DSGVO Anforderungen im Buero

Verschlüsselung:

E-Mail ist unsicher. Wesentliche Daten sollten daher verschlüsselt werden. Am besten setzt man hierzu ein kostenloses und leicht zu beschaffendes Werkzeug wie etwa 7zip ein. Es MUSS nicht „7zip“ sein, sondern sollte nur möglichst viele Archiv-Formate und Passwortschutz beherrschen.

Sinn der Sache ist, dass Sie unverfängliche und allgemeine Infos in den Text der E-Mail schreiben können. Die privaten, brisanten oder geheimen Informationen verpacken Sie als komprimiertes Archiv (ZIP-Datei, gepackte Datei) und verschlüsseln dieses mit einem langen Passwort. Dieses senden Sie Ihrem Adressaten dann auf einem ANDEREN Kanal, etwa SMS, zu, so dass die gezippte Datei und das Passwort nicht übers gleiche Protokoll und nicht über denselben Internet-Anbieter (ISP) laufen.

https://www.7-zip.de/

https://www.7-zip.de/download.html

Nach Installation bietet Windows eine Option „Verschlüsseln mit 7zip“ an, die durch Rechtsklick mit der Maus auf eine beliebige Datei aufgerufen werden kann.
Passwort muss dem Empfänger dann über einen separaten Nachrichtenkanal (SMS, Whatsapp, FAX, Telefon) zugehen, OHNE den Zweck oder Bezug dazuzuschreiben. Dieses Vorgehen muss vorab geklärt werden, etwa bei einer Besprechung.

Verfahrensverzeichnis

Praktikabler Weise kommt das Verfahrensverzeichnis in denselben Ordner wie die Passwörter, Zugangsdaten und Online Vertragsdaten, denn sie alle sind datenschutz-relevant.

Zu den Verfahren gehört vor allem der Datenschutz in folgenden Ausgestaltungen: Zugriffsschutz, Bestandsschutz, Löschbarkeit und Zugriffsmöglichkeit. Diese Aufzählung kann anderswo anders bezeichnet werden, es ist eine rein logische Einteilung

Zugriffsschutz

Zugriffsschutz für personenbezogene Daten (Keine Namen sichtbar im Kundenbereich des Büros, sichere Lagerung, sichere Kennwörter für alle Geräte). Verschlüsselung personenbezogener Daten mit sicherem Kennwort, öffentlich sichtbarer Text in E-Mails sollte nur neutrale Formulierungen enthalten (zB: „Wie besprochen, enthalten Sie anbei die verschlüsselte Datei. Passwort senden wir Ihnen auf separatem Kanal zu“).

Bestandsschutz

Bestandsschutz bedeutet, dass SIE die Daten nicht verlieren, die andere Ihnen anvertrauten. Dazu gehört  veränderungssichere Aufbewahrung auf mindestens drei Datenträgern (zB: Computer, externe Festplatte, Ausdruck). Bestandsschutz steht im Widerspruch zur Löschbarkeit und erschwert den Zugriffsschutz: Bestandsschutz erfordert möglichst viele dezentrale Sicherungskopien, etwa in unterschiedlichen Gebäuden, aber je mehr Kopien in Umlauf sind, umso wahrscheinlicher wird die Möglichkeit unerlaubten Zugriffs).

Löschkonzept

Löschbarkeit: Ein Verfahren zur sicheren LÖSCHUNG muss vorhanden sein. Vorsicht, bei Missbrauch durch Angestellte droht Haftung. Löschung heißt: Zerstören (Shreddern / Zerbrechen) von CDs, Shreddern von Papier, SICHERES Löschen durch Datenshredder, Sicheres Überschreiben oder physische Zerstörung der Festplatte).

Zugriffsmöglichkeit

Zugriffsmöglichkeit: Daten müssen im Bedarfsfall / Notfall sofort aufrufbar sein (oder auch rasch löschbar sein) und dürfen nicht erst nach einem langwierigen Suchprozess zur Verfügung stehen. Daher ist eine einfache, wohlorganisierte Aufbewahrung (meist: externe Festplatte) wichtig. Dies steht ebenfalls im Widerspruch zu Bestandsschutz und Löschbarkeit.

Datenschutzbereiche

Wie das Venn-Diagramm zu zeigen versucht, überlappen sich manche Bereiche, andere sind streng getrennt zu sehen: jede Verbesserung beim Zugriffs-Schutz schränkt die Verfügbarkeit ein. Ebenso gehört es zur Schutzfunktion persönlicher Daten, Verfügbar zu sein, wenn der Betroffene sie braucht – im Fall medizinischer Daten kann der Zeitfaktor lebensrettend sein – die Möglichkeit des sofortigen, jederzeitigen Zugriffs steht jedoch im Widerspruch zum SCHUTZ VOR ZUGRIFF.

In diesem Spannungsverhältnis muss mit Widersprüchen kompetent jongliert werden. Sehr sinnvoll ist das System aus hot wallet und cold wallet – beim Löschkonzept können Daten anliegen, die aus der Öffentlichkeit und dem Zugriff Dritter vollständig entfernt werden müssen, für Notfälle aber bereitstehen müssen. Ein möglicher Weg ist hier, Daten aus den Produktiv-Systemen („hot wallet“) zu radieren und sie in isolierte, räumlich von allen Netzen abgetrennte und sichere Bereiche auszulagern („cold wallet“). Wie damit umzugehen ist, wenn etwa Patienten ihre Daten gelöscht wünschen, diese aber aus einer übergeordneten Schutzpflicht (zB: medizinische Aktenlage) aufbewahrt werden müssen, ist rechtlich unklar und kann im Grunde nur durch die beschriebenen Kompromisse gelöst werden: absolute Sicherheit ist auch im Bereich der Vernichtung nicht gegeben.

Kommentar verfassen

Bitte logge dich mit einer dieser Methoden ein, um deinen Kommentar zu veröffentlichen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s