Bitkom: IT Sicherheitsmaßnahmen vor Konfliktaustragungen im Cyberraum

Konflikte werden heutzutage auch im digitalen Raum ausgetragen. Zwar ist die Situation in der Ukraine in diesem Sinne noch nicht hierzulande angekommen, doch sollten Unternehmen ihre IT-Sicherheit für einen Ernstfall prüfen. Der Bitkom nennt fünf Maßnahmen, die Unternehmen jetzt ergreifen sollten.

Die Offensive Russlands begann im digitalen Raum bereits einige Zeit vor dem Einmarsch in die Ukraine. „Während Cyberangriffe auf militärische Zielsysteme, Behörden und Institutionen bereits seit längerem stattfinden, spielte der digitale Raum in den ersten Tagen des russischen Angriffskriegs nur eine nachgelagerte Rolle. Mit zunehmender Kriegsdauer könnte sich dies wieder ändern, und das kann unmittelbare Konsequenzen für Deutschland und seine Wirtschaft haben. Denn die Distanzen im digitalen Raum sind kurz und die Grenzen nicht so klar, wie sie sein müssten“, erklärt Bitkom-Sicherheitsexperte Sebastian Artz. „Es gibt keinen Grund zur Panik, aber mit dem Angriffskrieg Russlands ist auch im deutschen Cyberraum volle Aufmerksamkeit und größtmögliche Wachsamkeit aller Unternehmen, Organisationen und staatlichen Stellen geboten.“

Der Digitalverband Bitkom gibt deshalb fünf konkrete Hinweise, welche Vorbereitungen und Vorsichtsmaßnahmen insbesondere kleine und mittelständische Unternehmen jetzt für ihre IT-Sicherheit treffen sollten:

1. Risiken und Auswirkungen von Cyberangriffen minimieren

Unternehmen sollten ihre Schutzmaßnahmen insgesamt verstärken. Betriebssysteme und Software müssen auf dem aktuellen Stand sein, Sicherheitsupdates sind zügig einzuspielen. Sichere – also komplexe und für jedes System unterschiedliche – Passwörter können signifikant das Schutzniveau erhöhen bei. Möglichst alle Logins mit Außenanbindung sollten über eine Multi-Faktor-Authentifizierung geschützt werden. Privilegien und Administrationsrechte sollten für einzelne NutzerInnen eingeschränkt werden und die Komplexität von verwendeten Diensten insgesamt verringert werden. Eine solche Härtung der Systeme ist ratsam, obwohl sie nicht nutzungsfreundlich ist und die Produktivität einschränkt, denn sie schützt die eigene Infrastruktur und unternehmenssensible Daten. Zudem ist die unternehmenseigene Back-up-Strategie zu prüfen und nachzuziehen, sodass alle relevanten Unternehmensdaten gesichert sind und zusätzlich Sicherheitskopien offline auf einem externen Datenträger existieren.

2. Verantwortlichkeiten klar definieren

Unternehmen müssen in einem Angriffsfall reaktionsfähig sein. Verantwortlichkeiten im Sicherheitsbereich müssen klar definiert sein und entsprechende Anlaufstellen eingerichtet werden – sowohl intern als auch bei externen Dienstleistern. Es gilt sicherzustellen, dass zu jeder Zeit ausreichend Personal einsatzfähig ist. Urlaubszeiten oder Vertretungen bei Krankheit müssen dabei einkalkuliert werden. Außerdem ist es sinnvoll sich darauf vorzubereiten, auch ohne die Hilfe externer Dienstleister kurzfristig reagieren zu können – bei großflächigen Cyberangriffen könnten Externe an Kapazitätsgrenzen stoßen.

3. Beschäftigte sensibilisieren

Alle Erfahrungen zeigen: Der Mensch bleibt eines der größten Sicherheitsrisiken, ist aber auch Schutzgarant eines Unternehmens. Alle Beschäftigten sollten zielgruppengerecht für das erhöhte Risiko von Cyberangriffen sensibilisiert werden. Dazu gehört, potenzielle Gefahren verständlich zu erklären und Schritt-für-Schritt-Anleitungen bereitzustellen, wie sich Beschäftigte im Falle eines Angriffs verhält und an wen sie sich wenden müssen. Gegebenenfalls können kurzfristige Sicherheitsschulungen sinnvoll sein. Ziel ist es, die Wachsamkeit in der Belegschaft zu erhöhen. Besonders für den E-Mail-Verkehr gilt, Hyperlinks und Anhänge nicht vorschnell zu öffnen und ungewöhnliche Anweisungen mit Skepsis zu betrachten. An Unternehmen werden auch sehr gezielte und gut gemachte Phishing-Mails geschickt, wodurch der Fake nur anhand weniger Details wie etwa eines falsch geschriebenen Namens oder einer falschen Durchwahl in der Signatur entdeckt werden kann.

4. Notfallplan erstellen

Für den Fall eines Angriffs sollte im Unternehmen ein Notfallplan bereitliegen, der das weitere Vorgehen dokumentiert. Neben den technischen Schritten, die eingeleitet werden müssen, sollte der Plan auch organisatorische Punkte wie die Kontaktdaten relevanter Ansprechpersonen im Unternehmen sowie die Notfallkontakte der offiziellen Anlaufstellen beinhalten. Auch rechtliche Aspekte wie Meldepflichten bei Datenschutzverletzungen müssen berücksichtigt werden. Des Weiteren gehört eine vorbereitete Krisenkommunikation dazu, um schnell alle relevanten Stakeholder wie Kunden, Partner sowie die Öffentlichkeit zu informieren.

5. Informationen offizieller Stellen beobachten

Die Sicherheitslage ist hochdynamisch und kann sich von Tag zu Tag ändern. Unternehmen sollten daher die Meldungen von Behörden wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie der Allianz für Cybersicherheit (ACS) stets beobachten.

Foto ohne Einwilligung – Beschäftigte erhält 5.000 Euro Schadensersatz

ArbG Münster, Urt. v. 25.03.2021 – 3 Ca 391/20
Mit einem Urteil vom 25.03.2021 (3 Ca 391/20) hat das Arbeitsgericht (ArbG) Münster entschieden, dass einer Beschäftigten einer Hochschule eine Entschädigung in Höhe von 5.000 Euro zusteht, da die Universität ein Foto von der Mitarbeiterin zu Marketingzwecken verwendet hat, ohne die erforderliche Einwilligung eingeholt zu haben.

Was war geschehen?
Folgender Sachverhalt liegt der Entscheidung zugrunde: Die Mitarbeiterin einer Universität wehrte sich in einem arbeitsrechtlichen Verfahren gegen die Verwendung ihres Fotos. Das Foto der Beschäftigten wurde aufgrund ihrer Ethnie und Hautfarbe als Ausweis für die Internationalisierung der Universität genutzt. Die Klägerin arbeitet jedoch als Postdoc und hat somit originär nichts mit der Internationalisierung der Hochschule zu tun. Bei der Erstellung von Foto-Aufnahmen der Universität hat sie aktiv teilgenommen, jedoch keine Einwilligung erteilt. Die Klägerin ließ lediglich mündlich offen, dass sie möglicherweise zustimmen würde, wenn die Fotos für ihre Tätigkeit verwendet würden. Nach Veröffentlichung der Fotos und Kenntnisnahme der Klägerin teilte diese mit, dass sie mit der Art der Verwendung ihrer Bilder nicht einverstanden ist. Die Universität erklärte daraufhin, dass ihr Foto gelöscht worden sei, aber es nicht möglich sei, die bereits gedruckten Broschüren zurückzuziehen. Die Klägerin forderte dann Schadensersatz gemäß Art. 82 DS-GVO, aber ebenso auf Grundlage des Kunsturheberrechtsgesetzes (KUG) und § 823 Bürgerliches Gesetzbuch (BGB).

Klage gegen Arbeitgeber hat Erfolg
Das ArbG Münster entschied, dass der Klägerin ein immaterieller Schadensersatz in Höhe von 5.000 Euro zusteht. Diese Zahlung wird gerne auch als Schmerzensgeld bezeichnet, stellt aber im Sinne der DS-GVO einen immateriellen Schadensersatz und nach Logik des deutschen Schuldrechts eine billige Entschädigung in Geld dar. Bemerkenswert ist, dass die immaterielle Schadenshöhe hier ihrem monatlichen Bruttolohn entspricht. Bei der richterlichen Schadensbemessung wurde ausdrücklich auch die Bedeutung der ethnischen Herkunft und der Hautfarbe der Mitarbeiterin für die Veröffentlichung des Fotos gewürdigt.

Die Entscheidung des Arbeitsgerichts Münster hat die Folgen einer rechtswidrigen Datenverarbeitung noch einmal klargestellt: Wer Bildnisse ohne Zustimmung der betroffenen Person nutzt, muss mit einer nicht unerheblichen Summe für die Entschädigung nach Art. 82 DS-GVO rechnen.

DSK: neue Orientierungshilfe für Anbieter:innen von Telemedien veröffentlicht

Pressemitteilung der Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder vom 20.12.2021

Die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK) hat heute eine neue Fassung der Orientierungshilfe für Anbieter:innen von Telemedien veröffentlicht. Das Papier bietet Betreiber:innen von Webseiten, Apps oder Smarthome-Anwendungen konkrete Hilfestellungen bei der Umsetzung der neuen Vorschriften des Telekommunikation-Telemedien-Datenschutz-Gesetzes (TTDSG). Zudem vermittelt die Orientierungshilfe betroffenen Bürger:innen ein besseres Bild der rechtlichen Rahmenbedingungen.

Mit der Veröffentlichung der überarbeiteten Orientierungshilfe reagieren die Aufsichtsbehörden auf die veränderte Rechtslage. Seit dem 1. Dezember 2021 regelt das TTDSG unter anderem den Schutz der Privatsphäre bei der Nutzung von Endgeräten. Daraus ergeben sich insbesondere praxisrelevante Auswirkungen auf den Einsatz von Cookies und ähnlichen Technologien. Mit dem TTDSG hat der Bundesgesetzgeber nach über einem Jahrzehnt Verzögerung nunmehr die Vorgaben der europäischen e-Privacy-Richtlinie in nationales Recht umgesetzt.

Das TTDSG wurde nah am Wortlaut der europäischen Vorgaben formuliert und fordert grundsätzlich eine Einwilligung der Nutzer:innen, wenn Informationen auf deren Endeinrichtungen gespeichert werden oder auf diese zugegriffen wird. Ausnahmen von diesem Einwilligungserfordernis sind eng begrenzt auf Fälle, in denen das Speichern und Auslesen der Informationen unbedingt erforderlich ist, damit ein ausdrücklich von Nutzer:innen gewünschter Telemediendienst zur Verfügung gestellt werden kann. In der Orientierungshilfe finden sich maßgebliche Kriterien, wie der entsprechende Nutzerwunsch festgestellt und sodann realisiert werden kann.

Bei der Prüfung, ob ausnahmsweise eine Einwilligung entbehrlich ist, ist zu beachten, dass die Voraussetzungen sich wesentlich vom Kriterium des berechtigten Interesses in der Datenschutz-Grundverordnung (DS-GVO) unterscheiden. Bis zum 30. November 2021 wurde das berechtigte Interesse von den Aufsichtsbehörden unter engen Voraussetzungen als mögliche Rechtsgrundlage angesehen. Eine bisherige Interessenabwägung nach der DS-GVO erfüllt jedoch nicht automatisch die engen Voraussetzungen des TTDSG. Zur Umsetzung der neuen Rechtslage ist es daher beispielsweise nicht ausreichend, wenn lediglich die Bezeichnungen der Rechtsgrundlagen in einer Datenschutzerklärung ausgetauscht werden.

Seit dem 1. Dezember 2021 finden für das Speichern und Auslesen von Informationen auf bzw. aus Endgeräten die strengeren Vorschriften des TTDSG Anwendung. Für die Weiterverarbeitung der so erhobenen personenbezogenen Daten gelten weiterhin die Vorschriften der DS-GVO. Auch hierzu finden sich einige Hinweise in der neuen Orientierungshilfe.

Betreiber:innen von Webseiten, Apps und anderen Telemedien sollten die Verwendung von Cookies und anderen Technologien dringend überprüfen. Insbesondere sind die genaue Ausgestaltung der Technologien und deren Notwendigkeit einer Revision zu unterziehen. Zeitpunkt, Art und Dauer der Speicherung sowie die nachgelagerte Datenverarbeitung müssen den Anforderungen des TTDSG bzw. der DS-GVO entsprechen. Dabei soll die nun vorliegende Orientierungshilfe eine Hilfestellung geben.

Das Dokument ersetzt in weiten Teilen die bisherige Fassung aus dem Jahr 2019 und wurde auf der Homepage der DSK veröffentlicht. Es ist geplant, zeitnah auch eine englische Fassung der Orientierungshilfe zur Verfügung zu stellen.

Des Weiteren wird ein öffentliches Konsultationsverfahren zur neuen Fassung der Orientierungshilfe durchgeführt werden. Details hinsichtlich der zeitlichen Planung und des Ablaufs werden im Januar 2022 bekannt gegeben.

Weitere Informationen zur DSK: www.datenschutzkonferenz-online.de

Datenschutz ist Chefsache – Informationen für kleine und mittlere Unternehmen veröffentlicht

Pressemitteilung des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 15.12.2021 Die Wirtschaft von Sachsen-Anhalt ist geprägt von kleinen und mittleren Unternehmen (KMU). Handwerker, Kaufleute und Freiberufler verschiedener Branchen erheben, speichern und nutzen in oft vielfältiger Weise personenbezogene Daten von Kunden, Beschäftigten oder Lieferanten – und müssen den Datenschutz beachten. Der Landesbeauftragte erhält daher seit langer Zeit zahlreiche Anfragen dieser Unternehmen: Welche Kunden- oder Beschäftigtendaten darf ein Unternehmen erheben? Wozu darf es diese Daten nutzen? Wie lange dürfen die Daten gespeichert werden? Was ist zu tun, wenn Kunden ihre Betroffenenrechte wahrnehmen oder durch einen Cyberangriff Beschäftigtendaten verschlüsselt wurden? Antworten auf diese und viele weitere typische Fragen gibt der Landesbeauftragte in seinem jetzt veröffentlichten Leitfaden „Datenschutz ist Chefsache“. Albert Cohaus, der die Aufgaben und Befugnisse des Landesbeauftragten wahrnimmt, erklärt: „Die vielen datenschutzrechtlichen Anfragen der KMU verdeutlichen einen großen Informationsbedarf hinsichtlich praktikabler datenschutzgerechter Lösungen. In dem Leitfaden ‚Datenschutz ist Chefsache‘ werden grundlegende Informationen zusammengefasst. Zudem enthält er Links zu zahlreichen Mustern, Arbeitshilfen und Vertiefungshinweisen, die alle auf meiner Homepage bereitgestellt werden.“ Der Leitfaden ist auf der Homepage des Landesbeauftragten unter https://lsaurl.de/ChefsacheDS zu finden. Eine Druckversion soll im kommenden Jahr veröffentlicht werden. Die in der Broschüre enthaltenen Links sind in dem ebenfalls auf der Homepage des Landesbeauftragten bereitgestellten „Infopaket KMU“ aufrufbar unter https://lsaurl.de/InfopaketKMU. Cohaus: „Mit dem Leitfaden und dem Infopaket geben wir den KMU eine übersichtliche Arbeitshilfe zur Bewältigung datenschutzrechlicher Anforderungen.“ Die Pressemitteilungen des Landesbeauftragten für den Datenschutz Sachsen-Anhalt können hier abgerufen werden.  

BayLDA: Checkliste zu datenschutzrechtlichem Handlungsbedarf bei der Java-Sicherheitslücke „Log4Shell“

Pressemitteilung des Bayerischen Landesamts für Datenschutzaufsicht vom 14.12.2021

Die Java-Protokollierungsbibliothek „Log4j“ ist weit verbreitet. Sie ist Bestandteil vieler kommerzieller Produkte genauso wie von Open-Source-Software, aber auch selbst entwickelter Java-Anwendungen. Durch die kürzlich aufgedeckte Schwachstelle „Log4Shell“ (CVE-2021-44228) können Angreifer über das Internet eigene Programmcodes ausführen und damit einen Brückenkopf für weitere Cyberattacken installieren. Dadurch droht auch längerfristig die Kompromittierung vieler Dienste und vielfach sogar Einschränkungen des Regelbetriebs wichtiger Systeme.

Michael Will, Präsident des BayLDA, bewertet die Lage aus Datenschutzsicht als alarmierend: „Das Bedrohungspotential der Schwachstelle Log4Shell kann kaum ernst genug genommen werden. Verantwortliche müssen nun umgehend aktiv werden, um die eigenen Systeme zu prüfen und die Schwachstelle zu beseitigen. Bereits in der jüngeren Vergangenheit haben Cyberangriffe über andere Sicherheitslücken zu enormen Schäden geführt. Log4Shell hat das Potential, diese Risiken zu übertreffen und branchenübergreifend zahlreiche Betriebe in ihrem Arbeitsalltag massiv zu stören. Wir beobachten die Entwicklung daher intensiv und mit größter Sorge. Unser erstes Augenmerk gilt wirksamen Abhilfemaßnahmen, für die wir eine Checkliste bereitstellen. Unsere Erfahrungen mit der Nachlässigkeit zahlreicher Verantwortlicher trotz schwerwiegender Cybergefahren – zuletzt etwa der Schwachstelle bei Exchange-Servern im Frühjahr diesen Jahres – zeigen aber auch, dass Nachkontrollen zur Gewährleistung des Datenschutzes unerlässlich sind. Daher prüfen wir bereits, wie bayerische Verantwortliche einer automatisierten Datenschutzkontrolle unterzogen werden können, die Versäumnisse bei der Java-Sicherheitslücke aufdecken wird. Verstöße gegen die Sicherheitsanforderungen der Datenschutz-Grundverordnung können von uns mit empfindlichen Geldbußen geahndet werden.“

Welches Ausmaß die Java-Sicherheitslücke Log4Shell für bayerische Unternehmen, Vereine und Verbände, Ärzte, Rechtsanwälte etc. haben wird, ist trotz allseitiger Aufklärungsbemühungen längst noch nicht absehbar. Jedoch ist bereits zum jetzigen Zeitpunkt bekannt, dass flächendeckende Scans nach verwundbaren Systemen stattfinden und auch schon gezielt Angriffe durchgeführt werden. Es ist somit nur noch eine Frage der Zeit, wann Verantwortliche, die von der Lücke betroffen sind, einen Schaden feststellen. Nicht nur wirtschaftlich, sondern auch datenschutzrechtlich ist ein solches Szenario mit schwerwiegenden Konsequenzen verbunden. Letztendlich drohen Verantwortlichen insbesondere ein Abfluss personenbezogener Daten, eine Nicht-Verfügbarkeit wichtiger Systeme und Dienste oder eine Einrichtung von Backdoors für spätere Cyberattacken. Selbst Angriffe mit Ransomware zur Erpressung der betroffenen Betriebe sind wahrscheinlich. Verbraucherinnen und Verbraucher sind im Normalfall zwar nicht direkt von der Schwachstelle betroffen, könnten aber Auswirkungen spüren, etwa wenn Dienste wie Apps oder Webservices nicht mehr erreichbar sind oder eigene persönliche Daten durch Angriffe gestohlen werden.

Bayerische Verantwortliche müssen aufgrund der erhöhten Gefährdungslage zur Einhaltung datenschutzrechtlicher Verpflichtungen unverzüglich prüfen, ob deren IT-Systeme und Anwendungen von der Java-Sicherheitslücke Log4Shell betroffen sind. Hierzu steht unter www.lda.bayern.de/log4shell eine Checkliste zur Verfügung. Ist bereits eine Sicherheitsverletzung eingetreten, z. B. weil die Sicherheitslücke aktiv ausgenutzt wurde und IT-Systeme mit personenbezogenen Daten betroffen sind, besteht nach Art. 33 DS-GVO für Verantwortliche regelmäßig eine Meldeverpflichtung bei der zuständigen Datenschutzaufsichtsbehörde.

Cookiebot: Unzulässig aufgrund Datenverarbeitung in den USA

Das Verwaltungsgericht (VG) Wiesbaden erklärt in seinem Urteil die Nutzung des Einwilligungstools Cookiebot für rechtswidrig und wirft in seiner Entscheidung interessante Rechtsfragen auf. Lesen Sie in diesem Beitrag mehr zum Eilverfahren.

Was ist passiert?

Im Eilverfahren vor dem VG Wiesbaden (Beschl. v. 1.12.2021 – 6 L 738/21.WI) monierte der Antragsteller, ein regelmäßiger Nutzer des Onlinekatalogs der Hochschulbibliothek auf der Website der Antragsgegnerin, dass der Einwilligungsmanager Cookiebot des dänischen Anbieters Cybot, personenbezogene Daten wie seine IP-Adresse auf einen Server des in den USA ansässigen Cloud-Unternehmens Akamai Technologies Inc. („Akamai“) rechtswidrig übermittle.
Die Hochschule hatte keinen Auftragsverarbeitungsvertrag mit Cybot geschlossen, da Cybot der Auffassung war, dass sie kein Auftragsverarbeiter sind, da eine Verarbeitung personenbezogener Daten nicht stattfinde.

Datenübermittlung in ein sog. Drittland

Nach dem „Schrems-II-Urteil“ des Europäischen Gerichtshofs (EuGH) vom 16.07.2020 steht die Datenübermittlung in die USA auf wackligen Beinen. Das Urteil kippte das sog. „Privacy Shield“ auf dem die Datenübermittlung in die USA mit zertifizierten Unternehmen gestützt werden konnte. Die USA sind damit seitdem ein sog. „unsicheres Drittland“, da kein Angemessenheitsbeschluss nach Art. 45 DSGVO für die Übertragung von personenbezogenen Daten besteht.
Neben der Rechtsgrundlage für die grundsätzliche Verarbeitung der Daten müssen zusätzlich, für die Übermittlung in ein Drittland, die Anforderungen der Art. 45 ff. DSGVO erfüllt werden. In dem Urteil des EuGHs wurde insbesondere angeführt, dass eine Datenübermittlung auf sog. Garantien nach Art. 46 DSGVO, wie Standardvertragsklauseln, gestützt werden können. Es muss dann jedoch geprüft werden, ob ein gleichwertiges Datenschutzniveau besteht und ob ggf. noch weitere Maßnahmen zu treffen sind.
Der Europäische Datenschutzausschuss („EDSA“) hat hierzu ein Papier herausgegeben. Im Papier werden typische Szenarien („Use Cases“) und Hinweise gegeben, wie solche Maßnahmen aussehen können. Hier können Sie das Papier der EDSA aufrufen.

Entscheidung des VG Wiesbaden

Die Entscheidung hatte schon nach der Pressemitteilung große Wellen geschlagen. Diese wurden auch nicht durch die kurz danach veröffentlichten Entscheidungsgründe geglättet. Sollte die Entscheidung in der Praxis Fuß fassen, so hätte dies für viele Dienste (wie z.B. Fonts, Captchas, CDNs, Cookie-Bannern und vielen anderen) weitreichende Folgen. Doch was hat das VG Wiesbaden eigentlich entschieden?
Das Verwaltungsgericht urteilte, dass Cookiebot ungekürzte IP-Adressen und damit personenbezogene Daten verarbeitetet hat. Cybot nutzt das Content Delivery Network („CDN“, ist kurzgesagt ein Verbund von Servern, der es ermöglicht auf Daten schneller zuzugreifen und verhindert so eine Überlastung des eigentlichen Servers) von Akamai dessen Server in den USA liegt. Es kommt hierbei zu einer Drittlandübermittlung gemäß Art. 44 ff. DSGVO. Das Gericht hat sich in den Entscheidungsgründen selbst nicht mit Standardvertragsklauseln befasst, sondern stützt seine Entscheidung darauf, dass keine Rechtshilfeabkommen nach Art. 48 DSGVO vorliege, womit nur noch eine Einwilligung nach Art. 49 Abs. 1 S. 1 lit. a DSGVO in Frage käme. Eine Einwilligung läge hier nicht vor.
Hinsichtlich der Datenverarbeitung sei die Hochschule datenschutzrechtlich Verantwortliche gem. Art. 4 Nr.7 DSGVO, da sie sich dafür oder dagegen entscheiden kann, dass der Dienst auf ihrer Webseite eingesetzt wird und damit eine Datenverarbeitung möglicherweise auch zu den von Cybot bzw. Akamai festgelegten Zwecken stattfindet.

Einwilligungstools

Die Verwendung von Cookie-Bannern bzw. Einwilligungstools kann grds. als technisch erforderlich angesehen werden, da sie dafür sorgen, dass erforderliche Einwilligungen für Cookies und andere Tools, wie z.B. Tracking oder YouTube, eingeholt werden. Die Rechtsgrundlage für die Nutzung des Cookie-Banners ist damit Art. 6 Abs. 1 S. 1 lit. f DSGVO sowie § 25 Abs. 2 Nr. 2 TTDSG.
Eine Einwilligung nach Art. 49 Abs.1 S. 1 lit. a DSGVO für eine Drittlandübermittlung eines technisch erforderlichen Dienstes ist in den meisten Fällen nicht oder nur sehr umständlich umsetzbar. Hier wäre es im Falle eines Cookie-Banners erforderlich vor dem Zugriff eine Einwilligung einzuholen, da eine Einwilligung zum Zeitpunkt der Verarbeitung bereits vorliegen muss. Es wäre also ein Cookie-Banner für den Cookie-Banner nötig.
Dieser Fall kann sinnvoll nur mit Standardvertragsklauseln und einem TIA (Transfer-Impact-Assessment) abgedeckt werden. Eine Einwilligung als Rechtsgrundlage für eine Drittlandübermittlung ist schon technisch wenig sinnvoll. Weiter wird teilweise von Aufsichtsbehörden vertreten, dass sich Drittlandübermittlungen nur im Ausnahmefall auf Art. 49 DSGVO stützen lassen und eine regelmäßige Datenübertragung, wie bei einem Cookie-Banner, gerade nicht zulässig ist.

Cybot und die Auftragsverarbeitung

In der Vergangenheit stand Cybot schon öfter in der Diskussion mit ihrem „Kunstgriff“ kein Auftragsverarbeiter zu sein. Die vollständige IP-Adresse wird unfraglich durch Cybot zwangsläufig verarbeitet und bedarf damit, als personenbezogenes Datum, einer Rechtsgrundlage. Im Rahmen einer Auftragsverarbeitung ist dies der Auftragsverarbeitungsvertrag (AVV) für den Auftragsverarbeiter, nur der Verantwortliche (hier der Webseitenbetreiber) selbst braucht eine Rechtsgrundlage. Liegt kein AVV vor ist die Verarbeitung grds. rechtswidrig und das selbst, wenn man annimmt, dass Cybot die personenbezogenen Daten im Anschluss komplett anonymisiert werden.

Aussicht für die Zukunft

Es ist unwahrscheinlich, dass sich die Rechtsmeinung des VG Wiesbaden durchsetzen wird. Die Antragsgegnerin hat 2 Wochen nach der Veröffentlichung der Entscheidung Zeit, um Beschwerde beim Verwaltungsgerichtshof Kassel einzulegen. Die endgültige Entscheidung über den geltend gemachten Anspruch wird erst im Hauptsacheverfahren getroffen.
Die Meinung des Gerichts, Cookie-Banner nur auf eine ausdrückliche Einwilligung nach Art. 49 Abs. 1 S. 1 lit. a DSGVO zu stützen erscheint abwegig. Dies ist technisch nicht umsetzbar und rechtlich fraglich, wie oben dargestellt. Weitere Entscheidungen in dieser Richtung werden voraussichtlich folgen. Es ist insbesondere wahrscheinlich, dass zukünftig noch genauer geprüft wird welche zusätzlichen Maßnahmen getroffen wurden und ob diese für eine Drittlandübermittlung ausreichend sind. Es bleibt abzuwarten, welche Entwicklung die neuen Standardvertragsklauseln in Verbindung mit einem TIA bringen und welche konkreten zusätzlichen Maßnahmen für eine Drittlandübermittlung als ausreichend angesehen werden.

BSI: Kritische Schwachstelle in log4j veröffentlicht (CVE-2021-44228)

Sachverhalt

Log4j ist eine beliebte Protokollierungsbibliothek für Java-Anwendungen. Sie dient der performanten Aggregation von Protokolldaten einer Anwendung.

Das Blog eines Dienstleisters für IT-Sicherheit [LUN2021] berichtet über die Schwachstelle CVE-2021-44228 [MIT2021] in log4j in den Versionen 2.0 bis 2.14.1, die es Angreifern gegebenenfalls ermöglicht, auf dem Zielsystem eigenen Programmcode auszuführen und so den Server zu kompromittieren. Diese Gefahr besteht dann, wenn log4j verwendet wird, um eine vom Angreifer kontrollierte Zeichenkette wie beispielsweise den HTTP User Agent zu protokollieren.

Ein Proof-of-Concept (PoC) der Schwachstelle wurde auf Github veröffentlicht [GIT2021a] und auf Twitter geteilt [TWI2021]. Neben dem PoC existieren auch Beispiele für Skripte, die Systeme stichprobenartig auf Verwundbarkeit hin untersuchen [GIT2021b]. Skripte solcher Art können zwar Administratoren keine Sicherheit über die Verwundbarkeit geben, aber erlauben Angreifern kurzfristig rudimentäre Scans nach verwundbaren Systemen.

Diese kritische Schwachstelle hat demnach möglicherweise Auswirkungen auf alle aus dem Internet erreichbaren Java-Anwendungen, die mit Hilfe von log4j Teile der Nutzeranfragen protokollieren.

Update 1:
Der Schwachstelle wurde nach Veröffentlichung des Blog-Posts ein CVSS-Wert von 10.0 zugewiesen.
Erste öffentliche Quellen weisen auf breitflächiges Scannen nach verwundbaren Systemen hin. Das BSI kann derartige
Scan-Aktivitäten bestätigen.

Update 2:
Im Gegensatz zur ursprünglichen Einschätzung kann die kritische Schwachstelle ggf. auch auf internen Systemen
ausgenutzt werden, sofern diese externe Daten entgegennehmen oder verarbeiten.
Einige Produkthersteller haben bereits öffentlich bzgl. einer möglichen (Nicht-)Betroffenheit ihrer Produkte
hingewiesen und teilweise bereits Updates veröffentlicht ([APA2021c], [BRO2021], [CIS2021], [FSE2021], [MCA2021],
[SOP2021], [TRE2021], [VMW2021a], [VMW2021b], [UNI2021]). Zu den betroffenen Herstellern gehören z. B.:
• VMWare
• Apache
• UniFi
Diese Liste ist nicht abschließend und erhebt keinen Anspruch auf Vollständigkeit. Zahlreiche weitere Hersteller prüfen
aktuell noch eine Betroffenheit.

Update 3:
Auf Github wurde unter [GIT2021e] eine Liste mit Sicherheitswarnungen für Produkte von über 140 Herstellern
veröffentlicht. Einige der Links verweisen direkt auf Herstellerseiten, die neben Informationen zur Betroffenheit auch
Updates für Ihre Produkte bereitstellen. Die Inhalte wurden durch das BSI stichprobenartig verifiziert und sollen als
erste Orientierungshilfe dienen.
Das NCSC NL (Nationaal Cyber Security Centrum Netherlands) plant im Laufe des Nachmittages die Veröffentlichung
eines Github-Repositories unter [NCSC2021] mit gesicherten Informationen zu betroffenen Herstellern. Zum
Redaktionsschluss war das Repository noch nicht veröffentlicht.

Bewertung

Log4j wird in vielen Java-Anwendungen eingesetzt. Der Schutz gegen eine aktive, breite Ausnutzung ist durch die
Verfügbarkeit eines PoC sehr gering. Das Patchmanagement von Java-Anwendungen ist nicht trivial, sodass bis zu einer
Update-Möglichkeit die kurzfristigen Mitigationen empfohlen werden.
Wenngleich das Nachladen von Schadcode über den im PoC aufgezeigten Weg bei Grundschutz-konform
eingerichteten Systemen fehlschlagen sollte, sind auch andere Wege denkbar, ggf. auch automatisiert und ohne
Nachladen Schadcode zur Ausführung zu bringen. Hierbei ist die Komplexität im Vergleich zum PoC deutlich erhöht.
Update 1:
Aufgrund der weiten Verbreitung der Bibliothek ist es nur schwer absehbar, welche Produkte alle betroffen sind.
Das BSI sieht aktuell eine Erhöhung der IT-Bedrohungslage für Geschäftsprozesse und Anwendungen. Durch das aktuell
breitflächige Scannen ist eine mögliche anschließende Infektion von anfälligen Systemen und Anwendungen, auch auf
Grund aktuell oftmals noch fehlenden Patches, nicht auszuschließen.
Update 2:
Das Ausmaß der Bedrohungslage ist aktuell nicht abschließend feststellbar. Die Reaktions- und Detektionsfähigkeit des
IT-Betriebes ist kurzfristig geeignet zu erhöhen, um angemessen die Systeme überwachen zu können bzw. zu reagieren.
Aus mehreren CERT-Quellen erreichten das BSI Benachrichtigungen über weltweite Massenscans und versuchte
Kompromittierungen. Es gibt bereits erste Meldungen über erfolgreiche Kompromittierungen (bislang u.a. mit
Kryptominer).
Es sind zudem Ausnutzungen der Schwachstelle zu beobachten, die kein explizites Nachladen eines Schadcodes
benötigen und einen maliziösen Code direkt in der Abfrage enthalten. Dies gefährdet auch Grundschutz-konforme
Systeme, die i.d.R. keine Verbindung ins Internet aufbauen können.

ktuell ist noch nicht bekannt in welchen Produkten diese Bibliothek eingesetzt wird, was dazu führt, dass zum jetzigen
Zeitpunkt noch nicht abgeschätzt werden kann, welche Produkte von der Schwachstelle betroffen sind.
Auch interne Systeme, die Informationen oder Daten von anderen Systemen verarbeiten, können ggf. kompromittiert
werden und sind daher umgehen zu patchen.
Aufgrund der neuen Sachverhalte hat das BSI entschieden die Warnmeldung von der Warnstufe Orange auf Rot
hochzustufen.
Update 3:
Neben erfolgreichen Kompromittierungen mit Kryptominern gibt es unter [3602021] erste Hinweise darauf, dass die
Schwachstelle auch von Botnetzen ausgenutzt wird. Die Wahrscheinlichkeit ist groß, dass die mit dieser Schwachstelle
in Verbindung stehenden Angreiferaktivitäten in den nächsten Tagen deutlich zunehmen werden.

Maßnahmen

Server sollten generell nur solche Verbindungen (insbesondere in das Internet) aufbauen dürfen, die für den
Einsatzzweck zwingend notwendig sind. Andere Zugriffe sollten durch entsprechende Kontrollinstanzen wie Paketfilter
und Application Layer Gateways unterbunden werden. [BSI2021b]
Es sollte entsprechend dem Grundschutzbaustein [BSI2021a] ein Update auf die aktuelle Version 2.15.0 [APA2021] (git-
tag: 2.15.0-rc2 [GIT2021c]) von log4j in allen Anwendungen sichergestellt werden. Da Updates von Abhängigkeiten in
Java-Anwendungen häufig nicht zeitnah erfolgen können, sollte bis dahin die folgende Mitigationsmaßnahme ergriffen
werden:
Die Option „log4j2.formatMsgNoLookups“ sollte auf „true“ gesetzt werden, indem die Java Virtual Machine mit dem
Argument

„–Dlog4j2.formatMsgNoLookups=True”
gestartet wird.
Update 2:
Alternativ kann auch die Umgebungsvariable LOG4J_FORMAT_MSG_NO_LOOKUPS auf true gesetzt werden. Diese
beiden Mitigationsmaßnahmen funktionieren erst ab Log4J Version 2.10.
Achtung: Diese Maßnahme kann die Funktionsweise der Applikation beeinträchtigen, wenn die Lookup-Funktion
tatsächlich verwendet wird.
Update 2:
Die Log4J Versionen 1.x sind von der aktuellen Schwachstelle nach aktueller Kenntnis nicht betroffen [GIT2021d]. Die
Version 1.x wird, auch wenn sie noch in diversen Produkten eingesetzt wird, nicht mehr vom Hersteller unterstützt. Sie
ist End-of-Life und durch andere Schwachstellen verwundbar. Daher sollten auch noch eingesetzte Log4J Versionen 1.x
ebenfalls auf eine nicht-verwundbare Version 2.x aktualisiert werden.
Sofern das Log4j als eigene jar-Datei vorliegt, kann diese ggf. ausgetauscht werden. Hier ist vorab die
Herstellerdokumentation zu prüfen, ob und unter welchen Umständen dieses Verfahren das System absichert.
Als Alternative, die auch in Versionen ab 2.0-beta9 und höher funktioniert, empfiehlt der Hersteller die Klasse
JndiLookup aus dem Klassenpfad zu löschen [APA2021b]:
zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
Sofern die Hersteller Updates zur Verfügung stellen, sollten diese umgehend installiert werden.
In den jeweilig zu verantwortenden Bereichen sollte qualifiziertes IT-Personal eingesetzt werden, um die kritischen, vor
allem von außen zu erreichende Systeme engmaschig zu überwachen.
Um potentiell betroffene Systeme leichter zu identifizieren, kann zunächst überprüft werden, welche Systeme Java als
Installationsvoraussetzung haben oder Java installieren. Zu solchen Systemen sollten die Meldungen des jeweiligen
Herstellers prioritär geprüft werden. Sofern seitens des Herstellers noch kein Security Advisory veröffentlicht wurde,
sollte eine entsprechende Anfrage gestellt werden.

Da eine Ausnutzung nicht zwingend ein Nachladen von Schadcode aus dem Internet benötigt, sondern bereits mit
einer einzigen Anfrage möglich ist, muss für alle verwundbaren Systeme die Angriffsfläche reduziert werden. Konkrete
Schritte hierzu sind:
• Nicht zwingend benötigte Systeme abschalten.
• Netzwerke segmentieren, sodass verwundbare Systeme von nicht extern-verbundenen/internen Systemen
isoliert werden
Systeme, die aufgrund der Kritikalität für unabdingbare Geschäftsprozesse nicht abgeschaltet werden können:
• In Web-Application-Firewalls (WAF), Intrusion Prevention Systemen (IPS) oder Reverse Proxies Verbindungen,
die Angriffsmuster aufweisen, direkt ohne Weitergabe an die Fachapplikation abweisen oder nicht zwingend
benötigte HTTP-Header auf statische Werte setzen.
• Blockieren aller nicht zwingend notwendigen, ausgehenden Verbindungen.
• Umfassendes Logging und die Protokollierung aller eingehender und ausgehender Verbindungen, um im
Nachgang eine Kompromittierung leichter feststellen zu können.
• Anomaliedetektion auf dem Host betreiben.
• Prüfen, mit welchen Rechten der betroffene Dienst betrieben wird und diese auf das notwendige Minimum
reduzieren.
• Verbindungen zu anderen Systemen sollten getrennt werden.
Für nach Bekanntwerden der Schwachstelle gepachte Systeme muss zusätzlich untersucht werden, ob diese bereits
kompromittiert wurden. Dies betrifft auch Systeme, die nicht direkt mit dem Internet verbunden sind, da diese über
verbundene Systeme kompromittiert worden sein könnten.
Informieren Sie sich auf den Webseiten der von Ihnen eingesetzten Hersteller (u.a. den oben genannten) über Patches
und Workarounds und spielen sie diese unverzüglich ein.
Update 3:
Unter [GIT2021e] und [NCSC2021] (möglicherweise erst am späten Nachmittag verfügbar) wurden Hinweisen zu einer
möglichen Betroffenheit zahlreicher Produkte veröffentlicht. Als erste Orientierungshilfe ist es zu empfehlen, diese
Listen mit eigenen eingesetzten Produkten abzugleichen. Das BSI hat die Inhalte nicht vollständig verifiziert. Die Listen
werden mit hoher Wahrscheinlichkeit fortlaufend aktualisiert, so dass eine mehrmalige Überprüfung notwendig ist.
Dieser Abgleich kann die zwingend erforderlichen eigenen Überprüfungsmaßnahmen ergänzen.
Da zum aktuellen Zeitpunkt keine gesicherte Aussage darüber getroffen werden kann, in welchen Produkten die
Bibliothek eingesetzt wird, kann das unter [GIT2021h] veröffentlichte Tool zum Suchen von betroffenen log4j
Bibliotheken verwendet werden. Das Tool durchsucht dabei Hashsummen-basiert .jar und .war Archive nach
eindeutigen Java-Klassen. Da lediglich die offiziell kompilierten Releases erkannt werden, kann es insbesondere bei
Linux-Systemen vorkommen, dass betroffene log4j Bibliotheken nicht erkannt werden.
Unter [GIT2021f] wurde eine Auflistung von Befehlen veröffentlicht, mit denen man Log-Daten auf eine mögliche
Ausnutzung der Schwachstelle überprüfen kann. Im Falle von Treffern ist es dringend zu empfehlen weitere
Maßnahmen sofort einzuleiten. Zu diesen zählen z.B.: Netztrennung, Suche nach den Schwachstellen, deren Schließung
(ggf. durch Neuinstallation) und dann die Feststellung/Bereinigung einer möglichen Kompromittierung mit Schadcode
unter Betrachtung auch weiterer benachbarter und dahinterliegender Systeme (lateral movement).

BayLDA: Datenschutzprüfung gegen Welle von Ransomwaren-Angriffen bei bayerischen Unternehmen

Startschuss für anlasslose Prüfungen der Datenschutzaufsichtsbehörde

Pressemitteilung des Bayerischen Landesamts für Datenschutzaufsicht vom 01.12.2021

Bayerische Unternehmen – von der kleinen Arztpraxis bis zum Konzern – werden zunehmend von international agierenden Cyberkriminellen angegriffen. Neben der Verschlüsselung von Dateien samt exorbitanter Lösegeldforderung kommt es dabei vielfach auch zum Diebstahl sensibler Gesundheitsdaten, Kontodaten oder Bewerbungsunterlagen verbunden mit der Drohung, bei einer Verweigerung der Zahlung diese im Internet zu veröffentlichen. Alleine innerhalb des letzten Jahres wurden dem Bayerischen Landesamt für Datenschutzaufsicht von bayerischen Unternehmen mehrere hundert Ransom-Angriffe gemeldet, bei denen Lösegeld von 10 TSD bis zu 50 Mio. Euro gefordert wurden. Präsident Michael Will: „Schon im eigenen Interesse müssen bayerischen Unternehmen ihre Daten gegen Angriffe Cyberkrimineller absichern. Die Einhaltung des Datenschutzrechts schafft einen Sicherheitswall für die Daten der betroffenen Personen, der häufig schon mit einfachen Maßnahmen errichtet werden kann. Mit unserer Prüfaktion greifen wir Basisaufgaben auf, die in jedem Unternehmen gewährleistet werden können und sollten.“

Die hohe Anzahl der gemeldeten Fälle, die nach einer Sommerpause ab September wieder deutlich angestiegen sind, spiegelt das Risiko für jedes Unternehmen wieder, Opfer eines Cyberangriffs zu werden. Gerade auch Unternehmen aus dem Mittelstand sind überproportional betroffen und widerlegen damit das trügerische Gefühl, nicht im Fokus der Angreifer zu sein.

Werden Daten und IT-System verschlüsselt, dann ruht häufig der Betrieb. Selbst eine funktionierende Datensicherung bietet aber vor dem Trend, dass Angreifer personenbezogene Daten entwenden (Ransomware 2.0), keinen Schutz und verlagert den Schaden auf die betroffene Belegschaft und Kundschaft. Gravierend kann es werden, wenn sensitive Informationen wie Inhalte einer ärztlichen Patientenakte, Kontoverbindungsdaten oder Bewerbungsunterlagen im sogenannten Darknet auftauchen, um dort in Marktplätzen für andere Internetverbrecher zum Verkauf angeboten zu werden.

Aufgrund der sehr hohen Bedrohungslage von Angriffen mit Ransomware hat sich das BayLDA entschieden, die Auftaktprüfung einer ganzen Prüfreihe diesem Thema zu widmen. Ziel ist, mit fünf zielgerichteten Prüffragen die wichtigsten Sicherheitsbereiche abzufragen sowie weitere Informationen für einen umfassenden Schutz anzubieten. „IT-Sicherheit zum Schutz vor Ransomware gehört zu den Pflichtaufgaben für alle Unternehmen, die personenbezogene Daten verarbeiten. Unsere Prüfung zeigt gerade für kleine und mittelständige Unternehmen einfache und wirksame Maßnahmen auf, mit denen sie ihre Datenschutzanforderungen wahren und sich im besten Fall zugleich erfolgreich gegen die Angriffe Cyberkrimineller verteidigen.“, so Will.

Neu gegründete Stabstelle Prüfverfahren

Mit der Prüfung „Ransomware“ gibt die neu gegründete Stabstelle Prüfverfahren des BayLDA den Startschuss für eine Reihe anlassloser fokussierter Kontrollen. In kurzen Abständen werden künftig standardisierte schriftliche und auch automatisiert über das Internet ausgeführte Prüfungen mit klarer Schwerpunktsetzung durchgeführt. Begleitend werden die Prüffragen sowie Informationen zu dem jeweiligen Prüfkomplex unter https://www.lda.bayern.de/de/kontrollen_stabsstelle.html veröffentlicht. Künftige Themenbereiche werden zudem bereits vorangekündigt.

Ziel der regelmäßigen fokussierten Prüfungen ist einerseits, die datenschutzrechtlichen Kontrollen der nicht-öffentlichen Stellen in Bayern auszuweiten. Andererseits soll durch die begleitende Bereitstellung von Informationen das Augenmerk auch der Datenschutzbeauftragten auf die jeweils geprüften oder zur Prüfung anstehenden Thematiken gelenkt werden. „Wir möchten die betrieblichen Datenschutzexperten als Multiplikatoren gewinnen, um gemeinsam den Schutz der bayerischen Unternehmen zu erhöhen. Unsere fokussierten Prüfkataloge bieten ihnen einfache Werkzeuge für interne Kontrollen und Schulungen.“, erläutert Präsident Michael Will.Download Für den Ernstfall gewappnet? – Datenschutzprüfung gegen Welle von Ransomwaren-Angriffen bei bayerischen Unternehmen als PDF

VirDSB: TTDSG tritt in Kraft: Klare Regeln für Cookies und ähnliche Technologien

Pressemitteilung der Berliner Beauftragten für Datenschutz und Informationsfreiheit

Am heutigen 1. Dezember 2021 tritt das Telekommunikations-Telemedien-Datenschutz-Gesetz (TTDSG) in Kraft. Das Gesetz regelt unter anderem den Schutz der Vertraulichkeit und Privatsphäre bei der Nutzung von internetfähigen Endgeräten wie Webseiten, Messengern oder Smart-Home-Geräten.

„Mit dem TTDSG ändert sich auch der rechtliche Rahmen für den Einsatz von Cookies und vergleichbaren Technologien“, erklärt Volker Brozio, kommissarischer Dienststellenleiter der Berliner Beauftragten für Datenschutz und Informationsfreiheit. „Das Gesetz schafft Klarheit und bestätigt die Auffassung der Datenschutzbehörde: Für den Einsatz von Cookies und ähnlichen Technologien braucht es im Regelfall eine Einwilligung der Nutzer:innen. Infolgedessen müssen Anbieter:innen von Telemedien überprüfen, ob Anpassungsbedarf unter anderem auf ihren Webseiten oder Apps besteht.“

Auf den meisten Webseiten und Apps werden Technologien wie Cookies eingesetzt, um Informationen auf den Geräten der Nutzenden abzulegen und zu verwalten. Damit einher geht regelmäßig die Verarbeitung von personenbezogener Daten, mindestens der IP-Adresse der Nutzer:innen. Dies dient häufig nicht nur dazu, das Verhalten von Nutzer:innen zu verfolgen, sondern auch Persönlichkeitsprofile über die gesamte Internetnutzung zu erstellen und anzureichern.

Die rechtlichen Rahmenbedingungen für das Setzen und Auslesen von Informationen aus Endgeräten sind in der europäischen ePrivacy-Richtlinie geregelt. Mit dem TTDSG hat der Bundesgesetzgeber nach über einem Jahrzehnt Verzögerung nunmehr die Vorgaben der ePrivacy-Richtlinie in nationales Recht umgesetzt. Die anschließende Verarbeitung der so erhobenen personenbezogenen Daten richtet sich wiederum nach den Anforderungen der Datenschutz-Grundverordnung (DS-GVO). Wer Cookies und ähnliche Technologien verwendet, muss daher in der Regel beide Gesetze beachten.

Betreibende von Webseiten und anderen Telemedien benötigen grundsätzlich eine Einwilligung der Nutzer:innen, wenn sie Informationen auf dem Endgerät speichern oder darauf zugreifen wollen. Einer Einwilligung bedarf es ausnahmsweise nur dann nicht, wenn die Speicherung von und der Zugriff auf Informationen in den Endgeräten unbedingt erforderlich sind, damit ein von den Nutzenden ausdrücklich gewünschter Telemediendienst zur Verfügung gestellt werden kann. Das ist zum Beispiel der Fall bei einem Cookie, der dazu dient, Artikel eines Online-Shops in einem Warenkorb zu speichern.

Um Verantwortliche bei der Umsetzung der neuen Anforderungen behilflich zu sein, erarbeiten die deutschen Datenschutz-Aufsichtsbehörden derzeit eine Orientierungshilfe. Diese soll Anfang nächsten Jahres veröffentlicht werden.

Download TTDSG tritt in Kraft: Klare Regeln für Cookies und ähnliche Technologien als PDF

3G am Arbeitsplatz – Datensparsamkeit heißt das Gebot der Stunde!

Pressemitteilung des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz

Seit dem 24.11.2021 gelten im Beschäftigungsverhältnis strengere Regeln zur Eindämmung der Corona-Pandemie. Durch eine Änderung des Infektionsschutzgesetzes (IfSG) ist der Zutritt zu einem Arbeitsplatz, bei dem physische Kontakte zu anderen Personen nicht ausgeschlossen werden können, nur noch dann zulässig, wenn Beschäftigte und Besucher den sog. 3G-Nachweis gegenüber dem Arbeitgeber erbringen (§ 28 b Abs. 1 IfSG). Das heißt, sie müssen entweder geimpft, genesen oder negativ getestet sein. Diese Änderung bringt für die meisten Arbeitsplätze im Land zahlreiche Änderungen mit sich: Denn der Arbeitgeber ist verpflichtet, die Nachweispflicht täglich zu überwachen und auch zu dokumentieren. Bei Verstößen drohen hohe Bußgelder.

Korrespondierend hierzu wurden die bisherigen Vorschriften zur Zulässigkeit einer Impfabfrage durch den Arbeitgeber erweitert. Es ist dem Arbeitgeber jetzt erlaubt, Informationen zum Impf-, Genesenen- bzw. Teststatus der Beschäftigten zu erfragen und diese Daten – einschließlich der Gültigkeitsdauer des Zertifikates – zu verarbeiten (§ 28b Abs. 3). Wenn der Arbeitgeber den Genesenen- oder Impfnachweis einmal kontrolliert und dokumentiert hat, können Beschäftigte mit gültigem Zertifikat aber von den täglichen Zugangskontrollen befreit werden.

Beschäftigte sind auch angesichts der neuen Regelungen nicht verpflichtet, dem Arbeitgeber Auskunft über den eigenen Impf- oder Genesungsstatus zu geben. Wer diese Frage nicht beantworten möchte, muss aber täglich einen Test vorlegen.

„Auch wenn Arbeitgeber auf der Basis des geänderten Infektionsschutzgesetzes nunmehr auch Gesundheitsdaten ihrer Beschäftigten verarbeiten dürfen, sind dabei datenschutzrechtliche Vorgaben zu beachten“, so Prof. Dr. Dieter Kugelmann, Landesbeauftragter für den Datenschutz und die Informationsfreiheit in einer ersten Einschätzung: „Die neuen Regelungen sind kein Freibrief, um sich ein umfassendes Bild über den Gesundheitszustand der Mitarbeitenden zu verschaffen! Ziel ist der Gesundheitsschutz, nicht das Ausforschen von Beschäftigten“. Der Grundsatz der Datenminimierung nach Art. 5 Datenschutz-Grundverordnung gelte weiterhin uneingeschränkt.

Arbeitgeber seien daher gehalten, die datensparsamste Nachweismethode zu wählen. Als Beispiel nannte Prof. Kugelmann die Nutzung der vom RKI herausgegebenen kostenlosen „CovPassCheck-App“ durch den Arbeitgeber (https://www.digitaler-impfnachweis-app.de/covpasscheck-app/ – idealerweise auf dem Dienst- bzw. Firmenhandy. Diese Methode sei gegenüber dem Anlegen umfangreicher Namenslisten mit Informationen zum Genesenenstatus oder zu zurückliegenden Impfterminen vorzugswürdig. Soweit Nachweis-Zertifikate oder QR-Codes elektronisch übermittelt werden sollen, sei eine ausreichende Vertraulichkeit der Daten sicherzustellen, z.B. durch eine geeignete Verschlüsselung.

„Insgesamt hätte ich mir eine Regelung gewünscht, bei der Arbeitgeber bei der Nachweisprüfung nur einen QR-Code einscannen und somit nicht erkennen können, welches der drei „G“ bei Beschäftigten vorliegt. Italien hat dies mit dem Green-Pass vorgemacht. Dadurch, dass die neuen Vorschriften auch die Nutzung der Impfdaten für das Hygienekonzept des Arbeitgebers erlauben, wird das Problem noch verschärft. Ich appelliere an die Arbeitgeberinnen und Arbeitgeber, umsichtig und sorgsam mit den Daten umzugehen“.

Weitere Hinweise unter :

https://www.digitaler-impfnachweis-app.de/faq#wann-brauche-ich-die-covpasscheck-app–