Skip to main content
Top

2021 | OriginalPaper | Chapter

2. Allgemeine Grundlagen des Datenschutzes nach DSGVO

Author : Ralf Kneuper

Published in: Datenschutz für Softwareentwicklung und IT

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die wichtigste, wenn auch nicht die einzige Grundlage für Datenschutz in Europa ist die DSGVO. Das vorliegende Kapitel gibt eine Einführung in dieses Gesetz und seine Anforderungen, mit Schwerpunkt auf den für die Softwareentwicklung und IT relevanten Inhalten als Basis für deren in den folgenden Kapiteln beschriebene Umsetzung. Nach einem Überblick über die grundlegenden in der DSGVO verwendeten Begrifflichkeiten werden die in der DSGVO formulierten Grundsätze des Datenschutzes wie Rechtmäßigkeit, Datenminimierung und Speicherbegrenzung eingeführt. Ein weiterer zentraler Bestandteil der DSGVO sind die dort definierten Rechte der Betroffenen, beispielsweise das Recht auf Auskunft. Anschließend werden die grundlegenden Konzepte der Identifizierbarkeit, der Pseudonymisierung und der Anonymisierung betrachtet. Das Kapitel schließt ab mit einer Einführung in einige weitere für die Softwareentwicklung und IT relevante Regelungen der DSGVO, beispielsweise die Datenschutzfolgenabschätzung.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Hinweis: Die vollständigen Definitionen der hier eingeführten Begriffe sind im Glossar am Ende dieses Buches zu finden.
 
3
In der Schweiz ist das anders geregelt, hier fallen auch juristische Personen unter den Datenschutz (siehe Abschn. 1.​2.​4). Mit Einschränkungen gilt das auch in Österreich, siehe Abschn. 1.​2.​3.
 
4
Auch als De-Anonymisierung bezeichnet. Im Detail gibt es allerdings einen Unterschied, denn eine Re-Identifikation setzt voraus, dass die Daten bereits einmal personenbezogen waren und dann anonymisiert wurden. Eine De-Anonymisierung kann auch von Daten beginnen, die von Anfang an anonym waren, wenn diese Anonymität dann trotzdem aufgehoben wird.
 
5
Gemäß Section 171 des Data Protection Act (DPA) ist eine Re-Identifikation ohne Einwilligung des Verantwortlichen oder des Betroffenen strafbar.
 
6
Eine solche Tabelle wird meist als Rainbow-Tabelle bezeichnet, auch wenn dieser Begriff genau genommen die für diesen Zweck meist verwendete Datenstruktur und nicht deren Anwendung zur Invertierung einer Hash-Funktion beschreibt.
 
7
Der Autor hat selbst eine solche Tabelle für IPv4-Adressen auf einem gewöhnlichen, schon etwas älteren Laptop mit Hilfe eines einfachen PHP-Programms ohne besondere Optimierung erstellt. Das Programm benötigte dafür etwa 5 h.
 
8
Verantwortlicher im Sinne des Datenschutzes ist also typischerweise ein gesamtes Unternehmen, anders als beispielsweise im Kontext des Prozessmanagements oder der Organisationslehre, wo meist nur eine einzelne Person verantwortlich für eine bestimmte Aufgabe sein soll. Intern muss das Unternehmen (oder eine sonstige Einheit) zur Umsetzung dieser Verantwortlichkeit natürlich auch einzelne Personen benennen, die für bestimmte Teilaufgaben verantwortlich sind, aber das ändert nichts an der Stellung des gesamten Unternehmens als Verantwortlicher im Sinne des Datenschutzes.
 
9
Das genannte Mindestalter darf von den Mitgliedsstaaten reduziert werden. Österreich hat, im Gegensatz zu Deutschland, von dieser Möglichkeit Gebrauch gemacht und das Mindestalter für Einwilligungen auf 14 Jahre reduziert (§ 4 Nr. 4 DSG).
 
10
Diese Interpretation der Vorgaben zur Zweckbindung und die genaue Rolle der Kriterien ist – wie auch einige andere Vorgaben der DSGVO – nicht eindeutig formuliert, und es ist unklar, ob für die neue Verarbeitung keine eigene Rechtsgrundlage erforderlich ist, wenn der neue Zweck kompatibel ist zum ursprünglichen Zweck, siehe [KB20, Art. 6 Rn 181–185] oder [KJ21].
 
11
Diese Definition ist in der DSGVO leider unsauber formuliert, da in der Definition der definierte Begriff selbst verwendet wird. Entscheidend ist, dass die Daten immer noch vorhanden sind, aber nur unter strengen Randbedingungen über die Speicherung hinaus verarbeitet werden dürfen.
 
14
ISO/IEC 29134:2017 Information technology – Security techniques – Guidelines for privacy impact assessment
 
15
Ursprünglich wurde diese Grenze, wie auch schon im BDSG a.F., auf zehn gesetzt, mit dem 2. DSAnpUG im Juli 2019 aber auf 20 erhöht. Offizielle Begründung ist die Reduktion der mit dem Datenschutz verbundenen Bürokratie, was aber nicht schlüssig ist, denn alle weiteren Anforderungen zum Datenschutz müssen ja weiterhin erfüllt werden. Es ist nur nicht mehr gefordert, zur Unterstützung dieser Anforderungen eine qualifizierte Unterstützung zu benennen.
 
16
Informationen von der und über die DSK sind unter https://​www.​datenschutzkonfe​renz-online.​de/​ zu finden, entsprechende Informationen des edpb unter https://​edpb.​europa.​eu/​edpb_​de
 
17
Identitätsmissbrauch wird fälschlich auch oft als „Identitätsdiebstahl“bezeichnet. Die Identität einer Person kann aber nicht wirklich „gestohlen“ werden, denn die Person behält ihre Identität natürlich weiterhin. Allerdings kann die Identität im Sinne relevanter Daten über eine Person beispielsweise für diverse Betrugsvarianten genutzt werden, wie den Einkauf von Waren auf Kosten eines Anderen.
 
18
Aktualisierung: Am 10.12.2020 gab die französische Aufsichtsbehörde bekannt, dass sie weitere Bußgelder in Höhe von insgesamt 100 Mio. für Google verhängt hat. Grund dafür ist, dass Google auf den Rechnern von Besuchern ihrer Webpräsenz Cookies ohne Einwilligung und ohne Information gesetzt hat, und das sogar dann, wenn die Besucher die Nutzung von Cookies deaktiviert hatten, siehe https://​www.​cnil.​fr/​fr/​cookies-sanction-de-60-millions-deuros-lencontre-de-google-llc-et-de-40-millions-deuros-lencontre-de.
 
19
In Deutschland: § 8 UWG (Gesetz gegen den unlauteren Wettbewerb). Vergleichbare Regelungen gibt es auch in u. a. Österreich und der Schweiz.
 
Literature
[AK 20]
go back to reference AK Technik der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder: SDM. Das Standard-Datenschutzmodell. Eine Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele. V.2.0b, April 2020. https://www.datenschutzzentrum.de/sdm/. AK Technik der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder: SDM. Das Standard-Datenschutzmodell. Eine Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele. V.2.0b, April 2020. https://​www.​datenschutzzentr​um.​de/​sdm/​.
[Bay17]
go back to reference Bayerisches Landesamt für Datenschutzaufsicht (Herausgeber): Erste Hilfe zur Datenschutz-Grundverordnung für Unternehmen und Vereine. C.H.Beck, 2017. Bayerisches Landesamt für Datenschutzaufsicht (Herausgeber): Erste Hilfe zur Datenschutz-Grundverordnung für Unternehmen und Vereine. C.H.Beck, 2017.
[BP17]
go back to reference Böhme, Rainer und Pesch, Paulina: Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie. DuD Datenschutz und Datensicherheit, 41(8):473–481, Aug 2017, ISSN 1862-2607. Böhme, Rainer und Pesch, Paulina: Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie. DuD Datenschutz und Datensicherheit, 41(8):473–481, Aug 2017, ISSN 1862-2607.
[Han16]
go back to reference Hansen, Marit: Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?. DuD Datenschutz und Datensicherheit, 40(1):587–591, 2016, ISSN 1862-2607. Hansen, Marit: Datenschutz-Folgenabschätzung – gerüstet für Datenschutzvorsorge?. DuD Datenschutz und Datensicherheit, 40(1):587–591, 2016, ISSN 1862-2607.
[KB20]
go back to reference Kühlung, Jürgen und Buchner, Benedikt (Herausgeber): Datenschutz-Grundverordnung / BDSG. Kommentar. C.H. Beck, 3. Auflage, 2020. Kühlung, Jürgen und Buchner, Benedikt (Herausgeber): Datenschutz-Grundverordnung / BDSG. Kommentar. C.H. Beck, 3. Auflage, 2020.
[KJ21]
go back to reference Kneuper, Ralf und Jacobs, Sven: Softwaretest mit Originaldaten. Eine Analyse aus Sicht des Datenschutzes. DuD Datenschutz und Datensicherheit, 45(3):163–167, 2021. Kneuper, Ralf und Jacobs, Sven: Softwaretest mit Originaldaten. Eine Analyse aus Sicht des Datenschutzes. DuD Datenschutz und Datensicherheit, 45(3):163–167, 2021.
[KL18]
go back to reference Koreng, Ansgar und Lachenmann, Matthias: Formularhandbuch Datenschutzrecht. C.H.Beck, 2. Auflage 2018, ISSN 978-3-406-69542-1. Koreng, Ansgar und Lachenmann, Matthias: Formularhandbuch Datenschutzrecht. C.H.Beck, 2. Auflage 2018, ISSN 978-3-406-69542-1.
[NS08]
go back to reference Narayanan, Arvind und Shmatikov, Vitaly: Robust de-anonymization of large sparse datasets. In: 2008 IEEE Symposium on Security and Privacy, Seiten 111–125, 2008. Narayanan, Arvind und Shmatikov, Vitaly: Robust de-anonymization of large sparse datasets. In: 2008 IEEE Symposium on Security and Privacy, Seiten 111–125, 2008.
[Swe02]
go back to reference Sweeney, Latanya: \(k\)-Anonymity: a model for protecting privacy. International Journal on Uncertainty, Fuzzyness and Knowledge-based Systems, 10(5):557–570, 2002.MathSciNetCrossRef Sweeney, Latanya: \(k\)-Anonymity: a model for protecting privacy. International Journal on Uncertainty, Fuzzyness and Knowledge-based Systems, 10(5):557–570, 2002.MathSciNetCrossRef
Metadata
Title
Allgemeine Grundlagen des Datenschutzes nach DSGVO
Author
Ralf Kneuper
Copyright Year
2021
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-63087-7_2

Premium Partner