DSGVO (Datenschutz-Grundverordnung) für Rechenzentren

Die Datenschutz-Grundverordnung (DSGVO oder engl. GDPR) der Europäischen Union ist ein umfassendes Regelwerk, das den Schutz personenbezogener Daten innerhalb der EU und den Transfer solcher Daten in Drittländer regelt. Obwohl sie keine spezifische Norm für Rechenzentren ist, hat sie erhebliche Auswirkungen auf deren Betrieb, insbesondere in Bezug auf die Datenspeicherung und -verarbeitung. Hier sind die wichtigsten Aspekte der Datenschutzgrundverordnung für Rechenzentren detailliert, aber ohne Anspruch auf Vollständigkeit erklärt:

Datenlokalisierung und Datentransfers

  • Datenlokalisierung: Die DSGVO erfordert, dass personenbezogene Daten von EU-Bürgern innerhalb der EU oder in Ländern gespeichert werden, die ein angemessenes Datenschutzniveau bieten. Rechenzentren müssen sicherstellen, dass sie die Anforderungen an die Datenlokalisierung erfüllen und gegebenenfalls Daten innerhalb der EU speichern.
  • Datentransfers: Der Transfer personenbezogener Daten außerhalb der EU ist nur unter bestimmten Bedingungen erlaubt, wie z.B. durch Standardvertragsklauseln, Binding Corporate Rules (BCR) oder Angemessenheitsbeschlüsse der Europäischen Kommission. Rechenzentren müssen sicherstellen, dass sie diese Anforderungen einhalten, um rechtmäßige Datentransfers zu gewährleisten.

Implementierung technischer und organisatorischer Maßnahmen zum Datenschutz

Technische Maßnahmen

Technische Maßnahmen sind essenziell, um die Sicherheit der in Rechenzentren verarbeiteten personenbezogenen Daten zu gewährleisten. Hier sind die wichtigsten technischen Maßnahmen, die man bestenfalls schon vor dem Bau bei der Planung bedenken und schließlich implementieren sollte:

  1. Verschlüsselung
    • Datenverschlüsselung: Verschlüsselung von Daten im Ruhezustand (Data at Rest) und während der Übertragung (Data in Transit) ist entscheidend, um unbefugten Zugriff zu verhindern. AES (Advanced Encryption Standard) ist ein weit verbreiteter Verschlüsselungsstandard.
    • Transport Layer Security (TLS): Verwendung von TLS-Protokollen zur Sicherung der Datenübertragung zwischen Servern und Clients, um Man-in-the-Middle-Angriffe zu verhindern.
  2. Pseudonymisierung
    • Datenpseudonymisierung: Ersetzen personenbezogener Daten durch Pseudonyme, um die Identität der betroffenen Personen zu schützen. Dies reduziert das Risiko eines Datenschutzvorfalls, da pseudonymisierte Daten ohne zusätzliche Informationen nicht auf die betroffene Person zurückgeführt werden können.
  3. Regelmäßige Sicherheitsüberprüfungen
    • Penetrationstests: Regelmäßige Durchführung von Penetrationstests, um Schwachstellen im System zu identifizieren und zu beheben.
    • Vulnerability Scans: Automatisierte Scans zur Identifizierung von Sicherheitslücken und potenziell gefährlichen Konfigurationen in der IT-Infrastruktur.
  4. Firewalls und Intrusion-Detection-Systeme (IDS)
    • Firewalls: Implementierung von Firewalls, um unerlaubten Zugriff auf das Netzwerk zu verhindern und den Datenverkehr zu kontrollieren.
    • Intrusion-Detection-Systeme (IDS): Einsatz von IDS, um ungewöhnliches Verhalten und potenzielle Angriffe im Netzwerk zu erkennen und darauf zu reagieren.
  5. Zugangskontrollen
    • Multi-Faktor-Authentifizierung (MFA): Verwendung von MFA, um den Zugriff auf Systeme und Daten nur berechtigten Personen zu ermöglichen.
    • Rollenbasierte Zugriffskontrollen (RBAC): Implementierung von RBAC, um den Zugriff auf Daten und Systeme gemäß den Aufgaben und Verantwortlichkeiten der Benutzer zu steuern.
  6. Datensicherungen
    • Regelmäßige Backups: Durchführung regelmäßiger Backups, um Datenverlust zu verhindern und die Wiederherstellung im Falle eines Vorfalls zu ermöglichen.
    • Offsite-Backups: Speicherung von Backups an einem sicheren, externen Standort, um sie vor physischen Schäden zu schützen.

Organisatorische Maßnahmen

Organisatorische Maßnahmen ergänzen die technischen Maßnahmen und sind notwendig, um ein umfassendes Datenschutzmanagement sicherzustellen. Hier sind die wichtigsten organisatorischen Maßnahmen, die Rechenzentren, aber auch Betreiber eines Serverraums umsetzen sollten:

  1. Schulung des Personals
    • Sensibilisierung: Regelmäßige Schulungen zur Sensibilisierung der Mitarbeiter für Datenschutzbestimmungen und sichere Verhaltensweisen im Umgang mit personenbezogenen Daten.
    • Spezialisierte Trainings: Spezielle Schulungen für IT- und Sicherheitspersonal, um sie über aktuelle Bedrohungen und Sicherheitspraktiken auf dem Laufenden zu halten.
  2. Einführung von Datenschutzrichtlinien und -verfahren
    • Datenschutzrichtlinien: Entwicklung und Implementierung klarer Datenschutzrichtlinien, die die Verantwortlichkeiten und Erwartungen im Umgang mit personenbezogenen Daten definieren.
    • Verfahrensanweisungen: Detaillierte Verfahrensanweisungen für den sicheren Umgang, die Verarbeitung und die Speicherung von personenbezogenen Daten.
  3. Benennung eines Datenschutzbeauftragten (DSB)
    • Datenschutzbeauftragter: Ernennung eines DSB, der die Einhaltung der DSGVO überwacht und als Ansprechpartner für Datenschutzfragen dient.
    • Risikobewertung und -management: Der DSB sollte regelmäßig Risikobewertungen durchführen und Maßnahmen zur Minderung identifizierter Risiken umsetzen.
  4. Dokumentation und Überwachung
    • Protokollierung: Führen von detaillierten Protokollen über Datenverarbeitungsaktivitäten, um Transparenz zu gewährleisten und im Falle eines Vorfalls die Ursachen nachverfolgen zu können.
    • Überwachung und Audits: Regelmäßige interne und externe Audits, um die Einhaltung der Datenschutzrichtlinien und -verfahren zu überprüfen und kontinuierlich zu verbessern.
  5. Notfall- und Vorfallmanagement
    • Notfallpläne: Entwicklung von Notfallplänen zur Reaktion auf Datenschutzvorfälle und zur Minimierung von Schäden.
    • Vorfallmanagement-Prozesse: Etablierung klarer Prozesse für das Management von Sicherheitsvorfällen, einschließlich der Benachrichtigung betroffener Personen und Behörden gemäß den Anforderungen der DSGVO.

Durch die Implementierung dieser technischen und organisatorischen Maßnahmen können Rechenzentren ein hohes Maß an Datenschutz und Datensicherheit gewährleisten und gleichzeitig die Anforderungen der GDPR erfüllen.

Meldepflichten bei Datenschutzverletzungen

Die Datenschutzgrundverordnung legt strenge Anforderungen für Meldung von Datenschutzverletzungen fest, um den Schutz personenbezogener Daten zu gewährleisten. Hier sind die detaillierten Aspekte dieser Meldepflichten und die notwendigen Vorbereitungsmaßnahmen für Rechenzentren:

Meldepflichten

  1. Unverzügliche Meldung an die Datenschutzbehörde
    • Zeitrahmen: Im Falle einer Datenschutzverletzung müssen Rechenzentren unverzüglich, spätestens jedoch innerhalb von 72 Stunden nach Kenntnisnahme der Verletzung, die zuständige Datenschutzbehörde informieren. Diese Meldefrist gilt, sofern die Verletzung ein Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt.
    • Inhalt der Meldung: Die Meldung an die Datenschutzbehörde muss folgende Informationen enthalten:
      • Beschreibung der Art der Datenschutzverletzung, einschließlich der Kategorien und der ungefähren Anzahl der betroffenen Personen sowie der betroffenen Datensätze.
      • Name und Kontaktdaten des Datenschutzbeauftragten oder einer sonstigen Anlaufstelle für weitere Informationen.
      • Beschreibung der wahrscheinlichen Folgen der Datenschutzverletzung.
      • Beschreibung der Maßnahmen, die ergriffen wurden oder vorgeschlagen werden, um die Datenschutzverletzung zu beheben und ihre nachteiligen Auswirkungen zu mindern.
  2. Benachrichtigung der betroffenen Personen
    • Hohes Risiko: Wenn die Datenschutzverletzung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten der betroffenen Personen darstellt, müssen diese unverzüglich benachrichtigt werden. Diese Benachrichtigung muss in klarer und verständlicher Sprache erfolgen.
    • Inhalt der Benachrichtigung: Die Benachrichtigung an die betroffenen Personen sollte enthalten:
      • Beschreibung der Art der Datenschutzverletzung.
      • Name und Kontaktdaten des Datenschutzbeauftragten oder einer sonstigen Anlaufstelle für weitere Informationen.
      • Beschreibung der wahrscheinlichen Folgen der Datenschutzverletzung.
      • Beschreibung der Maßnahmen, die ergriffen wurden oder vorgeschlagen werden, um die Datenschutzverletzung zu beheben und ihre nachteiligen Auswirkungen zu mindern.
    • Ausnahmen von der Benachrichtigungspflicht: Die Benachrichtigung der betroffenen Personen ist nicht erforderlich, wenn:
      • Geeignete technische und organisatorische Schutzmaßnahmen (z.B. Verschlüsselung) für die betroffenen Daten implementiert wurden, die die Daten für unbefugte Personen unverständlich machen.
      • Nachträgliche Maßnahmen ergriffen wurden, die sicherstellen, dass das hohe Risiko für die betroffenen Personen nicht mehr besteht.
      • Eine individuelle Benachrichtigung einen unverhältnismäßigen Aufwand erfordern würde. In diesem Fall muss jedoch eine öffentliche Bekanntmachung oder eine ähnliche Maßnahme erfolgen, um die betroffenen Personen in vergleichbarer Weise zu informieren.

Vorbereitungsmaßnahmen

  1. Entwicklung klarer Verfahren und Kommunikationspläne
    • Verfahren zur Erkennung von Datenschutzverletzungen: Implementierung von Systemen und Prozessen zur schnellen Erkennung und Bewertung von Datenschutzverletzungen. Dazu gehören Intrusion-Detection-Systeme (IDS), regelmäßige Sicherheitsüberprüfungen und die Schulung des Personals zur Erkennung und Meldung von Vorfällen.
    • Kommunikationsplan: Entwicklung eines klaren Kommunikationsplans, der festlegt, wie und wann die Datenschutzbehörde und die betroffenen Personen im Falle einer Datenschutzverletzung informiert werden. Der Plan sollte Verantwortlichkeiten und Kommunikationswege innerhalb des Unternehmens definieren.
  2. Schulung und Sensibilisierung
    • Mitarbeiterschulungen: Regelmäßige Schulungen für alle Mitarbeiter, um das Bewusstsein für Datenschutzverletzungen zu schärfen und sicherzustellen, dass sie wissen, wie sie solche Vorfälle melden können.
    • Spezielle Trainings für IT- und Sicherheitspersonal: Vertiefte Schulungen für IT- und Sicherheitspersonal, um sicherzustellen, dass sie die technischen und organisatorischen Maßnahmen zur Erkennung, Meldung und Behebung von Datenschutzverletzungen kennen und anwenden können.
  3. Dokumentation und Protokollierung
    • Vorfallsprotokollierung: Führen eines detaillierten Protokolls aller Datenschutzverletzungen, einschließlich der ergriffenen Maßnahmen und der Kommunikation mit der Datenschutzbehörde und den betroffenen Personen. Diese Dokumentation ist wichtig, um die Einhaltung der Meldepflichten nachzuweisen.
    • Regelmäßige Überprüfungen und Audits: Durchführung regelmäßiger interner und externer Audits, um die Effektivität der Maßnahmen zur Erkennung und Meldung von Datenschutzverletzungen zu überprüfen und kontinuierlich zu verbessern.
  4. Notfallpläne
    • Notfallreaktionspläne: Entwicklung von Notfallreaktionsplänen, die klare Anweisungen für das Management und die Behebung von Datenschutzverletzungen enthalten. Diese Pläne sollten regelmäßig getestet und aktualisiert werden, um sicherzustellen, dass sie im Ernstfall wirksam sind.
    • Sicherstellung der Kontinuität: Maßnahmen zur Sicherstellung der Kontinuität des Geschäftsbetriebs im Falle einer Datenschutzverletzung, um die Auswirkungen auf die betroffenen Personen und das Unternehmen zu minimieren.

Durch die Umsetzung dieser Meldepflichten und Vorbereitungsmaßnahmen können Rechenzentren sicherstellen, dass sie den Anforderungen der Datenschutzgrundverordnung entsprechen und im Falle einer Datenschutzverletzung schnell und effektiv reagieren können. Dies trägt dazu bei, das Vertrauen der Kunden zu erhalten und rechtliche Risiken zu minimieren.

Rechte der betroffenen Personen gemäß DSGVO

Die Datenschutz-Grundverordnung gibt betroffenen Personen umfangreiche Rechte in Bezug auf ihre personenbezogenen Daten. Diese Rechte zielen darauf ab, Transparenz, Kontrolle und Schutz der persönlichen Daten zu gewährleisten. Rechenzentren müssen sicherstellen, dass sie Prozesse und Systeme implementieren, um diese Rechte zu unterstützen. Hier sind die detaillierten Aspekte dieser Rechte:

Recht auf Auskunft (Art. 15 DSGVO)

Beschreibung: Betroffene Personen haben das Recht, eine Bestätigung darüber zu erhalten, ob ihre personenbezogenen Daten verarbeitet werden, und wenn dies der Fall ist, Zugang zu diesen Daten sowie zu bestimmten zusätzlichen Informationen zu erhalten.

Anforderungen an Rechenzentren:

  • Bereitstellung der Daten: Rechenzentren müssen in der Lage sein, betroffenen Personen eine Kopie ihrer personenbezogenen Daten bereitzustellen.
  • Zusätzliche Informationen: Die betroffene Person hat Anspruch auf Informationen wie:
    • Verarbeitungszwecke
    • Kategorien personenbezogener Daten
    • Empfänger oder Kategorien von Empfängern, denen die Daten offengelegt wurden oder werden
    • Dauer der Speicherung der Daten oder die Kriterien zur Festlegung dieser Dauer
    • Bestehen eines Rechts auf Berichtigung, Löschung, Einschränkung der Verarbeitung oder Widerspruch gegen die Verarbeitung
    • Recht, eine Beschwerde bei einer Aufsichtsbehörde einzureichen
    • Informationen über die Herkunft der Daten, wenn diese nicht direkt bei der betroffenen Person erhoben wurden
    • Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling und aussagekräftige Informationen über die involvierte Logik sowie die Bedeutung und die angestrebten Auswirkungen einer solchen Verarbeitung

Prozesse zur Unterstützung des Rechts auf Auskunft:

  • Anfrageprozesse: Einrichtung von Verfahren zur Bearbeitung von Auskunftsersuchen, um sicherzustellen, dass Anfragen unverzüglich und in jedem Fall innerhalb eines Monats beantwortet werden.
  • Identitätsprüfung: Implementierung von Mechanismen zur Überprüfung der Identität der anfragenden Person, um sicherzustellen, dass die Daten nicht an unbefugte Personen weitergegeben werden.

Recht auf Berichtigung (Art. 16 DSGVO)

Beschreibung: Betroffene Personen haben das Recht, die Berichtigung unrichtiger personenbezogener Daten zu verlangen sowie die Vervollständigung unvollständiger Daten.

Anforderungen an Rechenzentren:

  • Datenkorrektur: Rechenzentren müssen Prozesse implementieren, um sicherzustellen, dass unrichtige oder unvollständige Daten auf Anfrage der betroffenen Person unverzüglich berichtigt oder vervollständigt werden.

Prozesse zur Unterstützung des Rechts auf Berichtigung:

  • Erkennungs- und Korrekturprozesse: Etablierung von Mechanismen zur Erkennung und Korrektur unrichtiger Daten. Dies kann regelmäßige Überprüfungen und Validierungen der Daten umfassen.
  • Benachrichtigung von Dritten: Wenn die unrichtigen Daten an Dritte weitergegeben wurden, müssen diese über die Berichtigung informiert werden, es sei denn, dies erweist sich als unmöglich oder ist mit einem unverhältnismäßigen Aufwand verbunden.

Recht auf Löschung („Recht auf Vergessenwerden“, Art. 17 DSGVO)

Beschreibung: Betroffene Personen haben das Recht, die Löschung ihrer personenbezogenen Daten zu verlangen, wenn bestimmte Voraussetzungen erfüllt sind, wie z.B. die Daten sind für die Zwecke, für die sie erhoben wurden, nicht mehr notwendig, oder die betroffene Person widerruft ihre Einwilligung und es gibt keine anderweitige Rechtsgrundlage für die Verarbeitung.

Anforderungen an Rechenzentren:

  • Datenlöschung: Rechenzentren müssen in der Lage sein, personenbezogene Daten auf Anfrage der betroffenen Person unverzüglich zu löschen, wenn einer der folgenden Gründe zutrifft:
    • Die Daten sind für die ursprünglichen Zwecke nicht mehr notwendig.
    • Die betroffene Person widerruft ihre Einwilligung, und es gibt keine andere Rechtsgrundlage für die Verarbeitung.
    • Die betroffene Person legt Widerspruch gegen die Verarbeitung ein, und es liegen keine vorrangigen berechtigten Gründe für die Verarbeitung vor.
    • Die Daten wurden unrechtmäßig verarbeitet.
    • Die Daten müssen gelöscht werden, um einer rechtlichen Verpflichtung nachzukommen.
    • Die Daten wurden im Zusammenhang mit dem Angebot von Diensten der Informationsgesellschaft erhoben (z.B. bei Kindern).

Prozesse zur Unterstützung des Rechts auf Löschung:

  • Anfrageprozesse: Einrichtung von Verfahren zur Bearbeitung von Löschanfragen, um sicherzustellen, dass Anfragen unverzüglich und in jedem Fall innerhalb eines Monats bearbeitet werden.
  • Benachrichtigung von Dritten: Wenn die personenbezogenen Daten öffentlich gemacht wurden, muss das Rechenzentrum angemessene Maßnahmen ergreifen, um andere Verantwortliche, die die Daten verarbeiten, über die Löschanforderung zu informieren.
  • Datenlöschverfahren: Entwicklung und Implementierung sicherer Löschverfahren, um sicherzustellen, dass Daten vollständig und irreversibel gelöscht werden.

Recht auf Datenübertragbarkeit (Art. 20 DSGVO)

Beschreibung: Betroffene Personen haben das Recht, ihre personenbezogenen Daten, die sie einem Verantwortlichen bereitgestellt haben, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten und diese Daten an einen anderen Verantwortlichen zu übertragen.

Anforderungen an Rechenzentren:

  • Datenexport: Rechenzentren müssen in der Lage sein, personenbezogene Daten in einem strukturierten, gängigen und maschinenlesbaren Format bereitzustellen, das die Übertragung an einen anderen Verantwortlichen ermöglicht.
  • Direkte Übertragung: Wenn technisch machbar, haben betroffene Personen das Recht, zu verlangen, dass die Daten direkt von einem Verantwortlichen an einen anderen übertragen werden.

Prozesse zur Unterstützung des Rechts auf Datenübertragbarkeit:

  • Technische Schnittstellen: Entwicklung von technischen Schnittstellen und Tools, die die Extraktion und Übertragung der Daten in einem geeigneten Format ermöglichen.
  • Standardisierung: Verwendung von standardisierten Datenformaten und Protokollen, um die Interoperabilität zwischen verschiedenen Systemen und Verantwortlichen zu gewährleisten.
  • Sicherheitsmaßnahmen: Sicherstellung, dass die Übertragung der Daten sicher erfolgt und keine unbefugten Zugriffe oder Änderungen während der Übertragung möglich sind.

Durch die Implementierung dieser Rechte und der entsprechenden Prozesse können Rechenzentren sicherstellen, dass sie den Anforderungen der GDPR entsprechen und den betroffenen Personen die notwendige Kontrolle und Transparenz über ihre personenbezogenen Daten bieten.