den, wäre die­ses Doku­ment im Rah­men von Bezahl­an­ge­bo­ten online oder Print wie­der­zu­fin­den. Fair play!

Kri­ti­sche Stim­me zu Passwort-Tresoren

Alles was Licht hat, wirft auch Schat­ten. Auch Pass­wort-Tre­so­re haben Schwä­chen. Einen sehr emp­feh­lens­wer­ten Bei­trag gibt es von Ralph Dom­bach hier zu lesen:

https://​www​.secu​ri​ty​-insi​der​.de/​p​a​s​s​w​o​r​d​-​m​a​n​a​g​e​r​-​n​e​i​n​-​d​a​n​k​e​-​a​-​6​8​9​7​95/

Doch hier der Down­load “Anlei­tung und Ein­satz­mög­li­chen­kei­ten Keepass”

Siche­re Pass­wort­ver­wal­tung mit Keepass
1882 Downloads

Kos­ten­lo­se Check­lis­te Mul­ti­funk­ti­ons­ge­rä­te Daten­schutz und Informationssicherheit

Risi­ko auf dem Flur — Multifunktionsgeräte

Mul­ti­funk­ti­ons­ge­rä­te – eier­le­gen­de Woll­mi­ch­sau und nicht uner­heb­li­ches Sicher­heits­ri­si­ko. Heut­zu­ta­ge sind die­se Gerä­te aus fast kei­nem Büro mehr weg­zu­den­ken. Egal ob klei­ne­re Gerä­te direkt am Arbeits­platz oder wuch­ti­ge Stand­ge­rä­te an zen­tra­len Stel­len im Haus. Es wird flei­ßig gedruckt, gescannt, gefaxt und kopiert. Doch bei all dem Kom­fort soll­ten die Sicher­heits­aspek­te nicht außer Acht gelas­sen wer­den. Gro­ße Druck­auf­trä­ge, die noch eine Wei­le bis zum Abho­len im Druck­aus­gang ver­blei­ben; Fehl­aus­dru­cke, die im Papier­korb neben dem Gerät ent­sorgt wer­den; Faxe, zen­tral ein­ge­gan­gen und durch ver­schie­de­ne Hän­de gegan­gen, bevor sie den eigent­li­chen Emp­fän­ger errei­chen. Das sind nur eini­ge Pro­ble­me und Risi­ken, denen aus Sicht des Daten­schut­zes und der Infor­ma­ti­ons­si­cher­heit mit geeig­ne­ten tech­ni­schen und orga­ni­sa­to­ri­schen Mit­teln begeg­net wer­den muss.

Kos­ten­lo­se Check­lis­te Daten­schutz und Informationssicherheit

Unse­re Check­lis­te soll hel­fen, vor­han­de­ne Schwach­stel­len zu iden­ti­fi­zie­ren und mög­lichst zeit­nah zu schlie­ßen. Auch wenn hier haupt­säch­lich von Mul­ti­funk­ti­ons­ge­rä­ten die Rede ist, so kön­nen die Schwach­stel­len auch bei Ein­zel­funk­ti­ons­ge­rä­ten vor­han­den sein. Prü­fen Sie bit­te penibel.

Grund­la­ge der Check­lis­te: BSI IT-Grund­schutz 200–2 Bau­stein SYS 4.1 sowie Ori­en­tie­rungs­hil­fe Foto­ko­pie­rer der Lan­des­da­ten­schutz­be­hör­de Freie Han­se­stadt Bremen.

Wir emp­feh­len, die Check­lis­te von dem Fach­be­reich (oder den Fach­be­rei­chen) aus­fül­len zu las­sen, der oder die für Beschaf­fung, Kon­fi­gu­ra­ti­on, Inbe­trieb­nah­me und Betreu­ung wäh­rend des Betriebs sowie die Außer­be­trieb­nah­me zustän­dig ist bzw. sind. Im Anschluss soll­ten die Ergeb­nis­se vom Daten­schutz­be­auf­trag­ten (DSB) und /​ oder Infor­ma­ti­ons­si­cher­heits­be­auf­trag­ten (ISB) auf­ge­grif­fen wer­den, um durch Nach­jus­tie­rung oder Ergän­zung geeig­ne­ter tech­ni­scher und orga­ni­sa­to­ri­scher Maß­nah­men das Risi­ko für Daten­pan­nen zu min­dern bzw. deren Kon­se­quen­zen zu begrenzen.

Über­prü­fung Wirk­sam­keit tech­ni­scher und orga­ni­sa­to­ri­scher Maß­nah­men (TOM)

Je nach Ernst­haf­tig­keit der Bear­bei­tung die­ser Check­lis­te kann die­se durch­aus als ein Nach­weis (von vie­len) über Prü­fung der Wirk­sam­keit von tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men in Ihrer Orga­ni­sa­ti­on dienen.

Viel Erfolg bei der Umset­zung wünscht das
Team von a.s.k. Datenschutz

Check­lis­te Sicher­heit Daten­schutz Mul­ti­funk­ti­ons­ge­rä­te 2019 V1_​​0_​​quer Webversion
956 Downloads

Die DSGVO Schon­frist ist vor­bei — Auf­sichts­be­hör­den machen ernst

Seit Mai 2018 ist die EU Daten­schutz-Grund­ver­ord­nung (DSGVO) wirk­sam, nach­dem sie bereits Mai 2016 in Kraft getre­ten ist. Zeit bestand aus­rei­chend, sich auf die Neue­run­gen vor­zu­be­rei­ten. Die eine oder ande­re Orga­ni­sa­ti­on hat die Gele­gen­heit genutzt, bestehen­de Lücken in der eige­nen Daten­schutz-Orga­ni­sa­ti­on zu schlie­ßen. In den letz­ten Mona­ten haben wir öfter mal den Satz gehört „Woher soll ich wis­sen, was da im Daten­schutz zu tun ist?“. Hier gilt eine Hol­schuld durch die Orga­ni­sa­ti­ons­lei­tung getreu dem Mot­to „Unwis­sen­heit schützt vor Stra­fe nicht“. Für die Ein­hal­tung gesetz­li­cher Vor­schrif­ten ist die Lei­tung zustän­dig und ver­ant­wort­lich. Für Geschäfts­füh­rer gilt hier § 130 Gesetz über Ord­nungs­wid­rig­kei­ten (OWiG) mit der tref­fen­den Bezeich­nung “Ver­let­zung der Auf­sichts­pflicht in Betrie­ben und Unter­neh­men“. Ähn­li­che Ver­pflich­tun­gen für Behör­den trifft sogar unser Grundgesetz.

Die DSGVO-Schon­zeit ist vorbei

Die meis­ten Lan­des­da­ten­schutz­be­hör­den haben jedoch in den letz­ten Mona­ten ein Auge zuge­drückt und eine im Gesetz nicht vor­ge­se­he­ne frei­wil­li­ge Karenz­zeit ein­ge­scho­ben. In die­sem Zeit­raum soll­ten Orga­ni­sa­tio­nen die Gele­gen­heit letzt­ma­lig nut­zen, die recht­li­chen Ver­pflich­tun­gen aus der DSGVO in Ver­bin­dung mit dem neu­en Bun­des­da­ten­schutz­ge­setz (BDSG) für Unter­neh­men und den Lan­des­da­ten­schutz­ge­set­zen für Lan­des­be­hör­den und kom­mu­na­le Ein­rich­tun­gen umzu­set­zen. Die­se Schon­zeit ist nun vorbei!

Es wird ernst — aber Buß­gel­der sind nicht das eigent­li­che Problem

Ende Okto­ber wur­de ein ers­tes Buß­geld gegen ein por­tu­gie­si­sches Kran­ken­haus ver­hängt. 400.000 Euro für den laxen Umgang mit Pati­en­ten­da­ten. Das ist erst mal ein Bro­cken. Wei­te­re Buß­gel­der und ver­stärkt Sank­tio­nen in Form von Auf­la­gen haben jetzt auch die deut­schen Lan­des­da­ten­schutz­be­hör­den ange­kün­digt. In den nächs­ten Wochen wird in der Pres­se davon zu lesen und zu hören sein. Glück­li­cher­wei­se gilt es für die Auf­sichts­be­hör­den nach wie vor, bei der Bemes­sung von Buß­gel­dern Ange­mes­sen­heit und Ver­hält­nis­mä­ßig­keit zu wah­ren. Die in der Pres­se oder auch in Bera­tungs­an­ge­bo­ten ger­ne zitier­ten 10 bis 20 Mil­lio­nen Euro (bzw. 2–4% des welt­wei­te­ren Kon­zern­um­sat­zes im Vor­jahr) sind natür­lich im Gesetz so vor­ge­se­hen. In der unre­flek­tier­ten Kom­mu­ni­ka­ti­on sind die­se Zah­len jedoch rei­ne Panik­ma­che. Klei­ne und mit­tel­stän­di­sche Betrie­be wer­den sich mit sol­chen Sum­men sicher nicht kon­fron­tiert sehen. Das heißt aber nicht, sich wei­ter zurück­leh­nen und das The­ma aus­sit­zen zu können.

Denn abge­se­hen von Buß­gel­dern und Sank­tio­nen, geht schnell mit Daten­schutz­ver­stö­ßen auch ein Image­scha­den ein­her. Auch Scha­den­er­satz ist im Daten­schutz mög­lich. Grund genug, zumin­dest ein paar „Basics“ in der eige­nen Orga­ni­sa­ti­on umzusetzen.

Hier ein paar Tipps und Hin­wei­se zur Umset­zung der DSGVO Anforderungen:

1. Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten (VVT)

Ihre Orga­ni­sa­ti­on wird im Zwei­fel mit einer Viel­falt und Viel­zahl an per­so­nen­be­zo­ge­nen Daten von Mit­ar­bei­tern, Kun­den, Bür­gern, Inter­es­sen­ten, Geschäfts­part­nern etc. umge­hen. Aus die­sem Grund trifft eigent­lich (fast) jede Orga­ni­sa­ti­on die Pflicht, ein sog. Ver­zeich­nis der Ver­ar­bei­tungs­tä­tig­kei­ten zu füh­ren. Dabei han­delt es sich um detail­lier­te Über­sich­ten, wo und wie und in wel­chen sog. „Ver­fah­ren“ (nicht immer iden­tisch mit Pro­gram­men) Ihre Orga­ni­sa­ti­on per­so­nen­be­zo­ge­ne Daten ver­ar­bei­tet. Das VVT ist Grund­la­ge für wei­te­re Daten­schutz-Tätig­kei­ten und ele­men­ta­rer Bestand­teil Ihrer Rechen­schafts­pflicht, die recht­li­chen Daten­schutz-Anfor­de­run­gen in Ihrer Orga­ni­sa­ti­on umge­setzt zu haben

2. Rech­te der Kund­schaft sicherstellen

Im Rah­men der DSGVO haben sich die Rech­te der sog. Betrof­fe­nen wei­ter ver­bes­sert. So kann jede Per­son von Unter­neh­men und Behör­den sehr umfäng­lich Aus­kunft über die gespei­cher­ten und ver­ar­bei­te­ten Daten ver­lan­gen. Neben der rei­nen Aus­kunft ist eine sog. „Daten­ko­pie“, sowohl von vor­han­de­nen ana­lo­gen als auch digi­ta­len Daten in geeig­ne­ter Form mit­zu­lie­fern. Wenn Sie kei­ne Über­sicht haben, wo und wie wel­che per­so­nen­be­zo­ge­nen Daten in Ihrer Orga­ni­sa­ti­on gespei­chert sind, wird es schwer­fal­len, die­sem aus­führ­li­chen Anspruch ohne Feh­ler und /​ oder Bean­stan­dung gerecht zu werden.
Wei­ter­hin sind per­so­nen­be­zo­ge­ne Daten nach Ablauf der gesetz­li­chen Auf­be­wah­rungs­frist umge­hend zu löschen. Pein­lich, wenn Sie im Rah­men der Aus­kunft Infor­ma­tio­nen her­aus­ge­ben, die schon längt hät­ten gelöscht sein müssen.

3. Infor­ma­ti­ons­pflich­ten

Jede Orga­ni­sa­ti­on muss Betrof­fe­ne bei direk­ter und indi­rek­ter Erhe­bung über die Ver­ar­bei­tung der per­so­nen­be­zo­ge­nen Daten auf­klä­ren (Art. 13+14 DSGVO). Die­se Pflicht­an­ga­ben sind recht umfang­reich und müs­sen leicht zugäng­lich sein. Hier gilt es, die­se Pflicht­an­ga­ben für die Ver­ar­bei­tun­gen in der Orga­ni­sa­ti­on zusam­men­zu­stel­len und dann z.B. über Web­sei­te, Aus­hän­ge, Hin­wei­se auf die Anga­ben auf der Web­sei­te an die Betrof­fe­nen zu kom­mu­ni­zie­ren. Bit­te ver­wech­seln Sie das nicht mit der Daten­schutz­er­klä­rung auf Ihrer Web­sei­te. Das ist ein ganz ande­res Thema.
Da das Vor­han­den­sein und Durch­füh­ren der Infor­ma­ti­ons­pflich­ten mit einem Blick auf die Web­sei­te oder einem ein­fa­chen Anruf bei Ihnen sofort fest­ge­stellt wer­den kann, sind feh­len­de Umset­zun­gen schnell festzustellen.

4. Ein­wil­li­gun­gen

Wenn Sie per­so­nen­be­zo­ge­ne Daten zur Durch­füh­rung eines Ver­tra­ges oder auf­grund einer Rechts­vor­schrift erhe­ben, benö­ti­gen Sie kei­ne Ein­wil­li­gung (das wird auch nicht wah­rer, wenn vie­le Medi­en das Gegen­teil behaup­ten). In vie­len ande­ren Fäl­len (Email-Wer­bung, Tele­fon-Wer­bung etc.) ist eine Ein­wil­li­gung uner­läß­lich. Ein­wil­li­gun­gen müs­sen aktiv, frei­wil­lig, trans­pa­rent und aus­führ­lich sowie mit Hin­weis auf die Wider­rufs­mög­lich­keit erteilt wer­den. Prü­fen Sie Ihre Ein­wil­li­gun­gen, ob die­se den Anfor­de­run­gen entsprechen.

5. Wer­bung

Brief­wer­bung (also wirk­lich klas­si­sche Post) ist nach der DSGVO im Ein­klang mit dem UWG (Gesetz gegen den unlau­te­ren Wett­be­werb) ohne Ein­wil­li­gung mög­lich. Für Email-Wer­bung gilt dies nur für Bestands­kun­den. Dabei darf aber der vor­ge­schrie­be­ne Hin­weis auf die jeder­zei­ti­ge Wider­rufs­mög­lich­keit nicht ver­ges­sen wer­den. Alle ande­ren Daten dür­fen nur mit gül­ti­ger Ein­wil­li­gung (sie­he 4) für Wer­be­zwe­cke genutzt werden.

6. Sicher­heit der Datenverarbeitung

Unge­schütz­te Daten­spei­che­rung, unver­schlüs­sel­te Daten­über­tra­gung, End­ge­rä­te (PC, Lap­tops, Tablet und Smart­phone) ohne Pass­wort­schutz, unzu­rei­chen­de oder nicht dem Stand der Tech­nik ent­spre­chen­de Daten­si­che­run­gen sind Geschich­te. Die DSGVO schiebt dem laxen Umgang mit der IT-Sicher­heit einen hef­ti­gen Rie­gel vor. Zukünf­tig muss nicht der Betrof­fe­ne im Scha­den­fall nach­wei­sen, dass Ihre Orga­ni­sa­ti­on kei­ne aus­rei­chen­den Schutz­maß­nah­men für des­sen per­so­nen­be­zo­ge­ne Daten ergrif­fen hat. Statt­des­sen ist Ihre Orga­ni­sa­ti­on beweis­pflich­tig, das alles Mach- und Zumut­ba­re an Sicher­heits­maß­nah­men ein­ge­führt und regel­mä­ßig auf Funk­ti­ons­fä­hig­keit geprüft wurde.

7. Mel­de­pflicht von Datenpannen

Ver­bum­mel­te Papier­un­ter­la­gen, ver­lo­re­ne tech­ni­schen Gerä­te, feh­ler­haf­ter Ver­sand (Post /​ Email), mit Schad­code befal­le­ne IT-Sys­te­me und vie­le Anläs­se mehr füh­ren schnell zu einer mel­de­pflich­ti­gen Daten­pan­ne, wenn per­so­nen­be­zo­ge­ne Daten im Spiel sind. Die­se Daten­pan­nen sind alle­samt intern zu doku­men­tie­ren und auf Risi­ko für den Betrof­fe­nen zu bewer­ten. Liegt ein Risi­ko für Betrof­fe­ne vor, gilt es die Daten­pan­ne inner­halb von 72h an die zustän­di­ge Auf­sichts­be­hör­de online zu mel­den. Bei beson­ders hohem Risi­ko müs­sen zusätz­lich die Betrof­fe­nen durch Sie infor­miert wer­den. Schau­en Sie auf die Web­sei­te Ihrer Lan­des­da­ten­schutz­be­hör­de mit dem dazu­ge­hö­ri­gen Mel­de­for­mu­lar. Sie wer­den stau­nen, wie schnell und umfang­reich eine sol­che Mel­dung getä­tigt wer­den muss. Ohne inter­ne Pro­zes­se zur Erken­nung, Bewer­tung und Mel­dung sind die Anfor­de­run­gen nicht zu erfül­len. Damit ist nicht zu spa­ßen. Und nach der Daten­pan­ne nicht die Nach­be­ar­bei­tung ver­ges­sen: Was ist zu tun, damit sich die­se Art der Daten­pan­ne mög­lichst nicht wiederholt.

8. Daten­schutz­be­auf­trag­ter /​ DSB

Sobald mehr als 9 Mit­ar­bei­ter regel­mä­ßig per­so­nen­be­zo­ge­ne Daten von Kun­den und /​ oder Mit­ar­bei­tern ver­ar­bei­ten, muss Ihre Orga­ni­sa­ti­on einen Daten­schutz­be­auf­trag­ten bestel­len. Öffent­li­che Stel­len unter­lie­gen einer gene­rel­len Bestell­pflicht, ganz unab­hän­gig von der Mit­ar­bei­ter­an­zahl. Die Aus­füh­rung die­ser Bestell­pflicht kann die Auf­sichts­be­hör­de seit Mai 2018 ganz ein­fach über­prü­fen. Denn Ihre Orga­ni­sa­ti­on muss den Daten­schutz­be­auf­trag­ten offi­zi­ell bei der Auf­sichts­be­hör­de mit Name und Kon­takt­da­ten mel­den. Ein Abgleich bringt schnell zuta­ge, wel­che Ein­rich­tung wohl der Bestell­pflicht unter­liegt, aber kei­ne Mel­dung vor­ge­nom­men hat. Zusätz­lich müs­sen Sie Ihren Daten­schutz­be­auf­trag­ten offi­zi­ell im Rah­men der Daten­schutz­er­klä­rung auf Ihrer Web­sei­te mit Kon­takt­da­ten benen­nen. Sie haben noch kei­nen Daten­schutz­be­auf­trag­ten? Dann wird es Zeit. Die­ser hilft Ihnen übri­gens auch sofort bei der Umset­zung der 7 ande­ren Punk­te aus die­ser Lis­te — und bei vie­len wei­te­ren Daten­schutz-The­men, die Ihre Orga­ni­sa­ti­on umge­setzt haben muss.

Viel Erfolg!

PS: Die Punk­te 1–8 sind einer Infor­ma­ti­ons­bro­schü­re des Baye­ri­schen Lan­des­amts für Daten­schutz­auf­sicht ent­nom­men. Unser Arti­kel stellt kei­ne Rechts­be­ra­tung dar.

Word­Press und die DSGVO — Zusam­men­stel­lung für Umzug und Konfiguration

Panik­ma­che mit der DSGVO

Lei­der häu­fen sich die letz­ten Mona­te wie­der die Panik­ma­cher nach dem Mot­to “Die DSGVO kos­tet Sie Ihre Exis­tenz, außer Sie kau­fen unse­re Dienst­leis­tun­gen, Vor­la­gen, Bücher .….”.  Web­sei­ten­be­trei­ber (egal ob mit Word­Press oder ande­ren CMS erstellt) sind extrem ver­un­si­chert, was die DSGVO für sie bereithält.

Das ist in wei­ten Tei­len abso­lu­ter Quatsch und in unse­ren Augen unse­riö­se Geschäf­te­ma­che­rei. Sicher­lich bringt die Daten­schutz­grund­ver­ord­nung (DSGVO) eini­ges an Ver­än­de­run­gen und Neue­run­gen mit sich. Aber die Grund­zü­ge des Daten­schutz­rechts sind gleich geblie­ben. Wer also bis­her schon im Anwen­dungs­raum des BDSG oder der Lan­des­da­ten­schutz­ge­set­ze rechts­kon­form gear­bei­tet hat, nimmt noch eini­ge Anpas­sun­gen und Ergän­zun­gen an sei­nem Web­auf­tritt vor und das war es. Das mag unbe­quem sein, aber wel­ches Recht ist das nicht. Wen das Daten­schutz­recht bis­her nicht geküm­mert hat, ok, der hat jetzt eini­ges an Arbeit vor der Brust.

Das DSGVO-Blog-Ster­ben

In zahl­rei­chen Medi­en wer­den Schlie­ßun­gen von Blogs ange­kün­digt. Teil­wei­se pri­vat betrie­be­ne Blogs, teil­wei­se sol­che mit kom­mer­zi­el­ler Nut­zung. Schuld dar­an, sei die DSGVO. Schaut man genau­er hin, sind es jedoch oft Blog-Funk­tio­nen, die bereits im alten Daten­schutz­recht nicht kor­rekt umge­setzt waren (obwohl das ging) und nun in der DSGVO erst recht zu Pro­ble­men führen.

Doch der Auf­wand, einen pri­va­ten Blog oder mit­tels des Blogs dar­ge­stell­te gewerb­li­che Web­sei­ten im Sin­ne der DSGVO sau­ber auf­zu­set­zen und zu betrei­ben, ist über­schau­bar. Erst recht kein Grund, jah­re­lang gepfleg­te Dis­kus­si­on und Infor­ma­ti­on online ein­zu­stel­len und zu been­den. Die teil­wei­se pri­vat und mit viel Lie­be geführ­ten Blogs sind Bestand­teil unse­rer Medi­en- und Dis­kus­si­ons­kul­tur und gehö­ren daher bewahrt.

Wir woll­ten nun kei­nen neu­en Bei­trag schrei­ben, wie man z.B. mit Word­Press betrie­be­ne Web­sei­ten DSGVO-kon­form macht. Dazu gibt es diver­se Bei­trä­ge zu Ein­zel­aspek­ten im Web zuhauf. Aber wir haben uns mal hin­ge­setzt (obwohl auch uns und unse­re Kun­den der DSGVO Schuh noch etwas drückt bis zum 25.05.18) und die uns als Anlei­tung geeig­net erschei­nen­den Tipps und Anlei­tun­gen hier zusam­men­ge­stellt. Da zahl­rei­che unse­rer Kun­den Word­Press ein­set­zen, kön­nen die­se mit­tels die­ser Tipps auch gleich wei­ter am rechts­kon­for­men Web­auf­tritt arbeiten.

Wir wis­sen auch, die­ser Bei­trag wird den Tech­nik­ver­sier­ten zu ober­fläch­lich sein, den weni­ger Tech­nik­af­fi­nen viel­leicht schon zu spe­zi­ell. Sehen Sie es als Hil­fe­stel­lung und Anre­gung. Mehr nicht.

DSGVO-kon­for­mes Hos­ting von WordPress

Das Ange­bot ist bequem, Regis­trie­rung, 2 Maus­klicks und schon steht die ers­te eige­ne Word­Press-Web­sei­te im Netz, zumeist direkt bei word​press​.com. Um den Daten­zu­griff des Anbie­ters zu unter­bin­den oder zumin­dest ein­zu­schrän­ken, soll­te man jedoch die Word­Press-Instal­la­ti­on selbst hos­ten und betreiben.

Die meis­ten Anbie­ter haben sehr gute Domain-Pake­te mit Ein-Klick-Instal­la­tio­nen. Wirk­lich gute Anbie­ter haben dann neben einem schnel­len und pro­fes­sio­nel­lem Ser­vice bereits eine auf die DSGVO ange­pass­te Vor­la­ge für die Ver­ein­ba­rung der Auf­trags­ver­ar­bei­tung und die Prü­fung der tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men (kurz TOM) parat und man muss erst gar nicht groß nach­fra­gen oder sich durch Hot­lines quä­len. Wir für unse­re bei­den Blogs (und zahl­rei­che unse­rer klei­ne­ren Kun­den) nut­zen seit Jah­ren die Neue Medi­en Mün­nich als Hos­ter, kurz und knapp als ALL-INKL bekannt.

Im Rah­men der Domain-Pake­te kann mit weni­gen Klicks ein eige­nes Word­Press auf Ihrem Web­space instal­liert und ein­ge­rich­tet wer­den. SSL-Zer­ti­fi­kat von Let’s Encrypt kos­ten­los mit dabei zwecks ver­schlüs­sel­ter Kom­mu­ni­ka­ti­on auf und mit Ihrer Web­sei­te (ist ja nicht erst mit der DSGVO Pflicht!)

Wenn Sie schon über eine Word­Press-Web­sei­te ver­fü­gen und nun umzie­hen wol­len, gibt es hier eine tol­le Anlei­tung, wie das funktioniert:

Von Word​Press​.com auf eige­nen Web­space umziehen

Nicht daten­schutz­kon­for­me Plug­ins vermeiden

In einer sau­be­ren Neu-Instal­la­ti­on (und /​ oder dem impor­tier­ten Web­auf­tritt aus dem Punkt zuvor) gilt es nun, geschwät­zi­ge (und damit meist nicht DSGVO-kon­for­me) Plug­ins zu ver­mei­den oder vor­han­de­ne zu iden­ti­fi­zie­ren und auszutauschen.

Eine gute Über­sicht über DSGVO-kon­for­me Plug­ins oder Alter­na­ti­ven zu vor­han­de­nen, weni­ger geeig­ne­ten Plug­ins hat BLOGMOJO in einem tol­len Bei­trag zusammengestellt:

120+ Word­Press-Plug­ins im DSGVO-Check (mit Lösun­gen, Alter­na­ti­ven und Plugin-Tipps!)

Web­track­ing? Weg damit!

Wenn Sie Web­track­ing-Funk­tio­nen auf Ihrer Web­sei­te ein­ge­bun­den haben, die­se aber nicht regel­mä­ßig aus­wer­ten und für Über­ar­bei­tun­gen Ihrer Sei­te nut­zen, dann ist das Web­track­ing ent­behr­lich. Gera­de wenn Sie Ihre Web­sei­te pri­vat und mit Kom­men­tar­funk­ti­on betrei­ben, dann sehen Sie auch an ande­rer Stel­le, was bei den Besu­chern ankommt und was nicht. Die aktu­el­le Dis­kus­si­on um Web­track­ing im Rah­men der DSGVO hat teil­wei­se schon para­no­ide Züge ange­nom­men. Der ein­fachs­te Weg ist daher, die­se Tools erst gar nicht ein­zu­set­zen, wenn Sie die­se nicht aktiv nut­zen oder zur Stei­ge­rung Ihrer Besu­cher­zah­len im kom­mer­zi­el­len Umfeld benö­ti­gen. Wenn Sie einen sinn­vol­len Nut­zen aus dem Web­track­ing zie­hen, emp­fiehlt sich der fol­gen­de Beitrag:

Dar­stel­lung der Track­ing-Pro­ble­ma­tik im Kon­text der DSGVO von daten​schutz​be​auf​trag​ter​-info​.de

Web­track­ing geht mehr oder weni­ger daten­schutz­freund­lich. Eine Emp­feh­lung ist auf jeden Fall ein Tool wie Mato­mo (ehe­mals Piwik). Dies kön­nen Sie direkt selbst auf Ihrem Web­space instal­lie­ren und haben nicht die Pro­ble­ma­tik, dass IP-Adres­sen (und somit per­so­nen­be­zo­ge­ne Daten) an einen Drit­ten über­tra­gen wer­den. Mato­mo kön­nen Sie bei den Pake­ten guter Pro­vi­der übri­gens auch direkt im Backend mit einem Klick auf Ihrem Web­space instal­lie­ren las­sen. Wie dann die Kon­fi­gu­ra­ti­on und Ein­bin­dung auf der Web­sei­te aus­se­hen kann (inklu­si­ve Hin­weis in der Daten­schutz­er­klä­rung) lesen Sie bei­spiels­wei­se hier

Hand­lungs­an­lei­tung: Mato­mo (ehe­mals Piwik) nach DSGVO rich­tig einbinden

Und jetzt das Sper­rigs­te: Die Datenschutzerklärung

Wenn Sie Ihre Web­sei­te neu auf­ge­setzt haben, dann ken­nen Sie bereits die Funk­tio­nen auf Ihrer Web­sei­te, mit denen dar­auf per­so­nen­be­zo­ge­ne Daten ver­ar­bei­tet wer­den. Alte Bekann­te sind Kon­takt­for­mu­la­re, News­let­ter, Log­in-/Re­gis­trie­rungs­be­rei­che, Web­track­ing, Stel­len­an­ge­bo­te und vie­le mehr. Die­se Ver­ar­bei­tun­gen gilt es jetzt, im Rah­men der Daten­schutz­er­klä­rung (auch nix Neu­es!) den Besu­chern trans­pa­rent zu machen. Die Anfor­de­run­gen an eine Daten­schutz­er­klä­rung sind recht umfas­send und wür­den einen eige­nen Bei­trag nötig machen. Doch es gibt Hil­fe im Netz:

Einen prag­ma­ti­schen Ansatz hat dazu daten​schutz​be​auf​trag​ter​-info​.de in die­sem Bei­trag vor­ge­stellt — Daten­schutz­er­klä­run­gen nach der DSGVO – Tipps zur Umset­zung.

Als Grund­la­ge für eine soli­de Daten­schutz­er­klä­rung kann das Mus­ter des itm der Uni­ver­si­tät Müns­ter genutzt wer­den. Wenn Sie die­ses kon­zen­triert über­ar­bei­ten und anpas­sen, dann ist schon viel gewonnen.

Und ist Word­Press gene­rell DSGVO-konform?

Selbst wenn Sie Word­Press auf Ihrem eige­nen Web­space hos­ten, ist Wor­press im Moment noch nicht ganz kon­form mit der Daten­schutz­grund­ver­ord­nung. Eini­ge inter­ne Funk­tio­nen müs­sen aktu­ell noch mit Plug­ins ange­passt wer­den, um Daten­schutz-Kon­for­mi­tät zu errei­chen (das galt aller­dings auch schon vor der DSGVO).

Word­Press selbst hat reagiert und eine Ver­si­on 4.9.6 für den 15.05.2018 ange­kün­digt, in der Tei­le die­ser Anfor­de­run­gen dann direkt in Word­Press inte­griert werden.

Word­Press 4.9.6 bringt Erwei­te­run­gen für die DSGVO

Den siche­ren Betrieb der Web­sei­te garantieren

Eine der Anfor­de­run­gen aus dem Daten­schutz­recht ist, nicht nur zu Beginn, son­dern auch im lau­fen­den Betrieb die Sicher­heit der Ver­ar­bei­tung per­so­nen­be­zo­ge­ner Daten zu gewähr­leis­ten. Das bedeu­tet, mit der rei­nen Instal­la­ti­on und erst­ma­li­gen Anpas­sung von Word­Press ist es nicht getan. Das kos­tet Zeit und Mühe im lau­fen­den Betrieb. Hier hilft es jedoch nicht, auf die ach so böse DSGVO zu schimp­fen. Denn die­se Anfor­de­rung gab es zuvor auch schon im Rah­men der sog. tech­ni­schen und orga­ni­sa­to­ri­schen Maßnahmen.

Von daher soll­te es selbst­ver­ständ­lich sein, eine Instal­la­ti­on von Word­Press und der genutz­ten Plug­ins aktu­ell zu hal­ten. Dazu loggt man sich regel­mä­ßig in das Backend von Word­Press ein und öff­net das Unter­me­nü “Aktua­li­sie­run­gen” unter dem Punkt “Dash­board”. Meist wird dort schon mit einer roten Zahl signa­li­siert, wie­vie­le Aktua­li­sie­run­gen für Word­Press, genutz­te Plug­ins und The­mes zu instal­lie­ren sind. Vor­her aber bit­te ein Back­up anle­gen 🙂 Das geht ganz gut mit­tels des Plug­ins BackW­pUp https://​de​.word​press​.org/​p​l​u​g​i​n​s​/​b​a​c​k​w​p​up/, es gibt aber auch ande­re Tools für die weni­ger tech­nik­af­fi­nen Betrei­ber einer Web­sei­te mit WordPress.

Updates las­sen sich auch auto­ma­ti­sie­ren für alles oder auf bestimm­te Ele­men­te ein­gren­zen. Sol­che Funk­tio­nen sind jedoch mit Vor­sicht zu genie­ßen. Dabei kann es auch durch­aus zu Pro­ble­men kom­men, gera­de wenn feh­ler­be­haf­te­te Updates von Plug­ins oder The­mes ein­ge­spielt wer­den. Von daher viel­leicht nur auf die rei­nen Word­Press-CMS-Updates beschränken.

Updates sind das eine, Sicher­heits­lü­cken das ande­re Pro­blem. Lücken kön­nen inner­halb von Word­Press selbst, durch Plug­ins, aber auch durch den Web­ser­ver dar­un­ter ent­ste­hen. Eine gute Mög­lich­keit, den eige­nen Web­auf­tritt regel­mä­ßig auch Schwach­stel­len zu prü­fen (bzw. prü­fen zu las­sen), ist die Initia­ti­ve SIWECOS. Nach Regis­trie­rung eines Nut­zers und der zu prü­fen­den Web­sei­te erhält man zeit­nah einen Sicher­heits­be­richt über den eige­nen Web­auf­tritt. Die dar­in beschrie­be­nen Pro­ble­me las­sen sich jedoch sel­ten selbst lösen, wenn man kein Spe­zia­list dafür ist. Hier soll­ten Sie pro­fes­sio­nel­le Hil­fe zu Rate zie­hen. Bei Pro­ble­men, die auf Sei­ten des Web­ser­vers ange­zeigt wer­den, hilft es, den Pro­vi­der Ihres Web­spaces mit den Ergeb­nis­sen zu kon­fron­tie­ren. Für Ihre eige­ne Word­Press-Instal­la­ti­on holen Sie sich bit­te geeig­ne­ten qua­li­fi­zier­ten Rat.

Für gewerb­li­che Web­sei­ten ist der Auf­wand in all den dar­ge­stell­ten Punk­ten natür­lich deut­lich höher. Je grö­ßer und funk­ti­ons­um­fang­rei­cher Ihr Web­auf­tritt ist, umso mehr müs­sen Sie auch die Nut­zung spe­zia­li­sier­ter Hos­ter oder gleich die Ver­ga­be der gan­zen Web­sei­te an einen kom­pe­ten­ten Fach­mann in Betracht zie­hen. Da sprin­gen die hier genann­ten und zusam­men­ge­fass­ten Maß­nah­men zu kurz. Nichts­des­to­trotz sind wir der Mei­nung, der Hype um die ach so böse DSGVO in Ver­bin­dung mit Web­sei­ten wird hier künst­lich gepusht. Die Anfor­de­run­gen waren auch zuvor schon recht hoch. Und zu meis­tern sind die auf jeden Fall, im Zwei­fel mit exter­ner Unterstützung.

Wei­te­re Rat­ge­ber zum The­ma Word­Press und DSGVO im Netz

“Word­press und die DSGVO” von WP Ninjas

Gui­de von San­dra Mes­ser “DSGVO — mach Dei­ne Word­Press Web­sei­te rechtssicher”

Aus­führ­li­che Beschrei­bung inklu­si­ve der wei­te­ren Anfor­de­run­gen aus der DSGVO von Johan­nes Kübler

Aktua­li­sie­rung die­ses Beitrags

Wer Anre­gun­gen oder Tipps für wei­te­re Links hat, bit­te immer her damit. Wäre doch gelacht, wenn wir eini­ge Ver­zag­te nicht dabei unter­stüt­zen kön­nen, ihren Blog oder ihre Web­sei­te wei­ter zu betreiben.

Klei­ner Hin­weis zum Schluss: Die­ser Bei­trag stellt kei­ne Rechts­be­ra­tung dar. Im Zwei­fel holen Sie sich Rat zum zuge­las­se­nen Fach­mann, sprich einem Anwalt. Gera­de in der Über­prü­fung der Daten­schutz­er­klä­rung eine gute Investition.

Daten­pan­ne: Offe­ner News­let­ter-Ver­tei­ler führt zu Buß­geld — Augen auf beim Direktmarketing

Schon jedem Mal pas­siert — News­let­ter oder Email an vie­le Emp­fän­ger verschickt

Sie ken­nen das bestimmt aus Ihrem eige­nen Arbeits­all­tag. Eine wich­ti­ge Nach­richt soll per Email oder News­let­ter ver­teilt wer­den. Mail- oder News­let­ter-Pro­gramm geöffnet, Text geschrie­ben, aus dem Adress­buch schnell die Empfänger zusam­men­ge­klickt oder kom­for­ta­bel eine Ver­tei­ler-Lis­te genutzt und auf Sen­den gedrückt. Auf Sei­ten des Empfängers wer­den sich dann die Augen gerie­ben. Ste­hen doch alle Email-Empfänger im Klar­text im AN:/TO: Feld der Email. Ordent­lich wie der Absen­der sei­ne Adres­sen gepflegt hat, akku­rat mit Vor‑, Nach­na­me und Email-Adres­se. Üblicherweise macht man den Absen­der freund­lich auf sein Miss­ge­schick auf­merk­sam und läßt es dar­auf beruhen.

Offe­ne News­let­ter-Ver­tei­ler kom­men nicht immer gut an

Die Mit­ar­bei­te­rin eines baye­ri­schen Han­del­un­ter­neh­mens hat­te weni­ger Glück. Sie schrieb eine sol­che Email an Kun­den des Unter­neh­mens. Kur­zer Inhalt, net­te Ges­te. Jedoch lei­der stan­den vor dem eigent­li­chen Text (hal­be DIN A4 Sei­te) über neun (9!) Sei­ten Email-Adres­sen im Klar­text. Einem oder meh­re­ren Empfängern miß­fiel dies und der Stein des Ansto­ßes wur­de an die zuständige baye­ri­sche Landesdatenschutzbehörde weitergeleitet.

Lan­des­da­ten­schutz­be­hör­de prüft offe­ne News­let­ter-Ver­tei­ler und ver­hängt Bußgeld

Das Baye­ri­sche Lan­des­amt für Daten­schutz­auf­sicht (kurz BayL­DA) hat in der Ver­gan­gen­heit bereits mehr­fach über die eige­ne Web­sei­te und auf Ver­an­stal­tun­gen vor und mit Unter­neh­men auf die daten­schutz­recht­li­che Unzulässigkeit eines sol­chen Vor­gangs hin­ge­wie­sen. Name plus Email- Adres­se sind per­so­nen­be­zo­ge­nen Daten im Sin­ne des Bun­des­da­ten­schutz­ge­set­zes (BDSG). Eine Übermittlung (nichts ande­res stellt eine Email dar) ist daher nur zulässig, wenn der Betrof­fe­ne (also der eigent­li­che Email-Inha­ber) expli­zit in die Übermittlung an Drit­te schrift­lich ein­ge­wil­ligt hat oder eine gesetz­li­che Grund­la­ge vor­liegt. Bei­des ist im Fal­le einer sol­chen Pan­ne sicher nicht der Fall. Die Ver­wen­dung des offe­nen Email-Ver­tei­lers (also das Ein­tra­gen der Empfänger in das AN:/TO: Feld) stellt somit einen Daten­schutz­ver­stoß dar. Auf­grund der Men­ge der betrof­fe­nen Email-Adres­sen sah das BayL­DA von einem rei­nen Ver­weis auf die recht­li­che Unzulässigkeit ab. Statt­des­sen wur­de ein Buß­geld verhängt, das nun nach Ver­strei­chen der Wider­spruchs­frist rechts­wirk­sam gewor­den ist.

Doch wer zahlt jetzt das Buß­geld für den offe­nen Newsletter-Verteiler?

In die­sem kon­kre­ten Fall wur­de das Buß­geld gegen die Mit­ar­bei­te­rin verhängt. Ob der Arbeit­ge­ber für Sie ein­springt, ist nicht bekannt. Das BayL­DA teil­te jedoch mit, daß es in einem ähnlichen Fall in zu einem Buß­geld gegen ein wei­te­res Unter­neh­men kam. Da hier die Mit­ar­bei­ter sei­tens der Unter­neh­mens­leis­tung nicht oder nicht aus­rei­chend für das The­ma sen­si­bi­li­siert wur­den, hat­te nun das Unter­neh­men selbst für den Faux­pas mit dem offe­nen Email-Ver­tei­ler geradezustehen.

Aufklärung ist Pflicht — Sorg­fäl­ti­ger Umgang mit News­let­tern-Ver­tei­lern ver­mei­det Bußgelder

Um sol­che Vorfälle von vorn­her­ein zu ver­mei­den und das Ein­tritts­ri­si­ko zu sen­ken, soll­ten Sie Ihre Mit­ar­bei­ter regelmäßig für die­ses The­ma sen­si­bi­li­sie­ren. Ger­ne können Sie hierfür die­sen Blog­bei­trag ein­set­zen. Was ist zu beach­ten? Wei­sen Sie dar­auf hin, sol­che Rund­mails stets über das Feld BCC, also Blind Car­bon Kopie zu adres­sie­ren. Die Nut­zung von TO: und CC: (Car­bon Copy) wird stets den sel­ben recht­li­chen Sach­ver­halt mit allen Kon­se­quen­zen auslösen. Bei klei­ne­ren falsch genutz­ten Ver­tei­lern kann es bei einer Ver­war­nung blei­ben, das ist jedoch nicht garantiert.

Fra­gen Sie doch Ihren Datenschutzbeauftragten

Zum rich­ti­gen Umgang mit per­so­nen­be­zo­ge­nen Daten im Rah­men des Direkt­mar­ke­tings hilft Ihnen kom­pe­tent Ihr Daten­schutz­be­auf­trag­ter wei­ter. Sie haben kei­nen? Dann soll­ten Sie sich dar­um küm­mern, da eine gesetz­li­che Bestell­pflicht vor­lie­gen kann. Spre­chen Sie uns unver­bind­lich und kos­ten­frei an!

 

Die Auf­trags­ver­ar­bei­tung — Beson­der­hei­ten des Daten­schutz­rechts beim Outsourcing

Um was geht es bei Auf­trags­ver­ar­bei­tung (frü­her Auftragsdatenverarbeitung)?

Ein sper­ri­ger Begriff für einen ein­fa­chen Sach­ver­halt. Auf­trags­ver­ar­bei­tung meint das klas­si­sche Out­sour­cing an einen exter­nen Dienst­leis­ter. Nur sind in die­sem spe­zi­el­len Fall per­so­nen­be­zo­ge­ne Daten betrof­fen. Für die­sen Fall hat die DSGVO den Arti­kel 28 BDSG “Auf­trags­ver­ar­bei­ter” vorgesehen.

Um ein mög­lichst hohes Schutz­ni­veau zu gewähr­leis­ten und das Risi­ko von Daten­pan­nen bei der Aus­la­ge­rung auf Sub­un­ter­neh­mer zu mini­mie­ren, sieht Arti­kel 28 DSGVO eini­ge Auf­la­gen vor. Um die Bedeu­tung und Ernst­haf­tig­keit des The­mas zu unter­strei­chen, ste­hen auf eine feh­len­de oder feh­ler­haf­te Umset­zung emp­find­li­che Bußgelder.

Was fällt alles unter den Begriff Auftragsverarbeitung?

Am ein­fachs­ten läßt sich das an kon­kre­ten Bei­spie­len erklä­ren. Von einer Auf­trags­ver­ar­bei­tung spricht man im Falle

  • der Nut­zung einer Mai­ling­agen­tur oder eines Let­ter­shops zum Erstel­len und Ver­sand von Anschrei­ben, die an natür­li­che Per­so­nen gerich­tet sind oder
  • der Durch­füh­rung der monat­li­chen Gehalts­ab­rech­nung durch eine exter­ne Lohn- und Gehalts­ab­rech­nung­s­tel­le (nicht Steu­er­be­ra­ter) oder
  • des Ein­sat­zes einer extern gehos­te­ten Soft­ware zur Ver­wal­tung und zum Ver­sand von News­let­tern oder
  • der Beauf­tra­gung eines exter­nen Call­cen­ter oder Office-Ser­vices oder
  • dem teil­wei­sen oder voll­stän­di­gen Aus­la­gern des Rechen­zen­trums oder
  • Soft­ware as a Ser­vice /​ Cloud-Lösun­gen oder
  • in vie­len ähn­li­chen ver­gleich­ba­ren Fäl­len — fra­gen Sie Ihren Daten­schutz­be­auf­trag­ten oder gleich uns.

Dar­un­ter fal­len aber auch Leis­tun­gen wie War­tung /​ Kon­fi­gu­ra­ti­on /​ Instal­la­ti­on von Hard- und Soft­ware eben­falls unter die Anwen­dung von Art. 28 DSGVO und sind ent­spre­chend zu regeln. Dabei ist es uner­heb­lich, ob Ihr Dienst­leis­ter das auch so sieht. Sie als Auf­trag­ge­ber sind ver­ant­wort­lich und zah­len am Ende auch das Bußgeld.

Was ist bei einer Auf­trags­ver­ar­bei­tung zu tun?

Schritt 1: Identifizieren

Bereits vor Beginn der Zusam­men­ar­beit muss ein Dienst­leis­ter auf sein Schutz­ni­veau hin geprüft und mit der pas­sen­den Ver­ein­ba­rung zur Auf­trags­da­ten­ver­ar­bei­tung schrift­lich ver­ein­bart sein. Soll­ten Sie mit dem Dienst­leis­ter bereits zusam­men­ar­bei­ten, dann ist schnel­les Han­deln angebracht.

Schritt 2: Prüfen

Sind alle exter­nen Dienst­leis­ter, die unter Art. 28 DGSVO fal­len, iden­ti­fi­ziert oder bereits bekannt, kommt Schritt 2. Es gilt nun das vor­han­de­ne Schutz­ni­veau des Dienst­leis­ters zu prü­fen. Die soge­nann­ten tech­ni­schen und orga­ni­sa­to­ri­schen Maß­nah­men müs­sen aktu­ell und dem not­wen­di­gen Schutz­be­darf für die betrof­fe­nen Daten ent­spre­chen. Bei Lücken sind die­se durch den Dienst­leis­ter zu schlie­ßen oder bei Bedarf ein alter­na­ti­ver Dienst­leis­ter aus­zu­wäh­len. Die Prü­fung sowie des­sen Ergeb­nis sind zu doku­men­tie­ren, damit die­se spä­ter belegt wer­den können.

Schritt 3: Vereinbaren

Alle von Art. 28 DSGVO betrof­fe­nen Dienst­leis­ter soll­ten nun bekannt sein. Das Schutz­ni­veau ist geprüft und aus­rei­chend vor­han­den. Nun kommt Schritt 3 der Auf­trags­ver­ar­bei­tung: die schrift­li­che Vereinbarung.Hier kann viel falsch gemacht wer­den. Über­se­hen Sie einen Rege­lungs­punkt, den die DSGVO vor­sieht, spricht man von einer feh­ler­haf­ten Auf­trags­ver­ar­bei­tung. Die­se ist mit einem Buß­geld risi­ko­be­haf­tet. Auch die Nut­zung der zahl­rei­chen im Inter­net auf­find­ba­ren Vor­la­gen zur Auf­trags­ver­ar­bei­tung kön­nen davor nicht bewah­ren. Vie­le die­ser Vor­la­gen sind lei­der immer noch ver­al­tet, unvoll­stän­dig oder mit Vor­schrif­ten ver­se­hen, die gegen ande­re Rech­te /​ Geset­ze verstoßen.

Schritt 4: Nachprüfen

Iden­ti­fi­ka­ti­on der Dienst­leis­ter voll­stän­dig. Prü­fen des Schutz­ni­veaus erfolgt und doku­men­tiert. Not­wen­di­ge Ver­ein­ba­rung schrift­lich mit dem Dienst­leis­ter geschlossen.

Falsch liegt, wer meint, der Vor­gang sei nun abge­schlos­sen. In regel­mä­ßi­gen Abstän­den müs­sen Sie sich jetzt von dem Erhalt oder der Ver­bes­se­rung des Schutz­ni­veaus Ihres Dienst­leis­ters über­zeu­gen. Die Prü­fung muss eben­falls wie­der nach­voll­zieh­bar und beleg­bar doku­men­tiert werden.

Schritt 5: Über­le­gen, ob Sie sich das wirk­lich alles selbst antun wollen

Wenn Sie sich weder mit den Risi­ken noch dem Zeit­auf­wand für das The­ma Auf­trags­ver­ar­bei­tung aus­ein­an­der­set­zen wol­len, dann las­sen Sie uns das über­neh­men. Wie das geht? Ganz ein­fach — spre­chen Sie uns an und wir infor­mie­ren Sie unver­bind­lich über unse­re Dienst­leis­tun­gen rund um die Auftragsverarbeitung.

Neu­er a.s.k. Web­auf­tritt zu Infor­ma­ti­ons­si­cher­heit, ISMS und IT-Sicher­heit online

Unse­re Leser haben in der Ver­gan­gen­heit häu­fi­ger bemän­gelt, wir wür­den die The­men Daten­schutz und Infor­ma­ti­ons­si­cher­heit auf die­sem Fach­blog zu sehr mit­ein­an­der ver­mi­schen. Wir haben dies zum Anlass genom­men, unse­ren Web­auf­tritt auf den Prüf­stand zu stel­len. Zukünf­tig wer­den wir die The­men Infor­ma­ti­ons­si­cher­heit, Infor­ma­ti­on Secu­ri­ty Manage­ment Sys­tems (Mana­ga­ment-Sys­te­me für Infor­ma­ti­ons­si­cher­heit, kurz ISMS), BSI IT-Grund­schutz, ISIS12, IT-Not­fall­ma­nage­ment sowie Berich­te zur aktu­el­len Bedro­hungs­la­ge auf einer wei­te­ren Web­sei­te von a.s.k. Daten­schutz samt News-Blog prä­sen­tie­ren. Dadurch kön­nen wir Ihnen unse­re Dienst­leis­tun­gen aus den Berei­chen Daten­schutz und Infor­ma­ti­ons­si­cher­heit deut­lich bes­ser the­men­be­zo­gen prä­sen­tie­ren und dar­stel­len. Die Tren­nung zu den rei­nen Daten­schutz-The­men soll­te dadurch auch für Sie als Leser ein­fa­cher werden.

Auf die­sem Fach­blog Daten­schutz wer­den wir uns wei­ter­hin mit dem The­ma Daten­schutz und den kom­men­den Aus­wir­kun­gen der EU Daten­schutz-Grund­ver­ord­nung beschäf­ti­gen. Selbst­ver­ständ­lich erhal­ten Sie hier auch wei­ter­hin Tipps und Tricks aus dem All­tag oder auch Ver­an­stal­tungs­hin­wei­se. Und über aku­te Bedro­hungs­la­gen wer­den wir Sie auch zukünf­tig hier auf die­sem Blog infor­mie­ren, mit Ver­weis auf den Haupt­ar­ti­kel unse­rer zwei­ten Themenseite.

Sie errei­chen die­se über den Link https://​www​.infor​ma​ti​ons​si​cher​heit​-aktu​ell​.de oder wie gewohnt über https://​www​.ask​-daten​schutz​.de.

Safe Har­bor 2.0 — Wunsch oder Wirklichkeit

Was ist mit Safe Har­bor 1.0 passiert?

Am 06.10.2015 hat für eini­ge der größ­te Durch­bruch der letz­ten Jahr­zehn­te im Daten­schutz statt­ge­fun­den und für ande­re end­lich die lang­jäh­ri­ge bewuß­te Selbst­täu­schung ein Ende gefun­den. Die Rede ist vom soge­nann­ten Safe Har­bor Urteil des Euro­päi­schen Gerichts­hofs. Voll­kom­men zu Recht hat der EuGH die­ses Zuläs­sig­keits­ver­fah­ren für Daten­über­mitt­lun­gen in die USA in Fra­ge gestellt und am Ende für nich­tig erklärt. Wer sich mit den Hin­ter­grün­den befasst hat, ist davon wenig überrascht.
Was jedoch in der Pra­xis in den ers­ten Wochen der Unsi­cher­heit nach die­sem Urteil nun statt­fand, war teil­wei­se purer markt­schreie­ri­scher Aktio­nis­mus gepaart mit einer gehö­ri­gen Por­ti­on Weltfremdheit.

06.10.2015 Das Safe Har­bor Urteil des Euro­päi­schen Gerichtshofs

Jede Daten­über­mitt­lung benö­tigt eine recht­li­che Grund­la­ge zur Zuläs­sig­keit. Dies schrei­ben unse­re deut­schen und euro­päi­schen Daten­schutz­ge­set­ze so vor. Zur ver­ein­fach­ten Legi­ti­ma­ti­on von Über­mitt­lun­gen per­so­nen­be­zo­ge­ner Daten in die USA durch euro­päi­sche Unter­neh­men wur­de vor 15 Jah­ren (also auch lan­ge vor dem NSA Skan­dal) Safe Har­bor ins Leben geru­fen. Der “siche­re Hafen” defi­nier­te Richt­li­ni­en zum Daten­schutz und zur Daten­si­cher­heit, unter denen die Über­mitt­lung per­so­nen­be­zo­ge­ne Daten in die USA als zuläs­sig ein­ge­stuft wur­de. Ame­ri­ka­ni­sche Anbie­ter konn­ten sich die­sen Richt­li­ni­en unter­wer­fen und an zen­tra­ler Stel­le dies doku­men­tie­ren las­sen. Eine Über­prü­fung, ob die gefor­der­ten Stan­dards wirk­lich in die Tat umge­setzt waren, fand nicht statt. Allei­ne schon des­we­gen stand die­ses Ver­fah­ren von Anfang an unter Beschuss sei­tens Ver­tre­tern des Datenschutzes.

Zusätz­lich bot Safe Har­bor kei­nen Schutz vor US-geheim­dienst­li­chen Zugrif­fen auf Daten deut­scher /​ euro­päi­scher Bür­ger, selbst wenn deren Daten in euro­päi­schen Rechen­zen­tren die­ser ame­ri­ka­ni­schen Unter­neh­men gespei­chert waren.

Die­sem Umstand trug der EuGH in sei­nem Urteil vom 06.10.2015 Rech­nung und hat Safe Har­bor für unzu­läs­sig erklärt. In der Urteils­be­grün­dung wur­de wei­ter­hin die Auto­no­mie der Daten­schutz­be­hör­den der Mit­glieds­län­der in die­ser Sache bekräf­tigt. Und ab hier wird es bunt …

Die Bun­des­be­auf­trag­te für Daten­schutz und Infor­ma­ti­ons­si­cher­heit spricht von einem “Mei­len­stein für den Daten­schutz”.

Das ULD pos­tu­lier­te “Das ULD wird prü­fen, ob Anord­nun­gen gegen­über nicht­öf­fent­li­chen Stel­len getrof­fen wer­den müs­sen, auf deren Basis Daten­über­mitt­lun­gen in die USA aus­ge­setzt oder ver­bo­ten wer­den müs­sen.” 

Recht blau­äu­gig reagiert hin­ge­gen die EU Kom­mis­si­on, die für das bis­he­ri­ge Safe Har­bor Ver­fah­ren ver­ant­wort­lich zeich­net. Das Urteil wird als “Wei­ter so” betrach­tet, in Form von  Neu­ver­hand­lun­gen zu Safe Har­bor. Bis die­se nicht abge­schlos­sen sind, wäre kein Grund zum Han­deln laut der Kommission.

Doch es gibt auch Erfreu­li­ches zu berichten

Die Arti­kel 29 Grup­pe (der Zusam­men­schluss der EU Daten­schutz­be­auf­trag­ten) zeigt hier etwas mehr Augen­maß. Sie sieht die Not­wen­dig­keit einer gemein­sa­mem Linie in der wei­te­ren Vor­ge­hens­wei­se. Bis dahin sol­len zumin­dest die EU stan­dard clau­ses für Rechts­si­cher­heit bei den Unter­neh­men auf bei­den Sei­ten des Atlan­tiks sor­gen. Die­se wur­den vom EuGH nicht für unzu­läs­sig erklärt, obwohl sich die Kri­tik an Safe Har­bor auch auf die clau­ses anwen­den lässt.

Vera Jou­ro­va, EU-Kom­mis­sa­rin für Jus­tiz, Ver­brau­cher­schutz und Gleich­stel­lung, äußer­te sich vor kur­zem in einer öster­rei­chi­schen Tages­zei­tung zuver­sicht­lich, ein neu­es Safe Har­bor Abkom­men mit den USA schon bald abschlie­ßen zu kön­nen. Bei dem Nach­fol­ger von Safe Har­bor dürf­te es sich tat­säch­lich um ein Abkom­men han­deln, nicht um eine ein­sei­ti­ge Ent­schei­dung der Kom­mis­si­on (mit einer der Kri­tik­punk­te an der frü­he­ren Regelung).

„Idea­ler­wei­se soll­ten wir uns über alle Streit­fra­gen bis Mit­te Jän­ner 2016 eini­gen“, so Vera Jour­ava im Inter­view. Das mag opti­mis­tisch klin­gen, aber der Druck auf bei­den Sei­ten des Atlan­tiks ist enorm. Unter­neh­men in den USA und ihre Ver­trags­part­ner auf Sei­ten der EU müs­sen sich plötz­lich mit den EU-Stan­dard­ver­trags­klau­seln beschäf­ti­gen. Und auch die­se stel­len schlimms­ten­falls nur eine Inte­rims­lö­sung dar.

Bis hier­über Klar­heit herrscht, soll­ten bis­he­ri­ge Ver­ein­ba­run­gen zur Daten­über­mitt­lung, die sich aus­schließ­lich auf Safe Har­bor bezie­hen, auf die EU-Stan­dard­ver­trags­klau­seln umge­stellt wer­den. Die Erfah­run­gen der letz­ten Wochen zei­gen, dass ame­ri­ka­ni­sche Anbie­ter hier kon­struk­tiv mit­ar­bei­ten und die Umstel­lung unter­stüt­zen. Ende Janu­ar 2016 wird man sehen, was die Zukunft bringt. Die Zeit soll­te man jedoch nicht unge­nutzt ver­strei­chen las­sen. Denn recht­lich sind unse­re deut­schen Lan­des­da­ten­schutz­be­hör­den durch­aus in der Lage, den “Ste­cker zu zie­hen”.

Micro­soft führt zur Zeit einen Mus­ter­pro­zess in den USA (2nd U.S. Cir­cuit Court of Appeals, No. 14–2985). Das Unter­neh­men will die Her­aus­ga­be von per­so­nen­be­zo­ge­nen Daten an US-Behör­den ver­hin­dern, die auf euro­päi­schen Ser­vern gespei­chert sind. Geht die­ses Urteil zuguns­ten von Micro­soft aus, wäre das ein wirk­li­cher Pau­ken­schlag. Im ande­ren Fall wird eine gan­ze Bran­che mit Gigan­ten wie Micro­soft, Apple, Goog­le, Face­book & Co. schwer zu kämp­fen haben. Das Wall Street Jour­nal berich­tet noch am Tag des Urteils über die Bemü­hun­gen ame­ri­ka­ni­scher Unter­neh­men, die per­so­nen­be­zo­ge­nen Daten euro­päi­scher und deut­scher Bür­ger dem Zugriff der US-Behör­den zu entziehen.

Was kön­nen Sie tun?

Trotz der Panik­ma­che sei­tens der deut­schen Lan­des­da­ten­schutz­be­hör­den hilft purer Aktio­nis­mus nicht wei­ter. Auch wenn sich deut­sche und euro­päi­sche Anbie­ter nun die Hän­de rei­ben, sie müs­sen sich an Leis­tung und Preis der trans­at­lan­ti­schen Kon­kur­renz mes­sen las­sen. Und selbst den Daten­schutz­be­hör­den soll­te klar sein, dass die Migra­ti­on eines lang­jäh­rig genutz­ten CRM Sys­tems oder ande­rer ele­men­ta­rer Bau­stei­ne nicht auf Knopf­druck erfol­gen kann, selbst wenn ein alter­na­ti­ver Anbie­ter gefun­den wurde.

  1. Umschau­en scha­det nicht: Ob und wie eine Ersatz­re­ge­lung für Safe Har­bor gefun­den wer­den kann, steht zur Zeit in den Ster­nen. Wer also per­so­nen­be­zo­ge­ne Daten zu US-ame­ri­ka­ni­schen Anbie­tern über­trägt und /​ oder deren Ser­vices nutzt, soll­te zumin­dest den euro­päi­schen und deut­schen Markt nach geeig­ne­ten mög­li­chen Alter­na­ti­ven sondieren.
  2. Aus­wei­chen auf die EU stan­dard clau­ses: Noch sind die­se nicht per Urteil außer Kraft gesetzt und kön­nen daher bis auf wei­te­res aus Sicht der Art.29-Gruppe als Legi­ti­ma­ti­ons­er­satz die­nen. Gera­de Nut­zer der Micro­soft Cloud­ser­vices haben es hier rela­tiv ein­fach, hat das Unter­neh­men doch mit sei­nen Rege­lun­gen den Segen der Art.29-Gruppe erhal­ten. Die Doku­men­te für die Micro­soft Ser­vices fin­den Sie hier.
  3. Ein­wil­li­gung der Betrof­fe­nen statt ver­trag­li­cher Rege­lun­gen mit den US-Unter­neh­men: Hier schei­den sich die Geis­ter. Wäh­rend bei­spiels­wei­se der ehe­ma­li­ge Bun­des­da­ten­schutz­be­auf­trag­te Peter Schaar als einer von vie­len eine sau­ber für die­sen Zweck for­mu­lier­te und ein­ge­hol­te Ein­wil­li­gung samt aus­führ­li­cher Infor­ma­ti­on über die Risi­ken der Daten­über­mitt­lung in die USA oder an US-Unter­neh­men für zuläs­sig hält, sehen das eini­ge Lan­des­da­ten­schutz­be­auf­trag­te anders. In deren Augen kann die Ein­wil­li­gung — als eigent­lich stärks­tes Zuläs­sig­keits­in­stru­ment — dies nicht leisten.
  4. Küh­len Kopf bewah­ren: Bei aller Panik­ma­che sei­tens der Schutz­be­hör­den soll­te das The­ma nun ruhig und kon­zen­triert ange­gan­gen wer­den. Bei­de Sei­ten des Atlan­tiks sind hier auf­ein­an­der ange­wie­sen, gera­de auch wirt­schaft­lich. Gan­ze Bran­chen kön­nen hier nicht wech­sel­sei­tig auf­ein­an­der ver­zich­ten. Von daher steht zu erwar­ten, dass auf bei­den Sei­ten Bewe­gung in die Sache kom­men. Eine Garan­tie gibt es hier­für jedoch kei­ne. Daher gilt wie­der Punkt 1 Umschau­en scha­det nicht” 🙂
Die mobile Version verlassen