Kurzinfo
Stellen Sie sicher, dass unbefugter Zugang zu und Verarbeitung von personenbezogenen Daten entdeckt und der Aufsichtsbehörde und allen betroffenen Nutzenden ohne unangemessene Verzögerung gemeldet wird.
STRATEGIEN: Informieren
Kontext
Für die Datenverarbeitung Verantwortliche von Diensten (oder Produkten), die Nutzenden zur Verfügung gestellt werden, sammeln große Mengen an Daten, viele davon persönlich, um die Qualität und die Nutzungserfahrung dieser Dienste zu verbessern. Dies alles geschieht unter der informierten Zustimmung der Nutzenden, welche die Risiken richtig verstehen sollten. Ein solches Risiko ist das des unbefugten Zugriffs, der Änderung, Entfernung oder Weitergabe von Daten. Wenn eine solche Datenverletzung auftritt, ist eine Benachrichtigung erforderlich. Verantwortliche der Datenverarbeitung innerhalb der EU (oder Anbietende von Dienstleistungen oder Produkten innerhalb der EU) müssen in diesem Fall die Aufsichtsbehörde ihrer Hauptniederlassung bzw. Bevollmächtigte informieren. Dies muss innerhalb von 72 Stunden erfolgen, es sei denn, es existiert eine Rechtfertigung für eine Verzögerung. Die Benachrichtigung der Nutzenden hängt davon ab, ob sie betroffen sind.
Problem
Wenn es zu Verletzungen des Datenschutzes kommt, treten zahlreiche Risiken für mehrere Parteien auf, diese Parteien müssen benachrichtigt und die Risiken müssen gemindert werden. Wiederholte Vorfälle sollten durch die daraus gezogenen Lehren verhindert werden.
Einflüsse und Bedenken
- Nutzende wollen informiert werden, wenn etwas passiert ist, das ihre Daten, ihre Sicherheit oder ihre Privatsphäre gefährdet.
- Nutzende wollen, dass Verantwortliche die Risiken vor und nach einem Verstoß nach bestem Wissen mindern.
- Verantwortliche wollen verhindern, dass Risiken entstehen, und Maßnahmen gegen künftige Verletzungen des Datenschutzes ergreifen.
- Verantwortliche wollen auch verhindern, dass Nutzende unter den Folgen eines Vorfalls oder der Unkenntnis darüber leiden.
Lösung
Schnelles Erkennen von und Reagieren auf Vorfälle, wobei die Aufsichtsbehörde über Einzelheiten, insbesondere die Risikominderung, informiert wird, um festzustellen, ob Nutzende informiert werden müssen. Der richtige Umgang mit diesen Ereignissen wird das Vertrauen der Nutzenden stärken und nicht schwächen.
Implementierung
Ein Überwachungssystem protokolliert den Zugriff auf persönliche Daten zusammen mit einem Zeitstempel. Ein Benachrichtigungsprozess verifiziert laufend, dass nur autorisierte Zugriffe in dieser Protokolldatei aufgeführt sind, und benachrichtigt im Falle eines unautorisierten Zugriffs die Dateneigentümer und protokolliert die Benachrichtigungsaktion in der Protokolldatei, wiederum mit einem Zeitstempel versehen. Ein Prozess zur Überwachung der Benachrichtigung überprüft schließlich kontinuierlich, dass
t_n – t_l <= max_np
(`t_n` bezeichnet den Zeitpunkt der Benachrichtigung, `t_l` den Zeitpunkt des Datenlecks, `max_np` den maximal erlaubten Zeitraum der Benachrichtigung).
Im Fall `t_n – t_l > max_np` alarmiert das System die zugehörigen Verantwortlichen für diesen Vorfall (Incident Manager). Ein formales Modell dafür ist hier zu finden.
Beispiele
Angenommen, ein Unternehmen speichert die Daten von Mitarbeitenden über einen Dienst. Es besteht eine vertragliche Vereinbarung, dass jede Datenpanne innerhalb einer Stunde gemeldet wird. Nun gelingt es Bob, einem Mitarbeiter der für die Datenverarbeitung Verantwortlichen, der nicht befugt ist, die Daten des Unternehmens zu lesen, die Zugangskontrollmechanismen zu umgehen, und er liest personenbezogene Daten. Dies stellt eine Datenverletzung dar, über die das Unternehmen innerhalb einer Stunde informiert werden muss.
Auswirkungen
Um Vorfälle aufzudecken, müssen Verantwortliche über einen Zugangskontrollmechanismus und einen Überwachungsmechanismus für personenbezogene Daten verfügen. Das Pattern kann nicht gewährleisten, dass zuständige Incident Manager angemessene Maßnahmen ergreifen, daher muss dieser Prozess durch andere Mittel eingerichtet und überwacht werden.
Verwandte Patterns
Dieses Pattern ergänzt Sicherheits-Überprüfung bei ungewöhnlichen Vorgängen. Die Pattern funktionieren in einem überlappenden Kontext. Während sich dieses Pattern darauf konzentriert, zu informieren und zu reagieren, wenn eine Ereignis aufgetreten ist, liegt der Schwerpunkt bei der Sicherheits-Überprüfung bei ungewöhnlichen Vorgängen auf der Erkennung und dem Umgang mit unbefugtem Zugriff. Die Pattern können zusammenwirken, um unautorisierte Zugriffe auf persönliche Daten zu behandeln.
Lizenz:
Die textuelle Pattern-Beschreibung auf dieser Seite steht unter der Lizenz Creative Commons Namensnennung Uported (CC BY 3.0). Wenn Sie diese Beschreibung teilen, weiterverbreiten oder bearbeiten, so müssen Sie die Lizenzbestimmungen beachten, und als Namensnennung angeben „Privacy Patterns basierend auf den Sammlungen unter PrivacybyDesign.Digital und Privacy Patterns.org“ mit jeweiliger Verlinkung.
Die vorliegende Pattern-Beschreibung entstand durch Übersetzung der auf privacypatterns.org veröffentlichten Privacy Patterns.
Quellen:
“privacypatterns.eu – collecting patterns for better privacy,” privacypatterns.eu, 2017. [Online]. Available: https://privacypatterns.eu/. [Accessed: 20-Oct-2015].
