„Data Breach Notification“ auf Österreichisch

Es ist uns allen noch gut in Erinnerung, als im April 2011 die Meldung verbreitet wurde, dass das Sony PlayStation Netzwerk gehackt worden ist. Die Hacker legten damals das Netzwerk lahm und stahlen Kreditkartendaten der Nutzer. Damit drängte sich aber auch die Frage auf, welche Informationspflichten einen österreichischen Datenverarbeiter in einem derartigen Ernstfall treffen würden. In Österreich statuiert seit der Novelle zum Datenschutzgesetz 2000 (DSG) im Jahr 2010 § 24 Abs 2a eine „Informationsverpflichtung“ des Auftraggebers (die „Data Breach Notification Duty“ wie diese im US-amerikanischen Rechtsraum genannt wird). Der Auftraggeber muss danach dem Betroffenen – nicht aber der Datenschutzkommission – unverzüglich nach Erlangung der Kenntnis von einer Datenverwendung (nicht bereits der Zugangsverschaffung) Mitteilung machen, wenn Daten aus einer Datenanwendung – zB Rechnungswesen oder Personalverwaltung – systematisch und schwerwiegend unrechtmäßig verwendet wurden. [...]

1. Kriterien der Data Breach Notification Duty

 

Die Pflicht zur Data Breach Notification besteht aber nicht bei jedem nicht planmäßigen Datenzugriff, sondern nur bei Erfüllung bestimmter Kriterien, die im Folgenden überblicksartig dargestellt werden sollen.

 

Ø   “Datenverwendung“ ist im Sinne des DSG zu verstehen, weshalb Ermitteln, Erfassen, Speichern, Vervielfältigen, Abfragen, Ausgeben, Benützen, Sperren, Löschen, Vernichten, Überlassen an einen Dienstleister oder Übermitteln an Dritte rechtlich relevante Vorgänge sind. Die Daten müssen daher nicht im landläufigen Sinn verwendet werden, sondern es genügt, dass die Daten zB abgefragt werden.[1] Ferner muss der Angriff nicht von einem unredlichen Dritten ausgehen, sondern wäre bereits ein technisches Gebrechen eine „Verwendung“.[2]

 

Ø   „Systematisch“ wird von der Literatur[3] so verstanden, dass die Datenverwendung mehr als zufällig zu sein hat und daher mit einer Absicht des Datenverwenders einhergehen muss. Es ist in diesem Sinn jedenfalls eine systematische Verwendung, wenn ein Hacker sich zu einem EDV-System Zugang verschafft und beispielsweise Personaldaten kopiert.

 

Ø   „Schwerwiegend“ soll unter Berücksichtigung von Art und Umfang der betroffenen Daten und dem potentiell drohenden Vermögensschaden beurteilt werden.[4] Ein schwerwiegender Angriff wird vor allem dann anzunehmen sein, wenn er eine größere Zahl von Personen betrifft, wenn es sich um einem intensiven Angriff in geschützte Bereiche handelt oder bei wiederholten Verstößen.[5]

 

Ø   „Unrechtmäßig“ ist jede Verwendung von Daten entgegen den Bestimmungen des DSG. Auch bereits eine etwa unabsichtlich fehlerhafte Übermittlung von Daten ist unrechtmäßig im Sinne des Gesetzes. Hingegen ist zB das bloß fahrlässige Verlieren von Daten kein „Verwenden“ im Sinne des DSG, und löst daher keine Informationsverpflichtung aus.[6]

 

Ø   Die Informationsverpflichtung besteht nur, wenn dem Betroffenen ein nicht nur geringfügiger Schaden droht; der Schaden muss daher noch nicht eingetreten sein. Wie hoch ein geringfügiger Schaden sein darf, kann allerdings nur für den Einzelfall verlässlich beurteilt werden.

 

2. Benachrichtigung des Betroffenen

 

Das DSG regelt nicht, welchen Inhalt ein solches Informationsschreiben an den Betroffenen haben müsste. Empfohlen wird in der Literatur[7] folgender Mindestinhalt:

 

Ø  Darlegung des Vorfalles: Aufzählung der betroffenen personenbezogenen Daten; Datum der Sicherheitsverletzung; Angaben darüber, von wem welche rechtswidrige Nutzung ausgeht.

Ø  Beschreibung der bereits seitens des Auftraggebers gesetzten Maßnahmen.

Ø  Empfehlung für Maßnahmen, die der Betroffene zur Minderung möglicher nachteiliger Folgen selbst vornehmen kann.

Ø  Kontaktstelle, bei der weitere Informationen erhältlich sind (zB telefonische Beratung).

 

Auf welchem Weg die Benachrichtigung des Betroffenen zu erfolgen hat, ist gesetzlich auch nicht geregelt. Die Art der Information muss jedenfalls geeignet sein, das primäre Ziel des Gesetzes, nämlich dem Betroffenen zu ermöglichen, Sicherheitsmaßnahmen rechtzeitig zu treffen, zu erreichen. Es ist daher grundsätzlich sowohl die Information durch Email, ein herkömmliches Schreiben, ein Inserat oder einen Hinweis auf der Website möglich. Letztlich hängt es von den Umständen des Einzelfalls ab, welche Art der Information zu bevorzugen ist. Primär sollte die Information des Betroffenen aber wohl persönlich erfolgen. Eine adäquate mediale Information käme allerdings etwa dann in Frage, wenn weder E-Mail Adresse noch Anschrift der Betroffenen bekannt sind.[8] Zu bedenken ist bei der Auswahl der Art der Information auch, dass die Erfüllung der Informationsverpflichtung gegebenenfalls nachgewiesen werden können muss.

 

3. Schlusswort

 

In Hinblick auf die Pflicht zur zeitgerechten Information der Betroffenen tut ein Unternehmen gut daran, sich bereits vor dem Eintritt eines Sicherheitsvorfalls zu überlegen, wie Risiken bzw gröbere Schäden vermieden werden können und wie im Ernstfall, Fehler und Störungen rasch beseitigt werden können, was regelmäßig in einem sogenannten Notfallplan geschieht. Ein Schritt in einem solchen hypothetischen Prozessablauf zur Deeskalation sollte jedenfalls die Information der Betroffenen und die Kommunikation mit Medien und der Öffentlichkeit sein.



[1] vgl Dohr/Pollirer/Weiss/Knyrim, Datenschutzrecht² (11. Erg-Lfg. 2010) § 24 Rz 19.

[2] Vgl Dohr/Pollirer/Weiss/Knyrim, Datenschutzrecht § 24 Rz 29.

[3] vgl Dohr/Pollirer/Weiss/Knyrim, Datenschutzrecht § 24 Rz 16.

[4] Vgl Feiler, Data Breach Notification nach österreichischem Recht, MR 2009,281.

[5] Knyrim, Die neue Data Breach Notification Duty im DSG, in Jahrbuch Datenschutzrecht (2010) 59.

[6] Vgl Dohr/Pollirer/Weiss/Knyrim, Datenschutzrecht § 24 Rz 18 und 19.

[7]Vgl Dohr/Pollirer/Weiss/Knyrim, Datenschutzrecht § 24 Rz 26. Dieser Inhalt eines Informationsschreibens hat im Wesentlichen auch Eingang in die Richtlinie 2009/136/EG des europäischen Parlaments und des Rates vom 25.11.2009, mit der für Netzanbieter die Informationsverpflichtung  bei Sicherheitsverletzungen im Bereich der elektronischen Kommunikation auf EU-Ebene implementiert wird, gefunden.

[8] Vgl Feiler, MR 2009,281.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*