DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Daten­schutz bei Big Data

Der Begriff Big Data steht für das Sammeln und Ver­ar­beiten sehr großer, kom­plexer und sich schnell ändernder Daten­mengen, die aus unter­schied­lichsten öffent­lichen und nicht-öffen­t­­lichen Quellen stammen können.

 

Wurde der Begriff in der Öffent­lichkeit anfangs eher als „diffus und schwammig“ wahr­ge­nommen, so hat sich das Mei­nungsbild hierzu mit stei­gendem Bekannt­heitsgrad in einer eher ableh­nenden Haltung kon­kre­ti­siert.

Nicht ganz zu Unrecht, wenn man bedenkt, welche wei­teren Bedeu­tungen dem Begriff Big Data heute in der Presse und Lite­ratur zuge­messen werden. Da ist z. B. von „zuneh­mender Über­wa­chung“ die Rede, von „Ver­letzung der Per­sön­lich­keits­rechte“ oder auch von wach­sender „Intrans­parenz der Daten­er­hebung und –ver­ar­beitung“.

Gepaart mit der Annahme einer sich alle 2 Jahre ver­dop­pelnden Daten­menge und der Vor­stellung von schier unend­lichen Ver­­­knüp­­fungs- und Aus­wer­tungs­mög­lich­keiten kommt die Befürchtung auf, dass Big Data zunehmend mit den Prin­zipien der Ver­hält­nis­mä­ßigkeit, der Zweck­bindung und der Daten­spar­samkeit kol­li­diert. Neue Nahrung erhält diese Befürchtung durch poli­tische Äuße­rungen auf dem 9. Natio­nalen IT-Gipfel 2015 in Berlin. Demnach wird von Europa in Bezug auf daten­schutz­recht­liche Prin­zipien wie Zweck­bindung und Daten­spar­samkeit ein „neues Ver­ständnis“ gefordert, um der Ver­wendung von Big Data „durch einen fal­schen recht­lichen Rahmen“ nicht selbst im Weg zu stehen.

Die tech­nische und recht­liche Ent­wicklung zeigt: Es wird künftig nicht ein­facher werden, sich kon­fliktfrei im Span­nungsfeld zwi­schen den Inter­essen des Unter­nehmens und dem gesetzlich ver­brieften Recht jedes Indi­vi­duums auf infor­ma­tio­nelle Selbst­be­stimmung zu bewegen. Die nach­fol­genden Emp­feh­lungen zielen daher konkret darauf, Big Data daten­schutz­konform zu gestalten.

Dreh- und Angel­punkt hierfür ist ein Daten­schutz­konzept, welches die inner­be­trieb­lichen tech­ni­schen und orga­ni­sa­to­ri­schen Daten­­schutz- und Sicher­heits­maß­nahmen beschreibt und als Grundlage für den prä­ven­tiven Schutz per­so­nen­be­zo­gener Daten dient. In Anlehnung an Art. 33 und 34 des Ent­wurfs der EU-Daten­­schut­z­­grun­d­­ver­­­ordnung besteht vor­aus­sichtlich künftig die Pflicht einer Daten­­schutz-Fol­­gen­a­b­­schätzung. Neben den Daten und Ver­ar­bei­tungs­vor­gängen sind dann auch die Risiken zu doku­men­tieren, die sich z. B. im Zusam­menhang mit Big Data-Ana­­lysen für die Rechte und Frei­heiten der Betrof­fenen ergeben können.

Sorg­fältig aus­ge­führt sollten dann z. B. Risi­ko­be­trach­tungen hin­sichtlich der wirt­schaft­lichen, per­sön­lichen, geo­gra­phi­schen oder gesund­heit­lichen Aspekte der betref­fenden Per­sonen oder Per­so­nen­gruppen beschrieben sein. Durch die früh­zeitige Ein­bindung des betrieb­lichen Daten­schutz­be­auf­tragten sowie ggf. der zustän­digen Auf­sichts­be­hörde wird die Basis für Trans­parenz, Akzeptanz und Geneh­migung des Ver­fahrens geschaffen.

Als eine legitime Zuläs­sig­keits­vor­aus­setzung für Big Data-Ana­­lysen ist in einem zweiten Schritt die Ein­wil­ligung der Betrof­fenen zu berück­sich­tigen. Diese muss gem. § 4a BDSG auf freier Ent­scheidung des Betrof­fenen erfolgen, was unter anderem eine unmiss­ver­ständ­liche Trans­parenz über den Zweck der Erhebung, Ver­ar­beitung und Nutzung vor­aus­setzt. Die Chancen für eine mög­lichst hohe Anzahl per­sön­licher Ein­wil­li­gungen zur Freigabe von Daten für Big Data-Ana­­lysen steigen selbst­redend mit der Qua­lität von Anonymisierungs‑, Pseu­d­­ony­­mi­­sie­­rungs- oder Aggre­ga­ti­ons­vor­gängen, um mög­lichst jeg­lichen rück­wir­kenden Bezug der Daten zu den Per­sonen wir­kungsvoll und nach­haltig zu unter­binden.

§ 3a BDSG gibt die Marsch­richtung vor. Im Sinne der Daten­ver­meidung und Daten­spar­samkeit sind per­so­nen­be­zogene Ein­zel­an­gaben zu anony­mi­sieren oder zu pseud­ony­mi­sieren, soweit dies nach dem Ver­wen­dungs­zweck möglich ist und der Aufwand in einem ver­hält­nis­mä­ßigen betriebs­wirt­schaft­lichen Aufwand zum Schutz­zweck steht. So gesehen gilt es als hin­rei­chend, wenn durch Anony­mi­sie­rungs­maß­nahmen wie z. B. das Löschen per­so­nen­be­zo­gener und per­so­nen­be­zieh­barer Angaben wie Namen, IP-Adressen etc. eine nach­träg­liche De-Anony­­mi­­sierung unwirt­schaftlich, also nur mit einem unver­hält­nis­mäßig großen Aufwand möglich und somit unrea­lis­tisch ist.

Alter­nativ zur Anony­mi­sierung kann die soge­nannte Pseud­ony­mi­sierung in Betracht gezogen werden. An Stelle des Löschens per­so­nen­be­zo­gener Daten tritt hier das Ersetzen der betref­fenden Angabe durch gene­rierte Zufalls­werte. Zufalls­ge­steuerte Kom­bi­na­tionen von Regeln zur Anony­mi­sierung und Pseud­ony­mi­sierung ver­ringern zusätzlich die Mög­lich­keiten einer nach­träg­lichen De-Anony­­mi­­sierung. Darüber hinaus hilft das Ersetzen und Zusam­men­fassen von Ein­zel­an­gaben durch all­ge­meine Grup­pen­an­gaben (Aggre­gation), die Daten­schutz­kon­for­mität zu erhöhen.

§ 9 BDSG sieht neben den tech­ni­schen auch orga­ni­sa­to­rische Maß­nahmen vor, um den Anfor­de­rungen des Daten­schutzes gerecht zu werden. Sinnvoll ist im Zusam­menhang mit Big Data, die zweck­fremde Erhebung, Ver­ar­beitung und Nutzung von Zusatz­wissen über Per­sonen (soge­nannte „weiche Fak­toren“) unter­neh­mensweit zu ver­bieten. Das betrifft „Robinson-Listen“ jeg­licher Art, die z. B. neben den betriebs­in­ternen Cus­­tomer-Rela­­ti­onship-Management-Sys­­temen (CRM) geführt werden könnten.

Fazit:
Wird im Sinne von „tue Gutes und sprich darüber“ auch noch in eine trans­pa­rente und wer­be­wirksame Außen-Kom­­mu­­ni­­kation inves­tiert, dürfte der Weg ein Stück freier sein für die Teil­nahme an der För­derung des „Öls des 21. Jahr­hun­derts“ gemäß Stefan Gross-Selbeck, dem ehe­ma­ligen CEO von XING.

Bild: © Thomas Riegler / pixelio.de
 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Robert Lederer, DATEV eG

Dipl.-Betriebswirt (FH), Dipl.-Wirtschaftsinformatiker (FH), zer­ti­fi­zierter Daten­schutz- und IT-Security Auditor (TÜV), 5 Jahre Pro­jekt­leiter für attri­butive Qua­li­täts­si­che­rungs­systeme mit sta­tis­ti­scher Pro­zess­kon­trolle in der Auto­mobil-Industrie, seit 1995 bei DATEV eG, zunächst zuständig für Pro­dukt­mar­keting und Service MS-Office-Pro­dukte und Doku­men­ten­or­ga­ni­sation im Geschäftsfeld Eigen­or­ga­ni­sation, seit 2000 tätig für Vor­stands-Kor­re­spondenz, Qua­li­täts­ma­nagement und Reporting in der Stabs­stelle „Service Quality Management“ beim Bereichs­vor­stand Service und Ver­trieb der DATEV eG, seit 2002 dort als Fach­be­rater und Bereichs­be­auf­tragter zuständig für den Daten­schutz.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.