Weitergabekontrolle, Teil 3

Aus MittelstandsWiki
Wechseln zu: Navigation, Suche

Transport in verschlossenen Behältnissen

Superingo

Von Oliver Schonschek

Der Schutz von Daten bei ihrer Weitergabe ist geprägt von Missverständnissen und Fehlwahrnehmungen. So geht man meist davon aus, dass der Empfänger die Daten weiter verarbeiten soll. Oft ist es aber im Gegenteil so, dass der Empfänger die Daten im Auftrag des Absenders vernichten soll. Trotzdem muss der Transport sicher erfolgen. Daten auf dem Weg zu ihrer Entsorgung sind nicht etwa wertloser Müll, sondern schützenswerte Informationen, bis sie endlich gelöscht und die Datenträger vernichtet werden.

Der Datentransport zu einem Entsorgungsbetrieb ist ein typisches Beispiel für eine Weitergabe von Daten, deren Schutzbedarf unterschätzt wird. Leider gibt es noch viele andere. Das liegt auch daran, dass viele Unternehmen bei „Datenträger“ nur an Speichermedien wie CDs, DVDs oder Festplatten denken.

Transportplanung im Verfahrensverzeichnis

Die in der Anlage zu § 9 Satz 1 BDSG (Bundesdatenschutzgesetz) geforderte Weitergabekontrolle soll verhindern, dass Daten von Unbefugten gelesen, kopiert, verändert oder gelöscht werden können. Das gilt für Daten, die über das Internet übertragen werden genauso wie für Daten, die auf Datenträgern gespeichert werden, damit sie von einem Ort zum anderen gelangen können.

Bitte beachten Sie: Die nationalen Datenschutzgesetze in der EU, also auch das BDSG, wurden zum 25. Mai 2018 durch die Bestimmungen der EU-Datenschutz-Grundverordnung ersetzt.

Genau wie Datenübertragungen, die Gegenstand von Teil 2 dieser Serie waren, müssen auch Datentransporte geplant, geschützt und dokumentiert werden. Die allgemeine Transportplanung erfolgt in der Regel im Verfahrensverzeichnis, wobei dort die generellen Verfahren, die betroffenen Datenkategorien (z.B. Gesundheitsdaten) und Personengruppen, die Transportwege (z.B. bestimmte Kurierdienste), die zu ergreifenden Sicherheitsmaßnahmen und die Datenempfänger genannt werden.

Protokollautomatik plus Logbucheintrag

Anders als bei elektronischen Datenübertragungen gibt es für physische Datenträger und -transporte keine Möglichkeit einer vollständigen, automatischen Protokollierung per Log-Dateien. Man kann zwar bei der Erstellung der Datenträger digitale Protokolle dazu erstellen lassen und sogar den Weg des beauftragten Kuriers (bei entsprechender Aufklärung und Vereinbarung) digital nachverfolgen, aber lückenlos wird der Transportweg in aller Regel nicht aufgezeichnet sein.

Deshalb gehört zu einem Datentransport in der Regel eine teils manuelle Aufzeichnung, welche Daten bzw. Datenkategorien wann auf welchem Weg und mit welchem Dienstleister oder Beauftragten an wen und auf welchem Datenträger verschickt wurden und wann der Empfang durch wen wo bestätigt wurde.

Verschlossen statt verschlüsselt

Auch das Thema Verschlüsselung gilt es beim Transport auf handfesten Datenträgern noch einmal neu zu überdenken. Für Datentransporte werden schließlich nicht nur digitale Speichermedien wie USB-Speicherstifte, externe Festplatten, CDs oder DVDs genutzt, sondern auch klassische Karteikarten oder Aktenordner. Hier wird schnell klar, dass die Verschlüsselung bei Datentransporten durch weitere, andere Maßnahmen ergänzt werden muss.

Eine offene Aktentasche ist sicherlich nicht das richtige Transportmedium – vielmehr sind verschlossene Behälter anstelle der elektronischen Verschlüsselung gefragt, um unbefugtes Lesen, Ändern, Kopieren oder Vernichten zu verhindern. Weil speziell die Aktenvernichtung im Zuge der retrospektiven Digitalisierung z.T. enorme Ausmaße annimmt, hat sich für diese Aufgaben ein eigener Dienstleistungszweig ausgebildet, sodass Unternehmen auf bewährte Abläufe zurückgreifen können. Anders sieht es im Bereich von Home Office und Telearbeit aus, wo CDs und USB-Sticks oft komplett sorglos in der offenen Jackentasche unterwegs sind.

Serie: Weitergabekontrolle
Teil 1 räumt mit einem Missverständnis auf und gibt einen Überblick über die datenschutzrechtlich nötigen Maßnahmen. Teil 2 geht genauer auf die Planung und Dokumentation von Datenübertragungen ein – und auf das Problem von Cloud-Diensten und (privaten) Mobilgeräten. Teil 3 begleitet die Daten beim Transport auf Trägermedien, ob USB-Stick oder Aktenordner.

… und noch mehr Datenträger

Apropos Jackentasche. Was bei der Auflistung möglicher Datenträger gerne vergessen wird, sind die (mobilen) Datenträger, die man gar nicht als solche betrachtet. Dennoch ist jedes Smartphone, jeder MP3-Player und jede Digitalkamera ein möglicher Datenträger. Das ergibt sich alleine schon aus den darin befindlichen Speicherkarten, meist aber auch aus dem immer größer werdenden internen Speicher.

Wenn also zur Regelung der Datentransporte im Sinne der Weitergabekontrolle festgelegt werden soll, welche Datenträger erlaubt und welche verboten sind, sollte das Unternehmen eine wirklich vollständige Übersicht erstellen. Das heißt: Bei BYOD im Betrieb gehören auch private Smartphones und Tablets dazu, die zu betrieblichen Zwecken genutzt werden dürfen. Schließlich sollen die betrieblichen Daten nicht dadurch in andere Hände gelangen, dass Mitarbeiter ihr privates Smartphone für einen Anruf zu Hause verleihen.

Nützliche Links