Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.38 — Missbrauch personenbezogener Daten

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.15A.5.24A.5.25A.5.34A.6.1A.6.2A.6.3A.7.14A.8.1A.8.3A.8.5A.8.10A.8.11A.8.15A.8.19A.8.20A.8.21A.8.26A.8.27A.8.28A.8.29A.8.31A.8.33 BSI IT-GrundschutzISO 27001ISO 27002

In der IT-Abteilung eines Unternehmens werden die An- und Abmeldeprotokolle der Mitarbeitenden ausschließlich für die Zugriffskontrolle erhoben — so steht es in der Datenschutzerklärung. Eines Tages nutzt die Personalabteilung genau diese Protokolle, um die Anwesenheitszeiten eines Mitarbeiters zu überprüfen, der angeblich zu spät kommt. Die zweckfremde Verwendung ist ein Verstoß gegen den Datenschutz — und ein klassischer Fall von Missbrauch personenbezogener Daten.

Der Missbrauch personenbezogener Daten (G 0.38) steht an der Schnittstelle von Informationssicherheit und Datenschutz. Personenbezogene Daten gehören zu den besonders schützenswerten Informationen, und ihr Missbrauch kann die betroffenen Personen in ihrer gesellschaftlichen Stellung und ihren wirtschaftlichen Verhältnissen erheblich beeinträchtigen.

Was steckt dahinter?

Personenbezogene Daten — Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person — dürfen nur für den Zweck verarbeitet werden, für den sie erhoben wurden. Missbrauch liegt vor, wenn dieser Zweckbindungsgrundsatz verletzt wird, wenn Daten ohne Rechtsgrundlage verarbeitet oder wenn sie unberechtigt an Dritte weitergegeben werden.

Missbrauchsformen

  • Zweckfremde Nutzung — Daten, die für einen bestimmten Zweck erhoben wurden (z. B. Zugriffskontrolle), werden für einen anderen Zweck verwendet (z. B. Leistungsüberwachung).
  • Übermäßige Datenerhebung — Eine Organisation sammelt mehr personenbezogene Daten als für den Verarbeitungszweck erforderlich (Verstoß gegen Datenminimierung).
  • Unberechtigte Weitergabe — Personenbezogene Daten werden ohne Einwilligung oder Rechtsgrundlage an Dritte weitergegeben — intern an nicht berechtigte Abteilungen oder extern an Geschäftspartner, Werbefirmen oder Behörden.
  • Verspätete Löschung — Daten werden über die gesetzlich vorgeschriebenen oder vereinbarten Aufbewahrungsfristen hinaus gespeichert.
  • Profilbildung — Aus verschiedenen Datenquellen wird ein umfassendes Persönlichkeitsprofil erstellt, das weit über den ursprünglichen Verarbeitungszweck hinausgeht.

Schadensausmass

Die Folgen treffen sowohl die betroffenen Personen als auch die verantwortliche Organisation. Betroffene können finanzielle Schäden erleiden (Identitätsmissbrauch, Kreditschädigung), gesellschaftlich benachteiligt werden (Diskriminierung, Rufschädigung) oder psychischen Stress erfahren. Für die Organisation drohen Bußgelder nach DSGVO (bis zu 20 Millionen Euro oder 4 % des Jahresumsatzes), Schadensersatzansprüche, Reputationsverlust und der Verlust des Vertrauens von Kunden und Geschäftspartnern.

Praxisbeispiele

Hotelmitarbeiter verkauft Gästedaten. Ein Mitarbeiter am Empfang eines Hotels hat Zugriff auf die Anmeldedaten aller Gäste — Name, Adresse, Ausweisdaten, Zahlungsinformationen. Er verkauft regelmäßig Datensätze an eine Werbefirma. Die betroffenen Gäste erhalten in den Wochen nach ihrem Aufenthalt gezielt Werbung von Unternehmen, mit denen sie nie in Kontakt standen.

Zugriffsprotokolle für Verhaltenskontrolle. Eine Personalabteilung nutzt die Anmelde- und Abmeldeprotokolle des Zeiterfassungssystems, um das Arbeitsverhalten einzelner Mitarbeitender zu analysieren — obwohl die Protokolle laut Betriebsvereinbarung ausschließlich für die IT-Sicherheit erhoben werden dürfen. Der Betriebsrat erfährt davon und eskaliert den Vorfall.

Kundendaten nach Vertragsende. Ein Online-Händler speichert die vollständigen Kundendaten (Bestellhistorie, Zahlungsdaten, Adressen) auch nach Beendigung der Geschäftsbeziehung über die gesetzlichen Aufbewahrungsfristen hinaus. Bei einer Aufsichtsprüfung wird festgestellt, dass Daten von über 50.000 ehemaligen Kunden seit mehr als zehn Jahren nicht gelöscht wurden.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 23 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.38 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • ORP.2 (Personal) — Anforderungen an Vertraulichkeitsverpflichtungen und Datenschutzschulungen.
  • ORP.3 (Sensibilisierung und Schulung) — Awareness-Training zu Datenschutz und Zweckbindung.
  • OPS.1.1.5 (Protokollierung) — Anforderungen an die datenschutzkonforme Protokollierung.
  • SYS.3.2.3 (iOS/iPadOS) — Beispiel für gerätespezifische Datenschutzanforderungen auf mobilen Endgeräten.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was gilt als Missbrauch personenbezogener Daten?

Missbrauch liegt vor, wenn personenbezogene Daten ohne Rechtsgrundlage erhoben, zu einem anderen als dem ursprünglichen Zweck verarbeitet, ohne Einwilligung weitergegeben, zu spät gelöscht oder in übermäßigem Umfang gesammelt werden. Auch die Verwendung von Protokolldaten zur Verhaltensüberwachung von Mitarbeitenden, wenn diese nur zur Zugriffskontrolle erhoben wurden, ist ein Missbrauch.

Wer kann personenbezogene Daten missbrauchen?

Jede Person mit Zugriff: Mitarbeitende, Administratoren, externe Dienstleister und Angreifer, die sich unbefugt Zugang verschafft haben. Insider-Missbrauch ist besonders tückisch, weil er mit legitimen Zugangsdaten erfolgt und technisch schwer vom normalen Arbeitsverhalten zu unterscheiden ist.

Wie hängen DSGVO und ISO 27001 beim Datenschutz zusammen?

Die DSGVO definiert die rechtlichen Anforderungen an den Schutz personenbezogener Daten. ISO 27001 liefert den Rahmen für die technischen und organisatorischen Maßnahmen, die diese Anforderungen umsetzen. Kontrolle A.5.34 der ISO 27002 adressiert den Datenschutz explizit und fordert die Einhaltung einschlägiger Datenschutzgesetze als Teil des ISMS.