Rechtlich absichern

Auch IM-Systeme müssen die Compliance wahren

11.04.2013 von Marit Hansen
Bei Verstößen gegen Compliance-Anforderungen im Umgang mit elektronischen Daten drohen Managern empfindliche Strafen. Auch Identity-Management-Systeme müssen deshalb an den gesetzlichen Richtlinien ausgerichtet sein.
Identity Management muss rechtlichen Vorgaben standhalten.
Foto: Pavel Ignatov - Fotolia.com

Manche Unternehmen sehen die Verpflichtung zur Compliance als bürokratisches Ärgernis, das viel kostet, aber nichts bringt. Dabei ist das Ziel der Compliance der Nachweis, dass Firmen ihre Daten verantwortungsvoll und ausreichend sicher verarbeiten und beherrschen. Die für die Nachvollziehbarkeit nötige Transparenz erleichtert nicht nur Wirtschaftsprüfern und Datenschutzbeauftragten ihre Aufgabe, sondern schafft auch Vertrauen in die IT-Systeme und -Prozesse sowohl bei der Unternehmensleitung als auch bei Kunden oder Auftraggebern.

Für das Identity-Management (IM) sind insbesondere die rechtlichen Datenschutzanforderungen wesentlich: Üblicherweise verarbeiten die Unternehmen dabei Daten, die einzelnen Menschen - nämlich Kunden oder Beschäftigten - zugeordnet werden können. Dann handelt es sich um personenbezogene Daten. Dafür müssen die einschlägigen Datenschutzgesetze eingehalten werden.

§ 3 Abs. 1 Bundesdatenschutzgesetz

Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).

In Deutschland gilt für Unternehmen, die personenbezogene Daten verarbeiten, das Bundesdatenschutzgesetz (BDSG). Identity- Management ist schon deswegen wichtig, weil sich darüber die Zugriffsrechte für Daten und Verfahren verwalten lassen. Dies dient dazu, unberechtigte Zugriffe auf personenbezogene Daten im Unternehmen auszuschließen und eine Kontrolle über die Zugriffe und Rechte zu etablieren. Damit gehört ein Identity-Management zu den technischen und organisatorischen Maßnahmen, um ein angemessenes Sicherheitsniveau zu gewährleisten. Die Gesetze schreiben zwar nicht vor, zu welchem Grad Identity-Management automatisiert abzulaufen hat. In jedem Fall bietet es sich aber an, geeignete Systeme zur Unterstützung der entsprechenden Prozesse einzusetzen.

Die sieben Grundprinzipien des Datenschutzes

1. Rechtmäßigkeit: Für jede personenbezogene Datenverarbeitung ist eine rechtliche Grundlage nötig, zum Beispiel ein Gesetz, ein Vertrag oder eine Einwilligung.

2. Einwilligung: Für eine Einwilligung ist es nötig, dass der Betroffene ausreichend informiert wurde und freiwillig eingewilligt hat. Er kann seine Einwilligung mit Wirkung für die Zukunft zurückziehen.

3. Zweckbindung: Personenbezogene Daten dürfen nur für den angegebenen Zweck verwendet werden.

4. Erforderlichkeit und Datensparsamkeit: Es dürfen nur diejenigen personenbezogenen Daten verwendet werden, die für den jeweiligen Zweck erforderlich sind. Die Daten müssen gelöscht werden, sobald sie nicht mehr benötigt werden.

5. Transparenz und Betroffenenrechte: Erhebung und Verarbeitung personenbezogener Daten müssen gegenüber Betroffenen transparent, das heißt verständlich und nachvollziehbar sein. Betroffene haben das Recht auf Auskunft zu ihren Daten. Bei fehlerhaften Daten haben sie das Recht auf eine Berichtigung. Sind die Daten nicht rechtmäßig gespeichert, können die Betroffenen die Löschung der Daten verlangen.

6. Datensicherheit: Unberechtigte Zugriffe auf die Daten müssen durch technische und organisatorische Maßnahmen ausgeschlossen werden.

7. Kontrolle: Die Datenverarbeitung muss einer internen und externen Kontrolle unterliegen.

IM-Anforderungen

Daraus ergeben sich einige Anforderungen an Identity-Management-Prozesse und -Systeme in Unternehmen:

Mit dem Kauf und der Installation einer Identity-Management-Software ist es aber nicht getan. Stattdessen empfiehlt es sich, eine unternehmensweite Identity-Management-Strategie zu entwickeln, die auf klar definierten Verantwortlichkeiten und implementierten Prozessen beruht. Notwendig dafür ist eine aussagekräftige Dokumentation der Abläufe im Unternehmen von der Einstellung von Beschäftigten über Aufgabenveränderungen bis zum Weggang. All dies muss sich im Identity-Management widerspiegeln.

Dokumentation ist Pflicht

In der Regel müssen gemäß dem Datenschutzrecht für die im Unternehmen eingesetzten Verfahren, die automatisiert personenbezogene Daten verarbeiten, die Zwecke, die Datenkategorien, etwaige Empfänger(-kategorien), Regelfristen für die Löschung der Daten und eine Beschreibung der technischen und organisatorischen Datensicherheitsmaßnahmen dokumentiert sein (Paragraf 4e BDSG). Diese Dokumentation wird in einem sogenannten Verfahrensverzeichnis vom betrieblichen Datenschutzbeauftragten geführt oder muss der Datenschutzaufsichtsbehörde gemeldet werden. Ziel ist, Transparenz über die Datenverarbeitung im Unternehmen herzustellen. Dies dient wiederum als Basis, Sicherheitsrisiken zu identifizieren und zu beheben. Für das Identity-Management ist neben den Verantwortlichkeiten und Funktionsweisen zu dokumentieren, welche Aktivitäten protokolliert werden, wer die anfallenden Protokolldaten zu welchen Zwecken auswerten darf und wie lange die Daten aufbewahrt werden müssen. Bereits beim Aufsetzen der Protokollierung sollte man auch die Löschroutinen planen, die automatisiert nach dem definierten Aufbewahrungszeitraum die Daten entfernen.

Neue Datenschutzregelungen

Schon seit vielen Jahren ist ein eigenes Gesetz für Beschäftigtendatenschutz im Gespräch. Im August 2010 legte die Bundesregierung einen vieldiskutierten Gesetzentwurf vor. Seitdem haben der Bundesrat und Parlamentarier Änderungsvorschläge eingebracht. Es ist aber unklar, ob das Gesetz noch im Jahr 2012 verabschiedet wird. Einen noch größeren Einfluss wird eine Entwicklung auf EU-Ebene haben: Im Januar 2012 präsentierte die EU-Kommission einen Entwurf für eine Datenschutz-Grundverordnung, die nach Verabschiedung für alle Mitgliedstaaten der EU unmittelbar anwendbar sein soll. Damit würde dieser Gesetzestext große Teile des Bundesdatenschutzgesetzes ersetzen.

Weniger ist mehr

Da auch das Datenschutzrecht der Beschäftigten (Paragraf 32 BDSG) berücksichtigt werden muss, darf nicht im Übermaß personenbezogen protokolliert werden, und die Protokolldaten unterliegen einer strengen Zweckbindung (zum Beispiel für Prüfzwecke durch betriebliche Datenschutzbeauftragte). Das Instrument der Einwilligung ist im Beschäftigungsverhältnis oft nicht nutzbar, weil es bedingt durch das Abhängigkeitsverhältnis an der Freiwilligkeit fehlt. Abhilfe können Betriebsvereinbarungen schaffen, die die Unternehmensleitung mit Interessenvertretungen wie dem Betriebsrat aushandelt.

Richtet sich das Identity-Management an Kunden, wird dies in der Regel auf einer Einwilligung beruhen, für die eine ausreichende Information über die Verarbeitung der personenbezogenen Daten erforderlich ist. Bei Telemedien, zum Beispiel Angeboten über eine Website, muss das Unternehmen bei der Gestaltung der Accounts Paragraf 13 Abs. 6 Telemediengesetz berücksichtigen, wonach der Diensteanbieter die Nutzung anonym oder unter Pseudonym zu ermöglichen hat, soweit dies technisch möglich und zumutbar ist. Die Nutzer müssen darüber informiert werden.