io
– 57 –
A b b i l d u n g 5 zu Nr. 4.13
Beispiel 1:
Immer noch werden für Informationsbestellung oder kostenlose Downloads viel zu viele Daten abgefragt.
dern sie muss auch durch die Hersteller ermöglicht werden. Nur wenn das Produkt bzw. IT-Verfahren einen datenschutzkonformen Betrieb ermöglicht (etwa durch
Zugriffsschutz-, Protokollierungs- und Verschlüsselungsfunktionen), können es die Anwender datenschutzgerecht
verwenden.
4 Datenvermeidung und Datensparsamkeit
Datenvermeidung und Datensparsamkeit sind Grundprinzipien eines zeitgemäßen Datenschutzes. Verfahren müssen so ausgestaltet werden, dass möglichst wenig personenbezogene Daten erfasst werden. Dieser Grundsatz
muss bereits bei der Gestaltung der Technik und ihrer
Einsatzbedingungen berücksichtigt werden. Dies gilt vor
allem für Prozess- und Verkehrsdaten, die beim Betrieb
von IT-Systemen beiläufig anfallen und denen beim
Übergang zum Ubiquitous Computing zunehmende Bedeutung zukommt. Diese Daten sollten auf ein Mindestmaß beschränkt und so früh wie möglich gelöscht werden. Elektronische Dienste sollten so gestaltet werden,
dass auch hierbei so wenig wie möglich personenbezogene Daten verarbeitet werden. Hierzu können anonyme
Nutzungsmöglichkeiten einen wichtigen Beitrag leisten.
Soweit eine Individualisierung von Dienstleistungen, Statistiken und wissenschaftlichen Forschungsvorhaben erforderlich ist, sollten soweit wie möglich Pseudonyme
verwendet werden. Die in § 3a des Bundesdatenschutzgesetzes enthaltenen Vorgaben Datenvermeidung und Datensparsamkeit müssen mit Leben gefüllt werden.
5 Nachprüfbarer Datenschutz
6 Voreingestellte Sicherheit
Viele Sicherheits- und Datenschutzprobleme bei IT-Produkten sind auf unsichere Grundeinstellungen der Systeme zurückzuführen. So werden Netzwerke häufig ohne
Verschlüsselungsfunktion ausgeliefert und dem Normalanwender ist es nur unter Schwierigkeiten oder überhaupt
BfDI 21. Tätigkeitsbericht 2005-2006
s
Datenschutz sollte bereits in das System-Design der IT
eingebunden werden. Nachträglich aufgepfropfter Datenschutz ist oftmals schlechter und teurer. Deshalb sollte es
eine Selbstverständlichkeit sein, dass Konzepte von
IT-Verfahren und Geräten möglichen Gefährdungen des
Datenschutzes Rechnung tragen. Je sensibler der Anwendungsbereich und die Daten, desto höher sind auch die
Anforderungen an Schutzvorkehrungen gegen einen
Missbrauch. Die Gewährleistung dieser Anforderungen
darf nicht allein dem Anwender überlassen bleiben, son-
ev
i
3 Datenschutzanforderungen frühzeitig
berücksichtigen
R
Bezahlmöglichkeiten angeboten werden, etwa auch datenschutzfreundliche Prepaid-Lösungen. Im Handel verwendete RFID-Chips müssen vom Nutzer deaktivierbar
sein, ohne die Funktionalität des Produkts zu beeinträchtigen. Die Betroffenen müssen darüber informiert werden, welche Konsequenzen sich aus ihren Entscheidungen ergeben. Schließlich muss der Einzelne grundsätzlich
die Möglichkeit haben, seine Entscheidung nachträglich
zu korrigieren und Einwilligungen zu widerrufen.
Sowohl Anwender als auch Betroffene müssen prüfen
können, ob ein Produkt, eine Dienstleistung oder ein Verfahren datenschutzgerecht ist. Um datenschutzkonforme
Lösungen zu erhalten, muss die mit der Umsetzung vertraute Institution den Rahmen vorgeben und nicht der
Technik „hinterherlaufen“. Schutzprofile, in denen die
Anforderungen des Datenschutzes technikspezifisch konkretisiert werden, können den Grundstein für datenschutzgerechte Lösungen bieten. Soweit Schutzprofile
auf einer internationalen Norm basieren, können sie die
Gültigkeit der Anforderungen über Grenzen hinweg sicherstellen und einen Wettbewerbsvorteil auf dem internationalen Markt bringen. Datenschutzfreundliche Verfahren können durch Auditverfahren zertifiziert werden.
Um die Qualität der Auditierung zu gewährleisten, sollten
die qualitativen Anforderungen und das Verfahren zur
Vergabe von Datenschutzgütesiegeln – wie im Bundesdatenschutzgesetz vorgesehen – gesetzlich vorgegeben werden. Datenschutzgütesiegel können es den Verbrauchern
erleichtern, aus der Vielzahl der Angebote solche auszusuchen, bei denen sie sicher sein können, dass mit ihren
Daten sorgfältig umgegangen wird.
n