Kategorien
Blog EN

Outsourced IT – the order processing contract for your protection

Outsourced IT - the order processing contract for your protection

The media report on cyber incidents every day, as the victims become more prominent and more numerous. Many companies are increasingly aware that they need to invest more in IT security. At the same time, many are relying on their system house to take care of their needs, with the princuple „they’ll make sure nothing happens to us. Do you act according to this maxim?

If so, the person responsible for data processing in the company could still be hit with a painful fine in the event of a data protection breach if it is discovered that there is no order processing contract in place. The contract does justice to the data risk, especially with the description of the technical protection measures. Why?

Well, because the company that outsources IT only then sufficiently takes into account the legal requirements of the General Data Protection Regulation or the revised Data Protection Act. According to Art. 28 GDPR/Art. 5 DPO, commissioned processing applies if an entity processes personal data on behalf and on instruction. This is certainly the case with the external IT service provider. Only, why does the latter also have to act on the instructions of the controller? What does that mean?

From a data protection perspective, hospitals, industrial companies, banks, public municipalities or even public authorities process personal data with varying degrees of sensitivity: personal data consequently also differ in their individual, technical degree of protection. The responsible decision-maker must identify and assess the risks of personal data of patients, customers, suppliers, etc. on the basis of a risk analysis and protect them against loss, misuse and modification by unauthorized third parties with organizational and technical protective measures to be determined: protective measures such as encryption, pseudonymization, anonymization, etc. are considered for the integrity of the data, confidentiality is ensured with a rights and roles concept as access control for data and availability with redundancies of data carriers – to name just three examples. The decision on the means of action must not be delegated by the responsible decision-maker to the external IT service provider.

What must be done? If personal data is processed on behalf by other entities, the Principal is responsible for the data protection regulations. The contractor may only process the data within the scope of the client’s instructions. In such a case, both sides are obliged to conclude a so-called order processing agreement with listed protective measures attached. On the system house side, the right tools must also be available in the portfolio; the IT service provider may advise on the selection of these!

Examples for the conclusion of an order processing agreement are among others the external payroll accounting, the external accounting but also the use of multifunction printers in the network with storage function, but not the tax advisor or the lawyer!

The explanations are not exhaustive and the risk analysis and the order processing contract are also only two tasks of many that your data protection consultant will be happy to carry out for you with your support.

Kategorien
Blog

Die outgesourcte IT – der Auftragsverarbeitung-Vertrag zu Ihrem Schutz

Die outgesourcte IT – der Auftragsverarbeitung-Vertrag zu Ihrem Schutz

Die Medien berichten täglich über Cybervorfälle, denn die Opfer werden prominenter und zahlreicher. In vielen Unternehmen wächst die Einsicht, mehr in IT-Security investieren zu müssen. Dabei verlassen sich viele auf ihr betreuendes Systemhaus, frei nach dem Motto „die werden schon dafür sorgen, dass bei uns nichts passiert“. Handeln Sie nach diesem Motto?

Dann würde den Verantwortlichen für die Datenverarbeitung im Unternehmen im Fall einer Datenschutzverletzung dennoch eine schmerzliche Geldbusse treffen können, wenn man feststellt, dass ein Auftragsverarbeitungsvertrag nicht vorliegt. Der Vertrag wird dem Datenrisiko gerecht, insbesondere mit der Beschreibung der technischen Schutzmassnahmen. Warum?

Nun, weil das Unternehmen, dass die IT-outgesourct, die gesetzlichen Vorgaben der Datenschutz-Grundverordnung bzw. des revidierten Datenschutzgesetzes nur dann ausreichend berücksichtigt. 

Gemäss Art. 28 DSGVO/Art. 5 DSG liegt eine Auftragsverarbeitung vor, wenn eine Stelle im Auftrag und auf Weisung personenbezogene Daten verarbeitet. Das ist sicherlich der Fall bei dem externen IT-Dienstleister. Nur, warum muss dieser auch auf Weisung des Verantwortlichen handeln? Was bedeutet das? Aus datenschutzrechtlicher Sicht verarbeiten Spitäler, Industrieunternehmen, Banken, öffentliche Gemeinden oder auch Behörden personenbezogene Daten mit unterschiedlicher Sensibilität: personenbezogene Daten unterscheiden sich demzufolge auch in ihrem individuellen, technischen Schutzgrad. Der verantwortliche Entscheidungsträger muss die Risiken personenbezogener Daten von Patienten, Kunden, Lieferanten etc. auf Basis einer Risikoanalyse identifizieren, bewerten und mit zu bestimmenden organisatorischen und technischen Schutzmassnahmen vor Verlust, Missbrauch und Veränderung durch unbefugte Dritte schützen: für die Integrität der Daten kommen Schutzmassnahmen wie Verschlüsselung, Pseudonymisierung, Anonymisierung etc. in Frage, die Vertraulichkeit wird mit einem Rechte- und Rollenkonzept als Zugangskontrolle für Daten gewährleistet und die Verfügbarkeit mit Redundanzen von Datenträgern – um nur drei Beispiele zu nennen. Die Entscheidung über die Mittel der Massnahmen darf der verantwortliche Entscheider nicht delegieren an den externen IT-Dienstleister.

Was ist zu tun? Werden personenbezogene Daten im Auftrag durch andere Stellen verarbeitet, so ist der Auftraggeber für die Datenschutzvorschriften verantwortlich. Der Auftragnehmer darf die Daten nur im Rahmen der Weisungen des Auftraggebers verarbeiten. Beide Seiten sind verpflichtet, in einem solchen Fall eine sogenannte Auftragsverarbeitungs-Vereinbarung abzuschliessen mit aufgelisteten Schutzmassnahmen in der Anlage. Auf Seiten der Systemhäuser müssen die richtigen Tools auch im Portfolio vorhanden sein; der IT-Dienstleister darf bei der Auswahl dieser beraten!

Beispiele für den Abschluss eines Auftragsverarbeitungs-Vertrages sind u.a. die externe Lohnbuchhaltung, die externe Buchhaltung aber auch die Verwendung von Multifunktionsdruckern im Netzwerk mit Speicherfunktion, aber nicht der Steuerberater oder der Rechtsanwalt!

Die Ausführungen sind nicht abschliessend und die Risikoanalyse und der Auftragsverarbeitungs-Vertrag sind auch nur zwei Aufgaben von vielen, die Ihr/e Datenschutzberater/in gern für Sie mit Ihrer Unterstützung ausführt.

Kategorien
Blog

Wie und wodurch das Datenschutzgesetz so relevant ist und dazu beiträgt, unsere Privatsphäre zu schützen

Wie schützen wir unsere Daten im maschinengesteuerten Zeitalter?

Warum Datenschutz relevant ist

Shermin Voshmgir, Wirtschaftsinformatik, Universität Heidelberg, 2018, unterstreicht in Ihrem Vortrag die Notwendigkeit des Datenschutzgesetzes, indem sie beiläufig auf eine der zentralen Vorgaben, nämlich «Privacy by Design», aufmerksam macht: Geräte, Applikationen, Informationssysteme etc. müssen bereits bei ihrer technischen Entwicklung so konzipiert werden, dass sie möglichst datenschutzfreundlich sind, damit sie unsere Privatsphäre schützen. Die Gründe erfahren Sie in meiner freien Übersetzung vom Englischen ins Deutsche:

«…Im daten- und maschinengesteuerten Zeitalter kann jeder ständig durch Digitalisierung und das IoT von irgendjemanden, Institutionen, irgendein Gerät, Kameras oder eine Maschine auf den Fersen verfolgt werden: Mobilephones, Fitnesstracker, über das WLAN kommunizierende, elektronisch gesteuerte Staubsauger, und Rasenmäher sogar Küchengeräte ermitteln und steuern problemlos unser Konsum- und Essverhalten.

Die Privatsphäre ist der Zustand, frei von öffentlicher Aufmerksamkeit zu sein, von niemandem beobachtet oder gestört zu werden, auch nicht durch die Polizei. Der Schutz der Privatsphäre ist uns allen heilig und ein Grundrecht, das sich u.a. im Briefgeheimnis wiederfindet.

Seit 1989 gibt es das Internet. Es verbindet alle Computer miteinander, denn es sollte eine demokratische Quelle für alle Menschen von frei verfügbaren Informationen und Dienstleistungen sein. Das Internet erleichtert unser Leben durch viele Dienstleistungen, Wikipedia, Social Media, der Verkauf und Handel von Produkten, Onlinebanking, viele gute Aspekte. Nur bezahlen wir nicht direkt dafür, sondern mit unserer Privatsphäre, unseren Daten.

Die Datenübertragung im E-Mail-Verkehr zwischen Computern wird zwar gewährleistet und erlaubt durch das Kommunikationsprotokoll, TCP (Transmission Control Protocol) und das IP (Internet Protocol), aber Kommunikationsprotokolle sind nur formale Beschreibungen von digitalen Nachrichtenformaten und Regeln. Da das Internet nie mit einer eingebauten Kryptographie Schicht aufgesetzt wurde, werden beim Hochladen und Veröffentlichen von Informationen in Facebook oder in den Social Media immer Daten im Internet gespeichert. Daten werden dabei gesteuert durch Unternehmen und Institutionen, und in diesen Momenten verlieren wir die Kontrolle über sie.

Die Privatsphäre soll ein Persönlichkeitsrecht bleiben; die Datenschutz-Grundverordnung stellt zudem das «Recht auf Vergessen und Löschung von Daten» in den Vordergrund. Zur Datensicherung ist die Verschlüsselung eine schon lang bekannte Technik, die wir aber immer noch und zu wenig bis gar nicht einsetzen. Terroristische Aktivitäten haben im November 2002 in Amerika den «Homeland Security Act» ins Leben gerufen, der u.a. auch Standards zur Wahrung der Informationssicherheit und eine jährliche unabhängige Bewertung festlegte. Verfassungsgemässe Rechte sollen nicht aufgegeben werden. Und dennoch müssen wir zur Kenntnis nehmen, dass nicht nur die Brexit Campagne und die Wahlen durch Steuerung von Daten missbräuchlich beeinflusst wurde.

Die Block-Chain Technologie könnte das Internet stabilisieren, denn keiner kann die Daten steuern. Die Finanzierungsstruktur wird durch Verschlüsselung des Protokoll-Layer getragen. Mit der Einführung von Bitcoin wird aber nur die Datenstruktur von einem zentralisierten zu einem dezentralisierten Ansatz hin verändert, aber der Bitcoin bleibt deshalb nicht anonym! ……». Privacy by design ist unabdingbar. Eine Technologie ist und bleibt nur ein Werkzeug! Das Datenschutzgesetz gibt vor, sie so zu gestalten, dass sie die Menschen nicht kontrolliert, sondern uns hilft, die Privatsphäre zu schützen. Deshalb ist der Datenschutz so relevant!

Kategorien
Blog EN

How and why the Data Protection Act is so relevant and helps protect our privacy

How do we protect our data in the machine-driven age?

Warum Datenschutz relevant ist

Shermin Voshmgir, Business Informatics, University of Heidelberg, 2018, underlines the necessity of the Data Protection Act in her presentation by casually drawing attention to one of the central requirements, namely „Privacy by Design“: devices, applications, information systems, etc., must be designed already during their technical development in such a way that they are as privacy-friendly as possible, so that they protect our privacy. You can read about the reasons in my free translation from English into German:

„…in the data- and machine-driven age, everyone can be constantly tracked by anyone, institutions, any device, cameras, or a machine on their heels through digitization and the IoT: mobile phones, fitness trackers, electronically controlled vacuum cleaners and lawn mowers communicating over the WLAN even kitchen appliances easily determine and control our consumption and eating habits.

Privacy is the state of being free from public attention, of not being observed or disturbed by anyone, not even by the police. The protection of privacy is a fundamental right and is documented, among other things, by the secrecy of correspondence.

The Internet has been around since 1989. It connects all computers together, because it should be a democratic source for all people of freely available information and services. The Internet facilitates our lives through many services, Wikipedia, social media, the sale and trade of products, online banking, many good aspects. Only we do not pay for it directly, but with our privacy, our data.

Data transmission in email traffic between computers is guaranteed and allowed by the communication protocol, TCP (Transmission Control Protocol) and the IP (Internet Protocol), but communication protocols are only formal descriptions of digital message formats and rules. Since the Internet was never set up with a built-in cryptography layer, when information is uploaded and published to Facebook or social media, data is always stored on the Internet. Data is controlled by companies and institutions in the process, and in those moments we lose control over them. 

Privacy should remain a personal right; the General Data Protection Regulation also emphasizes the „right to be forgotten and delete data“. To secure data, encryption is a technology that has been known for a long time, but we still use it much too little, if at all. Terrorist activities gave rise to the „Homeland Security Act“ in America in November 2002, which, among other things, established standards for maintaining information security and an annual independent assessment. Constitutional rights should not be relinquished. And yet, we must take note that not only the Brexit campaign and the elections were abused by steering data.

Blockchain technology could stabilize the Internet because no one can control the data. The financial structure is supported by encryption of the protocol layer. However, with the introduction of Bitcoin, only the data structure is changed from a centralized to a decentralized approach, but Bitcoin does not remain anonymous because of this! ……“. Privacy by design is essential. A technology is and remains only a tool! Privacy law dictates that it should be designed in such a way that it does not control people, but helps us to protect privacy. That is why data protection is so relevant!