Rund um die DSGVO

Suche
  • Team Ernst

Privacy by Design und Privacy by Default

Neu zu den vorgenannten Grundprinzipien des Datenschutzes kommen in Artikel 25 DSGVO konkrete Vorgaben zum Datenschutz durch Technikgestaltung („Privacy by Design“ und „Privacy by Default“) hinzu.


Damit müssen die Datenschutzgrundsätze bereits bei der Entwicklung datenverarbeitender Systeme und Verfahren berücksichtigt werden. Bitte beachten Sie, dass sich diese Vorgabe an den Verantwortlichen, der die Software einsetzt, und nicht an den Hersteller richtet.

Sie müssen die Einhaltung dieser Vorgaben nachweisen können (Accountability).


©Nmedia - stock.adobe.com


Definitionen:


Privacy by Design bedeutet Datenschutz durch Technik und soll sicherstellen, dass Datenschutz und Privatsphäre schon in der Entwicklung von Technik beachtet werden. Die Technik ist dann so angelegt, dass die Privatsphäre der User geschützt wird und die Anwender mehr Kontrolle über die eigenen Informationen haben.

Der Begriff „Privacy by Design“ stammt von Ann Cavoukian, der ehemaligen Informationsfreiheits- und Datenschutzbeauftragten der kanadischen Provinz Ottawa. Die Grundlage entstand bereits vor rund 30 Jahren. In den 90er Jahren prägte Cavoukian das Konzept, wie es heute bekannt ist, in dem sie folgende 7 Prinzipien aufstellte:


Die 7 Grundregeln von „Privacy by Design“ nach Cavoukian

  1. Proaktiv, nicht reaktiv; als Vorbeugung und nicht als Abhilfe

  2. Datenschutz als Standardeinstellung („Privacy by Default“)

  3. Der Datenschutz ist in das Design eingebettet

  4. Volle Funktionalität

  5. Durchgängige Sicherheit – Schutz während des gesamten Lebenszyklus

  6. Sichtbarkeit und Transparenz

  7. Die Wahrung der Privatsphäre der Internetseiten-Besucher Dank nutzerzentrierte Gestaltung, die auch solche User berücksichtigt, die kein technisches Verständnis haben, um die Sicherheitsvorkehrungen selber vorzunehmen.


Diese Grundsätze wurden für die DSGVO erweitert. Hier lauten sie:

  1. MINIMISE: Bei diesem Punkt geht es um die Forderung nach Datensparsamkeit. Es sollen keine oder zumindest keine unnötigen personenbezogenen Daten gesammelt und ihre Verarbeitung auf ein Minimum beschränkt werden. Wichtig ist daher also immer die Beantwortung der Frage, ob die Verarbeitung personenbezogener Daten zur Erreichung des jeweiligen Zwecks erforderlich ist oder ob dieser nicht auch auf anderem Weg erreicht werden kann.

  2. HIDE: Der Grundgedanke dieser Strategie ist es, einem Missbrauch personenbezogener Daten in der Form entgegen zu wirken, dass diese schlicht nicht mehr zur Kenntnis genommen werden können. Ziel ist dabei die Schaffung von Unverfolgbarkeit, Unbeobachtbarkeit sowie Unverknüpfbarkeit. An dieser Stelle spielen also beispielsweise die Pseudonymisierung und Anonymisierung personenbezogener Daten eine entscheidende Rolle.

  3. SEPARATE: Diese Empfehlung bezieht sich auf eine verteilte Datenhaltung, sprich Daten zu einer Person sollen möglichst an verschiedenen Orten gespeichert und verarbeitet werden. So kann die Erstellung umfassender Profile verhindert werden.

  4. AGGREGATE: An dieser Stelle geht es darum, dass personenbezogene Daten so früh wie möglich zu Gruppen zusammengefasst werden sollten. Die Rückschlussmöglichkeiten auf einzelne Personen können so minimiert beziehunsweise gänzlich ausgeschlossen werden.

  5. INFORM: Dieser Punkt spiegelt den datenschutzrechtlichen Grundsatz der „Transparenz“ wider. Wenn Personen ein System verwenden, so sollen sie darüber informiert werden, welche Daten über sie gesammelt werden, zu welchem Zweck und mit welchen Technologien. Auch sind sie darüber zu informieren, wie die Daten geschützt werden und ob eine Datenweitergabe an Dritte erfolgt. Ferner ist von Bedeutung, dass sie über ihre Datenzugriffsrechte informiert werden und wie sie diese ausüben können.

  6. CONTROL: Hier geht es um den Aspekt, dass Personen die Kontrolle über diejenigen Daten behalten sollen, welche über sie gesammelt werden. Faktoren wie zum Beispiel die Bearbeitung von Datenschutzeinstellungen über Benutzeroberflächen sowie eine insgesamt benutzerzentrierte Gestaltung spielen dabei eine maßgebliche Rolle.

  7. ENFORCE: Es sollte eine den rechtlichen Anforderungen entsprechende Datenschutzrichtlinie, sprich ein Regelwerk zum Schutz der Privatsphäre der betroffenen Personen vorhanden sein, die auch faktisch umgesetzt wird. Dies impliziert zumindest, dass geeignete technische Schutzmechanismen vorhanden sind, die Verletzungen der Daten verhindern.

  8. DEMONSTRATE: Bei dieser Strategie geht es darum, den Nachweis darüber zu führen, wie datenschutzrechtliche Vorgaben effektiv in das IT-System implementiert worden sind. Diese Strategie geht damit also einen Schritt weiter als die ENFORCE-Strategie.


Unser Tipp

Sie sollten ein effektives Datenschutzmanagementsystem mit entsprechender Dokumentation im Unternehmen aufsetzen, so dass Sie nachweisen können, dass Sie geeignete Strategien und Maßnahmen ergriffen haben. Ein Verstoß gegen Accountability-Pflichten ist bußgeldbewehrt. Eine unzureichende Dokumentation kann sich maßgeblich auf die Höhe eines Bußgeldes, z.B. im Falle einer Datenschutzverletzung, auswirken.

Außerdem müssen die Voreinstellungen von Systemen so ausgerichtet sein, dass die Verarbeitung personenbezogener Daten minimiert wird. Dies betrifft die Menge der Daten, den Umfang der Verarbeitung, die Speicherfristen und die Zugänglichkeit.

0 Ansichten

© 2023 by Team Ernst, die Datenschutzexperten, Rundfunkplatz 2, 80335 München