HERAUSFORDERUNGEN VERTRAULICHER KOMMUNIKATION CEBIT 17.3.2015 MATTHIAS LACHENMANN, RECHTSANWALT INHALT • Warum vertrauliche Kommunikation? • Stellung der IT-Compliance im Unternehmen • Datenschutzrechtliche Verpflichtungen bei der Kommunikation und deren Umsetzung • Datensicherheitsrechtliche Verpflichtungen bei der Kommunikation und deren Umsetzung • Rechtliche Absicherung internationaler Datenübermittlungen WARUM VERTRAULICHE KOMMUNIKATION? WARUM VERTRAULICHE KOMMUNIKATION? WARUM VERTRAULICHE KOMMUNIKATION? WARUM VERTRAULICHE KOMMUNIKATION? WARUM VERTRAULICHE KOMMUNIKATION? WARUM VERTRAULICHE KOMMUNIKATION? ZWISCHENFAZIT WARUM VERTRAULICHE KOMMUNIKATION? Bekannt auch ohne Snowden: • Sec. 215 Patriot Act: Behördlicher Zugriff auf Geschäftsunterlagen, wenn diese „relevant für eine autorisierte Untersuchung“ sind; vormals nötig: „hinreichender Verdacht“ • Sec. 702 FISA Act 2008: Für Erfassen von Anrufen/E-Mails von NichtUS-Personen ist keine personenbezogene Genehmigung nötig. Ausreichend Vorlage von allgemeinen Richtlinien für die anvisierten Ziele „Blankovollmacht“ • Sec. 505 US Patriot Act: „National Security Letters“: Zugriff auf Metadaten • 18 USC § 2703 (a) (ECPA): Zugriff auf gespeicherte Inhaltsdaten • US District Court Southern District of New York, Entsch. v. 25.4.201413 Mag. 2814: Herausgabe von Daten, die US-Unternehmen auf europäischen Cloud-Servern speichern (search warrant, subpoena). WARUM VERTRAULICHE KOMMUNIKATION? Deutsche Regelungen: • § 88 TKG mit TK-ÜberwachungsVO v. 22.1.2002 • §§ 100a ff. StPO: Überwachung des Fernmeldeverkehrs • § 39 AWG: Verhütung von Straftaten nach Außenwirtschaftsgesetz und Kriegswaffenkontrollgesetz • § 7 BKAG: Auskunftsverlangen des BKA gegenüber Privatunternehmen • § 3 G10, § 8a BVerfSchG, § 2a BNDG, § 4 MADG: Gezielte Erhebung von TK-Daten durch Verfassungsschutzämter, BND, MAD • § 5 G10: „Strategische Beschränkungen“ des TK-Verkehrs IT-COMPLIANCE IT-COMPLIANCE IT-COMPLIANCE geringe Auswirkung/ Schaden mittlere Auswirkung/ Schaden große Auswirkung/ Schaden katastrophale Auswirkung/ Schaden Diebstahl von Kundendaten 2 2 1 1 Verletzung des Datenschutzes 3 2 1 1 Verstoß gegen Gesetze 4 2 1 1 4 3 1 1 Kategorie Hackerangriff DATENSCHUTZ Daten erhebende Personen/Firmen: Verantwortliche Stellen Datenverarbeitung ist verboten, außer sie ist erlaubt Übermittlung von Daten ist Teil der Datenverarbeitung Weitgehende Erlaubnistatbestände als Generalklauseln Grundsatz der Direkterhebung Zweckbindung Mitteilung von Daten Verantwortliche Stelle Betroffener Übermittlung Auftragsdatenverarbeiter DATENSCHUTZ „Verbotsprinzip“, § 4 Abs. 1 BDSG „Privacy by default“ = Datenvermeidung „Privacy by design“ = Datensparsamkeit Anonymisierung Pseudonymisierung Entnetzung Information der Betroffenen (Homomorphe) Verschlüsselung? IT-Sicherheitsgesetz DATENSCHUTZ Auftragsdatenverarbeitung - Gesetzlich vorgeschriebene Festlegungen: 1. 2. der Gegenstand und die Dauer des Auftrags, der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen, 3. die nach § 9 zu treffenden technischen und organisatorischen Maßnahmen, 4. die Berichtigung, Löschung und Sperrung von Daten, 5. die nach Absatz 4 bestehenden Pflichten des Auftragnehmers, insbesondere die von ihm vorzunehmenden Kontrollen, 6. die etwaige Berechtigung zur Begründung von Unterauftragsverhältnissen, 7. die Kontrollrechte des Auftraggebers und die entsprechenden Duldungs- und Mitwirkungspflichten des Auftragnehmers, 8. mitzuteilende Verstöße des Auftragnehmers oder der bei ihm beschäftigten Personen gegen Vorschriften zum Schutz personenbezogener Daten oder gegen die im Auftrag getroffenen Festlegungen, 9. der Umfang der Weisungsbefugnisse, die sich der Auftraggeber gegenüber dem Auftragnehmer vorbehält, 10. die Rückgabe überlassener Datenträger und die Löschung beim Auftragnehmer gespeicherter Daten nach Beendigung des Auftrags. DATENSICHERHEIT Notwendigkeit technischer und organisatorischer Maßnahmen, § 9 BDSG: Datenschutzmanagementsystem Informationssicherheits-Managementsystem, ISO 27000-Normenreihe BSI-Grundschutz ISO 9001 Anlage zu § 9 BDSG gibt zu ergreifende Sicherungsmaßnahmen vor: Zutrittskontrolle Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle DATENSICHERHEIT INTERNATIONALE DATENÜBERMITTLUNG • Safe Harbor • Selbstzertifizierung • Regelmäßige Überprüfung der Einhaltung • Aufkündigung des Abkommens? • EU-Standardvertragsklauseln • Vorgegebene Vertragsmuster • Individuelle Vereinbarungen als Anhang • Binding Corporate Rules (BCR) • Aufwändiges Genehmigungsverfahren FRAGEN? Matthias Lachenmann www.kanzleilachenmann.de Rechtsanwalt www.Twitter.com/LA Wchenmann Klingenderstraße 5 www.Facebook.com/ Kanzlei-Lachenmann 33100 Paderborn Tel.: 05251 / 142 87 42 Fax: 05251 / 142 87 44 Mail: Matthias@ kanzlei-lachenmann.de www.Xing.de/Matthia sLachenmann https://itunes.apple.c om/de/app/kanzleilachenmann/id53217 5018