Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester...

34
Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1

Transcript of Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester...

Page 1: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

1

Softwareentwicklung in der industriellen Praxis

Fakultät für Informatik

TU Dresden

Wintersemester 2011/2012

RINGVORLESUNG

©DID 2011

Page 2: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

2

ALLES VERBOTEN?

Datenschutzaspekte bei Softwareentwicklung / Praxisbeispiel Beschäftigtendatenschutz

©DID 2011

Dr. Ralph Wagner LL.M.DID

Dresdner Institut für Datenschutz

Page 3: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

3

Wenn persönliche Daten verarbeitet werden, muss Software zuerst dem Datenschutzrecht genügen; Nutzerkomfort, Effizienz etc. sind "von Gesetzes wegen" nachrangig.

Datenschutzwidrige Anwendungen können von der Aufsichtsbehörde untersagt und mit Bußgeldern sanktioniert werden. Am Beispiel von Personaldaten wird gezeigt, welche Vorgaben beachtet werden müssen, damit die entwickelte Software auch tatsächlich angewendet werden darf.

©DID 2011

Page 4: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

4

- Publikationen

- Stellungnahmen in Gesetzgebungsverfahren

- Vorträge, Lehraufträge

• Externe Datenschutzbeauftragte• Back-Office für interne Datenschutzbeauftragte• Gutachten• Audits• Produkte• Verfahren

©DID 2011

Page 5: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

5

Dr. Ralph Wagner LL.M.

• Jurist und Rechtsanwalt• Mitglied Datenschutzgruppe BRAK• betrieblicher Datenschutzbeauftragter• behördlicher Datenschutzbeauftragter • Konzerndatenschutzbeauftragter• Lehrbeauftragter für Datenschutzrecht an der TUD

©DID 2011

Page 6: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

6

(5) Zur Gewährleistung der Einhaltung dieses Gesetzes und anderer Vorschriften über den Datenschutz kann die Aufsichtsbehörde Maßnahmen zur Beseitigung festgestellter Verstöße bei der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten oder technischer oder organisatorischer Mängel anordnen.

§ 38 BDSGAufsichtsbehörde

©DID 2011

Bei schwerwiegenden Verstößen oder Mängeln … kann sie … den Einsatz einzelner Verfahren untersagen, wenn die Verstöße oder Mängel entgegen der Anordnung nach Satz 1 und trotz der Verhängung eines Zwangsgeldes nicht in angemessener Zeit beseitigt werden...

Page 7: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

7

§ 43 BDSGBußgeldvorschriften

©DID 2011

(2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt oder verarbeitet …

3) Die Ordnungswidrigkeit kann … in den Fällen des Absatzes 2 mit einer Geldbuße bis zu dreihunderttausend Euro geahndet werden. Die Geldbuße soll den wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat, übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können sie überschritten werden.

Page 8: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

8

(1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche Handlung gegen Entgelt … begeht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

§ 44 BDSGStrafvorschriften

©DID 2011

Page 9: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

9

1 x 1 des deutschen Datenschutzrechts – in 15 Minuten

©DID 2011

Page 10: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

10

„Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.“

Verbot mit Erlaubnisvorbehalt

§ 4 Abs. 1 BDSG Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung

©DID 2011

Page 11: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

11

Was ist erlaubt/verboten?

durch das BDSG selbst ...Beispiel: öffentlich zugängliche Daten

oder durch eine andere Rechtsvorschrift ...Beispiel: Steuern, Abgaben

oder durch die Einwilligung des Betroffenen ...Beispiel: Einverständniserklärung zur Datennutzung

Datenerhebung ist zulässig, wenn sie ...

... erlaubt wird.

©DID 2011

Page 12: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

12

Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes [...] zu gewährleisten.

§ 9 BDSG: Technische und organisatorische Maßnahmen

Wie ist es erlaubt?

©DID 2011

Page 13: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

13

Zutrittskontrolle

Eingabekontrolle

Zugangskontrolle

Auftragskontrolle

Zugriffskontrolle

Verfügbarkeitskontrolle

Weitergabekontrolle

Trennungsgebot

Kontrollmaßnahmen der Anlage zu § 9 BDSG:

Wie ist es erlaubt?

©DID 2011

Page 14: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

14

Zutrittskontrolle

Eingabekontrolle

Zugangskontrolle

Auftragskontrolle

Zugriffskontrolle

Verfügbarkeitskontrolle

Weitergabekontrolle

Trennungsgebot

Kontrollmaßnahmen der Anlage zu § 9 BDSG:

Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also des Eindringens in das EDV-System seitens unbefugter (externer) Personen sowie geregelte Zugangskontrolle eines grundsätzlich Berechtigten.

Wie?

©DID 2011

Page 15: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

15

Zutrittskontrolle

Eingabekontrolle

Zugangskontrolle

Auftragskontrolle

Zugriffskontrolle

Verfügbarkeitskontrolle

Weitergabekontrolle

Trennungsgebot

Kontrollmaßnahmen der Anlage zu § 9 BDSG:

Gewährleistung, dass die zur Benutzung Berechtigten nur auf die für ihre jeweils rechtmäßige Aufgabenstellung benötigten Daten zugreifen können.

Wie?

©DID 2011

Page 16: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

16

Zutrittskontrolle

Eingabekontrolle

Zugangskontrolle

Auftragskontrolle

Zugriffskontrolle

Verfügbarkeitskontrolle

Weitergabekontrolle

Trennungsgebot

Kontrollmaßnahmen der Anlage zu § 9 BDSG:

Gewährleistung der nachträglichen Überprüfbarkeit, welche personenbezogenen Daten durch wen zu welcher Zeit in Datenverarbeitungssysteme eingegeben bzw. dort verändert, gelöscht oder entfernt worden sind.

Wie?

©DID 2011

Page 17: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

17

Zutrittskontrolle

Eingabekontrolle

Zugangskontrolle

Auftragskontrolle

Zugriffskontrolle

Verfügbarkeitskontrolle

Weitergabekontrolle

Trennungsgebot

Kontrollmaßnahmen der Anlage zu § 9 BDSG:

Technische Sicherstellung der zweckbestimmten Verarbeitung von persönlichen Daten. Gemeint ist damit zumindest eine logische Trennung

Wie?

©DID 2011

Page 18: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

18

Zutrittskontrolle

Eingabekontrolle

Zugangskontrolle

Auftragskontrolle

Zugriffskontrolle

Verfügbarkeitskontrolle

Weitergabekontrolle

Trennungsgebot

Kontrollmaßnahmen der Anlage zu § 9 BDSG:

Die Weitergabekontrolle soll verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder gelöscht werden können und gewährleisten, dass überprüft werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Wie?

©DID 2011

Page 19: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

19

Rechte des Betroffenen

Diejenige natürliche Person, deren Daten verarbeitet werden, bezeichnet das Gesetz als "Betroffener".

Betroffene können beispielsweise der Mitarbeiter, der Kunde oder Ansprechpartner eines Firmenkunden sein. Den Betroffenen räumt das BDSG Rechte ein.

©DID 2011

Page 20: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

20

RECHTE DES BETROFFENEN

Auskunftsrecht

Unternehmen

über die zu seiner Person gespeicherten Daten über die Herkunft der gespeicherten Daten über die Empfänger, an die Daten weitergegeben werden

Information bei Erhebung oder Benachrichtigung bei erstmaliger Speicherung

©DID 2011

Betroffener

Page 21: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

21

SCHUTZBEREICH

Kreditkarten-nummer

Name

Adresse Gehalt

Geburtsjahr

Vermögens-verhältnisse

Telefon-nummer

Wohn-verhältnisse

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person.

Beispiele:

©DID 2011

Page 22: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

22

SCHUTZBEREICH

Name

Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt.

©DID 2011

Page 23: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

23

SCHUTZBEREICH

Bestimmbar wird eine Person, wenn ihre Identität durch die Kombination des Datums mit einer anderen Information feststellbar wird.

IP-Adresse

Abgleich mit Providerdaten

Bestimmt ist eine Person, wenn sich ihre Identität direkt aus dem Datum selbst ergibt.

©DID 2011

Page 24: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

24

SCHUTZBEREICH

Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten personenbezogener Daten, da diese besonders schützenswert sind.

Gesundheit

Gewerkschafts-zugehörigkeit

Religiöse oder philosophischeÜberzeugung

PolitischeMeinung

Sexual-leben

Rassische und ethnischeHerkunft

©DID 2011

Page 25: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

25

ANWENDUNGSBEREICH

Die Daten von juristischen Personen, Vereinen, Verbänden etc. sind hier nicht geschützt.

Daten ohne Personenbezug sind nicht geschützt.

Das BDSG regelt nicht die private, familiäre Verarbeitung personenbezogener Daten.

Das BDSG regelt grundsätzlich nur die Verarbeitung von Daten in oder aus

automatischen Systemen

©DID 2011

Page 26: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

26

BEISPIEL:ANWENDUNG IM PERSONALBEREICH

©DID 2011

Page 27: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

27

Im Unternehmen werden verschiedene, voneinander isolierte Anwendungen eingesetzt. Zusammenführung und Auswertung erfolgt manuell. Kalenderführung für jeden Mitarbeiter einzeln, ohne

Fremdzugriffe, von den Mitarbeitern auch zur Abstimmung dienstlicher und privater Termine genutzt

Arbeitszeiterfassung je Mitarbeiterplatz einzeln in Excelanwendung bei manueller Eingabe, anschließend Weiterleitung Papierausdruck zur Personalabteilung

Meldung von Fehlzeiten (z.B. Urlaub, Krankheit), Anwesenheits- und Dienstplanung in Papierform – Zusammenführung im Personalbereich manuell

Lohnbuchhaltung extern (bei Steuerberater)

AUSGANGSSITUATION

©DID 2011

Page 28: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

28

Vernetzung der Kalender und Ermögl ichung von Terminabst immungen / -e intragungen mitarbeiterübergreifend

Eintragung Anwesenheits- und Fehlzei ten (auch Urlaubs- und Krankheitsze i ten) in Kalender

(nach manuel len Vorgaben) e lektronisch generierte Anwesenheits- / Dienstplanung aus Zusammenführung der e inzeln erfassten (vergangenen und geplanten) Anwesenheits - / Fehlzei ten

elektronische Arbeitszei terfassung anhand der Verwalter oder Mitarbeiter in e inzelnen EDV-Projekten, kundenbezogene Aufwandszuordnung

elektronisch generierte Abrechnung gegenüber Kunden für die e inzelnen Projekte

elektronisch generierte Abrechnungsgrundlagen für Lohn / Gehalt (Anwesenheitszei ten / Überstunden / Überstundenkonto / Entgel t fortzahlungszei t / entgel t lose Zeiten) – Schnit tste l le zur Gehalts- und Lohnabrechnung

ZIELVORSTELLUNG

©DID 2011

Page 29: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

29

für Vernetzung der zuvor individuell geführten Kalender erforderlich: datenschutzrechtliche Einwilligungserklärung der Mitarbeiter gemäß § 4 a Abs. 1, ggf. Abs. 3 BDSG

bei Nichtvorliegen der Einwilligung Beendigung der Privateintragungen und Löschung der Altdaten - keine Datenmigration zulässig (alternativ zulässig wäre gemäß § 28 Abs. 1 Satz 1 Nr. 2 BDSG „Blindkennzeichnung“ entsprechender Termine [z.B. „nicht verfügbar“])

Datenschutzrechtlich zwingenderforderliche Maßnahmen

©DID 2011

Page 30: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

30

dringend zu empfehlen:

Protokollierung der schreibenden (auch löschenden) Anwender bei Vernetzung (Eingabekontrolle, Satz 1 Ziff. 5 der Anlage zu § 9 Satz 1 BDSG)

©DID 2011

Page 31: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

31

zwingend:

Rollenkonzept / gestufte Nutzerrechte (Verarbeitungsgrundlage jeweils § 28 Abs. 1 Satz 1 Nr. 1 bzw. Nr. 2 BDSG / keine Einwilligung):

ProjektbearbeiterTeamleiterPersonalbereichBuchhaltung

©DID 2011

Page 32: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

32

zwingend:

Automatismen zur Löschung/Sperrung aufgenommener Daten und/oder zur Änderung der Zuordnung Daten/Nutzerrolle z.B.:

- Einblick in Anwesenheitsdaten- Phase 1 – aktuell: alle Nutzer

Phase 2 – bis Laufzeitende Stundenkonto: betroffener Mitarbeiter, Teamleiter (Letzterer nur Saldo)

- Phase 3 – bis Ablauf der Verjährungsfristen: Personalbereich- Phase 4 – bis Ablauf der Aufbewahrungsfristen: Buchhaltung

©DID 2011

Page 33: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

33

Mitbestimmung Betriebsrat / Personalvertretung nach § 87 Abs. 1 Ziff. 6 BetrVG

(bzw. entsprechenden Personalvertretungsgesetzen):

„Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: … Ziff. 6 Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen …“

(zwingende Mitbestimmung, Einigungsstellen – Kompetenz)

©DID 2011

Page 34: Softwareentwicklung in der industriellen Praxis Fakultät für Informatik TU Dresden Wintersemester 2011/2012 RINGVORLESUNG ©DID 2011 1.

34

Sie haben keine Fragen?

©DID 2011