Collaboration und Datenschutz

Die Compliance-Spielregeln der USA

24.06.2014 von Michael Frauen
Wollen Unternehmen grenzübergreifend Daten speichern und austauschen, müssen sie von Grund auf unterschiedliche Gesetze einhalten. Gerade das nordamerikanisch-europäische Szenario ist komplex.

Sicherheit und Geheimhaltung von Informationen sind kritische rechtliche Themen, die Unternehmen auf der ganzen Welt beeinflussen. Dabei ist der Datenschutz der gesetzlich am weitesten entwickelte Bereich: In Europa wie auch in den USA ist die Verarbeitung personenbezogener Daten durch Computer und andere elektronische Geräte streng reguliert - in der EU durch die Richtlinie 95/46/EG, in den USA unter anderem durch die US-Handelsbehörde FTC.

Auch in den USA gelten Datenschutzregeln - allerdings in anderer Form als in Europa.
Foto: Jeff Kubina via Flickr

Besonders für international agierende Unternehmen lohnt es sich, die Unterschiede zwischen den nationalen Ansätzen in der Datenschutz-Regulierung genauer zu betrachten. Collaboration und Informationsflüsse werden heute in beinahe jedem Staat der Welt per Gesetz geregelt - die Strafen und die Regulierungsbefugnis der Behörden unterscheiden sich jedoch enorm. Verantwortliche im Unternehmen sollten daher besonders beim Thema Collaboration und Sharing auf Compliance-Vorgaben achten.

Europa und USA: Eine für alles oder für alle etwas?

Europa wie auch die USA gehören zur Gruppe der "westlichen Staaten", deren Rechtssicherheit im Vergleich mit anderen Ländern ausgesprochen hoch ist. Entsprechend sind auch die Gesetzgebungen zum Datenschutz stärker ausgeprägt als beispielsweise in Mexiko oder Russland. EU und USA sind fest verbunden - etwa durch die spezielle Vereinbarung im Safe Harbor Program, das US-amerikanischen Firmen die Verarbeitung und Nutzung von EU-Daten gestattet, was für externe Nationen meist nicht gewährt wird. Trotzdem verfolgen beide einen grundsätzlich anderen Ansatz beim Thema Datenschutz.

In der Europäischen Union graben Richtlinien die Fahrrinne für die Datenschutzgesetze der Länder. Die Richtlinie 95/46/EG ist in die Gesetze der Mitgliedsländer eingeflossen, in Deutschland beispielsweise ins Bundesdatenschutzgesetz (BDSG). Die Richtlinie verpflichtet die Verantwortlichen für Datenverarbeitung - das sind praktisch alle Unternehmen, die über Collaboration-Plattformen verfügen - angemessene technische und organisatorische Maßnahmen zu ergreifen, um personenbezogene Daten zu schützen.

Datenschutz im Web sicherstellen -
Ausschließlich pseudonyme Nutzerprofile erstellen
Nutzungsprofile von Besuchern dürfen laut §15 Telemediengesetz ohne Einwilligung nur unter einem Pseudonym erstellt werden.<br /><br /> In der Regel spricht man von einem Pseudonym, wenn hinter dem jeweiligen Datensatz fünf oder mehr Personen stecken können. Die Datenschutzbehörden haben hierzu festgestellt, dass die IP-Adresse ausdrücklich kein Pseudonym darstellt, da hierdurch Rückschlüsse auf den einzelnen Besucher einer Website gezogen werden können. Achten Sie darauf, dass IP-Adressen vor der Verarbeitung und Speicherung so gekürzt werden, dass ein Bezug zur natürlichen Person nicht mehr herzustellen ist.
Widerspruchsrecht einräumen und technisch umsetzen
Besucher müssen der Erstellung von Nutzungsprofilen widersprechen können. Der Widerspruch muss vom Website-Betreiber wirksam umgesetzt werden.<br /><br /> Website-Besucher besitzen grundsätzlich bei allen erfassten personenbezogenen Daten das Recht, eine erteilte Einwilligung zur Nutzung dieser Daten für Zwecke der Werbung und Marktforschung zu widerrufen. Außerdem besteht ein Widerspruchsrecht zur Bildung von Nutzungsprofilen, die unter einem Pseudonym für Marktforschungs- und Analysezwecke erstellt wurden. Diese Widerspruchsrechte müssen auch für alle Anwendungen und Dienste auf mobilen Endgeräten wie Smartphones oder Tablets eingeräumt werden. Möchte der Kunde von diesen Rechten Gebrauch machen und nicht länger zu den personenbezogenen bzw. pseudonymisierten Nutzungsprofildaten beitragen, müssen Sie dies veranlassen und technisch umsetzen (lassen).
Keine IP-Adressen verarbeiten oder gar speichern
Ohne bewusste, eindeutige Einwilligung des Betroffenen darf die vollständige IP-Adresse nicht verarbeitet werden.<br /><br /> Eine illegale Verarbeitung ist beispielsweise bereits die IP-Geolokalisierung oder die Identifikation der Firma des Besuchers auf Basis vollständiger IP-Adressen. Allerdings ist eine Geolokalisierung auch mit verkürzter IP-Adresse – und damit datenschutzkonform – möglich.
Strikte Datentrennung einhalten
Pseudonyme und personenbezogene Daten müssen stets getrennt gespeichert und dürfen ohne Einwilligung nicht zusammengeführt werden.<br /><br /> Speichern Sie personenbezogene und nicht personenbezogene Daten in separaten Datenbanken. Eine Löschung bzw. Anonymisierung von personenbezogenen Informationen ist dann unproblematisch und schnell umgesetzt. Generell gilt: Je stringenter Sie Ihre Daten organisieren, umso schneller und einfacher können Sie auch dem Widerspruchsrecht Ihrer Kunden entsprechen.
„Auftragsdatenvereinbarung“ mit Dienstleister abschließen
Die Auftragsdatenverarbeitung (ADV) ist ein fester Bestandteil des Bundesdatenschutzgesetzes (BDSG): Der Vertrag mit einem Dienstleister muss den Anforderungen nach §11 BDSG entsprechen. Die ADV erfordert stets die Schriftform, eine Online-Akzeptanz ist nicht möglich. In der ADV wird die Zusammenarbeit mit dem Dienstleister geregelt. <br /><br /> Die meisten Unternehmen betreiben das Web-Controlling nicht auf eigenen Servern, sondern nehmen die Dienste Dritter dafür in Anspruch. Wenn die Daten auf diese Weise weitergeleitet werden, ist es zwingend erforderlich, dass Sie die Kontrolle über die Daten behalten. Schließen Sie mit dem Dienstleister einen schriftlichen Vertrag zur Verarbeitung der Daten in Ihrem Auftrag ab (Auftragsdatenverarbeitung). Wichtig zu beachten ist: Der Auftraggeber bleibt stets verantwortlich für die datenschutzkonforme Verarbeitung: Nur er wird haftbar gemacht und muss im Falle eines Verfahrens mit Bußgeldstrafen rechnen (§11 Abs. 1 BDSG).
Sparsam mit Daten umgehen
Laut §3a BDSG dürfen personenbezogene Daten nur in dem Umfang erhoben und gespeichert werden, wie es für den jeweiligen Zweck der Geschäftsbeziehung mit dem Kunden erforderlich ist. <br /><br /> Für die Erhebung von Daten, die für die Marktforschung wünschenswert, für den jeweiligen Zweck jedoch nicht zwingend notwendig sind, bedarf es der Einwilligung des betroffenen Nutzers. Erheben Sie daher nur Daten, die Sie für den jeweiligen Zweck auch wirklich benötigen. Verzichten Sie auf unnötige „Pflichtfelder“, auch wenn weitere Daten für Marketing und Marktforschung wünschenswert wären. Lassen Sie auf die Daten nur diejenigen Mitarbeiter zugreifen, die die Daten auch wirklich benötigen. Nutzen Sie die Daten nur zu dem Zweck, den Sie jeweils bei der Datenerhebung angegeben haben. Für andere Zwecke benötigen Sie in jedem Fall die Einwilligung des betroffenen Nutzers.

Die Europäische Union verfolgt den Ansatz, durch die Umsetzung von Regulierungen ein breites Spektrum an Branchen gleichzeitig abzudecken. Die genannte Richtlinie gilt daher ebenso für Banker wie für Bäcker. Die Vereinigten Staaten dagegen legen ihrem Datenschutz einen sektoralen Ansatz zugrunde: Schlüsselsektoren wie das Gesundheits- oder Finanzwesen werden gesondert reguliert. Auf Staats- und Bundesebene existieren außerdem facettenreiche Gesetze zur Meldepflicht.

Was in den USA zu beachten ist

Aktive Regulatoren wie die US-Handelsbehörde FTC sind motiviert, die Gesetze mit hohen Geldstrafen und Zwangsprüfungen durchzusetzen. Bei Datenschutzverletzungen kommt es mit hoher Wahrscheinlichkeit zu einem Rechtsstreit oder einem dem Image schadenden Zivilprozess.

Die Vereinigten Staaten verfügen über kein übergreifendes Datenschutzgesetz, das für alle Branchen gilt, wie es in der EU der Fall ist. Es gibt jedoch wichtige Schlüsselgesetze, die zusammengenommen etwa den Bereich der EU-Gesetzgebung abdecken - oder dahingehend interpretiert wurden. Zu den wichtigsten drei Gesetzen gehören: der FTC Act für den Sektor Wirtschaft und Handel, der GLB Act (Gramm-Leach-Bliley Act) für den Finanzsektor und der HIPA Act (Health Insurance Portability and Accountability Act) für das Gesundheitswesen.

Wirtschaft: FTC Act

Die FTC hat mit der Sektion 5 des FTC Acts einen breiten Rechtsrahmen für Datenschutz und Datensicherheit geschaffen. Sektion 5 erklärt "trügerischen oder unlauteren" Handel durch Unternehmen als gesetzeswidrig. Laut FTC handeln Unternehmen dann trügerisch, wenn sie ihr eigenes Sicherheitsniveau falsch darstellen. Unlauterer Handel dagegen ist definiert als "Versagen, angemessene Verfahren zu implementieren, um die Sicherheit personenbezogener Daten zu garantieren."

Wenn beispielsweise ein Unternehmen eine Datenschutzrichtlinie zur eigenen Website veröffentlicht, die verspricht, Kundendaten vor Sicherheitslecks zu schützen - selbst aber keine volle Kontrolle über Collaboration und Sharing hat, um diese Sicherheit der Kundendaten zu garantieren - so würde dieses Unternehmen nach dem FTC Act des trügerischen und unlauteren Handels für schuldig befunden.

HTC America musste die Wirkung von Sektion 5 bereits kennenlernen. Der Smartphone-Hersteller hatte den Kunden in seinem Handbuch versichert, dass Dritte ohne Erlaubnis keinen Zugriff auf Kundendaten hätten, die sich auf dem Telefon befinden. Doch HTCs Smartphone-Software enthielt Codefehler, die Sicherheitslecks öffneten und die Nutzerdaten nicht ausreichend schützten. Die FTC befand HTC für schuldig; das Unternehmen musste einwilligen, sich einem 20 Jahre dauernden unabhängigen Prüfungsprozess zu unterziehen.

Aktuelle HTC-Modelle -
Das Windows-Mobile-Gerät HTC HD2 mini erhielt im <a href="http://www.channelpartner.de/haendlertests/2010/07/htc-hd-mini-%E2%80%93-ein-revival-von-windows-mobile/">Händlertest</a> vier Sterne.
Das Android-Smartphone HTC Wildfire bietet einen besonders enge Integration von Social-Media-Plattformen.
Das HTC Smart basiert auf der Qualcomm-Plattform "Brew".
Das Android-Gerät HTC Desire verfügt über einen 1-GHz-Snapdragon-Prozessor.
Das HTC Magic, ebenfalls auf Android-Basis, ist mit Vodafone co-gebrandet.
Das ungewöhnliche Design des "Knick-Handys" HTC Hero konnte auch unsere CP product experts überzeugen (<a href="http://www.channelpartner.de/haendlertests/2009/10/htc-hero/">zum Test</a>).
Wie die aktuellen Apple-Notebooks wird das HTC Legend aus einem Alublock gefräst.
Das HTC Touch 2, ebenfalls ein Windows-Smartphone, verfügt über einen 2,8 Zoll großen Touchscreen.
Das Windows-Smartphone HTC HD2 verkauft sich laut Hesteller bestens.

Die FTC kann substanzielle organisatorische Änderungen in Unternehmen erzwingen, die durch Langzeitprüfungen überwacht werden und natürlich Strafzahlungen anordnen. Das belegen zwei weitere Beispiele: CBR Systems, eine Blut- und Stammzellenbank, musste einem 20-jährigem Audit-Plan zustimmen, da sie Transportbänder mit Sicherungskopien nicht verschlüsselt hatten; die Bänder enthielten finanzielle und medizinische Informationen. Die Selbsthilfegruppe Path Inc. musste 800.000 Dollar an die FTC zahlen, damit ein Verfahren wegen der Online-Verbreitung von Informationen über Kinder ohne die Einwilligung der Eltern eingestellt wurde. Sie hatte gegen den Children Online Privacy Protection Act verstoßen.

Finanzen und Gesundheit: GLB Act und HIPA Act

Der GLB Act reguliert Finanzinstitutionen wie Banken und Versicherungen sowie Anbieter von Finanzprodukten und -dienstleistungen. Das Gesetz soll Kundendaten schützen und verpflichtet die genannten Organisationen zur Einhaltung zweier FTC-Regulierungen: die Financial Privacy Rule und der Safeguard Rule. Die Financial Privacy Rule zwingt ein Unternehmen, seine Kunden über die Weitergabe von Kundendaten zu informieren und zu erklären, mit wem diese geteilt werden. Die Safeguard Rule erfordert die Einrichtung und Erhaltung von Schutzvorrichtungen für personenbezogene und Kundendaten.

Der HIPA Act reguliert Anbieter im Gesundheitswesen und Apotheken sowie Anbieter von Datenanalysen und Datenverarbeitung. Auch hier findet sich die gesetzliche Verpflichtung, angemessene technische und organisatorische Maßnahmen zu ergreifen, um die Vertraulichkeit, Integrität und Verfügbarkeit elektronisch geschützter Gesundheitsinformationen (ePHI - "electronic Protected Health Information") zu gewährleisten. Zum typischen Prozedere gehören Gefährdungsbeurteilungen, um offene Stellen im ePHI-Schutz zu finden und zu schließen; auch die Datenverarbeitung und deren Risiken müssen geprüft werden.

In den USA gelten Patientendaten als äußerst sensibel, daher führen Verstöße gegen den HIPA Act zu massivsten Strafen. So musste das Gesundheitsministerium des Bundesstaates Alaska im November 2012 eine Strafe von 1,7 Millionen Dollar zahlen. Das Vergehen: Man hatte keine adäquate Gefährdungsbeurteilung durchgeführt, tragbare Speichermedien mit ePHI nicht verschlüsselt und keine angemessene Arbeitsunterweisung zur Datensicherheit vorgenommen.

Weitere Gesetze

Außer den genannten existieren in den USA viele weitere Gesetze und Verordnungen, die Unternehmen dazu verpflichten, sensible Daten zu schützen und angemessene Technik zu implementieren - etwa der Federal Information Security Management Act (FISMA). Das übergreifende Thema aller Gesetzgebung ist, dass Unternehmen Gefährdungsbeurteilungen der möglichen Risiken vornehmen und passende Kontrollen einrichten sollen. Dazu gehören technische Sicherheitsvorrichtungen, aber auch schriftliche Prozesse, Regelungen und Prozeduren, Mitarbeiterschulungen und generelle Aufmerksamkeit. Ein Unternehmen, das seine Collaboration-Prozesse und Informationsflüsse nicht ganzheitlich und langfristig in den Griff bekommt, riskiert nicht nur Sicherheitslecks, sondern den Konflikt mit dem Gesetz.

Anzeige von Datenverlusten

Das Prinzip der Anzeigepflicht - dass ein Unternehmen nach einem Sicherheitsvorfall die entstandenen Schäden anzeigen muss - sorgt dafür, dass eine Organisation, die eine schweren Datenverlust durch Sicherheitslücken erlitten hat, die Betroffenen und die Behörden informiert. "Transparenz nach Versagen" ist ein schadenbegrenzendes Prinzip: Die Angst vor Transparenz soll Unternehmen als Ansporn dienen, Datenschutz und Geheimhaltungspflicht ernst zu nehmen.

Gesetze zur Meldepflicht wurden erstmals 2003 in Kalifornien eingeführt. Der Staat war wie so oft ein Vorreiter der Sicherheitsgesetzgebung in technischen Belangen - im Datenschutz etwa bereits mit dem Online Tracking Transparency Act. Die meisten US-Bundesstaaten adaptierten danach Gesetze zur Anzeigepflicht; auf Bundesebene gilt es als üblich, dass HIPA Act, GLB Act und FTC Act auch Anzeigepflichten beinhalten. Das Modell ist jedoch nicht auf die USA beschränkt: Kanada, Australien und die EU folgen hierin dem amerikanischen Ansatz.

Wenn Unternehmen also keine sichere Technik einsetzen, um ihre Collaboration- und Sharing-Prozesse zu regeln, und es dann zu einem Sicherheitsvorfall kommt, ist die Wahrscheinlichkeit hoch, dass sie zur Offenlegung gezwungen werden. Samt aller unangenehmen Konsequenzen.

Empfehlungen

Collaboration spielt in Unternehmen eine wichtige Rolle; Gesetze und Behörden regulieren den Umgang mit sensiblen Informationen und fordern Compliance. Unternehmen, die entstehende Risiken minimieren und dennoch von Collaboration profitieren wollen, sollten daher die folgenden Empfehlungen beherzigen.

Zunächst gilt es, Collaboration im Unternehmen zu lokalisieren und zu identifizieren: Wo im Unternehmen findet Collaboration statt? Zu welchem Zweck? Welche Lösungen kommen zum Einsatz? Ist dies festgestellt, folgt die Gefährdungsbeurteilung: Wie wahrscheinlich und welcher Art sind mögliche Schäden an Daten, Personen und an anderen Unternehmen, die durch Collaboration entstehen könnten? Dies schließt auch mögliche rechtliche Konsequenzen mit ein. Use Cases und Prozesse mit hohem Risiko sollten isoliert werden.

Sind genügend Erkenntnisse gesammelt, müssen die Verantwortlichen im Unternehmen grundsätzliche Entscheidungen treffen zu Anpassungen und Verbesserungen in den Collaboration-Prozessen und in der Einstellung gegenüber dem Datenschutz. Die Kernpositionen sollten schriftlich in einem System von operativen Regeln fixiert werden, die dann ins Unternehmen durch Mitarbeiterschulungen eingebracht werden. Sollte ein Unternehmen sich entscheiden, einen externen Anbieter zu wählen, der es in Collaboration-Prozessen unterstützt - etwa durch eine Enterprise-Lösung - so sollten die Verantwortlichen unbedingt eine umfassende Prüfung des Anbieters durchführen und einen angemessenen schriftlichen Vertrag aufsetzen.

Anforderungen an eine Collaboration-Lösung

Die Nutzung jeder Collaboration-Lösung sollte vollständig nachprüfbar sein. Das bedeutet: Das Unternehmen muss jederzeit prüfen können, wer wann zu welchem Zweck auf welche Daten zugegriffen hat und was damit geschehen ist. Es sollte zudem eine Lösung gewählt werden, die möglichst wenige Änderungen am Arbeitsplatz zur Folge hat. Einfach und leicht zu nutzen sollte sie sein und ihren Zweck erfüllen - der Hauptgrund, warum Mitarbeiter die Unternehmens-IT umgehen, ist die Unzufriedenheit mit der Lösung, weil sie nicht das leistet, was der Mitarbeiter braucht oder will.

Cloud Collaboration - Anbieterstimmen -
Turtschi über Grundsatzentscheidungen
Adrian Turtschi ist Service Line Lead Collaboration bei Avanade, einem Anbieter für Unternehmenstechnologie-Lösungen und Microsoft-Partner. Er meint: "Die Frage, ob ich Collaboration-Tools einsetze, ist durch. Es geht nur noch um die Frage, wie ich sie einsetze"
IntraLinks über Anforderungen
IntraLinks, Lösungsanbieter für Enterprise Collaboration, formuliert es in einem für die CW zusammengestellen Anforderungskatalog folgendermaßen: "Der Business-User möchte zu jeder Zeit und von jedem Device auf seine Dokumente zugreifen. Für den technischen Anwender steht die Sicherheit im Rahmen von Verschlüsselung, sicherer Transport und Verfügbarkeit (zeitlich und implizites Backup) an hoher Stelle. Ein Muss ist das Datenhosting in der EU."
Wünsch dir was
"Allgemein wünschen sich Kunden die intuitive Unterstützung Ihrer Business-Prozesse auf Basis von Dokumenten. Dies verbunden mit der hohen Sicherheit und Zugriffsschutz. Kollaboration, also gemeinsames Arbeiten an Dokumenten in Projektteams die innerhalb und außerhalb der Firmengrenzen (Firewall) ist ein weiteres Thema. Es geht um die Auditierbarkeit von Dokumentenzugriffen und Workflows. Wissensdatenbank und Doc-Sharing stehen dabei mehr im Vordergrund als Chat und Kalenderfunktionen."
Turtschi über Innovation...
Turtschi sieht noch mehr Gründe für den Einsatz von Collaboration-Tools als den bloßen Funktionsumfang: "Innovation und Collaboration hängen stark zusammen. Es geht darum, ein Thema zu finden, etwas gemeinsam im Team zu entwickeln."
... und Projekte
Er resümiert: "Wir müssen uns von den großen Würfen im Collaboration-Bereich verabschieden und zu schnelleren Release-Zyklen kommen. Eine monolitische Projekteinführung ist nicht der richtige Weg."

Die Lösung sollte es dem Nutzer ermöglichen, schnell verschiedene Dokumente in nachvollziehbare Sicherheitsstufen einzuteilen, je nach Art der sensiblen Information. Zugriffsrechte und Privilegien sollten leicht einzustellen und granular steuerbar sein. Dokumente sollten in ihrem nativen Format geteilt werden können, da eine Konvertierung Integritätsverlust nach sich ziehen kann.

Verantwortliche sollte nach einem innovativen Einsatz von DRM und Verschlüsselung Ausschau halten, speziell im Bereich des "Tethering", sodass Zugriffsrechte zeitlich begrenzt und selbst nach dem Teilen der Informationen widerrufen werden können. Zuletzt sollte die Lösung gespeicherte Informationen verschlüsseln und besonders bei der Datenübertragung auf hohe Verschlüsselungsstufen zurückgreifen, idealerweise mit individuellen Schlüsseln für einzelne Dateien.

Anbieterwahl

Unternehmen müssen sich gerade in sensiblen Themen wie Collaboration und Datenschutz voll auf den Anbieter verlassen können. Daher sollten sie nur solche Anbieter zurückgreifen, die Erfahrung in ihrer Branche mitbringen, Schlüsselreferenzen und einen einwandfreien Hintergrund vorweisen können. Besonders vorteilhaft sind Anbieter, die auch externe Parteien unterstützen (nicht nur den zahlenden Kunden), da dies für ein Unternehmen eine operative Erleichterung ist - gerade in der Zusammenarbeit mit externen Partnern und Lieferanten. Unternehmen sollten Wert darauf legen, einen Anbieter zu suchen, der seine Kunden Einblick in sein Unternehmen nehmen lässt und sich externen Sicherheitsprüfungen unterwirft.

Anbieter für Cloud Collaboration -
Team-Collaboration
Google Docs, Microsoft SharePoint
Web- und Videokonferenzen
Cisco WebEx, Citrix GoToMeeting, Microsoft Lync Online
Datenspeicher / -austausch
SSP Secure Dataspace, CenterDevice
Enterprise Social Software
IBM Connections, Jive Software, Microsoft Yammer, Salesforce Chatter

Fazit

Unternehmen sind selten nur in einem Land aktiv: größere Unternehmen haben Niederlassungen im Ausland, kleinere Firmen sind oft mit ausländischen Partnern und Lieferanten verknüpft - oder arbeiten einfach mit einem ausgelagerten Dienstleister zusammen. Hier lauert bereits das Compliance-Risiko, denn selbst wenn lediglich Unternehmensdaten auf einem ausländischen Server liegen, kann das Unternehmen eventuell unter die Gesetzgebung und Datenschutzrichtlinien dieses Landes fallen. Besonders die USA wird oft zum Datenlagerplatz. Unternehmen, die das bisher ignoriert haben, sollten ihr Bewusstsein der Datennutzung schärfen. Es gilt sich zu informieren, wo und wie Unternehmensdaten verarbeitet und gelagert werden und welche Richtlinien welcher Länder tatsächlich zu beachten sind. Das gilt sowohl für die interne Nutzung von Collaboration-Lösungen als auch für die Zusammenarbeit mit externen Anbietern. (sh)