Von Schutzklassen bis zur Nutzeridentifikation – das solltest Du wissen
Jeder App- und Webserviceanbieter hat eine Fülle von Vorschriften zu beachten und Anforderungen zu erfüllen, um die zu verarbeitenden Nutzerdaten – und somit die Grundrechte seiner Nutzer – zu schützen. Hier zählen wir auf, was Du speziell im Hinblick auf personenbezogene Daten bei der Erstellung Deiner Mobile- oder Web-App beachten musst, um rechtlich auf der sicheren Seite zu sein.
Schutzklassen personenbezogener Daten helfen, den Mehraufwand einzuschätzen
Die mit der Verarbeitung der Daten verbunden Risiken können und müssen durch geeignete technische Maßnahmen minimiert werden.
Um den Mehraufwand dafür einschätzen zu können, ist es erforderlich, die sensiblen Daten in sogenannte Schutzklassen einzuordnen.
-
Daten der Schutzklasse 1
Daten der Schutzklasse 1 sind Nutzerdaten, die Auskunft über die Stellung und die wirtschaftlichen Verhältnisse des Betroffenen geben (z.B. Briefverkehr, Notizen und Cookies zur Schaltung personalisierter Werbung). -
Daten der Schutzklasse 2
Erhöhter Schutzbedarf besteht für Daten der Schutzklasse 2, die zusätzlich zur Auskunft über die Stellung und die wirtschaftlichen Verhältnisse auch noch Aufschluss über die gesellschaftliche Stellung eines Nutzers geben (z.B. Personal- und Bewerberdaten). -
Daten der Schutzklasse 3
In die Schutzklasse 3 fallen im besonderen Maße schützenswerte und strafrechtlich relevante Daten (z.B. Patientendaten, Verschlusssachen, Mandanteninformationen sowie Informationen über religiöse und politische Überzeugungen). Daten dieser Schutzklasse erfordern besonders hohe technische Schutzmaßnahmen.
Rechte der User und Pflichten des Entwicklers
Das solltest Du außerdem wissen…
Informationelle Selbstbestimmung
Grundsätzlich gilt: keine Verarbeitung personenbezogener Daten ohne Zustimmung seitens des Anwenders. Nur dann dürfen die für den Anwendungszweck angemessenen und auf das notwendige Maß beschränkten Daten erhoben werden.
Recht auf Vergessenwerden
Nutzer haben das Recht, die Einwilligung zur Verarbeitung ihrer Daten jederzeit zu widerrufen. Sämtliche Nutzerdaten müssen in diesem Falle unverzüglich, also ohne schuldhaftes Zögern, gelöscht werden.
Doch Löschungsanträge müssen nicht zwingend aktiv durch den Betroffenen gestellt werden. Ist eine Speicherung von Nutzerdaten für einen konkreten Verarbeitungszweck nicht mehr erforderlich, so müssen diese ebenfalls sofort gelöscht werden.
Löschpflicht besteht ferner für inaktive Nutzer. Interagieren Betroffene über 12 Monate nicht mit dem gebotenen Dienst, müssen sie über die automatische Löschung ihrer Daten informiert werden.
Data Breach Notificiation
Haben Unberechtigte vermutlich, oder erwiesenermaßen, Zugang zu sog. Risikodaten, müssen Unternehmen Behörden und Betroffene über diese Datenpanne informieren, sobald eine schwerwiegende Beeinträchtigung der Schutzrechte oder gravierende Nachteile den betroffenen Nutzern drohen.
Nutzeridentifikation – Mehrstufiger Prozess zum Schutz der Daten
Damit sensible Daten der Schutzklasse 2 und 3 an die korrekten Nutzer übermittelt werden können, müssen diese initial einen mehrstufigen Identifikationsprozess durchlaufen. Eine im Nutzerkonto hinterlegte Emailadresse und Kundennummer sind dafür ungenügend. Benutzerkonten müssen mit einem zweiten Faktor (sogenannte „Zwei-Faktor-Authentisierung“) abgesichert werden. Folgende Optionen haben sich bewährt:
- Text- und Pushnachrichten an das persönliche Mobiltelefon
- Token durch Authenticator-Apps
- Einmalkennwort auf dem Postweg
Die Nutzung zertifizierter Identity Provider bieten eine digitale Alternative zum Post-Ident Verfahren und garantieren amtlich zugelassene Verfahren, die den rechtlichen Anforderungen genügen. Diese Dienstleister prüfen neue Nutzer mittels Videotelefonie, bequem sowie sicher, und haften für die Authentizität der identifizierten Nutzer.
Worauf sonst noch zu achten ist
Natürlich sollte auch die Speicherung der Daten mit Sorgfalt durchgeführt werden. Hilfreich dabei sind asymmetrische Krypto-Systeme, Master Key Derivation und Mutual Authentication-Verfahren. Ein weiteres wichtiges Thema ist Mandantenfähigkeit in der Softwareentwicklung. Überall, wo mit Daten unterschiedlicher Mandanten hantiert wird, sollte eine Privatsphäre geschaffen werden.
Zum Schluss möchten wir noch nahelegen, auf länderspezifische Anforderungen im Umgang mit personenbezogenen Daten zu achten.