Das Standard-Datenschutzmodell – Eine alltagstaugliche Lösung?

Fachbeitrag

Das Standard-Datenschutzmodell (SDM) ist eine Methode zur Datenschutzberatung und –prüfung auf der Basis einheitlicher Gewährleistungsziele. Das SDM kann eine Hilfestellung für betriebliche Datenschutzbeauftragte sein, um im Unternehmen Datenschutz methodisch umzusetzen.

Standard-Datenschutzmodell – Geschichte

Die unabhängigen Datenschutzbehörden des Bundes und der Länder haben die Erprobung und Anwendung des Standard-Datenschutzmodells in der Version 1.0 auf ihrer Konferenz im November 2016 empfohlen. Begonnen hatte die Entwicklung des SDM aber schon bevor in Brüssel über die Datenschutz-Grundverordnung verhandelt wurde. Der Auftrag kam von der Konferenz der unabhängigen Datenschutzbehörden des Bundes und der Länder. Durchgeführt wurde die Entwicklung des Leitfadens von einer Arbeitsgruppe dieser Aufsichtsbehörden.

Das Standard-Datenschutzmodell soll Technikern und Juristen einen Weg eröffnen, Recht in zweckmäßige und rechtskonforme Technik umzusetzen und dabei eine gemeinsame Sprache zu finden. Ein solches Modell soll eine Methodik für den Datenschutz entwickeln, die im Bereich Datensicherheit durch den etablierten IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schon lange vorhanden ist.

Mehr als nur „CIA“

Schon aus dem IT-Grundschutz kennt man die Schutzziele „Vertraulichkeit, Integrität und Verfügbarkeit“. Gerne nach den englischen Worten „Confidentiality, Integrity, Availability“ als „CIA“ bezeichnet.

Diese Schutzziele stehen im Standard-Datenschutzmodell nicht alleine. Es gibt noch weitere Schutzziele: Transparenz, Nicht-Verkettbarkeit und Intervenierbarkeit. Aus diesen sechs Schutzzielen werden Paare gebildet und innerhalb dieser Pärchen gibt es praxisrelevante Spannungen.

Was bedeuten die Schutzziele und wie kann ich sie umsetzen?

  1. Die Sicherstellung von Verfügbarkeit erreichen wir durch Schaffung von Redundanz (Backups), dem Schutz der Systeme und schnellen Reparaturzeiten.
  2. Die Sicherstellung von Integrität erreichen wir z.B. durch Hash-Wert-Vergleiche oder Festlegung von Referenzen.
  3. Vertraulichkeit wird durch Verschlüsselung, Rollentrennungen oder Abschottung von Systemen erreicht.
  4. Transparenz steht für die Prüffähigkeit der Organisation durch Protokollierung und/oder Dokumentation.
  5. Nicht-Verkettbarkeit ist die Trennung von Daten für unterschiedliche Zweckbestimmungen.
  6. Das Sicherstellen von Intervenierbarkeit erreichen wir durch Bearbeitungsschnittstellen.

Spannungsfelder im Alltag

Intervenierbarkeit, die Veränderbarkeit der Daten, arbeitet direkt gegen die Unversehrtheit, die Vollständigkeit, also die Integrität der Daten. Entsprechend müssen Lösungen zugeschnitten werden. Eine „Single Point of Contact“ (SPOC) Lösung für Datenkorrekturen wird sich positiv auf die Integrität der Daten auswirken.

Das zweite Spannungspaar stellt Transparenz und Nicht-Verkettbarkeit dar. Entweder transparent und dokumentiert oder getrennt und individualisiert möchte man meinen.

Verfügbarkeit und Vertraulichkeit sind das letzte Paar, das im Arbeitsalltag unter einen Hut zu bringen ist. Zu gewährleisten das Verfahren und Daten zur Verfügung stehen und angewendet werden können (Verfügbarkeit), wird nicht einfacher, wenn nur restriktiv und befugt auf diese Verfahren und Daten zugegriffen werden darf (Vertraulichkeit).

Datenminimierung als siebentes Schutzziel

Datenminimierung, auch bekannt als Datensparsamkeit, beschreibt den Grundsatz, so wenige Daten wie nötig zu verarbeiten. Es ist ein siebentes, ein alleinstehendes Schutzziel. Damit soll betont werden, dass das „Verbotsprinzip mit Erlaubnisvorbehalt“ über allen anderen Schutzzielen steht. Eine Verarbeitung von personenbezogenen Daten, die zur Zweckerfüllung nicht notwendig ist, ist schlichtweg unzulässig.

Was fehlt dem Standard-Datenschutzmodell?

Kurzum: Im Standard-Datenschutzmodell gibt es immer noch keine Maßnahmenkataloge. Diese erweisen sich in ihrer Ausführlichkeit aber gerade als Stärke des IT-Grundschutz des BSI. Wenn eine Methodik im Datenschutz geschaffen werden soll, ein Standard-Datenschutzmodell das seinen Namen verdient, dann sind entsprechende Maßnahmenkataloge notwendig, um es praxistauglich und anwenderfreundlich zu machen. So bleibt das Modell zurzeit nur Theorie.

Sollte es gelingen einen praxistauglichen Maßnahmenkatalog zu erstellen, dann trennen uns nur noch wenige Anpassungen an die DSGVO von einer möglichen Methodik im Datenschutz.

Update

Im September 2018 hat die Unterarbeitsgruppe Standard-Datenschutzmodel sieben Referenz-Bausteinen als Vorschlag zur Umsetzung von Anforderungen des Datenschutzes und der DSGVO publiziert. Diese sind zwar noch nicht von der DSK abgestimmt. Dennoch sind sie einen Blick Wert. Zudem bitten die bei der Entwicklung der Bausteine beteiligten Datenschutzbehörden ausdrücklich um Erfahrungen bei deren Erprobung, um somit zur Weiterentwicklung von Methode und Maßnahmen beizutragen. Die Bausteine finden Sie hier.

intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

Externer Datenschutzbeauftragter

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.