1 Problemstellung

Die Datenschutz-Grundverordnung (DSGVO) ist seit dem 25. Mai 2018 in allen Mitgliedstaaten der Europäischen Union direkt anwendbar und hat zum Ziel, europaweit für ein einheitlich hohes Datenschutzniveau zu sorgen. Die DSGVO verfolgt hierbei einen risikobasierten Ansatz, verknüpft also die Höhe der Verarbeitungsrisiken für die von einer personenbezogenen Datenverarbeitung betroffene, natürliche Personen (betroffene Person) unmittelbar mit dem Umfang der durch den für die personenbezogene Datenverarbeitung Verantwortlichen (Verantwortliche) zu treffenden technischen und organisatorischen Schutzmaßnahmen. Diese sollen die betroffene Person – entsprechend dem risikobasierten Ansatz – angemessen schützen (Schröder 2019; Ehmann und Selmayr 2017; Gola und Klug 2018).

Neben der Umsetzung technischer und organisatorischer Schutzmaßnahmen sind bei jeder Datenverarbeitung auch die allgemeinen Datenschutz-Grundsätze umzusetzen, die u. a. regeln, dass personenbezogene Daten nur auf Basis einer Rechtsgrundlage, zu rechtmäßigen und eindeutigen Zwecken sowie nur wenn und solange die personenbezogene Datenverarbeitung zur Erreichung dieser Zwecke unbedingt erforderlich ist, verarbeitet werden dürfen (Art. 5 DSGVO). Aus diesen Grundsätzen ergibt sich auch die Notwendigkeit, vor der Planung einer neuen personenbezogenen Datenverarbeitung zunächst zu prüfen, ob der rechtmäßige Verarbeitungszweck auch unter Verarbeitung rein anonymer Daten erreicht werden kann. Auf die Verarbeitung anonymer Daten finden das Datenschutzrecht – und somit auch die strengen Vorschriften der DSGVO – keine Anwendung (Erwgr. 26 DSGVO).

Planer von IT-Systemen, die für ihre Organisation neue Systeme zur Verarbeitung der organisationseigenen,Footnote 1 personenbezogenen Kunden- und/oder Mitarbeiterdaten planen und umsetzen sollen, stehen häufig vor der großen Herausforderung, die Entwicklung und Inbetriebnahme des neuen IT-Systems unter Beachtung der einschlägigen datenschutzrechtlichen Anforderungen umzusetzen: Einerseits sind fehlende Fachkenntnisse zu datenschutzrechtlichen Rahmenbedingungen, andererseits fehlende Erfahrungen zur Gestaltung des Zeitplans einer datenschutzkonformen Umsetzung des geplanten IT-Systems und fehlende Praxisempfehlungen zur Notwendigkeit der Einbindung von Funktionsträgern innerhalb der Organisation seitens des Planers des IT-Systems typische Hemmschuhe für eine datenschutzkonforme Entwicklung und Inbetriebnahme eines solchen Systems.

2 Ziel, Vorarbeiten und Vorgehensweise

Um eine datenschutzkonforme Entwicklung und Inbetriebnahme von IT-Systemen zu ermöglichen, soll der vorliegende Aufsatz einen Beitrag dazu leisten, Planern von IT-Systemen die wichtigsten einschlägigen Datenschutzanforderungen aufzuzeigen sowie Empfehlungen zur zeitlichen und personellen Umsetzung der Anforderungen zu geben.

Die Grundlage der Empfehlungen sind folgende Vorarbeiten der Autoren: In (Selzer und Timm 2021b) wurden die in jeden Datenverarbeitungssystem, in dem personenbezogene Daten verarbeitet werden sollen, zu berücksichtigenden Datenschutz-Grundsätze der DSGVO vorgestellt und anhand eines beispielhaften Datenverarbeitungssystem Vorschläge zu deren Umsetzung gegeben. In (Selzer 2021) wurden die datenschutzrechtlichen Anforderungen, die durch die DSGVO an die Implementierung geeigneter und angemessener Schutzmaßnahmen gestellt werden, beschrieben und aus rechtlicher Sicht interpretiert. In (Selzer et al. 2021) wurden die Implementierungskosten beispielhafter, dem Stand der Technik entsprechenden technischer und organisatorischer Schutzmaßnahmen aus Sicht der Wirtschaftsinformatik sowie die Kosten eines Datenschutzverstoßes zu Lasten betroffener Personen aus Sicht der Wirtschaftsinformatik und Rechtswissenschaften erhoben, um daraus Erkenntnisse zur Abwägung der genannten Faktoren als Basis der Implementierung angemessener Schutzmaßnahmen abzuleiten. In (Selzer und Timm 2021a) wurden die Wichtigkeit der Vorbewertung der Notwendigkeit der personenbezogenen Datenverarbeitung in einem geplanten IT-System und die Relevanz dieser Vorbewertung in Bezug auf das Treffen angemessener Schutzmaßnahmen diskutiert.

Diese Ergebnisse aufgreifend und von konkreten Verarbeitungsszenarien abstrahierend leitet der vorliegende Aufsatz einen Vorschlag für die datenschutzkonforme Gestaltung von Datenschutz-Grundsätzen und -Schutzmaßnahmen in IT-Systemen ab. Nach der initialen Erstellung dieses Vorschlags wurde dieser im Rahmen von sieben Erst- und Folgeworkshops evaluiert. Im Rahmen der Erstworkshops, an denen zwei betriebliche Datenschutzbeauftragte/Datenschutzkoordinatoren und IT-Sicherheitsbeauftragte (bzw. Mitarbeiter dieser), Mitarbeiter von Rechtsabteilungen, Verfahrenseigner (die gleichzeitig neue Verarbeitungssysteme entwickeln und umsetzen), betroffene Personen, Verantwortliche und Mitarbeiter von DatenschutzaufsichtsbehördenFootnote 2 teilnahmen, wurde der Vorschlag initial vorgestellt und anhand eines vorbereiteten, mit drei Personen validierten Gesprächsleitfaden diskutiert. Basierend auf diesen Diskussionen wurde der Vorschlag überarbeitet und sodann in einem zweiten Workshop mit dem gleichen Teilnehmerkreis vorgestellt und die finale Rückmeldung der Teilnehmer (ebenfalls auf Basis eines mit drei Personen validierten Gesprächsleitfadens) eingeholt. Die Erstworkshops sollten insofern Änderungsbedarf an dem Gestaltungsvorschlag aufzeigen, die Folgeworkshops sollten sicherstellen, dass sich durch die nach den Erstworkshops erfolgten Änderungen des Gestaltungsvorschlages keine Fehler in den Gestaltungsvorschlag eingeschlichen haben.

3 Vorschlag für die datenschutzkonforme Gestaltung von Datenschutz-Grundsätzen und -Schutzmaßnahmen in IT-Systemen

Nachfolgend wird ein praxisorientierter Vorschlag für die datenschutzkonforme Gestaltung von Datenschutz-Grundsätzen und Schutzmaßnahmen in IT-Systemen unterbreitet.

Um Empfehlungen für die zeitliche Umsetzung der Anforderungen geben zu können, wird die Planung der Umsetzung und Inbetriebnahme eines IT-Systems, mit dem (voraussichtlich) personenbezogene Daten verarbeitet werden sollen, beispielhaft für ein Umsetzungsprojekt mit zwei Jahren Laufzeit aufgezeigt. Des Weiteren wird die Annahme getroffen, dass das zu entwickelnde IT-System eine Eigenentwicklung des Verantwortlichen ist, der das IT-System später für die Verarbeitung seiner Kunden- und Mitarbeiterdaten zu nutzen plant und hierfür ausschließlich auf eine von ihm selbst innerhalb des Europäischen Wirtschaftsraumes betriebenen IT-Infrastruktur zurückgreift. Zudem wird davon ausgegangen, dass es sich bei dem Verantwortlichen um eine nicht-öffentliche, europäische Organisation ohne Organisationsstrukturen außerhalb des Europäischen Wirtschaftsraumes handelt, im Rahmen der geplanten Datenverarbeitung keine sogenannten besonderen Kategorien personenbezogener Daten (z. B. Gesundheitsdaten) verarbeitet werden und neben den Anforderungen der Datenschutz-Grundverordnung keine weiteren datenschutzrechtlichen Anforderungen einschlägig sind.Footnote 3

3.1 Rollen möglicher Beteiligter

Zunächst sind die Rollen möglicher Beteiligter an den einzelnen Prozessschritten zu definieren:

Betroffene Person (bP) ist die natürliche Person, deren personenbezogene Daten in dem geplanten IT-System verarbeitet werden sollen.

Datenschutzaufsichtsbehörde (DSAB) ist eine unabhängige staatliche Stelle zur Überwachung der datenschutzrechtlichen Vorgaben. Innerhalb Deutschlands ist dies – je nach Zuständigkeit – der Bundesbeauftragte oder ein Landesbeauftragter für den Datenschutz und die Informationsfreiheit. In bestimmten Fällen besteht die Pflicht, die für einen Verantwortlichen zuständige Aufsichtsbehörde vor Beginn der Inbetriebnahme eines neuen IT-Systems zu konsultieren. Die zuständige Aufsichtsbehörde ist – je nach Einzelfall – u. a. dazu befugt, die Inbetriebnahme des IT-Systems zu untersagen, insbesondere bis zu dem Zeitpunkt der Umsetzung zusätzlicher Schutzmaßnahmen, sofern die Aufsichtsbehörde diese fordert.

Datenschutzbeauftragter, betrieblicher/behördlicher/externer, (DSB) ist eine natürliche oder juristische Person, die in vielen Organisationen verpflichtend zu bestellen ist, um bzgl. der Umsetzung der datenschutzrechtlichen Anforderungen zu beraten und die Umsetzung organisationsintern zu überwachen.

Informationssicherheitsbeauftragter/-verantwortlicher, betrieblicher/behördlicher/externer (ISB) ist eine natürliche oder juristische Person, die in vielen Organisation bestellt wird, um bzgl. der Umsetzung der Informationssicherheit zu beraten und die Umsetzung organisationsintern zu überwachen.

Rechtsabteilung, intern oder extern, (RA) ist in den meisten Organisationen die einzige Organisationseinheit, die von der Geschäftsführung/dem Vorstand der Organisation die Befugnis zum Erstellen und Freigeben rechtsverbindlicher Dokumente, wie z. B. Einwilligungserklärungen, erhalten hat.

Verfahrenseigner (VE) ist diejenige natürliche Person, die in ihrer Funktion als Mitarbeiter einer Organisation eine bestimmte, personenbezogene Datenverarbeitung (wie die Inbetriebnahme eines neuen IT-Systems) verantwortet. Während der Planungsphase wird in diesem Gestaltungsvorschlag davon ausgegangen, dass die Rolle des (zukünftigen) Verfahrenseigners von einem Team erfüllt wird, das aus dem Projektleiter, dem Anforderungsanalysten, dem Entwickler und dem späteren Betreiber besteht. Die personelle Hauptverantwortung sollte bei dem Projektleiter des Entwicklungsprozesses liegen, der die Aufgaben des VE wiederum innerhalb des vorgenannten Teams delegieren kann. Es ist davon auszugehen, dass viele für den VE definierten Aufgaben in enger Abstimmung zwischen allen vorgenannten Rollen zu erfolgen hat.Footnote 4

Verantwortlicher (V) im Sinne der DSGVO ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten in dem geplanten IT-System entscheidet (Art. 4 Nr. 7 DSGVO). I.d.R. wird der datenschutzrechtlich Verantwortliche durch die Geschäftsführung/den Vorstand der Organisation vertreten. Je nach Ausgestaltung der Rollen innerhalb einer Organisation, hat dieser die Entscheidungsbefugnis zur Budgetierung des Datenschutzes ggf. an die Verwaltungsleitung delegiert.

3.2 Gestaltung von Datenschutz-Grundsätzen und -Schutzmaßnahmen in IT-Systemen

Für die datenschutzkonforme Gestaltung neu geplanter IT-Systeme sind im Wesentlichen vier Schritte umzusetzen:Footnote 5

  • die Entscheidung darüber, ob das neu geplante IT-System personenbezogene oder anonyme Daten verarbeiten soll;

  • die Vorprüfung der Machbarkeit aus rechtlicher und technischer Sicht;

  • die Planung der Umsetzung der allgemeinen Grundsätze des Datenschutzrechts, z. B. der Planung des Einholens einer Einwilligung und der Planung der Umsetzung von Löschpflichten;

  • die Planung der Umsetzung technischer und organisatorischer Schutzmaßnahmen, wie z. B. die Umsetzung des Vier-Augen-Prinzips und das Verschlüsseln von Daten.

Die vier Schritte werden in der nachstehenden Abb. 1 zusammengefasst und in den folgenden Unterkapiteln im Detail dargestellt.

Abb. 1
figure 1

Schritte zur Umsetzung des Datenschutzrechts bei der Planung neuer IT-Systeme

3.2.1 Schritt 1: Entscheidung über die personenbezogene oder anonyme Datenverarbeitung

Der Datenschutz-Grundsatz der Datenminimierung regelt, dass personenbezogene Daten nur dann verarbeitet werden dürfen, wenn und solange die personenbezogene Datenverarbeitung zur Erreichung eines rechtmäßigen Verarbeitungszwecks unbedingt erforderlich ist. Vor diesem Hintergrund ergibt sich die Notwendigkeit, vor der Planung einer Datenverarbeitung zunächst zu prüfen, ob sich der geplante Verarbeitungszweck auch unter Verarbeitung anonymer Daten erreichen lässt (s. Tab. 1).

Tab. 1 Entscheidung über die personenbezogene oder anonyme Datenverarbeitung
Tab. 2 Vorprüfung der Machbarkeit
Tab. 3 Planung der Umsetzung der allgemeinen Grundsätze des Datenschutzrechts
Tab. 4 Planung geeigneter und angemessener technischer und organisatorischer Schutzmaßnahmen

Die strengen Anforderungen des Datenschutzrechts müssen regelmäßig nur dann beachtet werden, wenn personenbezogene Daten verarbeitet werden. Auf anonyme Daten, d. h. auf Informationen, die sich nicht (mehr) auf eine identifizierte oder identifizierbare natürliche Person beziehen, finden die Anforderungen des Datenschutzrechts hingegen keine Anwendung (Erwgr. 26 DSGVO).

3.2.2 Schritt 2: Vorabentscheidung über die grundsätzliche Machbarkeit

Sofern in dem geplanten IT-System personenbezogene Daten verarbeitet werden sollen, muss im zweiten Schritt die grundsätzliche technische und datenschutzrechtliche Machbarkeit des Entwicklungsvorhabens bestätigt werden. Ziel dieses Schrittes ist es, ein langjähriges Entwicklungsvorhaben gar nicht erst zu beginnen, bevor aus rechtlicher und technischer Sicht bestätigt wurde, dass keine grundlegenden Bedenken gegen das Vorhaben sprechen oder das Vorhaben auf Grund einschlägiger datenschutzrechtlicher Regelungen oder technischer fest vorgegebener Anforderungen nicht umsetzbar ist (s. Tab. 2).

3.2.3 Schritt 3: Planung der Umsetzung der allgemeinen Grundsätze des Datenschutzrechts

Ergibt Schritt 1 der datenschutzkonformen Gestaltung von Datenschutz-Grundsätzen und -Schutzmaßnahmen in IT-Systemen die Notwendigkeit, in dem geplanten Datenverarbeitungssystem personenbezogene Daten zu verarbeiten, und ergibt Schritt 2 die grundsätzliche technische und datenschutzrechtliche Machbarkeit des Entwicklungsvorhabens, so sind zunächst die allgemeinen Grundsätze der DSGVO umzusetzen (s. Tab. 3).

3.2.4 Schritt 4: Planung geeigneter und angemessener technischer und organisatorischer Schutzmaßnahmen

Als Konkretisierung des inhaltlich vage formulierten Grundsatzes der Integrität und Vertraulichkeit obliegt es dem Verantwortlichen, technische und organisatorische Maßnahmen zu implementieren, die funktional geeignet und in Bezug auf die Risiken für die Rechte und Freiheiten der betroffenen Personen, die Implementierungskosten und den Stand der Technik angemessen sind (s. Tab. 4).

Letztendlich ist die Entwicklung eines neuen IT-Systems als iterativer Prozess zu verstehen, im Rahmen dessen i. d. R. unmittelbar nach Inbetriebnahme des IT-Systems die Entwicklung neuer Funktionalitäten des IT-Systems weiterentwickelt werden. Insofern ist nach der initialen Inbetriebnahme dafür Sorge zu tragen, dass auch die Entwicklung neuer Funktionalitäten datenschutzkonform erfolgt und die in diesem Gestaltungsvorschlag unterbreiteten Schritte insofern erneut durchlaufen werden müssen (Art. 32 Abs. 1 lit. d DSGVO). In diesem Zusammenhang sollte zudem evaluiert werden, ob sich im Rahmen des bisherigen Entwicklungsprozesses datenschutzrechtliche Anforderungen (z. B. durch neue Gesetze) verändert haben oder neue Anforderungen hinzugekommen sind. Letztgenannte Aufgabe läge in der personellen Verantwortlichkeit der Rechts-abteilung, der Verfahrenseigner wäre jedoch verpflichtet, den entsprechenden Arbeitsschritt anzustoßen.

4 Fazit

I.d.R. stellt es den Planer eines neuen IT-Systems vor große Herausforderungen, die Entwicklung und Inbetriebnahme dieses Systems in datenschutzkonformer Weise umzusetzen. Häufig fehlen seitens der Planer Fachkenntnisse zu datenschutzrechtlichen Rahmenbedingungen, andererseits fehlt es häufig an Erfahrungen zur Gestaltung des Zeitplans einer datenschutzkonformen Umsetzung des geplanten IT-Systems und zur Notwendigkeit der Einbindung von Funktionsträgern innerhalb der Organisation. Vor diesem Hintergrund zeigte der vorliegende Aufsatz die Datenschutz-Anforderungen auf, die bei der Umsetzung neuer IT-Systeme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen, umzusetzen sind und gab Empfehlungen zur zeitlichen und personellen Umsetzung dieser Anforderungen.

Zukünftige, praxisnahe und interdisziplinäre Forschung sollte sich mit der Frage befassen, durch welche weiterführenden Hilfestellungen, Leitlinie und Vordrucke der hier unterbreitete Vorschlag ergänzt werden könnte, um die Planer neuer IT-Systeme in die Lage zu versetzen, nicht nur sämtliche datenschutzrechtlichen Anforderungen, deren konkrete Teilaufgaben, Verantwortlichkeiten und Zeitplanung zu kennen, sondern diese auch anhand von an Entwicklungsprozessen orientierten Leitlinien umzusetzen sowie deren Umsetzung mit Hilfe entsprechender Vordrucke zu dokumentieren.