
Im Rahmen der DSGVO werden sowohl direkt als auch indirekt Datenschutzziele formuliert. Um diese Schutzziele zu erreichen, sind die bestehenden Datenverarbeitungsprozesse zu analysieren und im Bedarfsfall Maßnahmen zu ergreifen, um die Erreichung der Datenschutzziele sicherzustellen.
Bekannt ist in diesem Zusammenhang der Begriff der „TOM“ – ausgeschrieben technische und organisatorische Maßnahmen.
Der technische Datenschutz bezieht sich dabei auf alle Maßnahmen, die „physisch“ umgesetzt werden können.
Abgegrenzt hiervon sind organisatorische Maßnahmen, wie zum Beispiel Mitarbeiterschulungen oder die Erstellung von Konzepten und Prozessen, wie z.B. Segregation of duties, 4-Augen-Prinzip oder Arbeitsanweisungen.
Im alten Bundesdatenschutzgesetz war Grundlage des technischen Datenschutzes primär §9 BDSG, der jede Stelle, die personenbezogene Daten verarbeitet, erhebt oder nutzt, dazu verpflichtet hat, Schutzmaßnahmen zu treffen. Es bestand eine Unterteilung in die folgenden Bereiche:
Bereits damals war das sogenannte Verhältnismäßigkeitsprinzip verankert, nachdem der technische Datenschutz immer auch in der Relation zur Datenverarbeitung betrachtet werden muss. Durch die Datenschutzgrundverordnung wurde die oben genannte Unterteilung zu Gunsten der neuen Datenschutzziele aufgegeben.
Die Grundlage des technischen Datenschutzes ist heute primär Art. 32 DSGVO, in dem vorgeschrieben wird, dass der Verantwortliche bzw. Auftragsverarbeiter technische und organisatorische Maßnahmen unter Berücksichtigung des Standes der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen zu treffen hat, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Die Anforderungen an den technischen Datenschutz sind hierbei deutlich abstrakter gefasst und wurden an die Begrifflichkeiten in der Informationssicherheit angeglichen.
Sowohl aus dem alten BDSG als auch nach der DSGVO können zusätzliche Schutzziele herausgelesen werden, welche datenschutzspezifisch sind. Diese sind ebenso im Standarddatenschutzmodell 2.0 der deutschen Datenschutzaufsichtsbehörden beschrieben. Auch bei der Erreichung dieser Schutzziele können und müssen technische Datenschutzmaßnahmen unterstützen. Die Schutzziele sind im Einzelnen:
Hierdurch soll garantiert werden, dass zwischen zwei unterschiedlichen Objekten keine Verbindung hergestellt werden kann. Ein Beispiel hierfür ist die Zusammenführung von Daten eines Datensubjektes, die für unterschiedliche Zwecke oder von unterschiedlichen Verantwortlichen erhoben wurden.
Die Intervenierbarkeit soll sicherstellen, dass betroffene Datensubjekte in der Lage sind, ihre Betroffenenrechte, insbesondere die Berichtigung, Löschung und Einschränkung der Verarbeitung ihrer Daten, durchzusetzen. Herausforderungen bestehen hier häufig im Bereich der Löschung von Datensätzen in Datenbanken, welche in vielen Altsystem nicht vorgesehen ist. Zusätzlich bestehen hier Reibungspunkte beim Einsatz von Blockchaintechnologie, welche „by-design“ keine Änderung (rückwirkende Korrektur vorheriger Daten) oder Löschung von Daten vorsieht.
Abgeleitet werden können diese unter anderem aus den Prinzipien „privacy-by-design“ und „privacy-by-default“ in Art. 25 DSGVO sowie aus den in Art. 5 festgelegten Datenschutzgrundsätzen.
Technische Mittel können mittels geeigneter Einstellungen auch auf Seite des Betroffenen einen wichtigen Beitrag zum Datenschutz leisten. Bekannt sind diese Technologien auch unter dem Schlagwort „Privacy Enhancing Technologies.
Zur Umsetzung des technischen Datenschutzes stehen Unternehmen bereits heute viele Technologien zur Verfügung. Im Folgenden werden einige essenzielle Maßnahmen für Unternehmen kurz dargestellt:
Durch Verschlüsselung kann sichergestellt werden, dass personenbezogene Daten bzw. Informationen vor unberechtigter Kenntnisnahme geschützt werden. Dies gilt sowohl auf dem Übertragungsweg (in-transit), aber auch während der Speicherung (at-rest).
Mit steigender Leistungsfähigkeit von Computern muss regelmäßig geprüft werden, ob Verschlüsselungsverfahren noch als sicher betrachtet werden können.
Eine große Herausforderung im Bereich der asymmetrischen Kryptographie wird ebenfalls die Entwicklung von Quantencomputern sein.
Unsichere Passwörter sind häufig Ursache von Datenschutzvorfällen oder mindestens an einem Punkt innerhalb einer Angriffskette beteiligt.
Mit Hilfe technischer Mittel können Richtlinien für Passwörter durchgesetzt werden, um zu verhindern, dass Nutzer Passwörter wählen, die leicht mit Hilfe von oder Rainbowtables (verlinkung) geknackt werden können. Dies ist umso wichtiger, da die Erfahrung zeigt, dass Nutzer alleine durch Vorschläge und organisatorische Anweisungen nicht dazu motiviert werden können, ihre Passwörter sicher zu gestalten.
Auch die Datenschutzbehörden haben die Wichtigkeit sicherer Passwörter erkannt und Richtlinien zur Absicherung von Telemediendiensten herausgegeben, die sich zu großen Teilen mit dem Thema „sichere Passwörter“ auseinandersetzt.
Sofern ein hoher Schutzbedarf für Daten in einem System vorliegt, kann durch den Einsatz und das Erzwingen einer 2-Faktor-Authentifizierung als technische Datenschutzmaßnahme die Sicherheit noch einmal deutlich erhöht werden. Hierfür steht eine große Auswahl an technischen Maßnahmen, zum Beispiel Time-Based-One-Time Passwords oder Hardwaretokens, zur Verfügung.
Die Nutzung mobiler Arbeitsgeräte wie Tablets und Smartphones, aber auch Notebooks, erfreut sich immer größerer Beliebtheit. Diese Geräte stellen aber auch eine besondere Herausforderung im Bereich technischer Datenschutz dar. Dabei kann es sich sowohl um betriebliche Geräte, aber auch um den Einsatz privater Geräte im Unternehmenskontext handeln. Durch den Einsatz sogenannter Mobile-Device-Management Lösungen kann technisch sichergestellt werden, dass private Daten und Unternehmensdaten voneinander getrennt bleiben.
Zum Schutz von Schadsoftware kann das MDM beitragen, indem hierdurch geregelt werden kann, welche Anwendungen überhaupt auf dem Gerät installiert werden dürfen. Dies verhindert ebenfalls, dass Beschäftigte Anwendungen installieren, welche danach firmeninterne Kontaktdaten an Unbefugte weitergeben (z.B. WhatsApp) – häufig sind den Beschäftigten diese Vorgänge im Hintergrund bei der Installation von Anwendungen gar nicht bewusst.
Um die Verfügbarkeit von Daten sicherzustellen, ist es erforderlich, regelmäßig Backups anzufertigen. Technische Backups sollten immer von einem organisatorischen Konzept begleitet werden, welches regelt, wie die geeigneten Backupparameter zu entwickeln sind. Nur so kann sichergestellt werden, dass technische Backupmaßnahmen im Bedarfsfall auch die geplante Wirksamkeit entfalten können.
Auch die Analyse und Kontrolle des Netzwerkverkehrs, unter anderem durch eine Netztrennung, kann als technische Datenschutzmaßnahme die Einhaltung der datenschutzrechtlichen Vorschriften unterstützen. Durch die Aufteilung in verschiedene Sicherheitsbereiche kann gewährleistet werden, dass Personen nur zu den Ressourcen Zugang haben, welche für die Arbeit benötigt werden.
Ebenso kann im Bedarfsfall gewährleistet werden, dass möglicherweise auch unterschiedliche Verantwortliche in einem physikalischen Netz logisch getrennt voneinander arbeiten können.
Mit Analysemaßnahmen können zusätzlich Angriffe, aber auch Datenabflüsse erkannt und durch weitere technische Datenschutzmaßnahmen verhindert werden. Auch hier ist es wieder wichtig, dass technischen Maßnahmen durch organisatorische begleitet werden, da insbesondere automatisierte Analysen des Netzwerkverkehrs nur dann Wirksamkeit entfalten können, wenn geregelt ist, wer Meldungen auswertet und wie vorzugehen ist.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.