Folien ()

Report
RINGVORLESUNG
Softwareentwicklung in der industriellen Praxis
Fakultät für Informatik
TU Dresden
Wintersemester 2011/2012
©DID 2011
1
Dr. Ralph Wagner LL.M .
DID
Dresdner Institut für Datenschutz
ALLES VERBOTEN?
Datenschutzaspekte bei Softwareentwicklung /
Praxisbeispiel Beschäftigtendatenschutz
©DID 2011
2
 Wenn persönliche Daten verarbeitet werden, muss
Software zuerst dem Datenschutzrecht genügen;
Nutzerkomfort, Effizienz etc. sind "von Gesetzes
wegen" nachrangig.
 Datenschutzwidrige Anwendungen können von der
Aufsichtsbehörde untersagt und mit Bußgeldern
sanktioniert werden. Am Beispiel von Personaldaten
wird gezeigt, welche Vorgaben beachtet werden
müssen, damit die entwickelte Software auch
tatsächlich angewendet werden darf.
©DID 2011
3
- Publikationen
- Stellungnahmen in
Gesetzgebungsverfahren
- Vorträge, Lehraufträge
•
•
•
•
•
•
©DID 2011
Externe Datenschutzbeauftragte
Back-Office für interne Datenschutzbeauftragte
Gutachten
Audits
Produkte
Verfahren
4
Dr. Ralph Wagner LL.M.
•
•
•
•
•
•
©DID 2011
Jurist und Rechtsanwalt
Mitglied Datenschutzgruppe BRAK
betrieblicher Datenschutzbeauftragter
behördlicher Datenschutzbeauftragter
Konzerndatenschutzbeauftragter
Lehrbeauftragter für Datenschutzrecht an der TUD
5
§ 38 BDSG
Aufsichtsbehörde
(5) Zur Gewährleistung der Einhaltung dieses Gesetzes und anderer Vorschriften
über den Datenschutz kann die Aufsichtsbehörde Maßnahmen zur Beseitigung
festgestellter Verstöße bei der Erhebung, Verarbeitung oder Nutzung
personenbezogener Daten oder technischer oder organisatorischer Mängel
anordnen.
Bei schwerwiegenden Verstößen oder Mängeln … kann sie … den Einsatz
einzelner Verfahren untersagen, wenn die Verstöße oder Mängel entgegen der
Anordnung nach Satz 1 und trotz der Verhängung eines Zwangsgeldes nicht in
angemessener Zeit beseitigt werden...
©DID 2011
6
§ 43 BDSG
Bußgeldvorschriften
(2) Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig
1. unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, erhebt
oder verarbeitet …
3) Die Ordnungswidrigkeit kann … in den Fällen des Absatzes 2 mit einer Geldbuße
bis zu dreihunderttausend Euro geahndet werden. Die Geldbuße soll den
wirtschaftlichen Vorteil, den der Täter aus der Ordnungswidrigkeit gezogen hat,
übersteigen. Reichen die in Satz 1 genannten Beträge hierfür nicht aus, so können
sie überschritten werden.
©DID 2011
7
§ 44 BDSG
Strafvorschriften
 (1) Wer eine in § 43 Abs. 2 bezeichnete vorsätzliche
Handlung gegen Entgelt … begeht, wird mit
Freiheitsstrafe bis zu zwei Jahren oder mit
Geldstrafe bestraft.
…
©DID 2011
8
1 x 1 des deutschen Datenschutzrechts –
in 15 Minuten
©DID 2011
9
§ 4 Abs. 1 BDSG
Zu lä s s igkeit d er D a t e ne rh eb ung, - v e r ar be itu ng u n d - n u tzu n g
 „Die
Erhebung,
Verarbeitung
und
Nutzung
personenbezogener Daten sind nur zulässig, soweit
dieses Gesetz oder eine andere Rechtsvorschrift dies
erlaubt oder anordnet oder der Betroffene
eingewilligt hat.“

©DID 2011
Verbot mit Erlaubnisvorbehalt
10
Was ist erlaubt/verboten?
Datenerhebung ist zulässig, wenn sie ...
durch das BDSG selbst ...
Beispiel: öffentlich zugängliche Daten
oder durch eine andere Rechtsvorschrift ...
Beispiel: Steuern, Abgaben
oder durch die Einwilligung des Betroffenen ...
Beispiel: Einverständniserklärung zur Datennutzung
... erlaubt wird.
©DID 2011
11
Wie ist es erlaubt?
§ 9 BDSG: Technische und organisatorische Maßnahmen
Öffentliche und nicht-öffentliche Stellen, die selbst oder im
Auftrag personenbezogene Daten erheben, verarbeiten oder
nutzen, haben die technischen und organisatorischen
Maßnahmen zu treffen, die erforderlich sind, um die
Ausführung der Vorschriften dieses Gesetzes [...] zu
gewährleisten.
©DID 2011
12
Wie ist es erlaubt?
Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Zutrittskontrolle
Zugangskontrolle
Eingabekontrolle
Zugriffskontrolle
©DID 2011
Verfügbarkeitskontrolle
Trennungsgebot
Auftragskontrolle
Weitergabekontrolle
13
Wie?
Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Zutrittskontrolle
Zugangskontrolle
Eingabekontrolle
Zugriffskontrolle
©DID 2011
Verfügbarkeitskontrolle
Verhinderung der unbefugten Nutzung
von Datenverarbeitungsanlagen, also
des Eindringens in das EDV-System
Trennungsgebot
seitens unbefugter (externer) Personen
sowie geregelte Zugangskontrolle eines
grundsätzlich Berechtigten.
Auftragskontrolle
Weitergabekontrolle
14
Wie?
Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Zutrittskontrolle
Zugangskontrolle
Eingabekontrolle
Zugriffskontrolle
©DID 2011
Verfügbarkeitskontrolle
Trennungsgebot
Auftragskontrolle
Gewährleistung, dass die zur
Benutzung Berechtigten nur auf die
für ihre jeweils rechtmäßige
Weitergabekontrolle
Aufgabenstellung
benötigten Daten
zugreifen können.
15
Wie?
Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Zutrittskontrolle
Zugangskontrolle
Eingabekontrolle
Zugriffskontrolle
©DID 2011
Verfügbarkeitskontrolle
Trennungsgebot
Gewährleistung der nachträglichen
Überprüfbarkeit, welche
personenbezogenen Daten durch wen zu
welcher Zeit in
Auftragskontrolle
Datenverarbeitungssysteme eingegeben
bzw. dort verändert, gelöscht oder
entfernt worden sind.
Weitergabekontrolle
16
Wie?
Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Zutrittskontrolle
Technische Sicherstellung der
Zugangskontrolle
zweckbestimmten Verarbeitung von
persönlichen Daten. Gemeint ist damit
zumindest eine logische Trennung
Eingabekontrolle
Zugriffskontrolle
©DID 2011
Verfügbarkeitskontrolle
Trennungsgebot
Auftragskontrolle
Weitergabekontrolle
17
Wie?
Kontrollmaßnahmen der Anlage zu § 9 BDSG:
Zutrittskontrolle
Die Weitergabekontrolle soll
verhindern, dass Datenträger
unbefugt
gelesen, kopiert, verändert
Zugangskontrolle
oder gelöscht werden können und
gewährleisten, dass überprüft werden
kann, an welche Stellen eine
Übermittlung personenbezogener
Eingabekontrolle
Daten durch Einrichtungen zur
Datenübertragung vorgesehen ist.
Zugriffskontrolle
©DID 2011
Verfügbarkeitskontrolle
Trennungsgebot
Auftragskontrolle
Weitergabekontrolle
18
Rechte des Betroffenen
Diejenige
natürliche
Person,
deren
Daten
verarbeitet
werden,
bezeichnet
das Gesetz als "Betroffener".
Betroffene
können
beispielsweise
der
Mitarbeiter, der Kunde oder Ansprechpartner
eines Firmenkunden sein. Den Betroffenen
räumt das BDSG Rechte ein.
©DID 2011
19
RECHTE DES BETROFFENEN
Information bei Erhebung oder Benachrichtigung bei
erstmaliger Speicherung
Betroffener
Unternehmen
Auskunftsrecht
 über die zu seiner Person gespeicherten Daten
 über die Herkunft der gespeicherten Daten
 über die Empfänger, an die Daten weitergegeben werden
©DID 2011
20
SCHUTZBEREICH
Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
Verhältnisse einer bestimmten oder bestimmbaren Person.
Beispiele:
Geburtsjahr
Vermögensverhältnisse
©DID 2011
Name
Wohnverhältnisse
Adresse
Gehalt
TelefonKreditkarten- nummer
nummer
21
SCHUTZBEREICH
Bestimmt ist eine
Person, wenn sich
ihre Identität direkt
aus dem Datum
selbst ergibt.
Name
©DID 2011
22
SCHUTZBEREICH
Bestimmt ist eine
Bestimmbar wird eine Person,
Person, wenn sich ihre wenn ihre Identität durch die
Identität direkt aus
Kombination des Datums mit
dem Datum selbst
einer anderen Information
ergibt.
feststellbar wird.
©DID 2011
IP-Adresse
Abgleich mit
Providerdaten
23
SCHUTZBEREICH
Weitaus strengere Regeln gibt es für den Umgang mit sogenannten besonderen Arten
personenbezogener Daten, da diese besonders schützenswert sind.
Gewerkschaftszugehörigkeit
Politische
Meinung
©DID 2011
Religiöse oder
Rassische und philosophische
Überzeugung
ethnische
Gesundheit
Herkunft
Sexualleben
24
ANWENDUNGSBEREICH
Die Daten von juristischen Personen, Vereinen,
Verbänden etc. sind hier nicht geschützt.
Daten ohne Personenbezug sind nicht
geschützt.
Das BDSG regelt nicht die private, familiäre
Verarbeitung personenbezogener Daten.
Das BDSG regelt grundsätzlich nur die
Verarbeitung von Daten in oder aus
automatischen Systemen
©DID 2011
25
BEISPIEL:
ANWENDUNG IM PERSONALBEREICH
©DID 2011
26
AUSGANGSSITUATION
Im Unternehmen werden verschiedene, voneinander isolierte
Anwendungen eingesetzt. Zusammenführung und Auswertung
erfolgt manuell.
 Kalenderführung für jeden Mitarbeiter einzeln, ohne
Fremdzugriffe, von den Mitarbeitern auch zur Abstimmung
dienstlicher und privater Termine genutzt
 Arbeitszeiterfassung
je
Mitarbeiterplatz
einzeln
in
Excelanwendung bei manueller Eingabe, anschließend
Weiterleitung Papierausdruck zur Personalabteilung
 Meldung
von
Fehlzeiten
(z.B.
Urlaub,
Krankheit),
Anwesenheitsund
Dienstplanung
in
Papierform
–
Zusammenführung im Personalbereich manuell
 Lohnbuchhaltung extern (bei Steuerberater)
©DID 2011
27
ZIELVORSTELLUNG
 Vernetzung der Ka lender und Er mö g lichung von Ter mi nabsti mmung en / eintragungen mitarbeiterübergreifend
 Eintragung
Anw esenheits und
Krankheitszeiten) in Kalender
Fehlzeiten
(a uch
Urlaubs -
und
 (na ch manuellen Vo rga ben) elektronisch g enerierte Anw esenheits /
Dienstpla nung aus Zusa mmenführung der einzeln erfa ssten (v erga ng enen
und geplanten) Anw esenheits -/ Fehlzeiten
 elektro nische Arbeitszeiterf assung a nha nd der Verw alter o der M itarbeiter
in einzelnen EDV-Projekten, kundenbezog ene Aufw andszuordnung
 elektro nisch g enerierte Abrechnung g eg enüber Kunden für die einze lnen
Projekte
 elektro nisch generierte Abrechnungsg rundlag en für Lohn / G eha lt
(Anw esenheitszeiten
/
Überstunden
/
Überstundenko nto
/
Entg eltfort zahlung szeit / entg eltlose Zeite n) – Schnittstelle zur Geha lts und Lohnabrechnung
©DID 2011
28
Datenschutzrechtlich zwingend
erforderliche Maßnahmen
für Vernetzung der zuvor individuell geführten
Kalender erforderlich: datenschutzrechtliche
Einwilligungserklärung der Mitarbeiter gemäß §
4 a Abs. 1, ggf. Abs. 3 BDSG
bei Nichtvorliegen der Einwilligung Beendigung
der Privateintragungen und Löschung der
Altdaten - keine Datenmigration zulässig
(alternativ zulässig wäre gemäß § 28 Abs. 1 Satz
1
Nr.
2
BDSG
„Blindkennzeichnung“
entsprechender Termine [z.B. „nicht verfügbar“])
©DID 2011
29
 dringend zu empfehlen:
 Protokollierung
der
schreibenden
(auch
löschenden)
Anwender bei Vernetzung (Eingabekontrolle, Satz 1 Ziff. 5 der
Anlage zu § 9 Satz 1 BDSG)
©DID 2011
30
zwingend:
Rollenkonzept / gestufte Nutzerrechte (Verarbeitungsgrundlage
jeweils § 28 Abs. 1 Satz 1 Nr. 1 bzw. Nr. 2 BDSG / keine
Einwilligung):
 Projektbearbeiter
 Teamleiter
 Personalbereich
 Buchhaltung
©DID 2011
31
zwingend:
Automatismen zur Löschung/Sperrung aufgenommener Daten
und/oder zur Änderung der Zuordnung Daten/Nutzerrolle z.B.:
- Einblick in Anwesenheitsdaten
- Phase 1 – aktuell: alle Nutzer
Phase 2 – bis
Laufzeitende
Stundenkonto:
betroffener
Mitarbeiter, Teamleiter (Letzterer nur Saldo)
- Phase 3 – bis Ablauf der Verjährungsfristen: Personalbereich
- Phase 4 – bis Ablauf der Aufbewahrungsfristen: Buchhaltung
©DID 2011
32
Mitbestimmung Betriebsrat / Personalvertretung nach § 87 Abs.
1 Ziff. 6 BetrVG
(bzw. entsprechenden Personalvertretungsgesetzen):
„Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche
Regelung nicht besteht, in folgenden Angelegenheiten
mitzubestimmen: … Ziff. 6 Einführung und Anwendung von
technischen Einrichtungen, die dazu bestimmt sind, das
Verhalten oder die Leistung der Arbeitnehmer zu
überwachen …“
(zwingende Mitbestimmung, Einigungsstellen – Kompetenz)
©DID 2011
33
Sie haben keine Fragen?
©DID 2011
34

similar documents