GDPR-Datenschutz-Compliance: von der Pflicht zur Kür...Kundenstammdaten (E-Mail), keine besonderen...

Post on 07-Jul-2020

0 views 0 download

Transcript of GDPR-Datenschutz-Compliance: von der Pflicht zur Kür...Kundenstammdaten (E-Mail), keine besonderen...

Building Competence. Crossing Borders.

GDPR-Datenschutz-Compliance:

von der Pflicht zur Kür

Dr. Nico Ebert, nico.ebert@zhaw.ch, Institut für Wirtschaftsinformatik, 16.11.2017

2

Datenschutz – ein Kompetenzbereich innerhalb des ZHAW

Datalab

4

Grundsätze für die Verarbeitung personenbezogener Daten (Art. 5)

Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz

Zweckbindung

Datenminimierung

Richtigkeit

Speicherbegrenzung (Dauer)

Integrität und Vertraulichkeit

Rechenschaftspflicht bei Verarbeitung personenbezogener

Daten (Art. 5)

5

Werkzeuge zur Gewährleistung der Rechenschaftspflicht

Verzeichnis der

Verarbeitungstätigkeiten (Art. 30)

Technische und organisatorische Massnahmen

(Art. 32)

Datenschutz-

Folgen-

abschätzung

(Art. 35)Rechte des

Betroffenen

(Art. 13-22)

Einwilligung,

Vertrag

(Art. 6)

Rechenschaftspflicht bei der Verarbeitung (Art. 5)

6

Verzeichnis der Verarbeitungstätigkeiten: Muster

https://www.gdd.de/aktuelles/startseite/

verzeichnis-von-verarbeitungstaetigkeiten-1

https://www.bvdnet.de/muster-fuer-verzeichnisse-gemaess-art-30/

7

Verzeichnis der Verarbeitungstätigkeiten: Buchtipp

8

Verzeichnis der Verarbeitungstätigkeiten: Tools

https://iapp.org/resources/article/

2017-privacy-tech-vendor-report/

9

Wer muss es führen?

Firmen mit min. 250 Mitarbeiter oder unabhängig davon, wenn z.B. stetige

Datenverarbeitung erfolgt

Was ist ein Verfahren?

Paket von Verarbeitungen, die einen ähnlichen Zweck verfolgen und Daten mit

vergleichbarem Schutzbedarf verarbeiten (Z.B. Kontoführung Privatkunden vs.

Kontoführung Geschäftskunden)

Kein IT-System/keine IT-Anwendung, sondern ein Prozess

Wer sind die Nutzer des Verzeichnisses?

Leitungsebene (Nachweis der Compliance)

DSB (Grundlage für die Prüfung der Rechtmässigkeit der Compliance)

Aufsichtsbehörde (wie DSB)

Betroffener z.B. Kunden, Mitarbeiter, Räte (Wahrnehmung der Betroffenenrechte)

Allgemeines zum Verzeichnis der Verarbeitungstätigkeiten

Quelle: Schäffter (2016) Verfahrensverzeichnis 2.0

Verarbeitungstätigkeit: E-Mail-Marketing

Verantwortlicher

Verarbeitungszweck

Personenkategorie

Datenkategorie

Empfänger

Datenübermittlung

Verweis auf TOM

Head of eMarketing

Marketingkampagne für Bestandskunden

Kunden

Löschfristen

Kundenstammdaten (E-Mail), keine besonderen Daten

Intern (Head of Marketing)

Datenübermittlung an Dritte findet nicht statt

10 Jahre

Massnahmen zum Schutz von Kundendaten

Verarbeitungstätigkeit: E-Mail-Marketing

Verantwortlicher

Verarbeitungszweck

Personenkategorie

Datenkategorie

Empfänger

Datenübermittlung

Verweis auf TOM

Head of eMarketing

Marketingkampagne für Bestandskunden

Kunden

Löschfristen

Kundenstammdaten (E-Mail), keine besonderen Daten

Intern (Head of Marketing)

Datenübermittlung an Dritte findet nicht statt

10 Jahre

Massnahmen zum Schutz von Kundendaten

10

Struktur des Verzeichnisses von

Verarbeitungstätigkeiten (Art. 30)

Verarbeitungstätigkeit: E-Mail-Marketing

Verantwortlicher

Verarbeitungszweck(e)

Personenkategorie

Datenkategorie

Empfänger

Datenübermittlung

Techn/Op.

Massnahmen*

Head of eMarketing

Marketingkampagne für Bestandskunden

Kunden

Löschfristen*

Kundenstammdaten (E-Mail), keine besonderen Daten

Intern (Head of Marketing)

Datenübermittlung an Dritte findet statt ( Verträge)

10 Jahre

Massnahmen zum Schutz von Kundendaten

Quelle: https://www.bvdnet.de/muster-fuer-verzeichnisse-gemaess-art-30/ * Wortlaut Art. 30: «Wenn möglich»

11

Struktur der Dokumentation technischer und organisatorischer

Massnahmen (Art. 32)

Pseudonymisierung

Verschlüsselung

Quelle: https://www.bvdnet.de/muster-fuer-verzeichnisse-gemaess-art-30/

Vertraulichkeit

Integrität (Unversehrtheit)

Verfügbarkeit

Belastbarkeit der Systeme

Verfahren zur Wiederherstellung

Verfahren zur Evaluierung der Massnahmen

z.B. ID statt Klarname

z.B. Berechtigungskonzept

z.B. Public-/Private-Key-Verfahren

z.B. Berechtigungskonzept

z.B. redundante Systeme

z.B. skalierbare Systeme

z.B. Business Continuity Management

(ITIL)

z.B. KVP-Zyklus

12

Struktur der Dokumentation technischer und organisatorischer

Massnahmen (Art. 32)

Quelle: https://www.bvdnet.de/muster-fuer-verzeichnisse-gemaess-art-30/

Interne Verhaltensregeln

Risikoanalyse

Allg. Datensicherheitsbeschreibungen

Datensicherheitskonzept

Wiederanlaufkonzept

Zertifikat Sobald verfügbar (GoodPrivacy, etc.)

z.B. via ISO 27001 / ITIL

13

Ansatzpunkte für die Identifikation von

Verarbeitungstätigkeiten

1. Personen

(z.B. Kunden, Mitarbeiter, Lieferanten, …)

2. Prozesse

(Verkauf, Produktion, Einkauf, Marketing, …)

3. Programme

(CRM, ERP, E-Mail…)

4. Daten

14

Ansatzpunkte für die Identifikation von

Verarbeitungstätigkeiten: Prozesse

Quelle: ZHAW

15

Ansatzpunkte für die Identifikation von

Verarbeitungstätigkeiten: Datenlebenszyklus

Verkauf

Gewinnung

Verwaltung

Synthese

Nutzung

Publikation

Archivierung

Löschung

Produktion Einkauf Service HR

Verfahren

Verfahren

VerfahrenVerfahren

VerfahrenVerfahrenVerfahren

Verfahren

16

Erkenntnisse zum Verzeichnis aus der Praxis

(Deutschland, 2015)

Quelle: Datenschutzpraxis in Unternehmen 2015, https://www.2b-advice.com/GmbH-de/Studie-Datenschutzpraxis-2015

17

Forschungsbedarf: Privacy by Design

16.11.2017

People

Processes

Systems

Data

Pro

ac

tive

& P

reve

nta

tive

Pri

va

cy b

yD

efa

ult

Pri

va

cy E

mb

ed

de

d i

nto

De

sig

n

Po

sit

ive

-Su

m, n

ot

Ze

ro-S

um

En

d-t

o-E

nd

Se

cu

rity

–L

ife

cyc

le P

rote

cti

on

Vis

ibilit

y&

Tra

ns

pa

ren

cy

Us

er-

ce

ntr

itc

ity

Q: in Anl. an Cavoukian (2009) Privacy by Design - The 7 Foundational Principles

18

Forschungsbedarf: Best Practices und digitale Unterstützung

für das Datenschutzmanagement

Digital privacy inventory

Privacy impact

assessment

Technical and

operational measures

Data breach

management

Data subject rights

(e.g. correct, delete …)

Privacy terms, consent

& contractsPrivacy by design and

default

Digital Privacy Management

19

BACKUP

20

Rechenschaftspflicht (Art. 5)

21

Verzeichnis von Verarbeitungstätigkeiten (Art. 30) – Teil 1

22

Verzeichnis von Verarbeitungstätigkeiten (Art. 30) – Teil 2

23

Rechte der betroffenen Personen (Beispiel Auszug Art. 15)

24

Datenschutz-Folgenabschätzung (Art. 35 Auszug)