Datenschutz: Risikoanalyse und Folgenabschätzung / TOM (2)

Wann ist eine DSFA (Datenschutz- Folgenabschätzung) durchzuführen? Die Datenschutz-Experten DI Wolfgang Fiala und DI Dr. Peter Gelber geben Auskunft. [...]

Aktuell gibt es EU-weit 22 unterschiedliche „Black Lists“ mit rund 260 genannten verschiedenen Verarbeitungen (c) CW
Aktuell gibt es EU-weit 22 unterschiedliche „Black Lists“ mit rund 260 genannten verschiedenen Verarbeitungen (c) CW
Nach der DSGVO ist eine DSFA insbesondere dann durchzuführen, wenn durch die Verwendung neuer Technologien, wobei Art, Umfang, Umstände und Zwecke der Datenverarbeitung zu berücksichtigen sind, voraussichtlich ein hohes Risiko besteht, dass Rechte und Freiheiten Betroffener verletzt werden. Art. 35 Abs. 2 nennt sodann Regelbeispiele für Datenverarbeitungen, bei denen eine Durchführungspflicht besteht. Dies soll der Fall sein bei:

(a) systematischer und umfassender Bewertung persönlicher Aspekte natürlicher Personen, die sich auf automatisierte Verarbeitung einschließlich Profiling gründet und die ihrerseits als Grundlage für Entscheidungen dient, die Rechtswirkung gegenüber natürlichen Personen entfalten oder diese in ähnlicher Weise erheblich beeinträchtigen; (b) umfangreicher Verarbeitung besonderer Kategorien von personenbezogenen Daten gemäß Art. 9 Abs. 1 oder von Daten über strafrechtliche Verurteilungen und Straftaten gemäß Art. 10, sowie (c) systematischer umfangreicher Überwachung öffentlich zugänglicher Bereiche.

Art. 35 Abs. 5 DS-GVO enthält auch eine Ermächtigung der Aufsichtsbehörden, eine Liste mit Arten von Datenverarbeitungsvorgängen zu erstellen und zu veröffentlichen, bei denen explizit keine DSFA durchgeführt werden muss (Verordnung der  Datenschutzbehörde über die Ausnahmen von der Datenschutz Folgenabschätzung „DSFA-AV“, „White-List“: https://www.ris.bka.gv.at/eli/bgbl/II/2018/108/20180525). Beispiele für in der Praxis wichtige Ausnahmen betreffen: Kundenverwaltung, Rechnungswesen, Logistik, Buchführung, Personalverwaltung, Zutrittskontrolle. Die Ausnahmen sind im BGBl. II Nr. 108, ausgegeben am 25. Mai 2018 taxativ aufgelistet. Die Aufsichtsbehörden haben zudem gemäß Art. 35 Abs. 4 DS-GVO eine Liste der Verarbeitungsvorgänge zu erstellen und zu veröffentlichen, für die jedenfalls eine DSFA nach Abs. 1 durchzuführen ist. Die Liste liegt aktuell erst als Entwurf vor und adressiert die nachfolgenden Themen:
    • Automatisiertes Erstellen und Bewerten von Profilen
    • automatisierte Entscheidungsfindungen,
    • Video und Akustiküberwachung im öffentlichen Raum
    • Zusammenführung von Datensätzen aus unterschiedlichen Verarbeitungen
    • Verarbeitungsvorgänge im höchstpersönlichen Bereich von Personen, Verarbeitung von besonderen Kategorien personenbezogener Daten
    • Verarbeitung von personenbezogenen Daten über Straftaten
    • Erfassung von Standortdaten eines Nutzers,
  • die Verarbeitung von Daten zu schutzbedürftigen Betroffenen, wie unmündigen Minderjährigen, Arbeitnehmern, Patienten, psychisch Kranken und Asylwerbern
Aktuell gibt es EU-weit 22 unterschiedliche „Black Lists“ mit rund 260 genannten verschiedenen Verarbeitungen. Diese sollen anhand der EU-weiten einheitlichen Kriterien abgestimmt werden. Eine einzige EU-weite Liste ist nicht vorgesehen.

Anforderungen an eine Datenschutz-Folgenabschätzung

Art. 35 Abs. 7 DSGVO stellt klar, dass es sich um Mindestanforderungen handelt. Die sich in der praktischen Anwendung stellenden Fragen werden damit keinesfalls geklärt. Die, sich für den Anwender ergebenden, tatsächlichen – inhaltlichen wie organisatorischen – Anforderungen in ein praktikables System zu bringen, wird der Rechtspraxis überlassen bleiben.   Abs. 3 verlangt
    1. eine systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung, gegebenenfalls einschließlich der von dem Verantwortlichen verfolgten berechtigten Interessen;
    1. eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in Bezug auf den Zweck;
    1. eine Bewertung der Risiken für die Rechte und Freiheiten der betroffenen Personen gemäß Abs. 1; sowie
  1. die zur Bewältigung der Risiken geplanten Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren, durch die der Schutz personenbezogener Daten sichergestellt und der Nachweis dafür erbracht wird, dass diese Verordnung eingehalten wird, wobei den Rechten und berechtigten Interessen der betroffenen Personen und sonstiger Betroffener Rechnung getragen wird.  
Die DSFA zielt darauf ab, Verarbeitungstätigkeiten, die ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen mit sich bringen, zu analysieren. Anhand dieser Abschätzung sollen sodann – entsprechend – geeignete technisch-/organisatorische Maßnahmen zur Eindämmung des identifizierten Risikos gefunden werden (Erwägungsgrund 90). Nach Art. 35 Abs. 11 DS-GVO ist „erforderlichenfalls“ durch den Verantwortlichen zu überprüfen, ob die Verarbeitung gemäß der DSFA durchgeführt wird. Weiters ist es empfehlenswert, in regelmäßigen Abständen die Rechtskonformität der betreffenden Verarbeitungsvorgänge zu überprüfen, auch um Änderungen des Risikos zeitnah feststellen zu können. Ist ein Datenschutzbeauftragter benannt, führt dieser die Überprüfungen durch. Hinsichtlich der Dokumentation der DSFA werden durch die DSGVO keine Vorgaben gemacht. In Art. 36 DS-GVO wird festgelegt, dass die Aufsichtsbehörde in Sonderfällen zu konsultieren ist. Die folgende Abbildung zeigt den Zusammenhang zwischen Risikoanalyse und DSFA:
Abb  1: Zusammenhang zwischen Risiko-Analyse und Datenschutz-Folgenabschätzung
Abb  1: Zusammenhang zwischen Risiko-Analyse und Datenschutz-Folgenabschätzung

Anforderungen an eine Datenschutz-Folgenabschätzung

Wie bereits im vorangegangenen Beitrag in der Abb.3 dargestellt, wird eine Risiko-Klassifikation vorgenommen. Wie die Risiko-Klassen bezeichnet werden kann variieren. In folgendem Beispiel werden 2 Varianten gegenübergestellt:
Abb  2: Konsequenzen pro Risikoklasse
Nachfolgend sind Beispiele für die Auswirkungen aus Sicht der Betroffenen angeführt. Sind dem Bitkom-Leitfaden für “Risk Assessment & DatenschutzFolgenabschätzung” entnommen.
Abb  3: Beispiel für Auswirkungen von Risiken

Risikobewertung

In Artikel 5 Absatz 2 der DSGVO wird die „Rechenschaftspflicht“ gefordert. Es empfiehlt sich daher, folgende Informationen zu dokumentieren:
Abb 4: Erforderliche Dokumentation der Risiken
Abb 4: Erforderliche Dokumentation der Risiken

Konsequenzen

Gemäß Artikel 32 Absatz 1 DSGVO ist festzulegen, wie mit identifizierten Risiken umgegangen werden soll. Folgende Optionen stehen zur Verfügung:
    • Risikoakzeptanz (bewusste Entscheidung, keine gesonderten Maßnahmen zu treffen)
    • Risikovermeidung (durch Unterlassen der risikobehafteten Aktivität, z.B. Diffizile Absicherung der Verarbeitung PbD in Cloud-Anwendungen)
    • Risikotransfer (durch Auslagerung von Risiken auf Dritte, z. B. Service Provider)
    • Risikominimierung (durch Setzen organisatorischer Maßnahmen)
  • Risikominimierung (durch Setzen technischer Maßnahmen)
Beispiele für den Umgang mit Risiken, insbesondere durch Setzen von TOMs (Technisch- / Organisatorischer Maßnahmen) folgen im nächsten Kapitel des Tagebuches. Die bisherigen Folgen: (11) Cookies: Rechtslage in Österreich (10) Cloud-Services: Achtung auf faule Verträge (9) DSGVO-Zertifikat: Was es ist und was es bringt (8) Datenschutz: Risikoanalyse und Folgenabschätzung / TOM (2) (7) Datenschutz: Risikoanalyse und Folgenabschätzung / TOM (1) (6) Webseiten DSGVO sicher machen (5) Wie man bei Auskunftsbegehren Identität richtig feststellt (4) So müssen Lösch-Begehren befolgt werden (3) DSGVO in der Schule (2) DSGVO: Was tun mit spitzfindigen Auskunftsbegehren? (2) Videoüberwachung – wer darf das und wie? (1) DSGVO: Wie Datenpannen zu melden sind (0) Ist die Reinigungsfirma ein Auftragsdatenverarbeiter?

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*