{"id":119172,"date":"2025-02-12T11:18:28","date_gmt":"2025-02-12T11:18:28","guid":{"rendered":"https:\/\/barc.com\/?p=119172"},"modified":"2025-02-25T08:41:25","modified_gmt":"2025-02-25T08:41:25","slug":"grundsaetze-privacy-by-design-default","status":"publish","type":"post","link":"https:\/\/barc.com\/de\/grundsaetze-privacy-by-design-default\/","title":{"rendered":"4 konkrete Grunds\u00e4tze f\u00fcr Privacy by Design und Default"},"content":{"rendered":"\n<p><strong>Privacy by Design<\/strong>&nbsp;und&nbsp;<strong>Privacy by Default<\/strong>&nbsp;sind zentrale Anforderungen der Europ\u00e4ischen Datenschutz-Grundverordnung (DSGVO, Art. 5) und des revidierten Schweizer Datenschutzgesetzes (revDSG, Art. 7 und 8). Sie zielen darauf ab, Datenschutz von Anfang an in die Konzeption und Umsetzung von Prozessen und IT-Systemen einzubinden.<\/p>\n\n\n\n<p>Die gesetzlichen Vorgaben bleiben jedoch vage und stellen Unternehmen vor die Herausforderung, eigene Wege zur Umsetzung zu finden. Zus\u00e4tzlich m\u00fcssen diese Ma\u00dfnahmen dem &#8222;Stand der Technik&#8220; entsprechen, was Interpretationsspielraum l\u00e4sst.<\/p>\n\n\n\n<p>Trotz dieser Unklarheiten gibt es vier Grunds\u00e4tze, die Unternehmen befolgen k\u00f6nnen, um die Anforderungen von Privacy by Design und Default zu erf\u00fcllen. Diese Prinzipien werden im Folgenden beschrieben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Grundsatz 1: Access-Management<\/strong><\/h2>\n\n\n\n<p>Ein effektives Access Management sch\u00fctzt personenbezogene Daten vor unberechtigtem Zugriff. Es basiert auf dem <strong>Need-to-know-Prinzip<\/strong>, das sicherstellt, dass nur autorisierte Personen f\u00fcr definierte Zwecke Zugriff auf Daten erhalten.<\/p>\n\n\n\n<p>Ein professionelles Access Management umfasst die folgenden Ma\u00dfnahmen:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Ma\u00dfnahme<\/strong><\/td><td><strong>Beschreibung<\/strong><\/td><\/tr><tr><td><strong>Least-Privilege-Prinzip<\/strong><\/td><td>Begrenzung der Zugriffsrechte auf das erforderliche Minimum.<\/td><\/tr><tr><td><strong>Multi-Faktor-Authentifizierung (MFA)<\/strong><\/td><td>Zus\u00e4tzliche Sicherheitspr\u00fcfung f\u00fcr Zug\u00e4nge, insbesondere f\u00fcr Administratoren.<\/td><\/tr><tr><td><strong>Regelm\u00e4\u00dfige Audits<\/strong><\/td><td>\u00dcberpr\u00fcfung und Aktualisierung von Zugriffsrechten und Sicherheitsrichtlinien.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Besonderes Augenmerk gilt <strong>Administrationsrechten<\/strong>, da diese oft weitreichende Zugriffsrechte auf sensible Systeme erm\u00f6glichen. Adminrechte sollten auf das notwendige Minimum beschr\u00e4nkt, streng kontrolliert und regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden. MFA ist hier unerl\u00e4sslich, um unberechtigte Zugriffe zu verhindern.<\/p>\n\n\n\n<p>Ein gut umgesetztes Access Management reduziert Datenschutzrisiken, sch\u00fctzt sensible Daten und erf\u00fcllt die Anforderungen von Privacy by Design und Privacy by Default.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Grundsatz 2: End-to-End-Verschl\u00fcsselung<\/strong><\/h2>\n\n\n\n<p>Personenbezogene Daten m\u00fcssen sowohl bei der \u00dcbertragung als auch bei der Speicherung gesch\u00fctzt werden. End-to-End-Verschl\u00fcsselung sorgt daf\u00fcr, dass Informationen nur f\u00fcr den vorgesehenen Empf\u00e4nger zug\u00e4nglich sind, indem sie ausschlie\u00dflich auf den Endger\u00e4ten entschl\u00fcsselt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Typische Schwachstellen bei der Verschl\u00fcsselung:<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Transferdateien im Filesystem<\/strong>: Datenexporte, die ungesch\u00fctzt auf Dateisystemen abgelegt werden, sind ein potenzielles Einfallstor. Speichermedien m\u00fcssen ebenso wie \u00dcbertragungswege verschl\u00fcsselt und gesch\u00fctzt sein.<\/li>\n\n\n\n<li><strong>Berichte<\/strong>: Werden Berichte als E-Mails oder PDF-Dokumente versandt, sollten diese verschl\u00fcsselt oder durch Zugriffsbeschr\u00e4nkungen gesichert werden.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Checkliste f\u00fcr die Verschl\u00fcsselung<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sind alle \u00dcbertragungswege (z. B. APIs, Dateiexporte) verschl\u00fcsselt?<\/li>\n\n\n\n<li>Werden Transferdateien und Reports sicher gespeichert?<\/li>\n\n\n\n<li>Sind Backups verschl\u00fcsselt und nur autorisierten Personen zug\u00e4nglich?<\/li>\n<\/ul>\n\n\n\n<p>Mit einer konsequenten End-to-End-Verschl\u00fcsselung lassen sich Datenschutzverletzungen effektiv verhindern und Compliance-Anforderungen erf\u00fcllen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Grundsatz 3: Vertrauensw\u00fcrdiges Hosting<\/strong><\/h2>\n\n\n\n<p>Vertrauensw\u00fcrdiges Hosting stellt sicher, dass IT-Infrastrukturen und Plattformen Datenschutz und Sicherheit gew\u00e4hrleisten. Dabei ist der Einsatz vertrauensw\u00fcrdiger Technologien und Prozesse entscheidend.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Cloud Hosting vs. On-Premises Hosting:<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Kriterium<\/strong><\/td><td><strong>Cloud Hosting<\/strong><\/td><td><strong>On-Premises Hosting<\/strong><\/td><\/tr><tr><td><strong>Datenspeicherort<\/strong><\/td><td>Standort abh\u00e4ngig vom Anbieter<\/td><td>Innerhalb der eigenen Infrastruktur<\/td><\/tr><tr><td><strong>Verschl\u00fcsselung<\/strong><\/td><td>Anbieterabh\u00e4ngig<\/td><td>Eigenverantwortlich<\/td><\/tr><tr><td><strong>Personalverantwortung<\/strong><\/td><td>Extern<\/td><td>Intern<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zus\u00e4tzliche Anforderungen<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Datenverarbeitung sollte nur in L\u00e4ndern mit gleichwertigen Datenschutzstandards erfolgen.<\/li>\n\n\n\n<li>Da bei Test- und Entwicklungssystemen die Verwendung echter Produktionsdaten \u00fcblich ist, muss entweder ein Berechtigungssystem analog zum Produktionssystem verwendet werden, oder die Daten sind zu anonymisieren oder pseudonymisieren.<\/li>\n<\/ul>\n\n\n\n<p>Ein vertrauensw\u00fcrdiges Hosting minimiert Risiken, sch\u00fctzt sensible Informationen und unterst\u00fctzt Unternehmen dabei, gesetzlichen Vorgaben gerecht zu werden.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Grundsatz 4: Auskunfts-, L\u00f6sch- und Korrekturprozesse<\/strong><\/h2>\n\n\n\n<p>Betroffene haben das Recht, Auskunft \u00fcber ihre gespeicherten Daten zu verlangen, diese zu korrigieren oder zu l\u00f6schen. Unternehmen m\u00fcssen hierf\u00fcr transparente und gesetzeskonforme Prozesse etablieren.<\/p>\n\n\n\n<p>Die Umsetzung der L\u00f6schung ist oft komplex, da gesetzliche Aufbewahrungspflichten (z. B. f\u00fcr Gesch\u00e4ftsvorf\u00e4lle) und das Unternehmensinteresse an Analysen ber\u00fccksichtigt werden m\u00fcssen. Eine klare Datenklassifikation hilft bei der Trennung von l\u00f6schpflichtigen und archivierungspflichtigen Daten:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Datentyp<\/strong><\/td><td><strong>Beispiel<\/strong><\/td><td><strong>Rechte der Betroffenen<\/strong><\/td><\/tr><tr><td><strong>Basisdaten<\/strong><\/td><td>Kundendaten, Umsatzdaten<\/td><td>Auskunft, Korrektur, keine L\u00f6schung<\/td><\/tr><tr><td><strong>Opt-in-Daten<\/strong><\/td><td>Newsletter-Abos, Registrierungsdaten<\/td><td>Auskunft, Korrektur, L\u00f6schung<\/td><\/tr><tr><td><strong>Angereicherte Daten<\/strong><\/td><td>Interne Notizen, Klassifikationen<\/td><td>Auskunft, Korrektur, L\u00f6schung<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Eine Alternative zur L\u00f6schung ist die <strong>Anonymisierung oder Pseudonymisierung<\/strong> von Daten. Besonders bei aggregierten Analysen kann so der Datenschutz gewahrt werden, ohne die Datenqualit\u00e4t zu beeintr\u00e4chtigen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Besondere Vorsicht bei Pers\u00f6nlichkeitsprofilen:<\/strong><\/h3>\n\n\n\n<p>Anhand verschiedener Merkmale k\u00f6nnen Personen identifiziert werden, auch wenn Namen oder Adressen fehlen. Solche Datenprofile entstehen automatisch durch die Speicherung der verwendeten Merkmale. Umso wichtiger ist der Umgang mit Zugangsrechten zu diesen Daten \u2013 diese sollte nur bei klarer Zweckbindung gew\u00e4hrt werden.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Wie weiter?<\/h2>\n\n\n\n<p>Im <a href=\"https:\/\/barc.com\/research\/bi-trend-monitor-2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">Data, BI and Analytics Trend Monitor 2025<\/a> bleibt <strong>Data Security and Privacy<\/strong> ein Top-Thema \u2013 ein klarer Indikator daf\u00fcr, dass Unternehmen die Relevanz erkannt haben, jedoch weiterhin vor gro\u00dfen Herausforderungen stehen.<\/p>\n\n\n\n<p>F\u00fcr einen besseren \u00dcberblick \u00fcber den Status Quo bietet folgende Checkliste eine erste Analysehilfe:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"725\" height=\"752\" src=\"https:\/\/barc.com\/wp-content\/uploads\/2025\/02\/Checkliste-Privacy-by-Design_neu.png\" alt=\"Checkliste Privacy by Design\" class=\"wp-image-119263\" srcset=\"https:\/\/barc.com\/wp-content\/uploads\/2025\/02\/Checkliste-Privacy-by-Design_neu.png 725w, https:\/\/barc.com\/wp-content\/uploads\/2025\/02\/Checkliste-Privacy-by-Design_neu-289x300.png 289w, https:\/\/barc.com\/wp-content\/uploads\/2025\/02\/Checkliste-Privacy-by-Design_neu-600x622.png 600w\" sizes=\"(max-width: 725px) 100vw, 725px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Datenschutz von Anfang an mitdenken! Privacy by Design und Default sind zentrale Anforderungen der DSGVO und des revDSG, doch die Umsetzung bleibt oft unklar. Dieser Beitrag zeigt vier konkrete Grunds\u00e4tze, mit denen Unternehmen Datenschutz systematisch integrieren k\u00f6nnen.<\/p>\n","protected":false},"author":30,"featured_media":47292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[48,48],"tags":[],"plus":[],"content_typ":[209,209],"layoutvorlage":[],"class_list":{"0":"post-119172","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-datenmanagement","9":"content_typ-artikel"},"acf":[],"_links":{"self":[{"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/posts\/119172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/comments?post=119172"}],"version-history":[{"count":4,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/posts\/119172\/revisions"}],"predecessor-version":[{"id":119996,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/posts\/119172\/revisions\/119996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/media\/47292"}],"wp:attachment":[{"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/media?parent=119172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/categories?post=119172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/tags?post=119172"},{"taxonomy":"plus","embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/plus?post=119172"},{"taxonomy":"content_typ","embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/content_typ?post=119172"},{"taxonomy":"layoutvorlage","embeddable":true,"href":"https:\/\/barc.com\/de\/wp-json\/wp\/v2\/layoutvorlage?post=119172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}