5. Datenschutz im Verein
Transcrição
5. Datenschutz im Verein
Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein 5. Datenschutz im Verein Jeder Mensch soll das Recht haben, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen (Recht auf informelle Selbstbestimmung). Abb. 1: Präsentation "Datenschutz im Verein", von Günther Sreball, Folie 3 Den bei der Datenverarbeitung beschäftigten Personen ist untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen. Diese Personen sind bei der Aufnahme ihrer Tätigkeit auf Seite 42 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort. Die Verpflichtung auf das Datengeheimnis (§ 5 BDSG) beinhaltet - keine unbefugte Weitergabe von Informationen an Dritte, - Verschwiegenheit bezüglich aller im Rahmen der Tätigkeit zur Kenntnis gelangten Informationen und Angelegenheiten des Unternehmens/ Vereins sowie - die Beachtung des Datengeheimnisses. Verantwortung Verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. Verarbeitung Werden personenbezogene Daten beim Betroffenen erhoben, so ist er, sofern er nicht bereits auf andere Weise Kenntnis erlangt hat, von der verantwortlichen Stelle über - die Identität der verantwortlichen Stelle, - die Zweckbestimmungen der Erhebung, - Verarbeitung oder Nutzung und Seite 43 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein - die Kategorien von Empfängern nur, soweit der Betroffene nach den Umständen des Einzelfalles nicht mit der Übermittlung an diese rechnen muss, zu unterrichten. Einwilligung Die Einwilligung ist nur wirksam, wenn sie auf der freien Entscheidung des Betroffenen beruht sie bedarf der Schriftform. hervorheben im Kontext Datenschutzbeauftragter Ein Datenschutzbeauftragter ist dann notwendig, wenn bei der Datenverarbeitung als Mittel für die Erfüllung eigener Geschäftszwecke entweder - bei automatisierten Verfahren mehr als 9 Personen beschäftigt sind, soweit diese - oder bei nicht automatisiert Verfahren mindestens 20 beschäftigte Mitarbeiter mit personenbezogenen Daten in Berührung kommen. Der Datenschutzbeauftragte muss in erster Linie über die erforderliche Fachkunde sowie Zuverlässigkeit verfügen. Es wird hierbei eine schriftliche Bestellung erfordert, aus der hervorgeht, dass der Datenschutzbeauftragte dem Leiter direkt unterstellt ist, Seite 44 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein dabei weisungsfrei ist und ihm durch seine Tätigkeit keine Benachteiligung entsteht. Bei Musikvereinen wird in der Regel kein Datenschutzbeauftragter zwingend notwendig, trotzdem sollte eine Person als EDVBeauftragter gewählt oder mit vergleichbaren Aufgaben betraut werden. Rechtsgrundlagen für die Vereinsarbeit Im Bereich des Datenschutzrechtes finden die §§ 1 bis 11, 27 bis 38a, 43, 42a und 44 BDSG Anwendung. Dabei ist bereits allein die Aussage, Mitglied eines Vereins zu sein, eine Aussage zu einer Person. Die Mitgliedschaft in einem bestimmten Verein kann bereits von Bedeutung sein. Zu den weiteren personenbezogenen Daten gehören z.B. Eintrittsdatum, Status der Mitgliedschaft (aktiv/passiv), Familienstand, Mitgliedsbeitrag, Bankverbindung, Sportart, geleistete Arbeitsstunden, Spielberechtigung, Gewichtsklassen, Kursteilnahme, ehrenamtliche Tätigkeiten wie z.B. Kassenwart, Schriftführer, Sonntagsdienst etc. Der Verein ist die verantwortliche Stelle im Sinne des § 3 Abs. 7 BDSG. Der Vorstand - grundsätzlich der 1. Vorsitzende ist für die Einhaltung der Vorschriften zum Datenschutz Seite 45 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein verantwortlich. (Auch, wenn ein hauptamtlicher Geschäftsführer bestellt wurde.) Die Datenverarbeitung erforderlich. Die ist zur Mitgliedschaft rechtsgeschäftlichen Erfüllung der entspricht Schuldverhältnis, Vereinszwecke zwar nicht wird einem aber als rechtsgeschäftsähnliches Schuldverhältnis eingeordnet. Bereits bei der Erhebung sind die Zwecke für die die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen. Dazu gehört auch die Bekanntgabe einer zukünftigen Verarbeitungsabsicht. Vereine sind häufig zu Verbänden, Landes- und Bundesverbänden zusammengeschlossen. Die Weitergabe von Mitgliederdaten vom Verein an einen Kreisverband ist eine Datenübermittlung (§ 3 Abs. 4 BDSG) Ist eine solche Übermittlung nicht in der Satzung oder in der Beitrittserklärung ausdrücklich enthalten, kann ein Erlaubnistatbestand fehlen. Bei der Datenweitergabe sind zumindest auch die Kategorien der Empfänger anzugeben. Die Herausgabe der Mitgliederdaten ist bei persönlicher Verbundenheit oder wenn die Pflege des persönlichen Kontakts einen wichtigen Bestandteil darstellt (§ 28 Abs. 1 S. 1 Nr. 1 BDSG) zulässig. In jedem Falle ist, je nach Vereinszweck, das schutzwürdige Interesse des Betroffenen mit dem berechtigten Seite 46 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Interesse des Vereins abzuwägen. Ansonsten bleibt die Änderung der Satzung oder das schriftliche Einverständnis des Betroffenen als weitere Möglichkeit. Sponsoren und Unterstützung Versicherungen als Mitgliederdaten. Der verlangen Gegenleistung Vereinszweck die häufig für Bekanntgabe enthält aber nicht ihre von die Datenverarbeitung für andere Stellen. Der Verein sollte immer zugunsten der Persönlichkeitsrechte seiner Mitglieder entscheiden und nur mit Hilfe einer Einwilligung Daten seiner Mitglieder an andere Einrichtungen weitergeben. Ebenso ist bei Veröffentlichungen im Internet zu überlegen, welche Daten dort der Öffentlichkeit zur Verfügung gestellt werden sollen. Eine nachträgliche Löschung kann nicht mehr sichergestellt werden, da nicht nachvollziehbar ist, wer Kenntnis von den Daten nimmt. Daher muss vorher unbedingt die Einwilligung des Betroffenen eingeholt werden. Werbung ist in Form von Werbebriefen an Mitglieder oder an gemietete Adressen (in Listenform § 28 Abs. 3 Nr. 3) erlaubt. Für die Werbung per Telefon oder E-Mail muss eine schriftliche Einwilligung (oder ein doppeltes Opt-In-Verfahren, z.B. Anmeldung zum Newsletter sowie Nutzung eines persönlichen Links zur Bestätigung) vorliegen. Sofern hierbei ein Dienstleister beauftragt Seite 47 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein wird, handelt es sich um eine Auftragsdatenverarbeitung (§ 11 BDSG), für die gesonderte Anforderungen gelten. 5.1 Datenerhebung nach Einwilligung Dieses und das folgende Unterkapitel sollen ein Gefühl dafür vermitteln, welche Daten von Mitgliedern erhoben werden dürfen oder müssen und welche die Betroffenen nur freiwillig angeben brauchen. Es kann dabei keine allgemeingültige Aussage getroffen werden. Die Mitgliedschaft in einem Verein ist als vertragsähnliches Vertrauensverhältnis im Sinne des § 28 Abs. 1 Satz 1 Nr. 1 BDSG anzusehen, dessen Rahmen und Inhalt im Wesentlichen durch die Vereinssatzung vorgegeben wird. Mitgliederdaten dürfen demnach im Rahmen der Vereinsmitgliedschaft erhoben, verarbeitet oder genutzt werden. Dabei ist maßgeblich auf den in der Satzung festgelegten Vereinszweck abzustellen. Auf Grundlage des Vereinszwecks dürfen nicht nur Mitgliederdaten erhoben, verarbeitet oder genutzt werden, die für die Vereinsmitgliedschaft unbedingt "erforderlich" sind (wie etwa vollständiger Name, Anschrift und ggf. Bankverbindung des Mitglieds), sondern darüber hinaus auch sonstige Mitgliederdaten, die "im Rahmen" des Vereinszwecks liegen, d.h. die geeignet sind, diesen zu fördern. (wie etwa Telefonnummer, E-Mail-Adresse, Funktion(en) im Verein, Seite 48 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Geburtsdatum, Eintrittsdatum). Darüber hinaus dürfen Mitgliederdaten, bei denen kein ausreichender Sachzusammenhang mit dem Vereinszweck besteht dann erhoben, verarbeitet oder genutzt werden, wenn dies zur Wahrung der berechtigten Interessen des Vereins erforderlich ist und kein Grund zu der Annahme besteht, dass der Betroffene ein überwiegendes schutzwürdiges Interesse am Ausschluss der Verarbeitung oder Nutzung hat (§ 28 Abs. 1 Satz 1 Nr. 2 BDSG). Dabei sind die Interessen des Vereins und die schutzwürdigen Belange des Betroffenen pauschal gegeneinander abzuwägen. Bei (zumeist kleineren) Vereinen, in denen sich die Mitglieder persönlich mit einander verbunden fühlen, könnte nach einer solchen Abwägung z.B. die Bekanntgabe von Informationen aus dem aus dem persönlichen Lebensbereich der Mitglieder (z.B. Eheschließungen, Geburt von Kindern oder Konfirmation/ Kommunion/ Jugendweihe, Abschlüsse) im Verein bekannt gemacht und zelebriert werden. Wendet sich ein Vereinsmitglied gegen die Erhebung, Verarbeitung und Nutzung nützlicher, aber nicht notwendiger personenbezogener Daten, dann hat deshalb die Erhebung, Verarbeitung und Nutzung dieser personenbezogenen Daten grundsätzlich zu unterbleiben Exkurs - Einsichtsfähigkeit: Ein Kind kann in die Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einwilligen, wenn es in der Lage ist, die Konsequenzen zu übersehen Seite 49 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein und sich deshalb auch verbindlich dazu zu äußern. Eine starre Altersgrenze, ab der die Einsichtsfähigkeit eines Kindes angenommen werden kann, gibt es nicht. Maßgeblich ist vielmehr der jeweilige Verwendungszusammenhang der Daten. Ist die Einsichtsfähigkeit eines Kindes zu verneinen, ist die Verarbeitung personenbezogener Daten nur mit Einwilligung der gesetzlichen Vertreter zulässig. Werden personenbezogene Daten während des Beitritts eines Mitglieds in den Verein erhoben, die daraufhin unter Einsatz von Datenverarbeitungsanlagen (EDV) verarbeitet und genutzt werden sollen, muss der Betroffene ausreichend klar über die konkreten Zwecke der Datenverarbeitung oder -nutzung informiert werden. (vgl. § 4 Abs. 3 BDSG) Die gängige Form dafür ist die Datenschutzunterrichtung, welche Bestandteil der Vereinssatzung sein kann oder dem Beitrittsantrag beigefügt wird. Der Betroffene muss explizit in die Datenerhebung, -verarbeitung und -nutzung mit seiner Unterschrift einwilligen (§ 4 Abs. 1 und § 4a Abs. 1 Satz 3 BDSG). Da diese Einwilligung dann zusammen mit der Beitrittserklärung erteilt wird, ist sie im äußeren Erscheinungsbild der Erklärung besonders hervorzuheben (§ 4a Abs. 1 Satz 4 BDSG). Nach § 126 a BGB ist die Einwilligung auch in elektronischer Form zugelassen, jedoch nur verbunden mit einer qualifizierten elektronischen Signatur. Seite 50 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Ein Muster einer Datenschutzunterrichtung ist im Anhang zu finden. Verfahrensverzeichnis Nach § 4e BDSG muss jeder Verein, der personenbezogene Daten speichert, den Umgang mit diesen Daten dokumentieren. Für diese Dokumentation hat sich die Bezeichnung "Verfahrensverzeichnis" eingebürgert. Es unterscheidet sich inhaltlich wenig von der Datenschutzunterrichtung gemäß § 4 Abs. 3 BDSG. Laut Gesetz beinhaltet das Verfahrensverzeichnis zusätzlich Regelfristen für die Löschung der Daten sowie eine abstrakte Beschreibung ergriffener technisch-organisatorischen Schutzmaßnahmen. Konkret beinhaltet es folgende Angaben: - Vereinsname - gesetzliche Vertreter (Vorstandsmitglieder) - Vereinsanschrift (ggf. Vorstandsvorsitzender) - Zweck der Datenerhebung, -verarbeitung oder -nutzung - betroffene Personengruppen und Datenkategorien - Empfänger der Daten (z.B. Verbände) und weitere zugriffsberechtigte Personen - Löschfristen - abstrakte Beschreibung ergriffener technisch- organisatorischen Schutzmaßnahmen Seite 51 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Eine Form ist nicht vorgeschrieben. 5.2 Schutz von Mitgliederdaten Die Speicherung oder Verarbeitung von Mitgliederdaten unter Zuhilfenahme von Informations- und Telekommunikationssystemen (IT-Systeme) birgt verschiedenen Gefahren, die direkt die Daten und/oder das zugrunde liegende IT-System, seine Komponenten oder seine Anwendungen betreffen. Nach dem Gesetz sind geeignete technische und organisatorische Sicherheitsmaßnahmen vorzusehen (§ 9 BDSG), um zu verhindern, dass die Mitgliederdaten (absichtlich oder unabsichtlich) verfälscht werden, nicht autorisierte Dritte hiervon Kenntnis erlangen oder auf Grund unzureichender Datensicherung verloren gehen. (Auch Schutzziele der Informationssicherheit genannt.) Sicherheitsmaßnahmen sind auch dann erforderlich, wenn die Datenverarbeitung von Mitgliedern zu Hause mit eigener ITAusstattung erledigt wird. Für die Feststellung geeigneter Maßnahmen billigt der Gesetzgeber den Grundsatz der Verhältnismäßigkeit zu (§ 9 Satz 2 BDSG). Die Abwägung erfolgt anhand des Schutzbedarfes (abgeleitet aus § 1 Abs. 1 BDSG) und dem Aufwand des Schutzes. Seite 52 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Der konkrete Schutzbedarf wird maßgeblich beeinflusst durch: - den Charakter der Daten (d.h. dessen Sensibilität), - den Grad der Gefährdung der Daten und - die zugriffsberechtigten Personen. Anhand ihrer Persönlichkeitsrelevanz (Sensibilität) gehören personenbezogenen Daten entweder zur - Sozialsphäre (z.B. Berufsstand), - Privatsphäre (z.B. Geburtsdatum) oder - Intimsphäre (z.B. Religionszugehörigkeit) des Betroffenen. Die Daten aus der Intimsphäre sind besonders sensibel und dem höchsten Gefährdungsgrad zugeordnet. Für viele Musikvereine wird die Erhebung solcher Daten allerdings nicht notwendig und sollte gut überlegt sein, da dies einen sehr hohen Schutzbedarf begründen würde und die Schutzmaßnahmen entsprechend stark sein müssten. Der Vereinsvorstand darf die Mitgliederdaten automatisiert verarbeiten, um den Vereinszweck zu erfüllen. Betraut dieser (unter Voraussetzung der Zulässigkeit nach § 4 Absatz 1 BDSG) weitere Personen mit der Datenverarbeitung (z.B. Organisation von Vereinsfahrten), dürfen nur die Daten verarbeitet werden, die zur Erfüllung des Verwendungszweckes unbedingt notwendig sind (§ 3a BDSG). Ein höherer Schutzbedarf rechtfertigt sich auch dann, je Seite 53 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein mehr Personen eine Zugriffsberechtigung auf die Daten haben und ob diese selbst Mitglied des Vereins sind. Die Einschätzung des konkreten Schutzbedarfes der jeweiligen Daten hängt sehr von dem Vereinszweck und der Struktur des Vereins aber auch vom Einzelfall der Datenverarbeitung ab. Der konkrete Schutzaufwand wird bei der Abwägung der Verhältnismäßigkeit einer geeigneten Sicherungsmaßnahme auch berücksichtigt. Dieser wird u.a. beeinflusst durch: - den Bekanntheitsgrad der Gefährdung, - die Verfügbarkeit technischer Schutzmechanismen, - die Zumutbarkeit des Einsatzes und - die wirtschaftliche Zumutbarkeit (nur die zusätzlichen Kosten) Diese Einflussfaktoren können objektiver betrachtet werden, da diese weniger vom Verein selbst abhängig sind als mehr von der technischen Entwicklung und Verbreitung. Im Folgenden werden einige Maßnahmen zum Schutz von elektronisch gespeicherten oder übermittelten Mitgliederdaten vorgestellt, die in den meisten Fällen mit geringem Aufwand umgesetzt und so als geeignet angenommen werden können. Seite 54 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Bitte beachten Sie, dass es sich hierbei um Empfehlungen handelt, die weder Garantie für ausreichenden Schutz bietet noch abschließend sein kann. Es soll vor allem eine Sensibilisierung bezüglich dieser Thematik erreicht werden und ein Bewusstsein dafür geschaffen werden, dass IT-Sicherheit kein Selbstzweck ist, sondern bei unzureichender Handhabung zu Vertrauensverlust und Regressforderungen führen kann. Datenspeicherung und/oder -verarbeitung Computersysteme, deren Komponenten oder installierten Anwendungen sind drei typischen Gefahrenklassen ausgesetzt, welche die Nutzbarkeit, Integrität oder Vertraulichkeit der damit gespeicherten oder verarbeiteten Daten beeinträchtigen können: - technische Störungen, - fehlerhafte Bedienungen oder - böswillige Angriffe Damit die Daten dann verfügbar sind, wenn sie gebraucht werden, dürfen sie nicht verloren gehen oder unbrauchbar werden. Ein Defekt des Festplattenlaufwerks ist unter normalen Bedingungen unausweichlich und tritt durchschnittlich nach sechs Jahren ein. Der größten Gefahr sind Daten jedoch durch menschliche Fehlbedienungen ausgesetzt, wie etwa dem versehentlichen (und vielleicht auch unbemerkten) Löschen oder Verändern. Seite 55 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Die Maßnahme zur Sicherstellung der Nutzbarkeit von Dateien ist die Datensicherung (engl.: Backup). Dieser Vorgang soll gewährleisten, dass durch einen redundanten Datenbestand die Datenverarbeitung kurzfristig wiederaufgenommen werden kann, wenn der Originaldatenbestand verloren geht. Werden Mitgliederdaten auf einem Computersystem gespeichert, liegen diese meist in Form von Dateien auf dem Festplattenlaufwerk. Dabei ist es nicht entscheidend, ob diese Dateien bewusst eigenhändig angelegt wurden (z.B. eine Excel-Datei) oder eine spezielle Software zur Vereinsverwaltung dies getan hat (z.B. eine Datenbankdatei). Können die Dateien durch eine weit verbreitete Anwendung (z.B. Microsoft Office) oder durch eine in vielen Betriebssystemen bereits integrierte Anwendung (z.B. LibreOffice in Linux Distributionen) weiter verarbeitet werden, genügt es, diese auf einen redundante Datenspeicher zu kopieren. Dabei müssen organisatorische oder technische/automatisierte Maßnahmen ergriffen werden, damit die Kopien stets aktuell sind. Als redundanter Datenspeicher kann z.B. ein externes Festplattenlaufwerk eingesetzt werden. Eine spezielle Software (z.B. „Allway Sync“, „TrayBackup“) bietet Funktionen zur Optimierung und Automatisierung des Sicherungsvorganges (z.B. Seite 56 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein nur geänderte Dateien zu kopieren). Sobald der Sicherungsvorgang abgeschlossen ist, kann die externe Festplatte ausgeschaltet und sicher abgelegt werden. Ein USB-Stick erfüllt diese Aufgabe ebenso gut. Die regelmäßige Durchführung muss bei dieser Lösung selbst organisiert werden (Wer?, Was?, Wann?). Ist eine Vereinsverwaltungssoftware in Verwendung, sollte geprüft werden, ob diese einen Export der Datenbestände erlaubt. Falls ja, sollte dieser regelmäßig durchgeführt und die erzeugten Dateien gesichert werden. Können diese Dateien nur in Verwendung mit der zugehörigen Software verarbeitet werden, sollte auch eine Sicherungskopie der Programminstallationsroutine und (falls nötig) des Lizenzschlüssels erfolgen. Der redundante Datenspeicher sollte regelmäßig dahingehend überprüft werden, ob die erzeugten Datensicherungen zur Wiederherstellung verlorener Daten auch genutzt werden können. Er sollte nicht regulärer Bestandteil des Computersystems sein, auf dem sich auch der Originaldatenbestand befindet, da dieser andernfalls auch von dessen Gefahren (z.B. Virenbefall, technische Störung, versehentliches Löschen) bedroht sein kann. Im besten Fall werden räumlich Originaldatenspeicher getrennt physikalischen und aufbewahrt, Risiken (z.B. wo redundanter sie nicht Kurzschluss, Datenspeicher den gleichen Wassereinbruch) Seite 57 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein ausgeliefert sind. Der Aufbewahrungsort muss die klimatischen Bedingungen für eine längerfristige Aufbewahrung gewährleisten. Zum Schutz vor nichtautorisiertem Zugriff auf den redundanten Datenbestand müssen zusätzliche Vorkehrungen getroffen werden, etwa die Lagerung in einem abschließbaren Schrank oder der Verschlüsselung der Daten. Ein ausreichend schneller Zugriff auf den redundanten Datenspeicher muss jedoch im Bedarfsfall garantiert sein. Vertraulichkeit durch Datenverschlüsselung Um zu verhindern, dass nichtautorisierte Personen vertrauliche Daten einsehen oder verändern können, wird auch der Einsatz von kryptographischer Verschlüsselungsmethoden empfohlen. Dabei werden die Informationen so verändert, dass ein Verlust der Vertraulichkeit zum einen durch Angriffe und zum anderen durch Nachlässigkeit (etwa der Verlust eines Speichersticks) verhindert wird. Grundsätzlich sind diejenigen Personen autorisiert, die im Vorstand des Vereins tätig sind bzw. die Erhebung, Verarbeitung oder Nutzung von Mitgliederdaten in dessen Auftrag vornehmen. Auf einem gemeinsam genutzten Computersystem können so Daten für die Mitbenutzer unlesbar gemacht werden oder für Personen, die sich unberechtigt Zugang zum Computersystem oder zum Speichermedium verschaffen konnten, eine zusätzliche Hürde geschaffen werden. Seite 58 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Basis eines modernen Verschlüsselungsverfahrens sind schlüsselbasierte Ver- und Entschlüsselungsverfahren: Wer den Schlüssel bzw. das Passwort kennt, kann auf die Daten zugreifen. Wie sich geeignete Passwörter zusammen setzen, beschreibt das Bundesamt für Sicherheit in der Informationstechnik (BSI). Gleichzeitig müssen Schlüssel und Passwörter sicher verwahrt werden. Ein verlorener oder (vorübergehend) nicht zugänglicher Schlüssel kann die geschützten Daten unbrauchbar machen. Eine Sicherheitskopie des Schlüssels sollte auf einem Datenträger angefertigt werden, der möglichst räumlich getrennt vom Original unter Verschluss gehalten wird. So wird gewährleistet, dass trotz des Verlustes eines Schlüssels oder Passwortes noch auf die Daten zugegriffen werden kann. Auch das plötzliche Ausscheiden oder zeitweise Krankheit des Mitgliedes, das Daten verschlüsselt hat, sollte in Betracht gezogen werden. Bei der Wahl eines Verschlüsselungssoftware Verschlüsselungsverfahrens spielt Vertrauen eine oder einer große Rolle. Schließlich muss man sich im Klaren darüber sein, dass für kein heute in der Praxis eingesetztes Verschlüsselungsverfahren oder dessen korrekte Implementierung eine absolute Sicherheitsgarantie gibt. Aufgrund des ständigen Fortschritts in der Computertechnik, Durchbrüche in der Lösung grundlegender mathematischer Seite 59 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Probleme oder Fortschritte in der Kryptoanalyse können die eingesetzten Verschlüsselungsverfahren im Laufe der Zeit schwach werden. Besonders bei Laptops und mobilen Datenspeichern ist es aber wichtig, die fehlende physikalische Zugangs- und Zutrittskontrolle auszugleichen, so dass darauf gespeicherte sensible Daten vor dem unbefugten Zugriff geschützt werden können. Der Verlust oder Diebstahl eines Speichersticks darf nicht zu einem Verlust der Vertraulichkeit dieser Daten führen. Die Verschlüsselung einzelner Dateien kann auch auf dem Computersystem eine sinnvolle Lösung sein. Absicherung des Computersystems Schadprogramme sind Programme, die ohne Einwilligung und Wissen des Benutzers auf dessen Computersystem schädliche Funktionen ausführen. Meist sind sie dabei getarnt und werden heimlich ausgeführt. Unter Schadprogrammen werden neben den klassischen Computer-Viren auch Trojanische Pferde, ComputerWürmer und weitere Schaden verursachende Software verstanden. Eine Infizierung mit Schadsoftware geschieht häufig durch die Nutzung des Internets (z.B. der Besuch einer manipulierten Internetseite oder dem Öffnen eines unbekannten E-Mail-Anhangs) oder dem Anschluss externer Geräte (z.B. USB-Speichersticks, MP3- Seite 60 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Player oder Mobiltelefonen). Einmal von bzw. mit ihnen infiziert können die Programme etwa Passwörter ausspionieren, Dateien löschen oder manipulieren, andere Sicherheitsmechanismen aushebeln oder den Benutzer aus dem System aussperren. Sie gefährden alle Schutzziele der Informationssicherheit und stellen so eine besonders hohe Gefahr dar. Damit dem Eindringen von Schadprogrammen vorbeugt werden kann bzw. eine Infizierung so früh wie möglich erkannt und behoben werden kann, sollten Schutzprogramme installiert, eingesetzt (d.h. regelmäßige Suchdurchläufe) und ständig aktualisiert werden. Hilfe bei der Auswahl des passenden Schutzprogramms (es gibt sowohl kostenlose als auch kostenpflichtige Programme) können entsprechende Artikel in Fachzeitschriften bieten. Häufig werden auch Fehler in Software-Produkten bekannt, die dazu führen können, dass die Sicherheit oder Stabilität der Computersysteme, auf denen diese installiert sind, beeinträchtigt wird. Diese Schwachstellen müssen so schnell wie möglich behoben werden. Die Hersteller von Betriebssystemen oder SoftwareProdukten veröffentlichen in der Regel sogenannte Patches oder Updates, die auf dem jeweiligen Computersystem installiert werden müssen, um die Fehler zu beheben. Jedoch nicht alle Aktualisierungen verbessern die Sicherheit oder Stabilität des Seite 61 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Computersystems. Manche erweitern den Funktionsumfang und könnten so (weitere) Fehler in die Software einbringen. Dennoch wird empfohlen, automatische Updatefunktionen zu aktivieren, sofern diese vorhanden sind. Eine Personal Firewall ist eine auf dem Computersystem installierte Software, welche den Datenverkehr zwischen dem angeschlossenen Netzwerk und dem Computersystem kontrolliert. Sie kann dazu eingesetzt werden, eine fein abgestufte Zugriffskontrolle für einzelne Dienste zu realisieren und unerwünschten eingehenden oder ausgehenden Datenverkehr zu verhindern. So können auch Angriffe automatisch abgewehrt werden, die die Nutzbarkeit des Computersystems gefährden könnten. Viele Router haben bereits diesen Sicherheitsmechanismus integriert und schützen so das eigene Netzwerk. Eine zusätzliche Firewall auf dem Computersystem kann die Sicherheit steigern, weil sie den Benutzer alarmiert, wenn ein Schadprogramm versucht Daten ins Internet zu übertragen. Der Einsatz einer Personal Firewall bietet sich daher insbesondere bei einem Internetzugang an. Mit Administratorrechten können Schadprogramme größeren Schaden anrichten. Sicherer wird ein Computersystem daher dann, wenn für alle Nutzer unterschiedliche Benutzerkonten mit nur genau den Berechtigungen, die der jeweilige Nutzer für seine Arbeit Seite 62 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein braucht, eingerichtet sind. Außerdem muss sichergestellt werden, dass nur autorisierte Personen das Computersystem benutzen und auf die darauf befindlichen Daten zugreifen können. Datenspeicherung in der „cloud“ Werden IT-Systeme nicht mehr selbst betrieben, sondern bei einem Anbieter als Dienst gemietet (z.B. Serverplatz bei ComMusic), der meist geografisch fern angesiedelt ist, befinden sich die darauf gespeicherten Daten in der (metaphorischen) Wolke (engl.: cloud). Der Zugriff auf die entfernten Systeme erfolgt über das Internet, also ortsungebunden von dem eigenen Computersystem. Die Anbieter verarbeiten die Daten auf oft weltweit verteilten Servern bzw. Serverfarmen. Cloud-Dienste (z.B. Dropbox, Wuala, Trend Micro Safesync) sind zurzeit nur schwer mit den Vorgaben des deutschen Datenschutzes vereinbar, da die verantwortliche Stelle (also der Vereinsvorstand) seiner datenschutzrechtlichen Verantwortung durch diese Form der Auslagerung außerhalb seines Einflussbereiches nicht mehr gerecht werden kann. Eine rechtskonforme Nutzung von Cloud-Diensten ist nach allgemeiner Auffassung generell unzulässig, wenn außerhalb der Europäischen Union personenbezogene Daten verarbeitet werden. Dies ist in 90% der Fälle der Fall. In vielen diesen Staaten könnten nationale Sicherheits- und Strafverfolgungsbehörden, Geheimdienste oder Finanzbehörden legal auf die Daten zugreifen. Aber auch bei Seite 63 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein innereuropäischen Angeboten werden die organisatorischen und technischen Sicherheitsmaßnahmen nicht hinreichend transparent gemacht. Hier besteht jedoch in Zukunft das Potenzial, dass CloudComputing durch technische und juristische Lösungen datenschutzkonform wird. kryptographisch geschützte E-Mail-Kommunikation Im World Wide Web kommunizieren das eigene Computersystem und die entsprechenden Gegenstellen miteinander. Von jedem, der Zugang auf die dazwischenliegenden Netzwerke hat, kann diese Kommunikation mitgelesen oder sogar unbemerkt verändert werden, wenn sie nicht kryptographisch gesichert ist (Ähnlich wie der Postbote eine Postkarte lesen kann). Bei der Übertragung können sehr viele IT-Systeme beteiligt sein. Der genaue Übertragungsweg kann nicht vorhergesagt werden, da er von der Auslastung der einzelnen Teilnetze abhängt. Der Transport-Layer-Security - Standard (TLS) wurde verabschiedet, um Daten nahezu unbemerkt abhörsicher zwischen IT-Systemen zu übertragen. TLS hat sich als Sicherheitsstandard im Internet durchgesetzt und ist besser bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL). Seite 64 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Das E-Mail-Programm selbst ist eine lokal-installierte Software, mit dem E-Mails empfangen, gelesen, geschrieben und versendet werden können. POP3, SMTP und IMAP sind dabei die StandardÜbertragungsprotokolle, um mit den entfernten Mailservern zu kommunizieren. Damit diese nicht unverschlüsselt abläuft, lässt sich jedes dieser Protokolle mit TLS kombinieren. Dazu sind meist nur kleine Anpassungen in den Konteneinstellungen des Programms notwendig, da fast alle aktuellen Mailserver-Systeme den Standard implementiert haben. Es ist dringend zu empfehlen, TLS im E-MailProgramm zuzuschalten, wenn die Gegenstelle dies zur sicheren Übertragung anbietet. Ohne weiteres Zutun kann nach diesem Konfigurationsschritt ein großer Sicherheitsgewinn erzielt werden. Unabhängig davon verschlüsselt TLS lediglich den Transport zwischen zwei IT-Systemen, was es Angreifern während der Übertragung erschwert, dessen Inhalt abzuhören oder zu manipulieren. Eine E-Mail wird an den Mailserver des Providers übergeben, der mit der Weiterleitung bis hin zu Zustellung in das Postfach des Empfängers beauftragt wird. Aber auch TLS kann nicht verhindern, dass der Betreiber des Mailservers den Inhalt einer EMail einsehen kann. Nutzungsbedingungen Google Mail beispielsweise räumt explizit sich das in den Recht ein, sämtliche E-Mails automatisiert zu durchsuchen. So verliert der Seite 65 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Absender einer E-Mail die Kontrolle über gesendete personenbezogene Daten. Ein weiteres Problem ist, dass in der Praxis E-Mail-Programme häufig so konfiguriert werden, dass jede Person mit Zugang zum Computersystem auch ohne weitere Authentifizierung auf die EMails im E-Mail-Programm zugreifen kann. Bei gemeinsam genutzten Computersystemen im privaten Umfeld ohne unterschiedliche Benutzerkonten kann das zum Verlust der Vertraulichkeit etwa von per E-Mail übermittelten Mitgliederdaten werden. Die Übertragung von sensiblen Daten per E-Mail sollte zusätzlich kryptographisch geschützt sein, damit auch wirklich nur die berechtigten Personen dessen Inhalt verarbeiten und nutzen können. Die Expertenlösungen für sichere E-Mail-Kryptographie sind PGP oder S/MIME. Sie setzen von den Beteiligten Fachwissen und im Vorfeld ausgetauschte Schlüssel bzw. Zertifikate voraus. Durch die Inkompatibilität der Verfahren müssen sich Sender und Empfänger über einen Standard einigen. Wirklich praktikabel sind diese derzeit in den wenigsten Fällen, weshalb diese nicht weiter erläutert werden sollen. Eine einfache, benutzerfreundliche Variante, um über die Mailserver eines Providers zuzugreifen, ist der sogenannte Webmail-Dienst. Seite 66 von 103 Datenschutz und Urheberrecht Zusammenfassung der Ergebnisse vom 10. November 2012 Kapitel 5. Datenschutz im Verein Dazu gehören etwa die Angebote von Web.de, GoogleMail oder GMX.de. Diese webbasierten Dienste erlauben den Zugriff auf das digitale Postfach unabhängig vom Ort und Provider und bedingen zur Benutzung nur einen Browser. Es sollte möglich sein, über eine verschlüsselte Verbindung (TLS/SSL) auf das Benutzerkonto zuzugreifen, da andernfalls Zugangsdaten und vertrauliche E-Mail-Kommunikation abgehört werden können. verschlüsselte In Webmail-Diensten Verbindung daran, dass erkennen die Sie Adresse eine im Browserfenster mit "https" beginnt. Passwortschutz: Generell gelten für Passwörter die allgemeinen Empfehlungen des BSI, also lang genug (mindestens 8 Zeichen) und kompliziert genug (Zahlen, Buchstaben und Sonderzeichen). Für jede Passwortsperre sollte ein verschiedenes Passwort verwendet werden. Das Passwort selbst sollte regelmäßig gewechselt werden. Es darf nicht auf dem Computersystem abgespeichert oder in dessen unmittelbarer Nähe aufbewahrt werden. Seite 67 von 103