Datenschutz und Softwareentwicklung

Softwareentwickler sehen sich oft mit den Hürden des Datenschutzes konfrontiert. Schnell erwächst hier der Eindruck, dass es sich bei Datenschutz und Softwareentwicklung um zwei unvereinbare Themenbereiche handelt.

Deshalb folgt hier eine kurze Darstellung von Orientierungspunkten für Softwareentwickler.

Privacy by Design (Art. 25 I DSGVO)

Speicherbegrenzung, Datenminimierung, Vertraulichkeit und Integrität sind nur die offensichtlichsten Prinzipien des Datenschutzes, die sich nur mit hohem Aufwand nachträglich integrieren lassen. Deshalb gilt: Präventives Vorgehen ist der Schlüssel. Schon bei der Architektur der IT-Anwendung sollte ein hoher Datenschutzstandard etabliert werden, um mit den unendlichen technischen Möglichkeiten nicht den rechtlichen Rahmen zu sprengen.

Schon im frühen Stadium der Entwicklung auf alle Aspekte des Datenschutzes Rücksicht zu nehmen, spart außerdem Unmengen an Kosten, die bei der Nachbesserung einer fertigen, datenschutzwidrigen Software anfallen würden.

Wird die Software so entwickelt, dass der Anwender klar erkennen kann, welche Daten erhoben werden und dies transparent, minimiert und zweckgebunden erfolgt, sind damit nicht nur wichtige Prinzipien des Datenschutzes gewahrt (Transparenz Art. 5 I lit. a DSGVO; Datenminimierung Art. 5 I lit. c DSGVO; Zweckbindung Art. 5 I lit. b DSGVO), sondern es wird auch das Vertrauen des Nutzers in die Software gesteigert. Dies stellt am Ende wieder einen wirtschaftlichen Wert dar.

In dem Punkt Transparenz ist zu beachten, dass alle Datenströme der betroffenen Person gegenüber dargestellt werden müssen. Dies umfasst vor allem auch Datenströme zu Dritten, über die in jedem Fall aufzuklären ist (Art. 13 DSGVO).

Daraus ergibt sich, dass das Ziel der Softwareentwicklung immer sein sollte, möglichst keine personenbezogenen Daten erheben zu müssen und im Falle einer Erhebung nur die tatsächlich für den Zweck notwendigen Daten zu erheben. Entscheidungen auf diesem Gebiet fallen meist in den Verantwortungsbereich des jeweiligen Stakeholders und müssen deshalb mit diesem detailliert abgesprochen werden.

Datensicherheit von Erhebung bis Löschung

Die Datensicherheit muss zudem während des gesamten „Software-Lebenszyklus“ garantiert sein. Die Daten müssen ab ihrer Erhebung, während der Speicherung und bis hin zur Löschung geschützt sein. Hierbei kommen die Grundsätze zu Vertraulichkeit und Integrität zum Ausdruck (Art. 5 I lit. f DSGVO).

Zum einen gilt es, unbefugten Zugriff auf die Daten zu verhindern. Dazu ist die Wahl eines geeigneten Verschlüsselungsstandards ebenso essentiell wie die Implementierung von Zugangskontrollen. Damit die Verfügbarkeit der Daten ebenfalls gesichert ist, sollte an Backups und Resilienz gedacht werden.

Die Pflicht, durch solche Maßnahmen den Datenschutz zu sichern, trifft in der Regel den Softwareentwickler selbst, dessen vertragliche Pflichten der Softwareentwicklung für den Auftraggeber (der in der Regel der Verantwortliche ist) hier berührt werden.

Richtiges Löschen

Wenn der Verarbeitungszweck wegfällt, spätestens aber wenn die Aufbewahrungsfristen ablaufen, sind die entsprechenden Daten umgehend zu löschen. Erfolgt dies nicht, drohen hohe Bußgelder durch die Datenschutzbehörden.

Auch das Löschen von Daten sollte deshalb frühzeitig in der Planung der Software berücksichtigt werden. Ein automatisiertes Löschungssystem bietet sich hier an.

Anonymisierung als Alternative zum Löschen

Ist das Löschen der entsprechenden Daten technisch nicht möglich oder sinnvoll, können die Daten auch anonymisiert werden. Dies muss in einer solchen Art und Weise erfolgen, dass danach kein Personenbezug mehr herstellbar ist. Eine Anonymisierung ist aufgrund der Komplexität der Daten und deren Darstellung meist auch einfacher zu implementieren als eine Löschung.

Zu beachten ist hierbei, dass eine Pseudonymisierung dafür nicht ausreicht. Pseudonymisierung bedeutet, dass die Daten nur ohne Hinzuziehung zusätzlicher Informationen keinen Personenbezug mehr haben, dieser sich aber eben durch die zusätzlichen Informationen herstellen lässt. Eine Pseudonymisierung liegt zB vor, wenn Daten zu einer Person statt in Verbindung mit deren Name mit einer individuellen Kennnummer (zB einer Kundennummer) gespeichert werden. Dies erfüllt nicht die Anforderungen der Löschpflicht, eine tatsächliche Anonymisierung dagegen schon.

Privacy by Default (Art. 25 II DSGVO)

Besteht ein Grundgerüst nach „Privacy by Design“, sollte auch der Grundsatz „Privacy by Default“ (also Datenschutz durch datenschutzfreundliche Voreinstellungen) Beachtung finden. Durch solche Voreinstellungen kann sichergestellt werden, dass nur die Daten verarbeitet werden, die zum angegebenen Zweck auch erforderlich sind. Die Voreinstellungen müssen also immer den kleinstmöglichen Umfang der Verarbeitung darstellen.

Beispiele

In einem CRM-System (Customer Relationship Management) müssen über ein detailliertes Berechtigungssystem verschiedenen Benutzerrollen definiert werden, sodass jeder nur auf die für seinen Arbeitsbereich erforderlichen Daten Zugriff hat.

Geht es um den Versand von Newslettern oder ähnlichem, muss der Nutzer die Anmeldung zu diesem über eine Opt-in-Option tätigen können. Muss der Nutzer die Option aktiv deaktivieren (Opt-out), ist dies nicht datenschutzkonform.

Tipps für die Praxis

Auf das setzen, was sich bewährt hat: Allgemein weitverbreitete Komponenten und Frameworks halten externen Kontrollen in der Regel eher stand als weniger verbreitete. Stattdessen eigene vergleichbare Komponenten zu nutzen, soll dadurch aber nicht per se ausgeschlossen werden. Gerade in Kategorien wie Verschlüsselungen und anderen Sicherheitskomponenten sollte aber vordergründig auf allgemeingültige Standards zurückgegriffen werden.

Kommunikation ist wichtig! Als Softwareentwickler ist es wichtig, schön früh in Gesprächen mit Architekten, Stakeholdern und ggf weiteren Entwicklern auf die Anforderungen des Datenschutzes hinzuweisen, damit diese bereits frühzeitig beachtet und eingeplant werden. So spart man sich viel Aufwand und Kosten und das Zusammenspiel von Datenschutz und Softwareentwicklung gestaltet sich einfacher.

 

%d Bloggern gefällt das: