Transport in verschlossenen Behältnissen
Der Schutz von Daten bei ihrer Weitergabe ist geprägt von Missverständnissen und Fehlwahrnehmungen. So geht man meist davon aus, dass der Empfänger die Daten weiter verarbeiten soll. Oft ist es aber im Gegenteil so, dass der Empfänger die Daten im Auftrag des Absenders vernichten soll. Trotzdem muss der Transport sicher erfolgen. Daten auf dem Weg zu ihrer Entsorgung sind nicht etwa wertloser Müll, sondern schützenswerte Informationen, bis sie endlich gelöscht und die Datenträger vernichtet werden.
Der Datentransport zu einem Entsorgungsbetrieb ist ein typisches Beispiel für eine Weitergabe von Daten, deren Schutzbedarf unterschätzt wird. Leider gibt es noch viele andere. Das liegt auch daran, dass viele Unternehmen bei „Datenträger“ nur an Speichermedien wie CDs, DVDs oder Festplatten denken.
Transportplanung im Verfahrensverzeichnis
Die in der Anlage zu § 9 Satz 1 BDSG (Bundesdatenschutzgesetz) geforderte Weitergabekontrolle soll verhindern, dass Daten von Unbefugten gelesen, kopiert, verändert oder gelöscht werden können. Das gilt für Daten, die über das Internet übertragen werden genauso wie für Daten, die auf Datenträgern gespeichert werden, damit sie von einem Ort zum anderen gelangen können.
Genau wie Datenübertragungen, die Gegenstand von Teil 2 dieser Serie waren, müssen auch Datentransporte geplant, geschützt und dokumentiert werden. Die allgemeine Transportplanung erfolgt in der Regel im Verfahrensverzeichnis, wobei dort die generellen Verfahren, die betroffenen Datenkategorien (z.B. Gesundheitsdaten) und Personengruppen, die Transportwege (z.B. bestimmte Kurierdienste), die zu ergreifenden Sicherheitsmaßnahmen und die Datenempfänger genannt werden.
Protokollautomatik plus Logbucheintrag
Anders als bei elektronischen Datenübertragungen gibt es für physische Datenträger und -transporte keine Möglichkeit einer vollständigen, automatischen Protokollierung per Log-Dateien. Man kann zwar bei der Erstellung der Datenträger digitale Protokolle dazu erstellen lassen und sogar den Weg des beauftragten Kuriers (bei entsprechender Aufklärung und Vereinbarung) digital nachverfolgen, aber lückenlos wird der Transportweg in aller Regel nicht aufgezeichnet sein.
Deshalb gehört zu einem Datentransport in der Regel eine teils manuelle Aufzeichnung, welche Daten bzw. Datenkategorien wann auf welchem Weg und mit welchem Dienstleister oder Beauftragten an wen und auf welchem Datenträger verschickt wurden und wann der Empfang durch wen wo bestätigt wurde.
Verschlossen statt verschlüsselt
Auch das Thema Verschlüsselung gilt es beim Transport auf handfesten Datenträgern noch einmal neu zu überdenken. Für Datentransporte werden schließlich nicht nur digitale Speichermedien wie USB-Speicherstifte, externe Festplatten, CDs oder DVDs genutzt, sondern auch klassische Karteikarten oder Aktenordner. Hier wird schnell klar, dass die Verschlüsselung bei Datentransporten durch weitere, andere Maßnahmen ergänzt werden muss.
Eine offene Aktentasche ist sicherlich nicht das richtige Transportmedium – vielmehr sind verschlossene Behälter anstelle der elektronischen Verschlüsselung gefragt, um unbefugtes Lesen, Ändern, Kopieren oder Vernichten zu verhindern. Weil speziell die Aktenvernichtung im Zuge der retrospektiven Digitalisierung z.T. enorme Ausmaße annimmt, hat sich für diese Aufgaben ein eigener Dienstleistungszweig ausgebildet, sodass Unternehmen auf bewährte Abläufe zurückgreifen können. Anders sieht es im Bereich von Home Office und Telearbeit aus, wo CDs und USB-Sticks oft komplett sorglos in der offenen Jackentasche unterwegs sind.
Teil 1 räumt mit einem Missverständnis auf und gibt einen Überblick über die datenschutzrechtlich nötigen Maßnahmen. Teil 2 geht genauer auf die Planung und Dokumentation von Datenübertragungen ein – und auf das Problem von Cloud-Diensten und (privaten) Mobilgeräten. Teil 3 begleitet die Daten beim Transport auf Trägermedien, ob USB-Stick oder Aktenordner.
… und noch mehr Datenträger
Apropos Jackentasche. Was bei der Auflistung möglicher Datenträger gerne vergessen wird, sind die (mobilen) Datenträger, die man gar nicht als solche betrachtet. Dennoch ist jedes Smartphone, jeder MP3-Player und jede Digitalkamera ein möglicher Datenträger. Das ergibt sich alleine schon aus den darin befindlichen Speicherkarten, meist aber auch aus dem immer größer werdenden internen Speicher.
Wenn also zur Regelung der Datentransporte im Sinne der Weitergabekontrolle festgelegt werden soll, welche Datenträger erlaubt und welche verboten sind, sollte das Unternehmen eine wirklich vollständige Übersicht erstellen. Das heißt: Bei BYOD im Betrieb gehören auch private Smartphones und Tablets dazu, die zu betrieblichen Zwecken genutzt werden dürfen. Schließlich sollen die betrieblichen Daten nicht dadurch in andere Hände gelangen, dass Mitarbeiter ihr privates Smartphone für einen Anruf zu Hause verleihen.
Oliver Schonschek bewertet als News Analyst auf MittelstandsWiki.de aktuelle Vorfälle und Entwicklungen. Der Fokus liegt auf den wirtschaftlichen Aspekten von Datenschutz und IT-Sicherheit aus dem Blickwinkel des Mittelstands. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen, insbesondere in seinem Spezialgebiet Datenschutz und Datensicherheit.
Oliver Schonschek, Tel.: 02603-936116, www.schonschek.de