Eingabekontrolle, Teil 1: Warum Eingabekontrolle zum Datenschutz zählt

Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.

Auskunft über die Änderungshistorie

Von Oliver Schonschek

Das Normalverständnis von Datenschutz ist oft ein großes Missverständnis. Viele meinen, der Datenschutz wolle grundsätzlich, dass der Nutzer anonym agieren könne. Das ist aber erstens nicht zutreffend, zweitens keineswegs immer gewollt – im Gegenteil: Der Datenschutz fordert zu bestimmten Zwecken sogar, dass die Datennutzung nachvollziehbar sein muss. Das BDSG fordert daher ausdrücklich eine Eingabekontrolle.

Bitte beachten Sie: Die nationalen Datenschutzgesetze in der EU, also auch das BDSG, wurden zum 25. Mai 2018 durch die Bestimmungen der EU-Datenschutz-Grundverordnung ersetzt.

Der Grund für die landläufige Vorstellung, dass Datenschutz die Anonymität der Nutzer zu wahren habe, ist insbesondere, dass z.B. bei Web-Analysen auf die Verwendung von pseudonymen oder anonymen Daten gedrängt wird. Zudem besagt eines der zentralen Datenschutzprinzipien, nämlich das der Datenvermeidung und Datensparsamkeit, dass personenbezogene Daten insbesondere zu anonymisieren oder zu pseudonymisieren sind, soweit dies nach dem Verwendungszweck möglich ist und keinen im Verhältnis zum angestrebten Schutzzweck unverhältnismäßigen Aufwand erfordert.

Aus dieser Perspektive erwächst auch der Vorwurf, Datenschutz sei Täterschutz: Wenn man nicht nachverfolgen dürfe, wer was mit den Daten macht, könne man auch keinen Täter überführen. Diese Sorge kann man jedoch leicht entkräften. Keineswegs jede Datennutzung muss anonym möglich sein.

Nachweislich angelegt, gelöscht oder geändert

So gehört die sogenannte Eingabekontrolle (Input Control) zu den technisch-organisatorischen Maßnahmen des Datenschutzes: Es sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,

„zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind“. (Anlage zu § 9 Satz 1 BDSG)

Keine Frage, hier geht es nicht um Täterschutz, sondern um Nachweisbarkeit, um Compliance.

Entscheidend ist die Zweckbindung

Der Datenschutz sieht also unter bestimmten Bedingungen vor, dass genau nachvollziehbar ist, wer bestimmte Daten erfasst, geändert oder gelöscht hat. Diese Eingabekontrolle gehört zwingend zum Datenschutz dazu. Wichtig ist hierbei allerdings, dass die Protokolle zu den Eingaben, Änderungen und Löschungen gemäß § 31 BDSG nur zweckgebunden genutzt werden, also nicht etwa zu Leistungs- und Verhaltenskontrollen, sondern nur zu Zwecken der Datenschutzkontrolle, der Datensicherung oder zur Sicherstellung des ordnungsgemäßen Betriebs einer Datenverarbeitungsanlage.

Serie: Eingabekontrolle
Teil 1 beginnt mit einem Vexierbild, in dem ausgerechnet der Datenschutz scharf auf Nutzerspuren ist. Teil 2 skizziert die Probleme, die bei der Eingabekontrolle mit der Cloud auftreten Teil 3 sieht sich Konzepte an, die eine Kontrolle der Eingaben, Änderungen und Löschungen auf Mobilgeräten garantieren.

Protokollierung heißt Identifizierung

Und mit noch einem Missverständnis sollte aufgeräumt werden: Eingabekontrolle wird meist als reine Protokollierung der Nutzeraktivitäten verstanden. Das aber ist unzureichend: Wenn man genau wissen will, wer etwas Bestimmtes eingegeben, geändert oder entfernt hat, muss auch die korrekte Identität des Nutzers sichergestellt sein. Zur Eingabekontrolle gehört deshalb auch immer ein ausgereiftes Identitätsmanagement, mit sicherer Anmeldung, mit passenden Berechtigungen, Gruppen und Rollen und mit einer Identifizierung der einzelnen Nutzer.

Die entsprechenden Maßnahmen müssen nicht nur innerhalb des Firmennetzwerkes greifen, sondern auch dann, wenn die Anwender Cloud-Dienste nutzen und wenn mobile Endgeräte zum Einsatz kommen. Die folgenden Teile dieser Serie diskutieren daher die Besonderheiten der mobilen Eingabekontrolle und der Eingabekontrolle in der Cloud.

Zunächst geht es in Teil 2 darum, wie Anwenderunternehmen die vom Bundesdatenschutzgesetz geforderten Schutzmaßnahmen auch in der Cloud umzusetzen bzw. sich von der Umsetzung durch den Cloud-Anbieter überzeugen können.
News Analyst Oliver Schonschek.JPG

Oliver Schonschek bewertet als News Analyst auf MittelstandsWiki.de aktuelle Vorfälle und Entwicklungen. Der Fokus liegt auf den wirtschaftlichen Aspekten von Datenschutz und IT-Sicherheit aus dem Blickwinkel des Mittelstands. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen, insbesondere in seinem Spezialgebiet Datenschutz und Datensicherheit.


Oliver Schonschek, Tel.: 02603-936116, www.schonschek.de

Nützliche Links