Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the js_composer domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/functions.php on line 6131

Warning: Cannot modify header information - headers already sent by (output started at /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/functions.php:6131) in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/feed-rss2.php on line 8
Konstanze Krollpfeiffer – !! Fehlersuche !! https://fehlersuche.keyed.de Thu, 13 Mar 2025 11:03:16 +0000 de hourly 1 https://wordpress.org/?v=6.9.4 https://fehlersuche.keyed.de/wp-content/uploads/Keyed_Logo_Schutzraum_Bildmarke_Gross_Black-150x150.png Konstanze Krollpfeiffer – !! Fehlersuche !! https://fehlersuche.keyed.de 32 32 Datenschutzaudit https://fehlersuche.keyed.de/blog/datenschutzaudit/ Tue, 04 Jun 2024 09:41:32 +0000 https://keyed.de/?p=8483 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Einleitung

In den letzten Jahren haben Datenschutzverletzungen weltweit Schlagzeilen gemacht, und Unternehmen, die nicht den nötigen Wert auf Datenschutz legen, riskieren nicht nur erhebliche Bußgelder, sondern auch erheblichen Reputationsschaden. Genau hier kommt ein Datenschutzaudit ins Spiel, eine Praxis, die oft übersehen, aber entscheidend für den Erfolg eines Unternehmens in der digitalen Souveränität ist. 

Aber wie funktionieren Datenschutzaudits genau und warum sind sie so wichtig für Unternehmen? In diesem Blogbeitrag werden wir uns eingehend mit diesen Fragen beschäftigen, um zu verdeutlichen, warum jedes Unternehmen, das personenbezogene Daten verarbeitet, Datenschutzaudits als unverzichtbaren Bestandteil seiner Geschäftsstrategie betrachten sollte.

Was ist ein Datenschutzaudit?

Ein Datenschutzaudit ist ein systematischer Prozess, bei dem das aktuelle Datenschutzniveau eines Unternehmens überprüft, bewertet und dokumentiert wird. Ziel dieses Prozesses ist es, die Konformität des Unternehmens mit den geltenden Datenschutzgesetzen und -bestimmungen sicherzustellen und etwaige Risiken oder Schwachstellen zu identifizieren, die zu Datenschutzverletzungen führen könnten.

Durch ein Datenschutzaudit kann ein Unternehmen Schwachstellen und potenzielle Risiken identifizieren, diese adressieren und dadurch Datenschutzverletzungen und damit verbundene rechtliche und reputationsbezogene Konsequenzen vermeiden. Es trägt zudem dazu bei, das Bewusstsein für Datenschutzthemen innerhalb des Unternehmens zu erhöhen und das Vertrauen von Kunden, Partnern und anderen Interessengruppen zu stärken.

Datenschutzbeauftragter Audit

Neben einem ganzheitlichen Datenschutzaudit ist es aufschlussreich für Unternehmen, dass ein Datenschutzbeauftragter Audit durchgeführt wird. Ein Audit für den Datenschutzbeauftragten (DSB) zielt insbesondere auf die wirksame Aufgabenerfüllung des Datenschutzbeauftragten ab. Hierbei wird besonders berücksichtigt, ob regelmäßige Überwachungen durch den DSB vorgenommen worden sind. Ebenfalls werden die Risikoeinschätzungen und Beratungen des Datenschutzbeauftragten im Audit überprüft im 4-Augen-Prinzip. Ziel des Datenschutzbeauftragten Audit ist die unabhängige Bewertung, ob die Rolle des Datenschutzbeauftragten wirksam ausgeführt wird.

Wann wird ein Datenschutzaudit benötigt?

In der Europäischen Union (EU) legt die Datenschutz-Grundverordnung (DSGVO), die seit Mai 2018 gilt, nicht explizit fest, dass Unternehmen regelmäßige Datenschutzaudits durchführen müssen. Es wird jedoch erwartet, dass Unternehmen in der Lage sind, ihre Compliance mit der DSGVO nachzuweisen. Ein Datenschutzaudit kann dabei helfen, diese Nachweispflicht zu erfüllen. Einige Sektoren oder Arten von Datenverarbeitungen können auch spezifischere Vorschriften vorsehen, die regelmäßige Audits erfordern.

Auch wenn kein spezifisches Gesetz ein Datenschutzaudit vorschreibt, kann es dennoch sinnvoll sein, eines durchzuführen. Erstens kann es dazu beitragen, das Risiko von Datenschutzverletzungen zu verringern, indem es Schwachstellen in den Prozessen mit personenbezogenen Daten eines Unternehmens aufdeckt, bevor sie zu einem Problem werden. Zweitens kann es das Vertrauen von Kunden, Partnern und Aufsichtsbehörden stärken, indem es zeigt, dass das Unternehmen Datenschutz ernst nimmt. Drittens kann es dazu beitragen, das Bewusstsein und das Verständnis für Datenschutzfragen innerhalb des Unternehmens zu erhöhen, was zu besserem gelebtem Datenschutz im gesamten Unternehmen führen kann.

Ein Datenschutzaudit kann auch Teil der Due Diligence bei einer Unternehmensübernahme oder -fusion sein, um sicherzustellen, dass keine versteckten Datenschutzrisiken übernommen werden.

Letztlich ist ein Datenschutzaudit eine Investition in die Zukunft eines Unternehmens. Es kann dazu beitragen, kostspielige Bußgelder und Reputationsverluste zu vermeiden und das Unternehmen besser auf die Herausforderungen der digitalen Welt vorzubereiten.

Anforderungen in einem Datenschutzaudit

Der wesentliche Gegenstand in einem Datenschutzaudit sind alle Prozesse, in welchen personenbezogene Daten verarbeitet werden. Nur dann finden die datenschutzrechtlichen Gesetze Anwendung. Hierzu werden in einem Datenschutzaudit normalerweise mehrere Aspekte überprüft, darunter:

  1. Datenschutzrichtlinien: Der Auditor im Datenschutzaudit prüft, ob das Unternehmen klare und wirksame Datenschutzrichtlinien hat und ob diese Richtlinien konsequent eingehalten und durchgesetzt werden.
  2. Verarbeitung von Daten: Im Datenschutzaudit wird untersucht, wie das Unternehmen personenbezogene Daten erhebt, speichert, verwendet und löscht, und ob diese Praktiken mit den Datenschutzgesetzen übereinstimmen.
  3. Technische und organisatorische Sicherheitsmaßnahmen: Das Datenschutzaudit dient zur Prüfung, ob das Unternehmen geeignete Sicherheitsmaßnahmen getroffen hat, um die personenbezogenen Daten, die es speichert und verarbeitet, zu schützen.
  4. Schulung und Bewusstsein: Im Datenschutzaudit wird bewertet, ob das Unternehmen angemessene Schulungen und Aufklärungsmaßnahmen zur Förderung des Datenschutzbewusstseins bei seinen Mitarbeitern durchgeführt hat.
  5. Reaktion auf Datenschutzverletzungen: Auch kann in einem Datenschutzaudit geprüft werden, ob das Unternehmen angemessene Verfahren für den Umgang mit Datenschutzverletzungen hat, einschließlich der Meldung solcher Verletzungen an die zuständigen Behörden und die betroffenen Personen.
  6. Datenschutzmanagement: Auch die Organisation des Datenschutzes, vornehmlich durch den Datenschutzbeauftragten, sollte im Fokus stehen. So wird die Wirksamkeit der fortlaufenden Einhaltung des Datenschutzes bewertet.

Vorbereitung auf ein Datenschutzaudit

Das Ziel der Vorbereitung auf das erste Datenschutzaudit eines Unternehmens sollte nicht zwingend die vollständige Konformität im Datenschutz sein. Vielmehr geht es um die ordentliche Informationsaufbereitung für den Auditor im Datenschutzaudit. Eine gründliche Vorbereitung kann dazu beitragen, dass der Datenschutzaudit reibungslos verläuft und das Unternehmen die besten Ergebnisse erzielt. Beispielsweise können folgende Vorbereitungen sehr hilfreich sein:

  1. Verstehen der Anforderungen: Zunächst muss das Unternehmen verstehen, welche Datenschutzgesetze und -bestimmungen gelten und welche spezifischen Anforderungen diese stellen. Dazu kann es hilfreich sein, einen Datenschutzbeauftragten oder einen Rechtsberater vorab zu konsultieren. Der Auditor sollte ebenfalls vorab einen Auditplan für das Datenschutzaudit anfertigen und an das Unternehmen übermitteln.
  2. Datenfluss verstehen: Das Unternehmen sollte verstehen, wo und wie personenbezogene Daten innerhalb des Unternehmens fließen. Dazu gehört zu wissen, welche Daten erfasst werden, wie sie gespeichert und verwendet werden und wer Zugang zu ihnen hat. Wenn vorhanden, sollte das Verzeichnis der Verarbeitungstätigkeiten herangezogen werden.
  3. Zusammenfassung aller technischen und organisatorischen Maßnahmen: Das Unternehmen sollte vorab ermitteln, welche Sicherheitsmaßnahmen zum Schutz der personenbezogenen Daten im Einsatz sind.
  4. Dokumentation vorbereiten: Schließlich sollte das Unternehmen alle relevanten Dokumente vorbereiten und organisieren, die im Rahmen des Audits benötigt werden könnten. Dazu können Datenschutzrichtlinien, Auftragsverarbeitungsverträge, Nachweise über die Einhaltung der Datenschutzgesetze und Informationen über vorangegangene Datenschutzverletzungen und die darauf folgenden Reaktionen gehören.

Wer sind Teilnehmer eines Datenschutzaudits?

Ein Datenschutzaudit kann intern vom Unternehmen selbst oder extern von unabhängigen Prüfern durchgeführt werden. Die Teilnehmer an einem Datenschutzaudit können je nach Größe und Struktur des Unternehmens variieren, aber im Allgemeinen können folgende Rollen beteiligt sein:

  1. Auditor: Dies ist die Person oder Gruppe, die das Audit durchführt. Es kann sich um interne Mitarbeiter handeln (wie einen Datenschutzbeauftragten oder ein internes Audit-Team) oder um externe Berater oder eine Prüfungsorganisation. Der Auditor ist verantwortlich für die Durchführung des Audits, die Bewertung des Ist-Zustandes im Datenschutz des Unternehmens und die Erstellung des Auditberichts.
  2. Management: Mitglieder des Managements, insbesondere diejenigen, die für den Datenschutz verantwortlich sind, werden oft in das Audit einbezogen. Sie können Informationen über die Verarbeitungen des Unternehmens liefern und sind normalerweise dafür verantwortlich, die Empfehlungen des Auditors zu verantworten.
  3. IT-Abteilung: Da viele Maßnahmen technischer Natur sind, ist die IT-Abteilung oft stark in das Audit involviert. Sie können Informationen über Sicherheitssysteme, Datenmanagement und ähnliche Themen liefern.
  4. Personalabteilung: Da sie oft mit sensiblen personenbezogenen Daten umgeht, kann die Personalabteilung ebenfalls in das Audit einbezogen werden.
  5. Rechtsabteilung: Oftmals gibt es eine Schnittstelle zwischen der Rechtsabteilung und dem Datenschutz, somit ergibt die Einbindung in das Datenschutzaudit Sinn.
  6. Andere Mitarbeiter: Je nach Größe und Art des Unternehmens können auch andere Mitarbeiter, die mit personenbezogenen Daten arbeiten, in das Audit einbezogen werden.

Ablauf eines Datenschutzaudits

Ein Datenschutzaudit folgt im Allgemeinen einem standardisierten Prozess, der sich jedoch je nach Größe und Art des Unternehmens sowie der Art und Menge der zu prüfenden Daten unterscheiden kann. Hier sind die typischen Schritte:

  • Planung (2-4 Wochen): In dieser Phase wird der Umfang des Audits festgelegt und ein Auditplan erstellt. Es werden die zu prüfenden Bereiche, die Methoden und Werkzeuge für das Audit und der Zeitplan festgelegt.
  • Vorab Audit (2 Wochen): Es bietet sich an, dass vorab ein Fragebogen übermittelt wird pro Abteilung, damit der Auditor im Hauptaudit besser auf Details eingehen kann. So kann die Qualität des Datenschutzaudits steigen.
  • Durchführung des Audits (2-8 Wochen): In dieser Phase führt der Auditor das Datenschutzaudit durch. Dies kann Interviews mit Mitarbeitern, Überprüfungen von Dokumenten und Datensätzen, Überprüfungen von technischen Systemen und Sicherheitsmaßnahmen sowie andere Methoden zur Datensammlung umfassen.
  • Berichterstattung (2 Wochen): Nach Abschluss des Audits erstellt der Auditor einen Bericht, der die Ergebnisse des Audits zusammenfasst. Dieser Bericht sollte alle festgestellten Mängel oder Verstöße gegen die Datenschutzbestimmungen sowie Empfehlungen zur Behebung dieser Mängel enthalten.
  • Folgeaktivitäten: Nachdem der Bericht erstellt und an das Management übermittelt wurde, sollte das Unternehmen die im Bericht aufgeführten Empfehlungen umsetzen. In manchen Fällen kann eine Nachprüfung erforderlich sein, um sicherzustellen, dass die empfohlenen Änderungen korrekt umgesetzt wurden.

Die Dauer eines Datenschutzaudits kann stark variieren und hängt von mehreren Faktoren ab, einschließlich der Größe des Unternehmens, der Menge und Art der zu prüfenden Prozesse des Unternehmens. Ein einfaches Audit für ein kleines Unternehmen kann nur ein paar Tage dauern, während ein umfangreiches Audit für ein großes Unternehmen mehrere Wochen oder sogar Monate dauern kann.

Was kostet ein Datenschutzaudit?

Je nach Umfang können 2 bis 5 Tage für ein Audit benötigt werden. Hierbei sind die Vorbereitung des Audits und die anschließende Auswertung und Berichterstellung noch nicht berücksichtigt. Es können demnach alleine an externen Kosten 5.000 € bis  25.000 € anfallen. Hier sind jedoch einige Punkte, die generell helfen können, die Kosten zu senken:

  • Automatisierung: Datenschutzsoftware und Tools können helfen, repetitive und zeitaufwändige Aufgaben zu automatisieren. Beispielsweise kann das automatische Tracking und Reporting von Datenschutzverstößen wertvolle Zeit und Ressourcen sparen.
  • Kontinuierliche Überwachung: Anstatt nur periodische Audits durchzuführen, kann die kontinuierliche Überwachung und Beurteilung von Datenschutzpraktiken helfen, Probleme frühzeitig zu identifizieren und zu beheben, was die Kosten für umfangreiche Audits reduzieren kann.
  • Risikobasierte Ansätze: Indem Unternehmen sich auf Bereiche mit hohem Risiko konzentrieren, anstatt alle Bereiche gleichermaßen zu auditieren, können sie effizienter und kostengünstiger sein.
  • Einheitliche Richtlinien: Stellen Sie sicher, dass es klare, einheitliche Datenschutzrichtlinien gibt. Widersprüchliche oder verwirrende Richtlinien können zu Fehlern und ineffizienten Audits führen.

Wie oft sollte ein Datenschutzaudit absolviert werden?

Das Datenschutzaudit sollte möglichst jährlich stattfinden, damit Änderungen der Prozesse und demnach die datenschutzrechtlichen Dokumentationen vorgenommen und rechtzeitig bewertet werden können. Grundsätzlich lässt sich aber sagen, dass bei jeder Änderung der Geschäftsprozesse eine neue Auditierung Sinn ergibt. Neben diesen regelmäßigen Audits sollten Unternehmen auch ein System für kontinuierliches Monitoring und Reporting implementieren, um sicherzustellen, dass Datenschutzprobleme sofort erkannt und behoben werden. Letztendlich ist es am besten, die Beratung eines Datenschutzbeauftragten oder -experten einzuholen, um sicherzustellen, dass Sie die für Ihr Unternehmen am besten geeigneten Datenschutzauditplan einhalten.

Auswertung eines Datenschutzaudits

Die Auswertung eines Datenschutzaudits verläuft im Rahmen eines Soll-/Ist-Vergleichs. Der Vergleich sollte dann in einer Agenda von Aufgaben resultieren, die klare Definitionen für die Erfüllbarkeit dieser Aufgaben enthalten. Hierdurch soll deutlich werden, wann und wodurch der Soll-Zustand erreicht werden kann. Zudem sind klare Handlungsempfehlungen wichtig, damit das Unternehmen in die Umsetzung gehen kann. Nach erfolgter Umsetzung sollte stets ein Abgleich der aus dem Audit resultierenden Anforderungen vorgenommen werden.

Maßnahmen aus einem Datenschutzaudit umsetzen

Die Maßnahmen, die im Rahmen eines Datenschutzaudits herausgearbeitet werden, sollten am besten mithilfe eines DSMS umgesetzt werden. Hierdurch kann die Nachverfolgung der Umsetzung von Maßnahmen dann automatisiert vorgenommen werden. Der Aufbau eines DSMS ist für die Aufbereitung und erforderliche Dokumentationen nach einem Audit ebenfalls bestens geeignet. Bei der Keyed GmbH, unter Einschaltung als externen Datenschutzbeauftragten, erfolgt hierbei ein standardmäßiges Vorgehen.

]]>
Intercompany Agreement Datenschutz https://fehlersuche.keyed.de/blog/intercompany-agreement-datenschutz/ Mon, 22 Jan 2024 09:26:55 +0000 https://keyed.de/?p=8439 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Einleitung

Entgegen der wiederkehrenden Forderungen im Rahmen des Gesetzgebungsverfahrens wurden in der DSGVO keine spezifischen Regelungen zur Datenverarbeitung im Konzernverbund, also ein sogenanntes Konzernprivileg, aufgenommen. Verbundene Unternehmen, die zu einem Konzern gehören, müssen ihre Datentransfers untereinander also gesondert absichern. In diesem Beitrag soll klargestellt werden, wie Intercompany Agreements  (ICA) verwendet werden können, um die datenschutzrechtlichen Beziehungen zwischen den Unternehmen zu regeln.

Was ist ein Intercompany Agreement?

Ein Intercompany Agreement ist ein Vertrag zwischen zwei oder mehr Unternehmen, die zu einem Konzern gehören. Der Vertrag regelt die datenschutzrechtlichen Beziehungen zwischen diesen Unternehmen und stellt sicher, dass sie gemäß den geltenden rechtlichen Vorschriften handeln. Sobald personenbezogene Daten zwischen Verantwortlichen ausgetauscht werden, bedarf es einer gesetzlichen oder vertraglichen Grundlage für diesen Datentransfer. Ein Intercompany Agreement wird normalerweise zwischen einer Muttergesellschaft und ihren Tochtergesellschaften geschlossen. Es kann auch zwischen Schwesterunternehmen innerhalb derselben Gruppe geschlossen werden. 

Innerhalb des Intercompany Agreements können verschiedene Arten von Datenschutzvereinbarungen abgebildet werden. So können beispielsweise Auftragsverarbeitungsverträge, Verträge zur gemeinsamen Verantwortlichkeit, Standarddatenschutzklauseln und/oder Binding Corporate Rules integriert werden.

Jeder Datenaustausch untereinander ist ein Verarbeitungsvorgang, der einer Rechtsgrundlage nach Art. 6 DSGVO bedarf oder als Auftragsverarbeitung ausgestaltet sein muss, sofern Elemente einer Auftragsverarbeitung enthalten sind. Wenn Auftragsverarbeitungsverträge in das ICA integriert werden, muss die Vereinbarung die Anforderungen des Art. 28 DSGVO erfüllen. Auch die gemeinsame Verantwortlichkeit mehrerer Unternehmen für eine Verarbeitung i.S.d. Art. 26 DSGVO kann unter den Bedingungen dieses Artikels in einem ICA geregelt werden. Hierbei sind zwei oder mehr Unternehmen Verantwortlicher i.S.d. Art. 4 Abs. 7 DSGVO; anders als bei der Auftragsverarbeitung, bei der der Auftraggeber der Verantwortliche für die Datenverarbeitung ist. Ein ICA kann also verschiedene Verantwortlichkeits-Konstellationen abbilden.

Welche Inhalte hat ein Intercompany Agreement?

Grundsätzlich gilt bei der Ausgestaltung eines ICAs die Vertragsfreiheit der Parteien. Es können beliebige Inhalte zur Abbildung der verschiedenen Transfers innerhalb der Unternehmensgruppe aufgenommen werden. Sofern Auftragsverarbeitungsverträge in das ICA integriert werden, ein Unternehmen also weisungsgebunden Daten für das andere Unternehmen verarbeitet, muss die Vereinbarung den Anforderungen des Art. 28 DSGVO genügen. Bei einer gemeinsamen Verantwortlichkeit i.S.d. Art. 26 DSGVO verfolgen die Unternehmen einen gemeinsamen Zweck unter der Verwendung gemeinsamer Mittel. Man spricht insofern von einem Joint Controller Agreement. Dieses muss gemäß Art. 26 DSGVO die gemeinsamen Zwecke und Mittel dokumentieren, die Funktionen der einzelnen Unternehmen beschreiben, ihre datenschutzrechtlichen Zuständigkeiten abgrenzen und ihre Mitwirkungspflichten festlegen.

Der Datenaustausch innerhalb eines Konzerns ohne eine vertragliche Grundlage verstößt regelmäßig gegen die DSGVO und kann zu hohen Bußgeldern führen. Das berechtigte Interesse der Unternehmen gemäß Art. 6 Abs. 1 lit. f) DSGVO könnte zwar eine Rechtsgrundlage für die Datenübermittlung darstellen. Konzerne sollten hierbei allerdings beachten, dass das berechtigte Interesse immer begründet werden muss und diese Begründung auch in den Datenschutzinformationen i.S.d. Art. 13 DSGVO  zugänglich sein sollte. Zudem darf das berechtigte Interesse der betroffenen Personen nicht überwiegen. Nur durch den Abschluss von vertraglichen Regelungen wie dem ICA sind Unternehmen datenschutzrechtlich auf der sicheren Seite. Wir unterstützen Sie gerne beim Entwurf und der Ausgestaltung der notwendigen Verträge.

Wie wird ein Intercompany Agreement gestaltet?

Ein ICA wird, wie auch ein Auftragsverarbeitungsvertrag, zwischen den betroffenen Unternehmen i.S.d. Grundsatzes der Vertragsfreiheit vereinbart. Wie bereits erwähnt, müssen bei einigen Ausgestaltungen gewisse Informationen enthalten sein, um den Vorgaben in Art. 26 bzw. Art. 28 DSGVO zu entsprechen. Im Gegensatz zum Auftragsverarbeitungsvertrag sind die Rechte und Pflichten beim ICA allerdings wechselseitig und es gibt nicht die klare Rollenverteilung zwischen Auftraggeber und Auftragnehmer, da die Unternehmen kooperieren und gemeinsam ausgestalten, welches Unternehmen welche datenschutzrechtlichen Verantwortlichkeiten übernimmt.

In Konzernen wird häufig einer der Konzerngesellschaften als zentrale Dienstleistungsgesellschaft durch Organisationsregelungen oder interne Weisungen die Verarbeitung von Kunden- oder Beschäftigtendaten übertragen. Sofern eine solche Dienstleistungsgesellschaft in die Entscheidung über die Mittel und Zwecke der Verarbeitung miteinbezogen wird, ist von einer gemeinsamen Verantwortlichkeit auszugehen. Von einem konzerninternen Auftragsverarbeitungsverhältnis wird man jedoch ausgehen müssen, wenn eine konzerninterne Gesellschaft nur die technischen Mittel der Verarbeitungen bestimmt, jedoch auf die wesentlichen Mittel und auf den Zweck der fraglichen Verarbeitungstätigkeiten keinen Einfluss hat (weisungsgebunden).

Wie vereinbaren Unternehmen ein Intercompany Agreement?

Wichtig ist, dass jedes Intercompany Agreement individuell auf die Bedürfnisse und Gegebenheiten der beteiligten Unternehmen zugeschnitten sein muss. Der erste Schritt zur Vereinbarung eines Intercompany Agreements für den Datenschutz ist eine Analyse der aktuellen Situation. Zuerst identifizieren die beteiligten Unternehmen die vorhandenen Verarbeitungstätigkeiten. Dies kann beispielsweise die Bereitstellung von Dienstleistungen oder die Nutzung gemeinsamer Ressourcen betreffen.

Anschließend entwerfen Juristen oder spezialisierte Teams für Datenschutz den Intercompany Vertrag. Sie achten darauf, dass es den gesetzlichen Anforderungen entspricht und die Interessen aller beteiligten Parteien berücksichtigt. Die beteiligten Unternehmen aus dem Konzern verhandeln über die Bedingungen. Dies umfasst oft Diskussionen über Verantwortlichkeiten und Haftungsfragen. Auch unterschiedliche lokale Datenschutzgesetze verschiedener Länder können hierbei Einfluss auf die Diskussionen haben.

Unterzeichnung eines Intercompany Agreements in Konzernen

Größere Unternehmen verfügen in der Regel über ein Datenschutz-Management-System. Sofern ein digitales Datenschutz-Management eingeführt worden ist, erleichtert das die Steuerung und Verwaltung von Intercompany Verträgen erheblich. Im DSMS von Keyed stehen zum Beispiel für den Abschluss solcher Verträge der zentralen Dienstleistungsgesellschaft besondere Funktionen zur Verfügung. So gewährleisten Konzerne, dass jeweils die aktuelle Fassung vorhanden ist und alle beteiligten Unternehmen diesen Vertrag akzeptiert haben.

Unterschied zwischen Intercompany Agreement und Binding Corporate Rules?

Die Binding Corporate Rules (BCR) werden in Art. 47 DSGVO geregelt. Dort werden die Anforderungen und die erforderlichen Inhalte an die BCR definiert. Der Art. 47 Abs. 1 DSGVO schreibt vor, dass die Genehmigung der Binding Corporate Rules durch die zuständige Aufsichtsbehörde im sog. Kohärenzverfahren nach Art. 63 ff. DSGVO erfolgen soll. Zur Wirksamkeit bedarf es also einer Genehmigung durch die Aufsichtsbehörden, die nur erteilt wird, wenn die Anforderungen aus Art. 47 DSGVO erfüllt sind. 

Vom Charakter her ähneln sich ICA und BCR. Allerdings haben BCR strengere Wirksamkeitsvoraussetzungen und sind eher verbindliche Richtlinien als vertragliche Vereinbarungen. Wenn Sie mehr über BCR erfahren wollen, lesen Sie gerne unseren Blogbeitrag zu diesem Thema.

]]>
Kirchlicher Datenschutz https://fehlersuche.keyed.de/blog/kirchlicher-datenschutz/ Fri, 06 Oct 2023 08:45:38 +0000 https://keyed.de/?p=8607 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Einleitung

Datenschutz ist in einer zunehmend digitalisierten Welt ein zentrales Thema für alle Organisationen und trifft auch Kirchen und Religionsgemeinschaften. Diese haben in Deutschland seit langer Zeit eine rechtliche Sonderstellung, was auch beim Datenschutz deutlich wird und zu Unterschieden zwischen kirchlichem Datenschutz und der Datenschutz-Grundverordnung (DSGVO) führt. In diesem Blogbeitrag werden wir einen kritischen Blick auf die Hauptunterschiede zwischen den Datenschutzgesetzen, den beiden großen christlichen Konfessionen in Deutschland und der DSGVO werfen.

Was ist kirchlicher Datenschutz?

Kirchen und Religionsgemeinschaften dürfen gem. Art. 91 Abs. 1 DSGVO ein eigenes Datenschutzrecht erlassen. Die Vorgaben müssen im Einklang mit der DSGVO stehen, also umfassende Regeln zum Schutz von personenbezogenen Daten enthalten. Was genau das bedeutet und wie hoch die Anforderungen an die Datenschutzgesetze der Kirchen und Religionsgemeinschaften sind, wurde jedoch noch nicht eindeutig geklärt. Auch wann eine Religionsgemeinschaft ein eigenes Gesetz zum Datenschutz erlassen darf, ist noch unklar. Eigene Datenschutzgesetze haben neben der katholischen und der evangelischen Kirche auch die Alt-Katholiken, diverse evangelische und neuapostolische Freikirchen, die Zeugen Jehovas und einzelne jüdische Religionsgemeinschaften. 

Geltung findet der kirchliche Datenschutz nur für „innerkirchliche“ Belange, also Glaubensvermittlung, karitative Einrichtungen, wie Krankenhäuser, Pflegeeinrichtungen, kirchliche Kindergärten oder Schulen, jedoch nicht für Angelegenheiten, die keinen Bezug zu kirchlichen Institutionen haben (z.B. Vermietung von Räumlichkeiten). Hier gelten die europäische DSGVO und nationale Gesetze, wie das Bundesdatenschutzgesetz (BDSG). Anwendbar ist das kirchliche Datenschutzrecht auch, wenn die Person nicht der Kirche angehört. Sie muss nur die Leistungen der kirchlichen Einrichtung in Anspruch genommen haben.

Inhalte der kirchlichen Datenschutzgesetze

Die evangelische Kirche hat zum Beispiel das Datenschutzgesetz der Evangelischen Kirche in Deutschland (DSG-EKD). Beide Regelungen, sowohl das KDG als auch das DSG-EKD, haben viele Ähnlichkeiten mit der Europäischen Datenschutz-Grundverordnung (DSGVO). Sie sind darauf ausgerichtet, die Privatsphäre der Einzelnen zu schützen, haben jedoch einige Besonderheiten und Anpassungen, die die spezifischen Bedürfnisse und Aufgaben der Kirchen berücksichtigen.

Obwohl sich die grundlegenden Prinzipien und Ziele der verschiedenen kirchlichen Datenschutzgesetze ähneln, können sie in spezifischen Bestimmungen und Anwendungen variieren. Einige der Hauptthemen, die in diesen Gesetzen geregelt werden, sind:

    • Grundsätze des Datenschutzes: Wie Daten zu verarbeiten sind, einschließlich Fragen der Rechtmäßigkeit, Transparenz und Zweckbindung.
    • Rechte der betroffenen Personen: Wie bereits erwähnt, einschließlich der Rechte auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit und Widerspruch.
    • Pflichten der Auftragsverarbeiter und -verantwortlichen: Zu den Pflichten gehört, sicherzustellen, dass personenbezogene Daten geschützt sind mittels Maßnahmen, die getroffen werden müssen, um dies zu gewährleisten. Auftragsverarbeiter, welche für kirchliche Organisationen verarbeiten, werden i.d.R. eine Zusatzvereinbarung erhalten zum Auftragsverarbeitungsvertrag (AVV).
    • Bestellung von Datenschutzbeauftragten
    • Meldepflichten bei Datenschutzverletzungen
    • Aufsichtsbehörden im Datenschutz für Kirchen

Die spezifische Ausgestaltung und Regelung kann jedoch je nach Gesetz und Kirche variieren. Es ist daher ratsam, bei konkreten Fragestellungen den jeweiligen Text des entsprechenden Gesetzes zu konsultieren.

Eingeschränkte staatliche Kontrolle des kirchlichen Datenschutzes

Die Einhaltung erforderlicher Datenschutzstandard wird nicht von den staatlichen Aufsichtsbehörden kontrolliert, sondern durch eigene innerkirchliche Kontrollinstanzen. Zudem gibt es einen separaten Rechtsweg. Staatliche Gerichte lehnen detaillierte Beurteilungen von Klagen ab und prüfen lediglich eingeschränkt. Grundsätzlich muss erst der kirchliche Rechtsweg erschöpft werden, bevor ein staatliches Gericht angerufen werden kann.

Datenschutz in der Katholischen Kirche

Die Katholische Kirche in Deutschland ist eine der ältesten Institutionen des Landes und verfügt über eine umfangreiche Datenbank von Mitgliedern. Die Kirche erhebt persönliche Daten ihrer Gläubigen, um Mitgliedschaften zu verwalten, Spenden zu erfassen und Kirchensteuern einzuziehen. 

Für den Datenschutz in der Katholischen Kirche ist das Gesetz über den Kirchlichen Datenschutz – römisch-katholische Kirche (KDG) maßgeblich. Das KDG ist speziell auf die Belange der Kirche zugeschnitten und enthält daher Regelungen, die in der DSGVO und dem BDSG nicht vorkommen.

Während die Datenschutzgrundsätze, die allgemeinen Grundsätze des KDG und die Vorgaben zu technischen und organisatorischen Maßnahmen zur Datensicherheit fast identisch mit der DSGVO sind, gibt es an anderen Stellen Unterschiede.

  • Ein wichtiger Unterschied sowohl für das Datenschutzgesetz der Katholischen als auch der Evangelischen Kirche ist die in § 6 Abs. 1 lit. a) KDG bzw. § 6 Nr. 4 EKD-DSG festgeschriebene Rechtsgrundlage zur Datenverarbeitung aus kirchlichem Interesse.
  • Die Einwilligung muss nach dem KDG grundsätzlich immer in der Schriftform erfolgen. Eine Befreiung ist nur in Ausnahmen möglich. Zudem können die Kirchen personenbezogene Daten für religiöse Zwecke verarbeiten, ohne dass die Zustimmung der betroffenen Personen erforderlich ist. 
  • Auch bei den Betroffenenrechten gibt es einige Ausnahmen für kirchliche Stellen. Beispielsweise muss der Informationspflicht gem. § 15 KDG nicht nachgekommen werden, wenn durch die Auskunft die Wahrnehmung des Auftrags der Kirche gefährdet wird. 
  • Das Recht auf Widerspruch gegenüber einer Stelle i.S.d. § 3 I lit. a) KDG besteht nicht, soweit an der Verarbeitung ein zwingendes kirchliches Interesse besteht, das die Interessen der betroffenen Person überwiegt.
  • Die Kirche hat Datenschutzbeauftragte ernannt, die die Einhaltung der Datenschutzbestimmungen überwachen sollen. Im Gegensatz zur DSGVO ist die Ernennung eines Datenschutzbeauftragten für alle kirchlichen Stellen Pflicht. Dies ist ein wichtiger Schritt, um sicherzustellen, dass Daten sicher und rechtmäßig verarbeitet werden.
  • Unterschiede gibt es auch bei den Bußgeldern. Die maximale Höhe beschränkt sich gemäß dem KDG auf 500.000 EUR, kirchliche Stellen sind von einer Geldbuße vollständig ausgenommen.

In den letzten Jahren hat sich die Katholische Kirche bemüht, den Datenschutz zu verbessern, insbesondere nach dem Bekanntwerden von Missbrauchsfällen, perfekt ist dieser jedoch noch nicht.

Datenschutz in der Evangelischen Kirche

Der Datenschutz in der Evangelischen Kirche wird im Kirchengesetz über den Datenschutz der Evangelischen Kirche in Deutschland (EKD-DSG) geregelt. Das EKD-DSG ähnelt in vielerlei Hinsicht dem Datenschutzgesetz der Katholischen Kirche. Auch sie erhebt Daten zur Mitgliederverwaltung und zur Kirchenfinanzierung. Die Evangelische Kirche hat ebenfalls Schritte unternommen, um den Datenschutz zu verbessern. Wie die Katholische Kirche informiert auch die Evangelische Kirche ihre Mitglieder über den Umgang mit Daten und Datenschutzbestimmungen.

  • Gesonderte Regelungen enthält das EKD-DSG zur institutionellen Aufarbeitung sexualisierter Gewalt (§ 50a), sowie für die Verarbeitung von personenbezogenen Daten durch die Medien (§ 51), bei Videoüberwachung von öffentlich zugänglichen Räumen (§ 52) und für Gottesdienste und kirchliche Veranstaltungen (§ 53).
  • Bei den Betroffenenrechten unterscheidet sich das EKD-DSG zunächst von der DSGVO, dass besonders komplexe Betroffenenanfragen mit einer dreimonatigen Bearbeitungszeit beantwortet werden können und nicht mit einer einmonatigen.
  • Ein Recht auf Löschung der Daten (§ 21 DSG-EKD) besteht insbesondere, wenn personenbezogene Daten bei elektronischen Angeboten, die bei Minderjährigen direkt gemacht worden sind, erhoben wurden.
  • Die technischen und organisatorischen Maßnahmen sind ähnlich wie die der DSGVO, allerdings ist im EKD-DSG Näheres zur IT-Sicherheit geregelt. Die IT-Sicherheitsverordnung der evangelischen Kirchen (ITSVO-EKD) stellt hohe Anforderungen auf. Jede kirchliche Stelle muss ein IT-Sicherheitskonzept erstellen, dafür gibt es Muster und Hilfestellungen des Kirchenamtes der EKD.
  • Ein Verzeichnis der Verarbeitungstätigkeiten muss nur von Stellen mit mehr als 250 Mitarbeitenden erstellt werden. Gibt es weniger Beschäftigte, muss lediglich bei der Verarbeitung von besonderen personenbezogenen Daten ein Verzeichnis der Verarbeitungstätigkeiten erstellt werden.
  • Ein Datenschutzbeauftragter muss gem. §§ 36 ff. EKD-DSG bereits benannt werden, wenn zehn Personen mit der Verarbeitung der personenbezogenen Daten betraut sind oder die Kerntätigkeit der verantwortlichen Stelle umfangreiche personenbezogene Daten verarbeitet.
  • Die Bußgelder sind wie bei der katholischen Kirche auf 500.000 EUR gedeckelt. Bußgelder werden jedoch ohnehin nur fällig, wenn die angesprochene kirchliche Stelle am Wettbewerb teilnimmt.

Fazit

Der Datenschutz ist im Detail bei Kirchen in Deutschland abweichend zu den Regelungen der DSGVO. Daher sollten Unternehmen, welche für Kirchen Leistungen erbringen, sich intensiv mit diesen Gesetzen befassen. Insgesamt ist der Datenschutz in der Katholischen und Evangelischen Kirche in Deutschland in den letzten Jahren verbessert worden, aber es gibt immer noch Raum für Verbesserungen. Die Kirchen sollten weiterhin daran arbeiten, transparenter in Bezug auf ihre Datenschutzpraktiken zu sein und sicherstellen, dass die erhobenen Daten nur für legitime kirchliche Zwecke verwendet werden. Datenschutz ist nicht nur eine rechtliche Verpflichtung, sondern auch eine ethische Verantwortung gegenüber den Gläubigen.

Schon in der Weimarer Reichsverfassung war die Sonderstellung der Kirchen verankert. Vor dem EuGH ist bislang noch kein kirchen-datenschutzrechtlicher Fall gelandet. Daher bleibt unklar, ob diese Sonderstellung mit der beträchtlichen Selbstverwaltung und den eigenen Aufsichtsbehörden vor dem Gericht Bestand haben.

]]>
Aufbewahrungsfristen https://fehlersuche.keyed.de/blog/aufbewahrungsfristen/ Sat, 11 Mar 2023 09:50:37 +0000 https://keyed.de/?p=7532 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Kurze Einleitung:

Sie sind sich nicht ganz sicher, welche Geschäftsunterlagen entsorgt werden dürfen und welche Sie noch aufbewahren müssen? Wir helfen Ihnen, mit unserer interaktiven Übersicht bekommen Sie einen schnellen Überblick über die verschiedenen Lösch- und Aufbewahrungsfristen.

Anhand unserer Übersicht finden Sie schnell heraus, welche Unterlagen Sie datenschutzkonform vernichten dürfen und welche Sie noch aufbewahren müssen. Aufbewahrungsfristen beginnen immer erst nach Ende des Kalenderjahres, in dem Sie die letzten Eintragungen vorgenommen haben.
Generell gilt, dass Geschäftsunterlagen sechs oder zehn Jahre aufbewahrt werden müssen. Bei Ausnahmen wie z.B. Urteilen, Mahnbescheiden oder Prozessakten sind es 30 Jahre. Sollten Sie in dieser Übersicht nicht fündig werden, melden Sie sich gerne bei uns.

Inhalt:

A | B | D | E | F | G | H | J | K | L | M | P | S | V | Z

Klicken Sie auf die Buchstaben und gelangen Sie direkt zur alphabetischen Sortierung.

 
[smartslider3 slider=156]

[table id=1 /]

 

[table id=2 /]

 

[table id=3 /]

 

[table id=4 /]

 

[table id=5 /]

 

[table id=6 /]

 

[table id=7 /]

 
[smartslider3 slider=239]

[table id=8 /]

 

[table id=9 /]

 

[table id=10 /]

 
[smartslider3 slider=243]

[table id=11 /]

 

[table id=12 /]

 

[table id=13 /]

 

[table id=14 /]

 

[table id=15 /]

]]>
Betriebliches Eingliederungsmanagement Datenschutz https://fehlersuche.keyed.de/blog/bem-datenschutz/ Mon, 12 Dec 2022 10:22:12 +0000 https://keyed.de/?p=7951 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Kurze Einleitung

Wie gestaltet sich der berufliche Alltag nach längeren Ausfällen, Abwesenheiten oder im Falle einer Behinderung? Sofern Arbeitnehmer z.B. aus der Elternzeit wiederkommen, eine Arbeitsunfähigkeit überwunden haben oder dieser vorbeugen möchten, tritt in der beruflichen Praxis das betriebliche Eingliederungsmanagement in Erscheinung. Seit 2004 gilt die Durchführung dessen als Pflicht für alle Arbeitgeber, sofern die Voraussetzungen des § 167 Abs. 2 SGB IX vorliegen.

Dieser Beitrag beschäftigt sich mit dem betrieblichen Eingliederungsmanagement und erklärt, was genau darunter zu verstehen ist, welche Ziele damit verfolgt werden, welche Nachteile dadurch entstehen können und wie sich der Datenschutz hierbei einhalten und umsetzen lässt. Der Beitrag richtet sich somit insbesondere an die Personalabteilung, den Betriebsrat und an das Management von Unternehmen.

Was ist betriebliches Eingliederungsmanagement?

Das betriebliche Eingliederungsmanagement – kurz BEM – verfolgt den Zweck, den Ursachen von Arbeitsunfähigkeitszeiten der Beschäftigten eines Unternehmens nachzugehen, um künftige Arbeitsunfähigkeiten zu vermeiden oder das Vorkommen ebensolcher zu verringern. Grundsätzlich muss das BEM durch den Arbeitgeber im Zuge der Schaffung rechtlicher Voraussetzung sowie der Integration im Arbeitsalltag angestoßen werden. Seit 01.05.2004 stellt sich dies als Pflicht für Arbeitgeber dar. Der Grund dahinter ist, dass Arbeitnehmer, die länger als 6 Wochen in einem Jahr oder wiederholt arbeitsunfähig sind, eine Wiedereingliederung in den Betrieb erfahren sollen und so langsam wieder in den Berufsalltag zurückkehren können. Gesetzliche Verankerung findet dieser Vorgang in § 167 SGB IX und dient somit auch der langfristigen Erhaltung des Arbeitsplatzes. Zusammenfassend kann das BEM als Leistungen/Maßnahmen zur Rehabilitation zur Wiederherstellung der Erwerbsfähigkeit” definiert werden. Darüber hinaus wird durch das betriebliche Eingliederungsmanagement dem Umstand Sorge getragen, krankheitsbedingte Kündigungen zu vermeiden. Grundsätzlich steht das BEM allen Beschäftigten eines Unternehmens zu. Einzige Ausnahme bilden Arbeitnehmer in der Probezeit: Hier ist der Arbeitgeber gesetzlich nicht verpflichtet, das BEM vorzuschlagen. Des Weiteren sind die Beschäftigten auch dazu berechtigt, das betriebliche Eingliederungsmanagement abzulehnen. 

Ziele des BEM

Zu den Zielen des betrieblichen Eingliederungsmanagements gehört, insbesondere für längerfristige arbeitsunfähige Beschäftigte, die Erleichterung der Rückkehr in den Betrieb.  Darüber hinaus strebt das BEM eine möglichst individuelle Anpassung des Arbeitsplatzes an die gesundheitlichen Bedürfnisse der Arbeitnehmer an, sowie die Unterstützung aller Beschäftigten im Krankheitsfall. Auch die Erhaltung des Arbeitsplatzes und die Vorbeugung der Arbeitsunfähigkeit lassen sich als Ziele nennen. Insgesamt sollen die Beschäftigten somit eine passgenaue und individuelle Unterstützung erhalten.

Unterschied Wiedereingliederung und BEM

Existiert ein Unterschied zwischen der Wiedereingliederung in einen Betrieb und dem betrieblichen Eingliederungsmanagement? Diese beiden Begrifflichkeiten werden sehr oft gleichgesetzt, dabei bestehen hier einige Differenzen. Die berufliche stufenweise Wiedereingliederung – oder auch Hamburgermodell genannt, kurz StW – dient der schrittweisen Heranführung in den alten Beruf und ist grundsätzlich optional. Während der gesamten Laufzeit der Maßnahme muss der Beschäftigte dabei als arbeitsunfähig gelten. Ziel der Wiedereingliederung ist dabei die erneute Integration in den Arbeitsalltag. Das BEM hingegen ist ein ergebnisoffener Prozess und muss zwingend nach krankheitsbedingtem Ausfall von 6 Wochen durchgeführt bzw. angeboten werden. Zurückzuführen ist dies auf die gesetzliche Pflicht des Arbeitgebers aus dem Sozialgesetzbuch. Der Arbeitnehmer ist berechtigt, die Teilnahme am BEM zu verweigern.

Besteht eine Pflicht zum BEM?

Wann genau besteht nun die Pflicht zum BEM? Grundsätzlich ist dies unabhängig von der Form der Erkrankung oder Behinderung und besteht gemäß § 1 Abs.1 KSchG immer dann, wenn ein Arbeitnehmer innerhalb von 12 Monaten länger als 6 Wochen krank oder sobald der Beschäftigte ununterbrochen oder wiederholt arbeitsunfähig ist.  Wann ein Mensch als behindert” einzustufen ist, regelt dabei  § 2 Abs.1 SGB IX, welcher darüber hinaus auch den Umgang mit Rehabilitation und Teilhabe von Menschen mit Behinderungen gesetzlich bestimmt. Wer laut des Gesetzes als “schwerbehinderter Mensch” definiert wird, regelt § 2 Abs. 2 SGB IX. Schwerbehinderten Menschen gleichgestellt werden sollen gem. § 2 Abs. 3 SGB IX Menschen mit Behinderung bei einem Grad der Behinderung von weniger als 50 %, aber mindestens 30 %, bei denen die übrigen Voraussetzungen des Abs. 2 vorliegen, wenn sie infolge ihrer Behinderung ohne die Gleichstellung einen geeigneten Arbeitsplatz im Sinne des § 156 nicht erlangen oder nicht behalten können (gleichgestellte behinderte Menschen). Für die Pflicht des Arbeitgebers spielt hierbei keine Rolle, ob betriebliche oder mit den Arbeitsaufgaben zusammenhängende Krankheitsursachen vorliegen. Darüber hinaus besteht in allen Betrieben eine Pflicht zur Durchführung des BEM, unabhängig von ihrer Größe, solange die Voraussetzungen des § 167 Abs. 2 S. 1 SGB IX erfüllt sind. Allerdings ist an dieser Stelle zu vermerken, dass die Unterlassung des BEM in Kleinbetrieben regelmäßig nicht zu Nachteilen für den Arbeitgeber führt und hier keine rechtlichen Folgen entstehen.

Betriebsvereinbarung für BEM

167 Abs. 2 SGB IX stellt sich als eine der zentralen Normen des betrieblichen Eingliederungsmanagements dar. Aufgrund dieser gesetzlichen Basis kann das BEM auch anhand einer Betriebsvereinbarung im Unternehmen eingeführt und somit schriftlich fixiert werden. Als Inhalt der Betriebsvereinbarung sowie Regelungsbereiche stellen sich dabei eine Präambel, die Ziele und der Geltungsbereich sowie die Grundsätze und die Zusammensetzung des BEM-Teams dar. Auch die Ansprechpersonen und – falls notwendig – das persönliche Integrationsteam werden benannt, ebenso wie eine Darstellung der Maßnahmen und Verfahren Beachtung findet. Darüber hinaus werden auch datenschutzrechtliche Themen, wie Vorgaben und die damit einhergehenden Dokumentationen abgebildet und erläutert, ebenso wie die Geltungsdauer definiert wird.

Diese Kollektivvereinbarungen, zu denen auch die beschriebene Betriebsvereinbarung zählt, wirken unmittelbar für alle Beschäftigten eines Betriebs. Theoretisch handelt es sich bei einer Betriebsvereinbarung zum BEM um die Zusammenfassung des gesamten Prozesses. Sie wird grundsätzlich zwischen dem Geschäftsführer und der Mitarbeitervertretung bzw. dem Betriebsrat geschlossen. Aus datenschutzrechtlicher Sicht müssen auch beim Abschluss einer Betriebsvereinbarung die Grundsätze für die Verarbeitung gem. Art. 5 DSGVO beachtet und eingehalten werden.

BEM und Datenschutz

Auch im Hinblick auf das betriebliche Eingliederungsmanagement stellt sich der Datenschutz als eines der zentralen Themen dar. Im Zuge dessen sollten die Arbeitnehmer unbedingt auf die Datenerhebung sowie die Verarbeitungen hingewiesen und darüber informiert werden – zur Erfüllung der Informationspflichten des Verantwortlichen. Rechtsgrundlage der Verarbeitungen bildet neben § 26 Abs. 1 BDSG auch der Art. 6 Abs. 1 der Datenschutz-Grundverordnung (DSGVO), wie z.B. die schriftliche Einwilligung der betroffenen Person, welche in Art. 6 Abs. 1 lit. a) DSGVO verankert ist und eine Verarbeitung legitimiert. Darüber hinaus können die Verarbeitungen auch, wie bereits dargestellt, auf Grundlage von Betriebsvereinbarungen zwischen der Geschäftsführung und der Mitarbeitervertretung stattfinden. Wie grundsätzlich überall im Datenschutzrecht ist auch hier eine Verarbeitung von personenbezogenen Daten nur zur Erfüllung der angestrebten Zwecke und Ziele zugelassen. Schon vor der eigentlichen Einleitung des BEM sollten alle datenschutzrechtlichen Anforderungen erfüllt sein, da hier eine große Anzahl an personenbezogenen Daten erhoben und verarbeitet wird. Datenschutz ist besonders wichtig, nicht zuletzt, um Vertrauen aufzubauen und den Beschäftigten das Gefühl zu vermitteln, sich auch im Krankheitsfall oder anderen ungünstigen Situationen auf den Arbeitgeber verlassen zu können. 

Unumgänglich stellt sich somit die Einführung von Maßnahmen dar, um dem Datenschutz gerecht zu werden, insbesondere aufgrund der Verarbeitung von Gesundheitsdaten, welche zu den besonderen Kategorien personenbezogener Daten zählen. Zur Schaffung von Rechtssicherheit für die Beschäftigten sollte folglich ein Datenschutzkonzept entworfen und umgesetzt werden, wobei elementar wichtig ist, die Erhebung der Daten genauestens auf die Ziele des BEM abzustimmen. Am besten sollte im Zuge dessen ein mehrstufiges Verfahren zur Freigabe von Daten eingeführt werden. 

Einwilligung für BEM

Die ausdrückliche und schriftliche Einwilligung der Beschäftigten stellt grundsätzlich eine Legitimation zur Datenverarbeitung dar. Gesetzlich bestimmt ist die Verarbeitung aufgrund der Erfüllung der Voraussetzungen einer Einwilligungserklärung der Beschäftigten in § 26 Abs. 2 BDSG i.V.m. Art. 7 DSGVO. Darüber hinaus enthält Art. 9 Abs. 2 DSGVO weitere Rechtsgrundlagen, aufgrund derer eine Verarbeitung von besonderen Kategorien personenbezogener Daten erlaubt ist, zu welchen auch die – durch das BEM verarbeiteten – Gesundheitsdaten der Beschäftigten zählen. Auch im Hinblick auf das BEM und in Anlehnung an den Gesetzeswortlaut des § 167 Abs. 2 S. 1 SGB IX: „mit Zustimmung und Beteiligung der betroffenen Person“, ist die Einholung einer Einwilligung notwendig.  Von besonderer Wichtigkeit ist hierbei das Merkmal der Freiwilligkeit, um die Wirksamkeit der Erteilung gewährleisten zu können. Ebenso müssen dabei der Umfang, sowie der Zweck der Datenerhebung klar an den Einwilligenden kommuniziert und dem Zweckbindungsgrundsatz Genüge getan werden. Dieser bestimmt, dass personenbezogene Daten nur für festgelegte, eindeutige und legitime Zwecke erhoben werden und nicht in einer mit diesem Zweck nicht zu vereinbarenden Weise weiterverarbeitet werden dürfen. 

BEM-Akte Datenschutz

Des Weiteren muss im Zuge des betrieblichen Eingliederungsmanagements eine BEM-Akte durch den Fallmanager angelegt und zeitlich befristet geführt werden, welche jedoch räumlich und physisch von der Personalakte zu trennen ist. Da es sich bei den Angaben, welche hierin enthalten sind, auch um besondere Kategorien personenbezogener Daten  – Gesundheitsdaten – gem. Art. 9 DSGVO handelt – ist ein sehr sensibler Umgang gefragt und nur ein vordefinierter und limitierter Personenkreis sollte darauf Zugriff haben. Zudem dürfen der Personalabteilung nur die folgenden Informationen schriftlich mitgeteilt und in der Personalakte gespeichert werden: 

  • Einleitung des BEM
  • Abschluss des BEM
  • Nichtzustandekommen des BEM
  • Abbruch oder Unterbrechung des BEM Verfahren

Die Aufbewahrungsfrist einer BEM-Akte ist umstritten, hier wird einerseits die Meinung vertreten, dass die Akte unverzüglich nach Beendigung des BEM vernichtet werden sollte. Nach einer anderen Meinung muss eine Aufbewahrungsfrist von 3 Jahren eingehalten werden.

BEM-Nachteile für Arbeitnehmer

Durch das betriebliche Eingliederungsmanagement erhält der Arbeitgeber Kenntnis über eine schwere Krankheit und den Grund des Fehlens des Arbeitnehmers. Grundsätzlich erfährt der Arbeitgeber im Krankheitsfall nicht genau, worum es sich handelt, er erhält lediglich die Information, dass der Arbeitnehmer krank ist und wie lange der Zustand anhält. Sobald ein BEM vorgenommen wird, wird die genaue Mitteilung der Krankheit notwendig, um Maßnahmen zu ergreifen. Allerdings ist die Untersuchung durch den Betriebsrat freiwillig und stellt sich nicht als Pflicht des Arbeitnehmers dar.

BEM Maßnahmen

Zu den Maßnahmen des betrieblichen Eingliederungsmanagements gehören vor allem die Anpassung des Arbeitsplatzes durch Umgestaltung sowie die Veränderung der Arbeitsorganisation und der Arbeitszeiten. Auch Fortbildungen zählen zu den nötigen Maßnahmen, ebenso wie eine organisatorische und technische Anpassung. Insbesondere sollte darauf geachtet werden, dass die eingeleiteten und umgesetzten Maßnahmen dem Anforderungsprofil des jeweiligen Beschäftigten entspringen und hiermit korrelieren.

Dabei kann auch auf die Unterstützung durch externe Partner und Dienstleister zurückgegriffen werden. Wichtig in Bezug auf die Maßnahmen ist deren zeitnahe Umsetzung. Auch die Anpassung der Arbeitszeiten gehört zu den Maßnahmen der stufenweisen Wiedereingliederung, ebenso wie die Unterstützung und Beratung von Betroffenen, sowie gegebenenfalls die Vornahme weiterer Anpassungen, wie z.B. eines Wechsels des Arbeitsplatzes. Ein letzter Schritt sollten dann die Überprüfungen der Maßnahmen auf ihre Wirksamkeit sein.

FAQ

Es besteht keine Pflicht der Arbeitnehmer zur Teilnahme am betrieblichen Eingliederungsmanagement. Grundsätzlich schlägt der Arbeitgeber dem Arbeitnehmer das BEM vor – da er gesetzlich dazu verpflichtet ist – und der Beschäftigte entscheidet daraufhin, ob er sich beteiligt. Sollte eine Teilnahme stattfinden, so entscheidet der Arbeitnehmer, welche betrieblichen Stellen des Unternehmens in sein BEM einbezogen werden sollen.

Die Frage nach der Häufigkeit des durchzuführenden BEM-Gesprächs lässt sich damit beantworten, dass hier keine vorgeschriebene Obergrenze existiert. Sofern ein Arbeitnehmer im vorangegangenen Jahr länger als 6 Wochen krank war, muss der Arbeitgeber zu einem solchen Gespräch einladen. Dies kann jederzeit geschehen.

Zu den Vorteilen des BEM zählt, dass der Arbeitsunfähigkeit vorgebeugt werden kann, indem eine Einführung von Präventionsmaßnahmen stattfindet. Darüber hinaus erfolgt eine Reduktion von Kündigung im Zuge der krankheitsbedingten Fehlzeiten sowie eine Vorbeugung von chronischen Berufskrankheiten. Außerdem können zusätzliche Personalkosten vermieden werden, ebenso wie sich die Verbesserung des Arbeitsklimas und die Bindung der Beschäftigten an das Unternehmen als Vorteil darstellen.

Sofern ein Beschäftigter nach Abschluss des BEM erneut länger als sechs Wochen erkrankt, muss der Arbeitgeber das Verfahren nochmals durchführen – ebenfalls innerhalb eines Jahres. Sollte er darauf verzichten, ist die Kündigung unwirksam. Eine Kündigung sollte jedoch stets nicht als erster Schritt in Betracht gezogen, sondern sich auf die Suche nach einem milderen Mittel gemacht werden, auch, um einem Verstoß gegen den Ultima-Ratio-Grundsatz vorzubeugen. Im Zweifelsfall bleibt dem Arbeitgeber keine andere Möglichkeit, als vor Gericht mit Argumenten zu überzeugen, dass das BEM nutzlos gewesen wäre, was in den seltensten Fällen jedoch überzeugt. Grundsätzlich kann somit festgehalten werden, dass eine Kündigung bei unterbliebenem BEM fast immer unverhältnismäßig und damit unwirksam ist.

]]>
Ist Dropbox datenschutzkonform? https://fehlersuche.keyed.de/blog/ist-dropbox-datenschutzkonform/ Fri, 04 Nov 2022 13:30:34 +0000 https://keyed.de/?p=7904 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Kurze Zusammenfassung

Eine der am häufigsten gestellten Frage in Bezug auf die eigenen Daten ist wohl jene, wo sich diese am besten und sichersten speichern lassen. Nicht selten wird sich im Zuge dessen für einen Cloudanbieter entschieden. Dies betrifft sowohl die private Nutzung als auch die unternehmensweite Nutzung einer Cloud-Lösung. Ein großer Vorteil ist  die Einsparung von Kosten, welche die Nutzung einer Cloud – im Gegensatz zur Veränderung der IT-Struktur im Unternehmen – mit sich bringt. Dieser Beitrag beschäftigt sich mit der Verwendung von Clouddiensten sowie der datenschutzkonformen Nutzung – insbesondere der, des beliebtesten Cloud-Speicheranbieters Dropbox – sowie den Risiken und Problemen bei der Verwendung und möglichen Alternativen.

Was sind Clouddienste?

Was genau versteht man unter Clouddiensten? Wenn eine Cloud verwendet wird, bedeutet dies, dass Daten von einem Gerät ins Internet und auf den Server eines Cloud-Anbieters hochgeladen werden. Dieser stellt somit einen externen Speicherplatz für Daten (z.B. Dokumente, Fotos oder Filme) zur Verfügung. Sowohl Privatleute als auch Unternehmen profitieren und nutzen diese Möglichkeit immer häufiger. Mittlerweile gibt es eine nahezu unüberschaubare Anzahl von Anbietern, insbesondere für den privaten Bereich. Hierzu gehören neben der bereits erwähnten Dropbox auch Google sowie Amazon Drive. Unternehmen greifen hingegen bei der Nutzung häufig auf Amazon Web Services (AWS) sowie die Google Cloud Plattform (GCP), IBM Cloud oder Mircosoft Azure zurück. Dabei gilt es, zwischen den verschiedenen Arten zu unterscheiden, welche sich in Infrastructure-as-a-Service (IaaS), Plattform-as-a-Service (PaaS) und Software-as-a-Service (SaaS) gliedern lassen. Als klarere Vorteile der Nutzung einer Cloud stellen sich dabei vornehmlich die Kostenersparnis der Dienste sowie die Möglichkeit, von verschiedensten Geräten auf die gespeicherten Daten zugreifen zu können, dar.

Was ist bei der Verwendung von Clouddiensten wie Dropbox zu beachten?

Schon vor Beginn der Verarbeitung stellt sich der Abschluss eines Auftragsverarbeitungsvertrags gem. Art. 28 DSGVO als unerlässlich dar. Dieser regelt klar die Rechte und Pflichten der Parteien und ist zur Gewährleistung des Schutzes von Daten bei der Verarbeitung elementar wichtig. Auch die EU-Standardvertragsklauseln (SCC) sollten Beachtung finden und vereinbart werde, da sich der Sitz einer Großzahl von Cloud-Anbietern in den USA befindet und somit eine Drittlandübermittlung nicht ausgeschlossen werden kann. Nach wie vor ist der Datentransfer in Drittstaaten mit Unsicherheiten behaftet, gerade in Hinblick auf Ungültigkeitserklärung des Privacy-Shield-Abkommens und der damit einhergehenden Problematik des Drittlandtransfers ohne allgemeingültige rechtliche Grundlage und ohne das Vorliegen eines gleichen Datenschutzniveaus wie in der EU. Folglich ist die Verwendung von SCC von großer Bedeutung.

Darüber hinaus sollte ein Anbieter gewählt, welcher im Besitz des sogenannten Cloud-Computing-Zertifikats ist. Mit diesem Begriff werden Zertifikate und Testate bezeichnet, welche die angebotene Informationssicherheit eines Cloud-Anbieters nachweisen. Auch Verschlüsselungs- und Anonymisierungsoptionen sollten stets vom User genutzt und generell möglichst Dienstleister mit Serverstandort in EU ausgewählt werden. Des Weiteren bedürfen die Back-up-Optionen der genauen Beachtung und Prüfung, ebenso wie einsehbare Protokolle zum Monitoring. Insbesondere sollten Unternehmen, welche personenbezogene Daten verarbeiten, genaustens darauf achten, mit welchem Anbieter sie arbeiten oder wessen Dienste sie nutzen. Es empfiehlt sich grundsätzlich, sehr sensibel in Bezug auf die Speicherung von personenbezogenen Daten in der Cloud zu sein. Auch hinsichtlich der Informationspflichten, welche den Verantwortlichen einer Verarbeitung treffen sowie der Einwilligungserklärungen, welche eingeholt werden müssen, sofern doch personenbezogene Daten gespeichert werden, sollte der Verantwortliche alle gesetzlichen Vorgaben einhalten, und die erforderlichen Informationen zur Verfügung stellen. Insbesondere die Nutzung der kostenpflichtigen Versionen empfiehlt sich für Unternehmen, da hier der Datenschutz in der Regel besser beachtet wird. Für ein höheres Sicherheitsniveau sollte darüber hinaus eine Verschlüsselung separat vom Anbieter Verwendung finden. Im Rahmen der technischen und organisatorischen Maßnahmen gem. Art. 32 DSGVO (TOM) sollten diese zusätzlichen Sicherheitsmechanismen dokumentiert und eingehalten werden. Auch die Sensibilisierung und Aufklärung der Mitarbeiter hinsichtlich des Datenschutzes ist von enormer Wichtigkeit, ebenso wie die Auswahl eines Anbieters mit einer Ende-zu-Ende-Verschlüsselung.

Ist Dropbox datenschutzkonform?

Hinsichtlich der Frage, wie datenschutzkonform der Einsatz von Dropbox ist, gilt es festzustellen, dass die kostenpflichtige Version von Dropbox – Dropbox Business – viele Zertifikate vorweisen kann und somit ein gewisses Maß an Sicherheit gewährleistet wird.  

Dropbox befindet sich zudem auf dem neusten Stand bei Verschlüsselungen und den eingesetzten Techniken, womit der Nutzer einziger Inhaber der Rechte der Daten bleibt. Darüber hinaus wird hier die sogenannte Zweifaktor-Authentifizierung genutzt, durch welche ein Missbrauch der Daten minimiert wird und zusätzliche Sicherheitsmaßnahmen den Schutz (personenbezogener) Daten gewährleisten. Weiterhin hat Dropbox ein Whitepaper zum Thema Datenschutz veröffentlicht, wodurch eine Aufklärung der Nutzer hinsichtlich der Informationssicherheit und des Datenschutzes stattfinden soll. Sofern in die AGB von Dropbox eingewilligt wird, werden allerdings eingeschränkte Rechte an Dropbox übertragen. Auch ist es möglich, dass Dropbox die Verschlüsselung, sobald die Polizei dies im Rahmen von Ermittlung verlangt, entschlüsselt und Daten der Nutzer weitergibt. Des Weiteren ist die Lage des Rechenzentrums in den USA als Risiko zu werten, da dadurch die Möglichkeit gegeben wird, auch Daten von EU-Bürgern einsehen zu können. Die Durchführung jährlicher Kontrollen der Sicherheitsvorkehrungen führt allerdings dazu, dass ein angemessenes Sicherheitsniveau gewährleistet wird. 

Als Fazit lässt sich festhalten, dass Dropbox DSGVO-konform genutzt werden kann, sofern Standardvertragsklausel abgeschlossen werden, eine DSFA durchgeführt und eine gesonderte Verschlüsselung genutzt wird. Optimalerweise erfolgt damit die Speicherung von der Verschlüsselung getrennt und eine Zero Knowledge Verschlüsselung ist vorhanden. 

Alternative Cloudanbieter

Welche Alternativen bieten sich für User an? Festzustellen ist, dass erhobene Daten sehr oft für Werbezwecken verwendet werden. So kann pauschal angenommen werden, dass der Nutzer bei kostenlosen Cloud-Services meist mit seinen Daten zahlt. Als Alternative zu Dropbox lässt sich der Dienst Teamdrive aus Deutschland nennen. Durch den Sitz in der EU findet so keine Übertragung von Daten an Drittländer statt und eben diese Problematik kann umgangen werden. Weiterhin besitzt beispielsweise der Anbieter Open Telekom ein TCDP-Zertifikat, an welchem es bei Dropbox mangelt. Beide Dienste stellen sich somit als angemessene Alternativen dar. Bei anderen großen alternativen Anbietern wie OneDrive und Google Drive sind ähnliche Sicherheitsvorkehrungen wie bei Dropbox zu verzeichnen, ebenso wie der US-Sitz der Muttergesellschaften.

Welche Daten sind in der Cloud nicht geschützt?

Allerdings gilt es, für einen Gesamtüberblick auch deutlich herauszustellen, dass sämtliche Anbieter im Zuge der Nutzung von Clouds Zugriff auf die Schlüssel und somit auch auf die Daten der Nutzer haben. Dies ist der Notwendigkeit geschuldet, dass ein Zugriff möglich sein muss, sobald Behörden ebendiesen einfordern. Aus diesem Umstand ergibt sich die Konsequenz, dass Anbieter auch gegen den Willen der Nutzer Daten herausgeben müssen, sobald dies gesetzlich bestimmt und begründet ist. Als Lösung bzw. zur Milderung der Problematik stellt sich die Trennung von Verschlüsselung und Speicher dar.

]]>
Deutsche Vorratsdatenspeicherung verstößt gegen EU-Recht https://fehlersuche.keyed.de/blog/deutsche-vorratsdatenspeicherung-verstoesst-gegen-eu-recht/ Mon, 17 Oct 2022 12:04:21 +0000 https://keyed.de/?p=7862 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Gemäß des, am 20.09.2022 durch den Europäischen Gerichtshof, erlassenen Urteils verstößt das verdachtsunabhängige Speichern von Telefon- und Internetverbindungsdaten (z.B. Rufnummern sowie IP-Adressen) von Bürgerinnen und Bürgern zur Weitergabe an bzw. für den Zugriff von Behörden gegen das Europarecht. 

Im Mittelpunkt der Überprüfung des EuGH steht somit die anlasslose Speicherung von Kundendaten durch Internetprovider oder Telekommunikationsanbieter. Diese Datenverarbeitung wurde bis dato durch das – in Deutschland gültige – Telekommunikationsgesetz (TKG) legitimiert, in dem eine unterschiedslose Vorratsdatenspeicherung eines Großteils der Verkehrs- und Standortdaten der Endnutzer für eine Dauer von mehreren Wochen als rechtmäßig erklärt wurde. Legitimation fand die Verarbeitung dabei insbesondere auf der Grundlage der Verfolgung und Aufklärung schwerer Straftaten oder der Abwehr einer konkreten Gefahr für die nationale Sicherheit. Der EuGH bestätigte nun jedoch, dass die im TKG geregelte Vorratsdatenspeicherung verschiedenste Eingriffe in die Grundrechte der Betroffenen darstelle und stets eines konkreten Anlasses und der gesonderten Rechtfertigung des Einzelfalls bedürfe. Vor allem die Gewährung tiefer Einblicke in die Privatsphäre des Einzelnen sei hier unzulässig. Eine Ausnahme bildet lediglich die Annahme einer akuten Bedrohung der nationalen Sicherheit, wobei der Begriff der “Sicherheit” einer sehr engen Definition unterworfen wird. Mithin wird der Tag des Urteilsspruchs häufig als “ein guter Tag für die Menschenrechte” betitelt.

Durch das Urteil stellt es sich nun als unumgänglich dar, hinsichtlich einer Neuregelung, eine gemeinsame Linie zu finden. Dies dürfte sich jedoch nicht einfach gestalten, da derzeit unterschiedlichste Meinungen der Parteien Deutschlands in Bezug auf die Vorratsdatenspeicherung, deren Vor- sowie Nachteile, kursieren.

]]>
Was ist eine automatisierte Verarbeitung? https://fehlersuche.keyed.de/blog/was-ist-eine-automatisierte-verarbeitung/ Thu, 13 Oct 2022 08:14:39 +0000 https://keyed.de/?p=7843 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Kurze Einleitung:

Personenbezogene Daten werden fortdauernd verarbeitet. Im Rahmen der Digitalisierung handelt es sich dabei immer mehr um automatisierte Verarbeitungen. Datenschutzrechtliche Pflichten aus der Datenschutz-Grundverordnung (DSGVO) beziehen sich oft auf sog. „automatisierte Verarbeitungen“. Doch was genau ist eigentliche eine automatisierte Verarbeitung? Und welche Anforderungen werden an sie gestellt?

“Verarbeitung” Definition

Was eine Verarbeitung genau ist, wird in Art. 4 Nr. 2 DSGVO und in Art. 46 Nr. 2 BDSG-neu definiert. Daraus ist zu entnehmen, dass eine Verarbeitung ein ausgeführter Vorgang ist, der mit und ohne Hilfe automatischer Verfahren durchgeführt wird. Hierbei werden personenbezogenen Daten verarbeitet, d.h. erfasst, gespeichert, verändert, übermittelt, oder ausgelesen. 

“Automatisierung” Definition

Automatisierung im Kontext des Datenschutzes, ist die Verarbeitung von personenbezogenen Daten mittels z.B. Computer, Tablets, Smartphones und Server. Nicht automatisierte Verarbeitungen, also schriftliche Aufzeichnungen, werden zu automatisierten Verarbeitungen, wenn diese in einem Dateisystem gespeichert werden. Der § 46 Nr. 4 BDSG-neu formuliert eine Legaldefinition für “Profiling”. Demnach ist Profiling jede automatisierte Verarbeitung, die personenbezogene Daten zum Zwecke der Verhaltensanalyse und für die Vorhersage von Verhalten verarbeitet. § 35 NDSG legt speziell für das Land Niedersachsen Anforderungen für die automatisierte Datenverarbeitung fest. Wenn personenbezogene Daten automatisiert verarbeitet werden und im Zuge dessen umfassend und systematisch bewertet und dadurch als Grundlage für eine Entscheidung dienen, muss nach Art. 35 Abs. 3 lit. a) eine Datenschutzfolgenabschätzung durchgeführt werden. 

Allgemeine Grundsätze für die Datenverarbeitung von personenbezogenen Daten

Bei der Verarbeitung von Daten müssen die allgemeinen Grundsätze des Datenschutzes beachtet werden. Für die Verarbeitung von personenbezogenen Daten gibt es spezielle Grundsätze, die in Art. 5 Abs. 1 lit. a) DSGVO geregelt sind. So dürfen die Daten nur für einen angemessenen Zweck verarbeitet werden, Art. 5 Abs.1 lit. b), c) DSGVO. Außerdem müssen die Daten gemäß Art. 5 Abs. 1 lit. d) DSGVO sachlich korrekt und aktuell sein. Ebenso muss gemäß Art. 5 Abs. 1 lit. e) DSGVO die Dauer der Verarbeitung festgelegt werden. Zudem muss gemäß Art. 5 Abs. 1 lit. f) DSGVO ein angemessenes Sicherheitsniveau bestehen und die Rechenschaftspflicht aus Art. 5 Abs. 2 DSGVO muss stets eingehalten werden.

Anforderungen an die Sicherheit der Datenverarbeitung bei automatisierter Verarbeitung

64 BDSG-neu legt Anforderungen an die Sicherheit von Datenverarbeitung fest. Gemäß § 64 Abs. 3 BDSG-neu ist eine Risikobewertung vorzunehmen. Hierbei müssen drohende Risiken identifiziert, die Eintrittswahrscheinlichkeit bestimmt und die Schwere des potenziellen Schadens abgewogen werden. Ist diese Bewertung erfolgt, müssen anschließend Maßnahmen getroffen werden, die ein angemessenes Sicherheitsniveau gewährleisten.   

Maßnahmen zur sicheren Verarbeitung von Daten

Um die Verarbeitung von Daten sicherzustellen, müssen einige Vorkehrungen getroffen werden. So tragen die Erstellung eines Verzeichnisses von Verarbeitungstätigkeiten (VVT) und das Festlegen von technische organisatorischen Mitteln (TOM) zur Sicherheit der Verarbeitung bei. Handelt es sich um eine kritische Verarbeitung von Daten oder werden besondere Arten von personenbezogenen Daten verarbeitet, ist die Durchführung einer Datenschutzfolgenabschätzung nötig. Außerdem sollten stets die Betroffenenrechte beachtet und die Informationspflichten eingehalten werden.

]]>
CNIL verhängt 600.000 € Bußgeld für automatische Newsletteranmeldung https://fehlersuche.keyed.de/blog/cnil-verhaengt-600-000-e-bussgeld-fuer-automatische-newsletteranmeldung/ Wed, 07 Sep 2022 07:41:10 +0000 https://keyed.de/?p=7792 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Hohes Bußgeld durch unzulässige Datenverwendung

Am 17.08.2022 gab die französische Datenschutzbehörde “Commission Nationale de l’Informatique et des Libertés” (CNIL) bekannt, dass sie der französischen Hotelgruppe ACCOR aufgrund diverser Datenschutzverstöße ein Bußgeld in Höhe von 600.000 € auferlegt hat. Grund hierfür sei, dass die ACCOR-Gruppe auf einigen Websites z. B. nach erfolgter Reservierung (online oder persönlich) durch einen Kunden die Daten automatisch in einen Newsletter zur Vermittlung kommerzieller Angebote aufgenommen hat. Die Checkbox zur Vergabe der Einwilligung sei sogar bereits vorausgewählt gewesen. Zudem konnten betroffene Personen sich über Wochen aufgrund von anhaltenden technischen Fehlern nicht ordnungsgemäß aus diesem Newsletter austragen und wurden somit fortlaufend mit Nachrichten überhäuft.

Die CNIL berücksichtigte vor allem die Menge jener – der Unternehmensgruppe vorgeworfenen – Verstöße sowie die Tatsache, dass hier Verstöße mehrerer Grundprinzipien der DSGVO vorlagen und somit eine erhebliche Verletzung bei der Verarbeitung personenbezogener Daten darstellen.

Genau genommen hat die ACCOR-Gruppe nicht nur gegen die DSGVO verstoßen, sondern auch gegen das französische Recht. Es wurden folgende Rechtsverletzungen der DSGVO festgestellt:

  • Verletzung der Informationspflicht (Artikel 12 und 13 DSGVO)
    Das Unternehmen stellt betroffenen Personen auf zugängliche Weise die Informationen zur Verfügung, die bei der Erstellung eines Kundenkontos oder der Mitgliedschaft im Programm der ACCOR-Gruppe erforderlich sind. Das Unternehmen bezieht sich auch nicht auf die Einwilligung als Rechtsgrundlage für die Verarbeitung und Prospektion zur Bewerbung von Produkten und Dienstleistungen Dritter. 
  • Verletzung der Pflicht zur Achtung des Rechts auf Zugang zu personenbezogenen Daten (Artikel 12 und 15 DSGVO)
    Das Unternehmen hat nicht rechtzeitig auf die Anfrage des Beschwerdeführers geantwortet. 
  • Verletzung der Pflicht zur Wahrung des Widerspruchsrechts der betroffenen Person (Artikel 12 und 21 DSGVO)
    Das Unternehmen hat die Forderung des Beschwerdeführers, das Versenden kommerzieller Nachrichten einzustellen, nicht berücksichtigt. 
  • Verletzung der Pflicht zur Gewährleistung der Sicherheit personenbezogener Daten (Art. 32 DSGVO)
    Das Unternehmen erlaubte die Verwendung von Passwörtern mit unzureichender Stärke. Die CNIL hat das Unternehmen auch dafür kritisiert, dass es aufgefordert hat, Ausweisdokumente per E-Mail zu versenden, ohne die betreffenden Daten zu verschlüsseln.

Mittlerweile wurden alle aufgeführten Mängel durch die ACCOR-Gruppe behoben und das Bußgeld beglichen.

]]>
Wie sicher sind unsere Gesundheitsdaten? https://fehlersuche.keyed.de/blog/wie-sicher-sind-unsere-gesundheitsdaten/ Mon, 05 Sep 2022 08:44:17 +0000 https://keyed.de/?p=7764 Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /homepages/25/d4298783585/htdocs/Fehlersuche/wp-includes/formatting.php on line 3501
]]>

Datenschutz VerstehenWie sicher sind unsere Gesundheitsdaten?

Kurze Einleitung:

Gerade in der Gesundheitsbranche spielt der Datenschutz eine zentrale Rolle, da es sich bei Gesundheitsdaten um besonders sensible Daten handelt, welche umfassend geschützt werden müssen. Mit der Entwicklung von eHealth, worunter gesundheitsbezogene Dienstleistungen mit mobilen Geräten (mHealth) zu verstehen sind, gewinnt die Verarbeitung von Gesundheitsdaten an Bedeutung. Entwickler digitaler Produkte und Apps sollten diese Datenschutzanforderungen frühzeitig berücksichtigen, damit Produkte später nicht zeitaufwendig angepasst werden müssen und hohe Kosten so vermieden werden können.

[smartslider3 slider=156]
 

“Gesundheitsdaten” Definition 

Gemäß der DSGVO (Art. 4 Nr. 15) handelt es sich bei „Gesundheitsdaten“ um personenbezogene Daten, “die sich auf die körperliche oder geistige Gesundheit einer natürlichen Person, einschließlich der Erbringung von Gesundheitsdienstleistungen, beziehen und aus denen Informationen über deren Gesundheitszustand hervorgehen“. Zu diesen Daten gehören dabei in erster Linie personenbezogene Daten, die direkte Rückschlüsse auf den Gesundheitszustand einer Person zulassen (z. B. Informationen über medizinische Befunde, Diagnosen, Laborergebnisse usw.), unabhängig davon, woher diese Daten stammen, d. h. ob sie von einem Arzt, Apotheker oder einem anderen Angehörigen der Gesundheitsberufe, eines Krankenversicherers oder durch die Nutzung von mHealth erhoben wurden.

Darüber hinaus können solche Daten umfasst sein und als gesundheitsbezogen gelten, die lediglich indirekt oder in Kombination mit anderen Daten Rückschlüsse auf den Gesundheitszustand einer Person zulassen (z. B. Informationen über Gewicht, Ernährungsgewohnheiten, Aufenthalte in Gesundheitseinrichtungen oder verwandten Einrichtungen, Verwendung von Medikamenten usw.).

 

Anforderungen an den Umgang mit Gesundheitsdaten

Wie das Bundesdatenschutzgesetz (neu) erlaubt auch die DSGVO die Verarbeitung personenbezogener Daten, die in bestimmte Kategorien fallen, einschließlich Gesundheitsdaten, nur mit der gültigen Einwilligungen der betroffenen Person oder auf der Grundlage einer der Ausnahmen von einer allgemeinen Regel, welche in Art. 9 Abs. 2 der Datenschutz-Grundverordnung Verankerung finden.  Besonders sensible Daten dürfen daher nur unter strengen Einschränkungen verarbeitet werden. Hierbei gilt es somit, Datenschutzvorfälle dringlichst zu vermeiden. 

Im Detail verlangt die DSGVO ein angemessenes Schutzniveau gem. Art. 32 DSGVO für die personenbezogenen Daten, welche von einer Verarbeitung umfasst sind. Handelt es sich bei diesen personenbezogenen Daten um Gesundheitsdaten, so steigen die Anforderungen an die Maßnahmen, welche zu einem angemessenem Schutzniveau für diese Art der Daten führen. Üblicherweise werden bei Verarbeitungen von Gesundheitsdaten einige technische Maßnahmen aus dem Bereich der Verschlüsselung eingesetzt. So werden oftmals in Anwendungen keine Daten in Klartext gespeichert, sondern nur “gehasht” – also pseudonymisiert.

 

Was ist mHealth?

Mobile Gesundheits-Apps oder mHealth-Apps können definiert werden als Apps, welche persönliche Daten über die körperliche oder geistige Gesundheit einer Person erfassen, einschließlich der Bereitstellung von Gesundheitsdiensten, die Informationen über den Gesundheitszustand liefern sowie Empfehlungen für eine gesunde Ernährung und Lebensweise. mHealth umfasst weiterhin Technologien, die Vitalparameter wie Herzfrequenz, Blutzuckerspiegel, Blutdruck, Körpertemperatur und Gehirnaktivität messen, dazu physiologische Daten, Daten über den Lebensstil, tägliche Aktivitäten und Umweltdaten.

[smartslider3 slider=243]
 

Orientierungshilfe zum Gesundheits­datenschutz 

Die Anforderungen an den Datenschutz für Entwickler und Anbieter von digitalen Gesundheitsprodukten stellen eine große Herausforderung dar. Die Orientierungshilfe zum Gesundheits­datenschutz soll daher Entwicklern und Anbietern von digitalen Gesundheitsprodukten wie mobilen Apps als Einstieg und Unterstützung dienen. Sie stellt sowohl die allgemeinen Datenschutzanforderungen als auch die Bestimmungen für spezielle Bereiche, wie z.B. App-Entwickler, dar. 

Darüber hinaus haben die deutschen Datenschutzbehörden eine Orientierungshilfe zu den Datenschutzanforderungen an App-Entwickler und App-Anbieter herausgegeben, welche sich speziell an mobile Apps richtet, die sensible Daten verarbeiten. Dabei fordern die Behörden, insbesondere Sandboxing und andere Verschlüsselungsmöglichkeiten bei der Verarbeitung von Patienten- und Gesundheitsdaten.

 

Anforderungen für Apps

Apps gelten als ein wichtiger und elementarer Bestandteil von mHealth. Grundsätzlich gelten für Gesundheits-Apps die gleichen datenschutzrechtlichen Anforderungen wie auch für jede andere Verarbeitung von Gesundheitsdaten. Darüber hinaus sollten Unternehmen, die Apps im Bereich eHealth (oder mHealth) entwickeln oder anbieten wollen, einige datenschutzrechtliche Besonderheiten beachten. Die Verarbeitung von Daten im Rahmen von Gesundheits-Apps muss die folgenden Anforderungen erfüllen: 

  • Sie muss stets auf einer geeigneten Rechtsgrundlage beruhen (Art. 6 und 9 DSGVO);
  • Sofern es sich um eine Einwilligung handelt, so muss diese vor Beginn der jeweiligen Datenverarbeitung eingeholt werden, in diesem Zusammenhang vorzugsweise vor dem Download der App; 
  • Bei mehreren Nutzern des Mobilgeräts kann die Einwilligung in die Datenverarbeitung durch die Integration einer technischen Lösung eingeholt werden. So wird ermöglicht, die Zustimmung mehrerer Nutzer zu erhalten. 
  • Für die Verarbeitung der Daten von Minderjährigen ist die Zustimmung des Trägers der elterlichen Verantwortung erforderlich.
  • Besondere Vorsicht ist geboten, sobald eine App auf Standortdaten zugreift (Weitere Informationen in der „Orientierungshilfe des Düsseldorfer Kreises“); 
  • Soll das Nutzerverhalten in der App gemessen n bzw. getrackt werden, so gelten die allgemeinen Rechtmäßigkeitsvoraussetzungen. 
  • Datenschutz by design/Datenschutz by default  sollte vornehmlich bei der Programmierung von Apps berücksichtigt werden. 
  • Handelt es sich um eine digitale Gesundheitsanwendung (DiGA), so sind die speziellen Anforderungen des DiGAV bzw. des BfArM zu beachten.
 

Werbeanzeigen auf mHealth

Grundsätzlich können Sie auch Werbung auf der mHealth-App unter folgenden Bedingungen verwenden:

  • Die Darstellung von Werbung muss vom Nutzer eindeutig genehmigt werden, bevor die App installiert wird.
  • Sofern die App kontextbezogene Werbung verwendet, die dem Nutzer der App angezeigt wird, ohne dass personenbezogene Daten mit Dritten (z. B. einem Werbenetzwerk) geteilt werden und ohne dass Gesundheitsdaten des Nutzers verarbeitet werden, muss dem Nutzer die Möglichkeit gegeben werden, die kontextbezogene Werbung abzulehnen, bevor eine Datenverarbeitung stattfindet.
  • Wird die Werbung von Dritten bereitgestellt oder werden die Gesundheitsdaten zur Ausrichtung der Werbung verarbeitet, sollten Sie vor der Installation eine ausdrückliche und gesonderte Zustimmung einholen.

Darüber hinaus sollten gegebenenfalls die nationalen Gesetze und die EU-Vorschriften für das Online-Marketing berücksichtigt werden, um Verstöße gegen den Datenschutz zu vermeiden.

 

Fazit

Der Bereich der mHealth-Apps entwickelt sich mit der zunehmenden Nutzung solcher Apps rasant. Daher wird es auch in dieser Branche in naher Zukunft drastische rechtliche Änderungen geben. Daher ist es wichtig, auf die Einhaltung der allgemeinen Datenschutzverordnung und der entsprechenden nationalen Gesetze vorbereitet zu sein und die unterstützenden Leitlinien und Verfahren zu berücksichtigen. Dies wird dazu beitragen, hohe Bußgelder zu vermeiden, wie z. B.  Bußgelder für die Leaks von Gesundheitsdaten. 

]]>