vzbv: Verbraucherorganisationen fordern von G20 die digitalen Verbraucherrechte zu stärken

Verbraucherorganisationen weltweit rufen die G20 auf, sich für die Stärkung digitaler Verbraucherrechte einzusetzen. Sie fordern, Anreize und Leitlinien zu entwickeln, so dass alle Menschen von der digitalen Wirtschaft profitieren können. Höchste Standards bei Online-Sicherheit und Datenschutz müssten gewährleistet werden.

Während die Digitalisierung immer mehr Lebensbereiche betrifft, sind viele Verbraucherinnen und Verbraucher besorgt, dass ihre Rechte dabei auf der Strecke bleiben. Consumers International (CI), der Dachverband von über 200 Verbraucherorganisationen weltweit, und der Verbraucherzentrale Bundesverband (vzbv) haben zehn Empfehlungen entwickelt, um dieses Problem anzugehen.

Die Empfehlungen zum Schutz der Verbraucher in der digitalen Welt werden auf dem G20 Consumer Summit an Gerd Billen, Staatssekretär im Bundesministerium der Justiz und für Verbraucherschutz (BMJV), übergeben.

Weiter zur Pressemeldung geht es hier

BayLDA: 7. Tätigkeitsbericht für die Jahre 2015 und 2016 der Öffentlichkeit vorgestellt

Tätigkeitsberichte des BayLDA

Gemäß § 38 Abs. 1 Satz 7 des Bundesdatenschutzgesetzes (BDSG) hat das BayLDA als Aufsichtsbehörde regelmäßig, spätestens alle zwei Jahre, einen Tätigkeitsbericht zu veröffentlichen. In den Tätigkeitsberichten wird die Öffentlichkeit über die Schwerpunkte dieser Arbeit informiert. Bisher sind sechs Tätigkeitsberichte veröffentlicht, die Sie hier gerne als PDF-Dokumente herunterladen können.

Der letzte Tätigkeitsbericht für die Jahre 2015 und 2016 wurde am 3. März 2017 der Öffentlichkeit vorgestellt.

 

BvD-Vorstand Thomas Spaeing: über die Notwendigkeit, Datenschutz leicht verständlich zu vermitteln

Datenschutz erklären – über die Notwendigkeit, Datenschutz leicht verständlich zu vermitteln

– Interview mit Thomas Spaeing, BvD-Vorstand –

BvD-News: Herr Spaeing, Datenschutz ist ein komplexes Thema, betrifft aber alle Menschen in der Gesellschaft. Wie kann der BvD dazu beitragen, dass sich Laien mit dem Thema stärker auseinandersetzen, um beispielsweise die Bedeutung der europäischen Datenschutz-Grundverordnung (DS-GVO) für ihren Alltag verstehen können?

Thomas Spaeing: Das können wir nur schaffen, in dem wir Datenschutz herunterbrechen auf konkrete Beispiele aus der Lebenspraxis der Menschen. Die neuen Regelungen betreffen ja nicht nur Datenschutzexperten in Unternehmen und Behörden, sondern auch Personal- oder Abteilungsleiter, Geschäftsführungen, Betriebsräte, Senioren, Hausfrauen, Lehrkräfte und natürlich auch junge Leute, also Kinder und Jugendliche.

BvD-News: Mit der Initiative „Datenschutz geht zur Schule“ hat der BvD ja in den vergangenen Jahren an ganz unterschiedlichen Schulen viel Erfahrung gesammelt. Was interessiert die Jugendlichen an dem Thema?

Thomas Spaeing: Unsere Dozenten stellen sich in ihren Unterrichtseinheiten auf die Fragen der Jugendlichen ein und zeigen ihnen zum Beispiel, was passieren kann, wenn sie von sich unbedacht Daten ins Netz stellen, also zum Beispiel Fotos von einer Party auf Facebook posten. Es passiert immer wieder, dass sich die jungen Leute später bewerben und dann finden Personalabteilungen ein Foto, auf dem der Bewerber betrunken abgebildet ist. Das minimiert natürlich die Job-Chancen. So kann ein unbedachter Moment weitreichende Folgen haben. An Hand solcher Beispiele erkennen die Jugendlichen, welche Konsequenzen es haben kann, private Erlebnisse und Informationen öffentlich zu machen.

BvD-News: Gerade Kinder und Jugendliche nutzten ganz selbstverständlich die vielfältigen Angebote des Internets, die sozialen Medien, YouTube und WhatsApp sind ihre Realität. Kann der BvD Jugendliche außerhalb der Schule da überhaupt noch erreichen?

Thomas Spaeing: In den neuen Medien liegt hier auch eine Chance. Nehmen wir das Beispiel YouTube.

Dort gibt es mittlerweile eine Reihe von richtig guten Filmen und Videos von Netzaktivisten oder auch Künstlern, die sich mit Datenschutz auseinandersetzen. Wir können also genau dort ansetzen und junge Menschen auf diesen Kanälen mit dem Thema erreichen. Das muss natürlich auch in ihrer Sprache stattfinden – und ohne den berühmten erhobenen Zeigefinger. Solche Beiträge finde ich sehr beeindruckend.

BvD-News: Bewegtbilder nehmen in der Kommunikation immer mehr zu. Wird der BvD selbst dort stärker aktiv sein?

Thomas Spaeing: Ja, aber wir wollen selbst nicht in die Filmproduktion einsteigen, sondern andere unterstützen, die einen Film oder einen Clip zum Thema Datenschutz entwickeln.

BvD-News: Wie wird diese Unterstützung konkret aussehen?

Thomas Spaeing: Wir bereiten derzeit einen Preis vor, einen Medienpreis, der die besten Filme zum Thema Datenschutz prämieren wird. Das können Kinofilme sein, wie „Democracy – Im Rausch der Daten“ von David Bernet über die Arbeit des Grünen-Datenschutzexperten Jan Philipp Albrecht in Brüssel, der im vergangenen Jahr viel Aufmerksamkeit auf das Thema Datenschutz gezo- gen hat. Das können aber auch – und damit erreicht man deutlich mehr Menschen – Berichte und Dokumentationen fürs Fernsehen sein, oder kleine Clips, die Jugendgruppen selbst drehen und in denen sie sich pointiert mit dem Thema auseinandersetzen. Die Idee zählt dabei, nicht das Budget.

BvD-News: Wann werden wir mehr erfahren über den neuen Medienpreis zum Thema Datenschutz?

Thomas Spaeing: Auf dem BvD-Verbandstag am 4. Mai werden wir die Details bekannt geben. Wir haben auch schon renommierte Persönlichkeiten für die Jury gewonnen, aber das bleibt bis Mai geheim. Dann fällt auch der Startschuss für die Bewerbungsphase, so dass Interessierte Zeit haben, vielleicht auch speziell für den Preis einen Beitrag zu produzieren. Die Sieger werden wir dann auf dem Verbandstag 2018 feierlich küren.

Dieses Interview wurde in der aktuellen BvD-News 1/2017 veröffentlicht.

Europäische Justizkommissarin droht transatlantisches Datenschutzabkommen zu kippen

Die EU-Justizkommissarin droht, das Privacy-Shield-Abkommen aufzukündigen, wenn die US-Regierung nicht die Vereinbarungen einhält. Seit US-Präsident Trump festgelegt hat, den Datenschutz für Ausländer aufzuheben, ist die Zukunft des Datenschutzabkommens zwischen der EU und der USA ungewiss.

Von Anfang an sah es um das Datenschutz-Abkommen Privacy Shield schlecht aus. Als Nachfolger des vom Europäischen Gerichtshof gekippten Safe-Harbor-Abkommen sollte es US-Firmen ermöglichen, Daten ihrer europäischen Kunden in den USA zu speichern. Möglich war das nur, weil die US-amerikanische Regierung zusicherte, personenbezogene Daten entsprechend der EU-Standards zu speichern und zu schützen. Von Beginn an forderten Datenschützer, Zivilgesellschaft und das Europäische Parlament Nachbesserungen am Abkommen.

Justizkommissarin: Werde nicht zögern, Privacy Shield auszusetzen

Jetzt kündigte EU-Justizkommissarin Věra Jourová in einem Interview mit Bloomberg an, das Abkommen unverzüglich außer Kraft zu setzen, falls die US-Regierung ihre Versprechen nicht einhält. Damit spielt Jourová auf die jüngsten Verwirrungen um die Auswirkungen eines Dekrets von US-Präsident Trump an. Im Dekret zur „Verbesserung der öffentlichen Sicherheit“ findet sich ein Abschnitt, der Ausländern nicht mehr denselben Schutz ihrer personenbezogenen Daten zuspricht wie US-Bürgern.

Seitdem rätseln Datenschützer, ob diese Regelung Auswirkungen auf das Privacy-Shield-Abkommen hat. Die EU-Kommission ließ sich schnell von der US-Regierung versichern, dass sich nichts geändert hat. Doch so ganz scheint man dem nicht zu trauen. Ende März trifft sich Jourová in Washington, D.C. mit Vertretern der Regierung, um jegliche Zweifel auszuräumen, dass die US-Regierung ihre Versprechen bricht. Im Interview mit Bloomberg zeigt sich Jourová entschlossen, Privacy Shield zu verteidigen:

Wenn es bedeutende Veränderungen gibt, werden wir [das Abkommen] aussetzen. Ich werde nicht zögern, das zu tun. Es steht zu viel auf dem Spiel.

Der Grünen-Politiker und Berichterstatter für Datenschutz im Europäischen Parlament, Jan Philipp Albrecht, begrüßte gegenüber netzpolitik.org die deutlichen Worte der EU-Kommissarin:

Wenn es eine rechtliche Verschlechterung gibt, dann ist klar, dass das Privacy Schield aufzukündigen ist. Aus meiner Sicht müsste man das Abkommen sowieso nachbessern und sollte es spätestens dann tun, wenn die Datenschutzgrundverordnung in Kraft tritt.

Bürgerrechtler: Trump hält sich nicht an Versprechen

Am Dienstag hatten die Bürgerrechtsorganisationen American Civil Liberties Union (ACLU) und Human Rights Watch in einem offenen Brief an die EU-Kommission dafür plädiert, das Datenschutzabkommen zu kippen. Die Rechte europäischer Bürger würden durch Trumps Dekret entgegen aller früheren Vereinbarungen eingeschränkt.

Bereits Anfang Februar hatte Access Now darauf hingewiesen, dass die jüngsten Schritte der Trump-Regierung einen Wandel in der Privacy-Politik der USA bedeuten. Zentrale Grundlagen des transatlantischen Datenverkehrs stünden in Frage, warnte die Bürgerrechtsorganisation in einem Schreiben an die EU-Kommission:

Diese Administration hat deutlich gemacht, dass ihr an den Rechten vieler Gruppen wenig liegt – inklusive aller Menschen, die außerhalb der Vereinigten Staaten leben. Als Betreiber des größten und bestfinanzierten Überwachungsapparates der Welt haben die USA eine besondere Verpflichtung, Menschenrechte zu respektieren. Präsident Obama hat zumindest kleine Schritte in diese Richtung unternommen, doch die neue Regierung will diesen Fortschritt nicht nur ausradieren, sondern uns noch weiter zurücksetzen und jeden Anschein internationaler Führung untergraben, den dieses Land einst hatte. [Übersetzung]

Eine Gruppe von europäischen Bürgerrechtsorganisationen hatte ebenfalls diese Woche Justizkommissarin Jourová aufgefordert, sich für eine Reform des US-amerikanischen Überwachungsgesetzes FISA-Act einzusetzen. Geschehe dies nicht, müsse die EU das Privacy-Shield-Abkommen aufkündigen. Zu den Unterzeichnern zählen unter anderem der Chaos Computer Club, die Electronic Frontier Foundation und European Digital Rights.

BSI für Bürger: Mit dem Smartphone sicher in den Frühling

Wenn die Tage wieder länger werden und Temperaturen steigen, ist es Zeit für den Frühjahrsputz! Ebenso wie schwer zugängliche Ecken im Haus gründlich gereinigt und nicht mehr benötigte Gegenstände entsorgt werden, sollten auch digitale Begleiter wie das Smartphone in regelmäßigen Abständen entrümpelt und auf den neusten Stand gebracht werden. Um keinen Winkel zu übersehen, hilft folgende Checkliste:

Ungenutzte Apps und Dateien ausmisten

Überprüfen Sie, welche Apps Sie tatsächlich nutzen. Wenig oder gar nicht gebrauchte Apps, die in Vergessenheit geraten und nicht mehr aktualisiert worden sind, sollten Sie löschen. Überprüfen Sie außerdem Download-, Foto- und Daten-Ordner und entfernen Sie nicht benötigte Daten von Ihrem mobilen Gerät.

Cookies löschen und Caches leeren

Beim Surfen im Web sammeln sich über Cookies jede Menge Daten auf Ihrem Smartphone, von Suchbegriffen über besuchte Webseiten bis hin zu persönlichen Daten. Indem Sie die Cookies löschen, entfernen Sie alle Surfspuren. Sie verwalten Cookies in den Einstellungen des jeweiligen Browsers und können diese dort entweder manuell löschen oder diesen Vorgang in bestimmten zeitlichen Intervallen automatisiert durchführen lassen. Das Gleiche gilt für den Cache, den Zwischenspeicher des Browsers: Auch dieser sollte regelmäßig geleert werden, um unnötig gespeicherte Daten von besuchten Internetseiten zu löschen.

Gespeicherte Verbindungseinstellungen und Zugangsdaten überprüfen

Egal ob ein auf Reisen genutztes öffentliches WLAN oder eine Bluetooth-Verbindung zu einem Automaten zum Ausdruck von Fotos: Diese Verbindungsdaten bleiben auf dem Smartphone gespeichert. Sie sollten nicht regelmäßig benötigte Verbindungen löschen, um zu verhindern, dass Sie sich gegebenenfalls unfreiwillig automatisch wieder mit einem Netzwerk oder Gerät verbinden. Auch bei Apps oder Web-Diensten können Zugangsdaten gespeichert werden, beispielsweise für das Online-Shopping. Nehmen Sie sich die Zeit, Ihren Benutzernamen und das Passwort jeweils manuell einzugeben.

Sicherheits-Updates installieren und automatisieren

Halten Sie Betriebssystem und Apps stets auf dem aktuellsten Stand, um Sicherheitslücken zu schließen. Um kein Update zu verpassen ist es sinnvoll, die automatische Update-Funktion zu aktivieren.

Appberechtigungen überprüfen

Viele Apps verlangen Berechtigungen, die sie für ihre eigentliche Funktionalität nicht benötigen. Dazu gehören der Zugriff auf Standortdaten, das Adressbuch oder den Telefonstatus. Oftmals erschließt sich die Notwendigkeit nicht. Sie sollten deshalb stets kritisch prüfen, ob die jeweilige App die angegebenen Zugriffsrechte wirklich benötigt um funktionsfähig zu sein und diese dann gegebenenfalls in den Einstellungen deaktivieren.
Seien Sie besonders achtsam bei App-Updates: Diese bringen manchmal eine Änderung oder Erweiterung der Zugriffsrechte mit sich.

Sichere Passwörter verwenden

Sowohl der Zugriff auf das Gerät selbst als auch auf jede einzelne App ist idealerweise mit einem separaten Passwort zu schützen. Ein gutes, sicheres Passwort, das möglichst komplex aus mindestens acht Zeichen besteht, ist dabei das A und O.

Daten durch Backups sichern

Wichtige Daten auf dem Smartphone sollten Sie durch regelmäßige Backups sichern. Geeignete Speicherorte sind ein Computer oder externe Datenträger wie eine SD-Karte oder eine externe Festplatte. Auch die Verschiebung von Daten, die Sie nicht unbedingt benötigen, aber dennoch nicht gänzlich löschen möchten, ist in diesem Zusammenhang sinnvoll.

Windows 10: EU besteht auf besserem Schutz der Privatsphäre

Die Artikel-29-Datenschutzgruppe, die die Europäische Union in Datenschutzfragen berät, stuft die von Microsoft kürzlich vorgestellten Änderungen bei den Datenschutzeinstellungen von Windows 10 als unzureichend ein. Der Softwarekonzern soll nun darlegen, welche persönlichen Daten tatsächlich gesammelt und wie sie verwendet werden und welche Rolle sie bei der Auslieferung von Anzeigen spielen.

“Angesichts des Obigen, das unabhängig von den Ergebnissen der laufenden Untersuchungen auf nationaler Ebene ist, und selbst nach Berücksichtigung der Änderungen in Windows 10, ist die Datenschutzgruppe weiterhin besorgt wegen des Schutzniveaus der persönlichen Daten von Nutzern”, zitiert die Agentur Reuters aus einer Stellungnahme der Datenschützer. Darin werde aber auch Microsofts Bereitschaft zur Zusammenarbeit gelobt.

Mit dem Creators Update führt Microsoft neue Datenschutzeinstellungen für Windows 10 ein. Sie sollen vor allem die Ersteinrichtung eines frisch installierten Windows beziehungsweise eines neuen PCs verbessern. Das laut Microsoft optimierte Datenschutz-Setup soll Nutzer auch über die von Windows 10 gesammelten Daten informieren. Einstellungsmöglichkeiten gibt es an der Stelle allerdings nur für die Bereiche Standort, Spracherkennung und Diagnosedaten. Alle weiteren Einstellungen, beispielsweise die Verwendung einer eindeutigen Werbungs-ID für App-übergreifende Anzeigen, sind auch künftig erst nach Abschluss der Ersteinrichtung zugänglich.

Eine weitere Änderung bezieht sich auf die Sammlung von Diagnose- und Nutzungsdaten. Derzeit stehen die Optionen “Einfach”, “Verbessert” und “Vollständig” zur Verfügung, wobei Letzteres die von Microsoft empfohlene Einstellung ist. Künftig sollen Nutzer zwischen “Einfach” und “Vollständig” wählen können, wobei die erste Option auf die Sammlung von Daten über installierte Apps und deren Nutzung verzichtet und nur noch die Bereiche Sicherheit und Zuverlässigkeit sowie einfache Fehlerberichte abdeckt.

Die EU-Datenschützer kritisieren aber weiterhin, dass Microsoft nicht klarstellt, inwieweit Nutzer künftig über den Umfang der gesammelten Daten informiert werden. “Microsoft sollte eindeutig erklären, welche Arten persönlicher Daten für welche Zwecke verarbeitet werden.” Ohne diese Informationen sei die von Microsoft eingeholte Zustimmung zur Datenverarbeitung ungültig.

Bereits im Juli 2016 hatte die französische Datenschutzbehörde CNIL Microsoft wegen Datenschutzvergehen im Zusammenhang mit Windows 10 abgemahnt. Sie forderte unter anderem, “damit aufzuhören, exzessiv Daten zu sammeln und das Surfverhalten der Nutzer ohne deren Einwilligung aufzuzeichnen”. Microsoft müsse außerdem ausreichende “Maßnahmen ergreifen, um die Sicherheit und Vertraulichkeit von Nutzerdaten sicherzustellen”.

Aktueller Zeitplan für das DSAnpUG-EU (inkl. BDSG-neu)

Der Zeitplan des Gesetzgebungsverfahrens zur Verabschiedung des DSAnpUG-EU (inkl. des darin in Artikel 1 enthaltenen BDSG-neu) sieht nach dem Kabinettsbeschluß des Regierungsentwurfs vom 01.02.2017 wie folgt aus:

  • Bundesrat – Ausschuss Innere Angelegenheit: 23.02.2017
  • Bundesrat Plenum 1. Beratung: vsl. 10.03.2017
  • Bundestag:
    – voraussichtlich 09.03.2017: 1. Lesung (parallel zur Behandlung im Bundesrat wegen der eilbedürftigkeit)
    – voraussichtlich 26.04.2017: abschließende Behandlung im federführenden Innenausschuss
    – voraussichtlich 27.04.2017: 2. und 3. Lesung (und damit Gesetzesbeschluß im Bundestag)
  • Bundesrat Plenum: voraussichtlich12.05.2017: 2. Beratung (als zustimmungspflichtig eingestuft)
  • Anschließend: Unterschrift durch den Bundespräsidenten und Verkündung im Bundesgesetzblatt

Wenn dieser Plan eingehalten wird, wird das deutsche Umsetzungsgesetz zur DS-GVO etwas mehr als ein Jahr vor deren Gültigwerden verabschiedet. Die Übergangsfrist von der Veröffentlichung des Gesetzes im Bundesgesetzblatt bis zu dessem Inkrafttreten wird dann etwa ein Jahr sein.

BSI-Leitfaden: Samsung Android Geräte sicher mit Knox konfigurieren

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Sicherheitsempfehlungen zur Konfiguration von Samsung Android-Geräten mittels der Sicherheitsplattform Knox veröffentlicht.
Der Leitfaden zeigt auf, wie insbesondere im gewerblichen Umfeld Samsung Android-Geräte geschützt werden können. Samsung Knox ist eine zertifizierte Sicherheitsplattform, um Daten auf Mobilgeräten zu verschlüsseln und somit zu schützen. Mit seinem Leitfaden richtet sich das BSI an Administratoren in Wirtschaft und Verwaltung, die Knox bereits nutzen oder dies planen. Zudem finden auch private Nutzer und kleinere Unternehmen Hinweise zum Schutz mobiler Endgeräte.

Daten- und Informationssicherheit hat gerade angesichts der immer stärker wachsenden Bedrohungslage durch unterschiedliche Malware und gleichzeitig vermehrtem Einsatz mobiler Geräte in unternehmerischem Umfeld einen hohen Stellenwert. Entsprechend hoch bewertet Samsung auch die Relevanz von Knox. Nach eigenen Angaben hat Samsung 2016 seine Umsätze von der Sicherheitsplattform im deutschen Markt um 200 Prozent gegenüber dem Vorjahr steigern können.

»Mit Samsung Knox haben wir eine robuste und umfangreiche Sicherheitslösung für Android geschaffen, die nicht nur in der Wirtschaft, sondern auch bei sicheren mobilen Lösungen für Behörden zum Einsatz kommen kann«, sagt Sascha Lekic, Director IM B2B Samsung Electronics GmbH. Die Sicherheitsempfehlungen des BSI bereiteten die umfassenden Funktionen von Samsung Knox praxisnah für Unternehmen und Anwender auf. Der BSI-Leitfaden »Sicherheitsempfehlungen zur Konfiguration von Samsung Knox« steht online kostenlos zum Download bereit.

BvD: Verpflichtet uns die EU-Datenschutz-Grundverordnung (DS-GVO) zur Einführung eines Informations-Sicherheits-Management-Systems (ISMS)?

Datenschutzbeauftragte befinden sich bereits in der heißen Phase zur Umsetzung der geforderten Maßnahmen aus der neuen Europäischen Datenschutzgesetzgebung. Dabei stellt sich mitunter die Frage, welche Anforderungen sich in Bezug auf die Informationssicherheit im Unternehmen ableiten lassen. Ist die Einführung eines ISMS verpflichtend?

Definition eines ISMS nach ISO27001:

Teil des gesamten Managementsystems, der auf der Basis eines Geschäftsrisikoansatzes die Entwicklung, Implementierung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung der Informationssicherheit abdeckt.

Gegenüber dem Bundesdatenschutzgesetz bekam die Informationssicherheit in der Datenschutz-Grundverordnung einen neuen Stellenwert. Dies zeigte sich mitunter daran, dass die Pflicht zur Umsetzung geeigneter technischer und organisatorischer Maßnahmen als Grundsatz in Art. 5 der Datenschutz-Grundverordnung aufgenommen wurde.

Art.5 Abs. 1 lit.f DS-GVO:

Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“).

Ein zusätzlicher Hinweis für eine „erweiterte Informationssicherheit“ ergibt sich aus den Begrifflichkeiten in Art.5 DS-GVO. „Integrität und Vertraulichkeit“ sind elementare Grundsätze der IT-Sicherheit. In bisherigen Gesetzen zum Schutz personenbezogener Daten waren diese nicht vorhanden.

Kriterien der technischen und organisatorischen Maßnahmen in Art.32 „Sicherheit der Verarbeitung“

Art.32 Abs.1

Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

Art.32 Abs.2

Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung – insbesondere durch Vernichtung, Verlust oder Veränderung, ob unbeabsichtigt oder unrechtmäßig, oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden – verbunden sind.

Gegenüber der Anlage zu §9 BDSG in der zumindest indirekte Maßnahmen aufgeführt wurden, wirkt Art.32 noch abstrakter. Es lassen sich aber Hauptbestandteile eines ISMS zuordnen.

Schritt 1 Feststellen des Schutzbedarfes Art.32 Abs.2

Das Schutzniveau personenbezogener Daten orientiert sich an der Schutzbedürftigkeit und dem sich ergebenden Schadenspotential bei unberechtigter Kenntniserlangung. Daraus ergibt sich

eine notwendige Schutzbedarfsanalyse. In der Regel werden Daten verschiedenen Kategorien des Schutzbedarfs zugeordnet, beispielsweise: normal, hoch und sehr hoch.

Schritt 2 Bewerten von Risiken

Art.32 Abs.1 und Abs.2 beinhalten die Risikobeurteilung. Maßnahmen die zum Schutz personenbezogener Daten getroffen werden, müssen künftig unter Berücksichtigung des Risikos für die Persönlichkeits- und Freiheitsrechte Betroffener ausgewählt werden. Dieser Risikobewertungsansatz bezieht sich jetzt nicht mehr nur auf klassische Unternehmenswerte, sondern schließt den Betroffenen und seine personenbezogenen Daten mit ein.

Schritt 3 Maßnahmenauswahl und Risikobehandlung

In Art.32 Abs.2 lit. a-c werden Maßnahmen zur Risikobehandlung aufgeführt.

a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten;

b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;

c) die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;

Schritt 4 Audits, Managementbewertung, Korrektur

Schließlich fordert Art.32 Abs.1 Satz2 lit.d ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.

Zwischenfazit

Für mich ergibt sich somit der Auftrag an der Einführung eines ISMS zu arbeiten. Ich selbst habe noch wenig Erfahrung damit, bin aber überzeugt, bereits wichtige Vorarbeiten leisten zu können.

Da Informationssicherheit für jede verantwortliche Stelle individuell ist, kann ich aus den Erfahrungen meines Unternehmens wichtige Erkenntnisse für Empfehlungen meiner bestellten Unternehmen ableiten.

Dokumentation

„Wer schreibt der bleibt“

Sicher kennen auch Sie diesen Satz. Er stellt in wenigen Worten den Grundsatz der Nachweisbarkeit dar. Es gilt: bereits Vorüberlegungen zum Aufbau eines Managementsystems an zentraler Stelle abzulegen. Dabei ist es wichtig, auch weitere Mitarbeiter die zukünftig in das Projekt ISMS eingebunden werden, auf diese Datenablage einzuladen.

Information an die Unternehmensleitung

Informationssicherheit und somit auch Sicherheit für personenbezogene Daten ist Chefsache. Ein essentieller Punkt die Unternehmensleitung zur Mitarbeit am gemeinsamen Ziel zu motivieren. Auch die drastisch erhöhten Strafen in Art.83 DS-GVO sind ein wichtiger Hinweis für die Unternehmensleitung. Grundsätzlich sollten aber die positiven Auswirkungen eines ISMS im Vordergrund stehen:

  • Risikominimierung
  • Unternehmensstabilität steigern
  • Erwartungshaltung von Geschäftspartnern erfüllen
  • Positive Außenwirkung gegenüber Kunden und Interessenten
  • Vorgaben bei Ausschreibungen von Banken oder Versicherungen erfüllen

Im Gespräch mit der Geschäftsleitung sollten Sie sich die Freigabe zum Aufbau eines „Planungsteams ISMS“ einholen. Unabhängig davon ob künftig externe Spezialisten zur Unterstützung herangezogen werden, gilt es, die wichtigen nächsten Schritte gemeinsam zu planen.

Mögliches Team

Informationssicherheitsbeauftragter (ISB)

Die Bestellung eines ISB ist in jeden Fall eine gute Entscheidung. Damit bilden Sie eine zentrale Stelle mit direktem Focus auf IT-Sicherheit. Die notwendige Fachkunde ist aufzubauen, beispielsweise über die UDIS Akademie Ulm.

Vertreter der IT-Abteilung

Später kann ein zusätzlicher IT-Mitarbeiter notwendig sein, der die erkannten Anforderungen technisch umsetzt.

Vorhandene Managementbeauftragte

Existiert in Ihrem Unternehmen bereits ein Managementbeauftragter, beispielsweise für Qualität oder Umweltschutz, sollten Sie diese Stelle mit in das ISMS-Team aufnehmen. Das Team profitiert von vorhandenen Management-Erfahrungen.

Datenschutzbeauftragter

Durch den erkannten Auftrag aus der DS-GVO ein Management-System zu etablieren, sollten wir im eigenen Interesse das Thema ISMS vorantreiben.

Vorbereitende Aufgaben

Um eine kommende Schutzbedarfsanalyse und Risikoeinschätzung erst möglich zu machen, müssen die vorhandenen Datenverarbeitungsprozesse im Unternehmen bekannt sein. Sollte eine vorhandene Verfahrensübersicht veraltet sein oder Lücken aufweisen, müssen diese geschlossen werden.

Mein Tipp:

Die DS-GVO bietet die Chance eines Neuanfangs. Über einen einfachen Fragenkatalog an die Abteilungen, können nicht gemeldete Datenverarbeitungsvorgänge erkannt und erfasst werden.

Für den passenden Weg entscheiden

Zusammen mit dem Team gilt es mögliche Standards zu bewerten. Abhängig von der Größe und Ausrichtung Ihres Unternehmens kommen verschiedene Möglichkeiten in Frage. Die bekanntesten sind ISO27001 und IT-Grundschutz. Für kleine und mittelständische Unternehmen kommen auch ISIS12 und VdS3473 in Frage. Ein weiterer Weg führt über die in Art.40, 41 DS-GVO beschriebenen „genehmigten Verhaltensregeln“. Diese adressieren Kleinstunternehmen, werden von Verbänden und anderen Vereinigungen ausgearbeitet und über ein festgelegtes Verfahren von der Datenschutzaufsichtsbehörde genehmigt.

Fazit

Für unser Unternehmen werde ich ein ISMS auf Basis der Cyber-Richtlinie VdS3473 empfehlen. Aus meiner Sicht bietet diese Richtlinie einen idealen Mittelweg aus umzusetzenden Maßnahmen und notwendigen personellen sowie finanziellen Ressourcen. Zusätzlich stellt sie eine fundierte Grundlage für eine mögliche, spätere Zertifizierung nach ISO27001 dar.

Einen kostenlosen Quick-Check zur Feststellung des Status der Informationssicherheit in Ihrem Unternehmen können Sie über die Webseite  http://www.vds-quick-check.de durchführen.

Stefan Bachmann

BayLDA: Zwei neue Papiere zur DS-GVO veröffentlicht

In deren neusten Veröffentlichungen widmen sie sich den Themen Einwilligung eines Kindes (Art. 8 DS-GVO) und Amtshilfe bzw. Zusammenarbeit der Aufsichtsbehörden. Die beiden Dokumente können auf deren Webseite heruntergeladen werden.