Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

18. Januar 2018

Hard- und Software datenschutzkonform nutzen und warten

DP+
Hard- und Software datenschutzkonform nutzen und warten
Bild: NiroDesign / iStock / Thinkstock
0,00 (0)
Datenschutz-Kontrolle
Sind die Hardware-Komponenten und alle Software-Systeme inventarisiert, beginnt für Datenschutzbeauftragte erst die eigentliche Arbeit: Es gilt, alle datenschutzrechtlichen Fragen zu klären, die im Zusammenhang mit Software oder Hardware entstehen, etwa bei der Wartung.

Hat man die Herausforderung „Inventare von Hard- und Software“ gemeistert, geht es im nächsten Schritt an die Bewertung mit den Augen des Datenschutzes (Wie Sie zu einer Liste aller vorhandenen Hard- und Software kommen, lesen Sie in den Ausgaben 10/17 und 11/17).

Prüfung aller Hardware-Komponenten

Sobald die Liste der Hardware steht, sollten Datenschutzbeauftragte ermitteln, ob die Geräte Daten enthalten, die entweder direkt personenbezogen oder auf Personen beziehbar sind. Ist das der Fall, ist eine Beschreibung der Verarbeitungstätigkeit nach Art. 30 Abs. 1 Datenschutz-Grundverordnung (DSGVO) nötig.

Zumeist handelt es sich um technische Daten, die aber trotzdem nicht selten auf Personen beziehbar sind. Bei Netzwerkkomponenten können dies IP-Daten sein oder Benutzerkennungen, die die IT-Komponente bei An- oder Abmeldung weitergibt und die Rückschlüsse auf die Person des Nutzers zulassen.

In etlichen Fällen können direkt Benutzerdaten vorhanden sein. Das ist z.B. bei Smartphones der Fall, wenn der Nutzer die Kontaktliste vor Weitergabe des Geräts an Dritte – z.B. für eine Reparatur oder bei Weitergabe an einen neuen Anwender – nicht gelöscht hat.

Ein spektakulärer (realer) Fall

Vor einigen Jahren machte ein Datenschutzvorfall Furore, bei dem ein Verantwortlicher Netzwerkkomponenten über eine Online-Versteigerung angeboten hatte. Der Käufer der Hardware fand auf diesen Netzwerkkomponenten Daten, die es zuließen, dass sich die Netzwerkebene aufrufen ließ.

Zwar waren keine konkreten Anwenderdaten mehr verfügbar, sodass Angreifer das Netzwerk nicht unmittelba…

Eberhard Häcker
+

Weiterlesen mit DP+

Sie haben noch kein Datenschutz-PRAXIS-Abo und möchten weiterlesen?

Weiterlesen mit DP+
Konzentrieren Sie sich aufs Wesentliche
Profitieren Sie von kurzen, kompakten und verständlichen Beiträgen.
Kein Stress mit Juristen- und Admin-Deutsch
Lesen Sie praxisorientierte Texte ohne Fußnotenapparat und Techniker-Sprech.
Sparen Sie sich langes Suchen
Alle Arbeitshilfen und das komplette Heftarchiv finden Sie online.
Verfasst von
Eberhard Häcker
Eberhard Häcker
Eberhard Häcker ist seit vielen Jahren als externer Datenschutz­beauftragter tätig. Seit 2005 ist Eberhard Häcker selbstständig mit Schwerpunkt Datenschutzberatung.
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.