Anhang: Einhaltung der DSGVO

Dieser Abschnitt gibt einen Überblick über die für die Videoüberwachung relevanten Vorschriften der DSGVO. In den folgenden Abschnitten wird beschrieben, was die DSGVO ist und wie welche Auswirkungen sie für die Verwendung von Videoüberwachung hat:

Haben Sie eine Rechtsgrundlage dafür, Daten zu erheben?

Die DSGVO verlangt, dass alle Organisationen eine gültige, rechtmäßige Grundlage zur Erhebung und Verarbeitung personenbezogener Daten haben.

Eine Videoüberwachung auf der Grundlage einer Einwilligung oder vitaler Interessen kann in Ausnahmefällen möglich sein, z. B. im Gesundheits- und Pflegebereich, wenn eine Person dauerhaft beobachtet werden muss.

Sie sind verpflichtet, die Verarbeitungstätigkeiten in Ihren Aufzeichnungen zu den Verarbeitungstätigkeiten zu dokumentieren (Paragraph 30 DSGVO). Eine Musteraufzeichnung von Verarbeitungstätigkeiten finden Sie in der Aufzeichnung von Verarbeitungstätigkeiten (Muster).

Prüfen Sie die Rechtmäßigkeit der Verarbeitung von Video- und Benutzerdaten gemäß den folgenden Regelungsebenen:

  1. Datenschutzgrundverordnung (Paragraph 6 DSGVO)

    Insbesondere Paragraph 6 (1)(b) DSGVO:

    Die Verarbeitung ist für die Erfüllung eines Vertrags erforderlich, dessen Vertragspartei die der für die Verarbeitung Verantwortliche ist, oder für die Durchführung von Maßnahmen im Auftrag der betroffenen Person vor Abschluss eines Vertrags.

    Und Paragraph 6 (1)(e)(f) DSGVO:

    Die Verarbeitung ist rechtmäßig, wenn und soweit die Verarbeitung zur Wahrung der berechtigten Interessen des für die Verarbeitung Verantwortlichen oder eines Dritten erforderlich ist, sofern die Interessen oder Grundrechte und Grundfreiheiten der betroffenen Person, die den Schutz personenbezogener Daten erfordern, nicht überwiegen, insbesondere dann, wenn die betroffene Person ein Kind ist.

  2. Richtlinie (EU) 2016/680 Strafverfolgung oder die auf dieser Richtlinie basierenden nationalen Gesetze

    Einhaltung der nationalen Gesetze auf der Grundlage der Richtlinie (EU) 2016/680 Strafverfolgung zur Schaffung einer Rechtsgrundlage zur Überprüfung der Rechtmäßigkeit der Verarbeitung.

  3. Nationale Gesetze

    Einhaltung der nationalem Gesetze, z. B. § 4 Bundesdatenschutzgesetz (BDSG), wobei diese Bestimmung nicht für die Videoüberwachung durch Unternehmen gilt.

Vor Umsetzung der Videoüberwachung ist der potenzielle Nutzen sowie die Auswirkungen auf das Recht auf Privatsphäre und sonstige Grundrechte und berechtigte Interessen der Personen im überwachten Bereich zu bewerten.

Wenn Sie sich für den Einsatz von Videoüberwachung entscheiden, dokumentieren Sie den Zweck des Videosystems, welche Informationen gesammelt werden, wofür, von wem und wie lange sie verwendet werden, und legen Sie angemessene Nachweise vor, z. B. statistische Daten über die tatsächliche Anzahl der aufgetretenen Sicherheitsvorfälle sowie Nachweise für die Abschreckungswirkung der Kameras in der Vergangenheit, sowie für ihre Eignung dazu, solche Vorfälle zu verhindern, zu untersuchen oder zu verfolgen.

Der Umfang der Bewertung hängt von der Größe des geplanten Systems und den Auswirkungen auf die Privatsphäre und sonstige legitime Interessen oder Grundrechte der Betroffenen ab.

Verarbeitung aufgrund einer rechtlichen Verpflichtung oder einer öffentlichen Aufgabe

Wann gilt die Rechtsgrundlage für rechtliche Verpflichtungen aller Voraussicht nach? Kurz gesagt, wenn Sie die personenbezogenen Daten zu verarbeiten haben, um dem Gesetz Genüge zu tun. Paragraph 6 (3) DSGVO fordert, dass die rechtliche Verpflichtung in EU-Recht oder in den Gesetzen der Mitgliedstaaten verankert sein muss.

Das heißt nicht, dass es eine rechtliche Verpflichtung geben muss, die die konkrete Verarbeitungstätigkeit ausdrücklich vorschreibt. Der springende Punkt ist dabei, dass der Gesamtzweck der sein muss, einer rechtlichen Verpflichtung nachzukommen, die ausreichend klar entweder im Gewohnheitsrecht oder im Gesetz begründet ist. Zum Beispiel kann ein Gerichtsbeschluss Sie dazu verpflichten, personenbezogene Daten für einen bestimmten Zweck zu verarbeiten, und auch dies gilt als rechtliche Verpflichtung.

Öffentliche Einrichtungen nutzen die Videoüberwachung in der Regel zur Erfüllung einer öffentlichen Aufgabe. Beachten Sie bitte, dass die Interessenabwägung für Behörden keine Rechtsgrundlage bei der Erfüllung dieser Aufgaben ist.

Für öffentliche Einrichtungen ist die Videoüberwachung nur dann legitim, wenn sie zur Erfüllung der öffentlichen Aufgabe erforderlich ist. Wenn Sie eine öffentliche Aufgabe ausführen, müssen Sie eine Verhältnismäßigkeitsprüfung vornehmen (siehe Interessenabwägung/Verhältnismäßigkeitsprüfung). Der für die Verarbeitung Verantwortliche muss die Grundsätze der Datenminimierung berücksichtigen (z.B. Verdeckung von Bildbereichen zum Schutz der Privatsphäre), Speicherbegrenzung (Speicherdauer) und Zweckbindung (Paragraph 5 (1) DSGVO).

Interessenabwägung/Verhältnismäßigkeitsprüfung

Private Organisationen betreiben ein VMS in der Regel, um die berechtigten Interessen des für die Verarbeitung Verantwortlichen oder eines Dritten zu verfolgen (Paragraph 6 (1)(f) DSGVO). Daher ist eine Interessenabwägung erforderlich, um die Rechtmäßigkeit der Verarbeitung zu prüfen. Der für die Verarbeitung Verantwortliche muss seine Interessen angeben und sie gegen die Interessen oder Grundrechte und -freiheiten der betroffenen Personen abwägen, die den Schutz personenbezogener Daten fordern.

Die Verarbeitung von Audit- und Alarmverlaufsdaten kann in der Regel auf dem berechtigten Interesse des für die Verarbeitung Verantwortlichen beruhen (Paragraph 6 (1)(f) DSGVO. Das Gleiche gilt für die Daten zur Benutzerverwaltung (Kontodaten, Authentifizierungsdaten, Autorisierungsdaten, Konfigurationsdaten), wenn der Benutzer Mitarbeiter eines Sicherheitsunternehmens ist.

Sie müssen zu den Betroffenen von Anfang an klar, offen und ehrlich darüber sein, wie Sie deren persönlichen Daten nutzen wollen. Gehen Sie bei Ihrer Beurteilung auf die folgenden Fragen ein:

  • Was sind die Vorteile der Videoüberwachung? Überwiegen die Vorteile ggf. die nachteiligen Auswirkungen?
  • Wurde der Zweck des Systems klar angegeben, und ist er eindeutig und legitim? Gibt es eine rechtmäßigen Begründung für die Videoüberwachung?
  • Wurde die Notwendigkeit für den Einsatz der Videoüberwachung eindeutig nachgewiesen? Ist dies ein wirksames Werkzeug für den beabsichtigten Zweck? Gibt es weniger einschneidende Alternativen?

Darüber hinaus darf der für die Verarbeitung Verantwortliche die personenbezogenen Daten nur dann für einen neuen Zweck nutzen, wenn dieser mit dem ursprünglichen Zweck vereinbar ist oder der für die Verarbeitung Verantwortliche die Einwilligung dazu einholt oder eine eindeutige Rechtsgrundlage hat.

Typische Interessen des für die Verarbeitung Verantwortlichen

Üblicherweise obliegt es dem für die Verarbeitung Verantwortlichen:

  • Zu bestimmen, wer Zugang zu den Daten erhält und wer nicht
  • Die rechtmäßigen Interessen für konkret angegebene Zwecke zu gewährleisten

Im Zusammenhang mit einer Beschäftigung sollte sich der für die Verarbeitung Verantwortliche darüber im klaren sein, dass die Verarbeitung personenbezogener Daten von Mitarbeitern - sowohl Videodaten als auch Benutzerdaten - in Verbindung mit einer Beschäftigung durch die Gesetze der Mitgliedsstaaten u. U. genauer geregelt sein kann (Paragraph 88 DSGVO), z.B. Abschnitt 26 BDSG (Deutschland).

Typische Interessen und Rechte der betroffenen Personen

Die betroffenen Personen haben das Recht:

  • Nicht dauerhaft überwacht zu werden
  • Nicht in intimen Situationen beobachtet zu werden
  • Kurze Speicherzeiten
  • Angemessene Sicherungen, wenn besondere Kategorien personenbezogener Daten (Paragraph 9 DSGVO) verarbeitet werden

Wie XProtect die Auswirkungen auf Interessen oder Grundrechte und Freiheiten der betroffenen Person reduziert

Milestone XProtect reduziert die Auswirkungen auf Interessen oder Grundrechte der betroffenen Person, indem:

Übertragene und offengelegte Daten

In der DSGVO gibt es drei wichtige Regeln für die Weitergabe von Daten, die sich danach richten, ob die Aufnahmen weitergegeben werden:

  • An einen Empfänger innerhalb der Organisation oder an einen in einer anderen Organisation

    In diesem Fall sieht die DSGVO vor, dass die Aufzeichnungen an andere innerhalb derselben Organisation oder in einer anderen Organisation übertragen werden können, wenn dies für die rechtmäßige Erfüllung von Aufgaben erforderlich ist, die in die Zuständigkeit des Empfängers fallen.

  • An Dritte innerhalb der Europäischen Union

    In diesem Fall kann die Weitergabe an Dritte außerhalb der Organisation, jedoch innerhalb der Europäischen Union, erfolgen, wenn dies für die Wahrnehmung einer Aufgabe erforderlich ist, die im öffentlichen Interesse liegt oder durch eine öffentliche Behörde erfolgt, oder wenn der Empfänger in sonstiger Weise nachweist, dass die Weitergabe erforderlich ist und kein Grund zu der Annahme besteht, dass die berechtigten Interessen der Personen, deren Bilder weitergegeben werden, beeinträchtigt werden könnten.

  • Oder außerhalb der Europäischen Union

    In diesem Fall kann die Weitergabe an Dritte außerhalb der Europäischen Union erfolgen: (i) wenn dies nur geschieht, damit die Organisation ihre Aufgaben erfüllen kann und (ii) nur unter Beachtung weiterer Anforderungen, vo allem um sicherzustellen, dass die Daten im Ausland angemessen geschützt sind.

Zusammengefasst

Achten Sie darauf, dass Sie mit den Daten nichts tun, was gegen Gesetze verstößt.

Sie müssen personenbezogene Daten fair verwenden. Das heißt Sie dürfen die Daten in keiner Weise verarbeiten, die für die betroffenen Personen nachteilig, unerwartet oder irreführend ist.

Sie dürfen die personenbezogenen Daten nur dann für einen neuen Zweck nutzen, wenn dieser mit dem ursprünglichen Zweck vereinbar ist oder wenn Sie die Einwilligung dafür erhalten oder eine eindeutige Rechtsgrundlage haben.

In manchen Fällen, bei denen ein hohes Risiko dafür gesehen wird, dass Eingriffe in die Privatsphäre erfolgen, müssen Sie eine formale Folgenabschätzung vornehmen (siehe Anhang: Datenschutz-Folgenabschätzung).

Durchführung einer Folgenabschätzung

Bevor Sie Videoüberwachungssysteme installieren und implementieren, sollten Sie eine Datenschutz-Folgenabschätzung vornehmen.

Der Zweck der Datenschutz-Folgenabschätzung besteht darin, die Auswirkungen des geplanten Systems auf die Privatsphäre von Einzelpersonen sowie auf sonstige Grundrechte zu ermitteln und Möglichkeiten zur Minderung oder Vermeidung negativer Auswirkungen zu suchen.

Wie viel Aufwand sollte für die Folgenabschätzung betrieben werden? Das hängt von den Umständen ab. Ein Videoüberwachungssystem mit einem hohen Risiko der Verletzung der Privatsphäre rechtfertigt eine höhere Investition als ein Videoüberwachungssystem mit begrenzten Auswirkungen auf die Privatsphäre, z. B. ein herkömmliches statisches CCTV-System.

Nach Paragraph 35 (7) DSGVO muss die Bewertung mindestens enthalten:

  • Eine systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung, ggf. einschließlich des vom für die Verarbeitung Verantwortlichen verfolgten berechtigten Interesses

  • Eine Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge im Hinblick auf deren Zweck

  • Eine Bewertung der Risiken für die Rechte und Freiheiten der in Paragraph 35 (1) DSGVO genannten betroffenen Personen:

    Kann eine Verarbeitungsweise, insbesondere mit neuen Technologien und unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung, ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge haben, so nimmt der Verantwortliche vor der Verarbeitung eine Abschätzung der Folgen der geplanten Verarbeitungsvorgänge für den Schutz personenbezogener Daten vor. Eine Einzelbewertung kann eine Reihe ähnlicher Verarbeitungsvorgänge betreffen, die ähnliche Risiken mit sich bringen.

  • Die geplanten Maßnahmen zum Umgang mit den Risiken, einschließlich der Maßnahmen zum Schutz und zur Sicherheit und der Mechanismen, die den Schutz personenbezogener Daten gewährleisten und die Einhaltung der DSGVO unter Berücksichtigung der Rechte und berechtigten Interessen der betroffenen und sonstiger Personen nachweisen sollen

In jedem Fall müssen Sie bewerten und begründen, ob Sie auf Videoüberwachung zurückgreifen wollen, wo Sie Ihre Systeme aufstellen, auswählen und konfigurieren und wie Sie den Datenschutz umsetzen wollen. Weitere Informationen dazu, wie Sie Ihre XProtectVMS-Installationen schützen können, finden Sie im Absicherungsleitfaden und im Zertifikate-Leitfaden.

Individuelle Rechte

Einer der Hauptzwecke der DSGVO ist es, Einzelpersonen mehr Schutz und eine Reihe von Rechten hinsichtlich ihrer persönlichen Daten zu geben.

Die Verordnung sieht einige sehr konkrete Anforderungen vor, die alle bedeuten, dass die Partei, die persönliche Daten verarbeitet oder speichert, eine Verantwortung hat, diese Daten zu schützen.

Die DSGVO gibt Einzelpersonen das Recht auf Information darüber, wann ihre personenbezogenen Daten erfasst werden (im Erfassungspunkt) und wie sie verwendet werden. Bei einer Videoüberwachung bedeutet dies z.B. eine angemessene Kennzeichnung in und um den Bereich, in dem die Videoüberwachung eingesetzt wird.

Paragraph 12 bis 23 DSGVO behandeln die Rechte der betroffenen Personen.

  • Abschnitt 1: Transparenz und Modalitäten
    • Paragraph 12: Transparente Informationen, Kommunikation und Modalitäten für die Ausübung der Rechte der betroffenen Person
  • Abschnitt 2: Informationen und Zugriff auf personenbezogene Daten
    • Paragraph 13: Informationen, die zur Verfügung gestellt werden müssen, wenn personenbezogene Daten der betroffenen Person erhoben werden
    • Paragraph 14: Informationen, die zur Verfügung gestellt werden müssen, wenn personenbezogene Daten der betroffenen Person erhoben wurden
    • Paragraph 15: Das Recht der betroffenen Person, Zugang zu ihren Daten zu erhalten (siehe Das Zugriffsrecht)
  • Abschnitt 3: Berichtigung und Löschung
  • Abschnitt 4: Widerspruchsrecht und automatisierte individuelle Entscheidung
    • Paragraph 21: Widerspruchsrecht
    • Paragraph 22: Automatisierte individuelle Entscheidung, einschließlich Profilerstellung
  • Abschnitt 5: Einschränkungen
    • Paragraph 23: Einschränkungen

Diejenigen davon, die im Hinblick auf die Videoüberwachung am wichtigsten sind, sind folgende:

Das Informationsrecht (Paragraph 12 bis 14 und 34 DSGVO)

Paragraph 12 behandelt die Transparenz und die Modalitäten, während sich Paragraph 13 und 14 mit der Information und dem Zugang zu personenbezogenen Daten befassen. Anhand dieser Paragraphen kann sich die betroffene Person darüber informieren, welche personenbezogenen Daten gesammelt und wie lange sie gespeichert werden. Im Zusammenhang mit einem VMS, siehe Anhang: Ad-hoc-Mitteilung.

Aufgrund von Paragraph 34 hat die betroffene Person das Recht, im Fall einer Datenschutzverletzung informiert zu werden, wenn diese mit hoher Wahrscheinlichkeit ein hohes Risiko für die Rechte und Freiheiten der betroffenen Person mit sich bringt.

Das Zugriffsrecht (Paragraph 15 DSGVO)

Dieser Paragraph der DSGVO gibt der betroffenen Person das Recht, Zugang zu den über sie verarbeiteten personenbezogenen Daten zu erhalten, z. B. Videoaufzeichnungen der betroffenen Person.

Die betroffene Person hat das Recht, von dem jeweiligen Unternehmen Auskunft darüber zu verlangen, welche ihrer personenbezogenen Daten verarbeitet werden und aus welchem Grund.

Das Löschungsrecht ("Recht, vergessen zu werden") (Paragraph 17 DSGVO)

Dieses Recht gibt der betroffenen Person die Möglichkeit, die Löschung ihrer Daten zu verlangen. Im Zusammenhang mit einem VMS ist die Löschung auf Wunsch der betroffenen Personen aufgrund der Interessen des für die Verarbeitung Verantwortlichen und der kurzen Aufbewahrungszeiten eine Ausnahme. (Siehe Anhang: Richtlinie für die Videoüberwachung und Teilweise Löschung von Videoaufzeichnungen in Anhang: Das Milestone XProtect VMS-System und die DSGVO).

Das Widerspruchsrecht (Paragraph 21 DSGVO)

Dieses Recht gibt der betroffenen Person die Möglichkeit, der Verarbeitung ihrer personenbezogenen Daten zu widersprechen. Im Zusammenhang mit einem VMS können andere Interessen die Interessen und Rechte der betroffenen Person überwiegen, z. B. berechtigte Interessen (Betrugsaufdeckung, Gesundheit und Sicherheit), gesetzliche Verpflichtungen (Buchhaltung, Bekämpfung der Geldwäsche) und sogar Vertragserfüllung (z.B. Arbeitsverträge). In allen Fällen muss dies vollkommen transparent sein, damit die betroffene Person informiert ist und Widerspruch einlegen kann. Wenn die betroffene Person Widerspruch einlegt, muss der für die Verarbeitung Verantwortliche den Widerspruch prüfen, andernfalls droht ihm ein Bußgeld.

Für die Einhaltung der DSGVO durch VMS-Systeme sind drei Rechte besonders wichtig: das Informationsrecht, das Zugriffsrecht und das Recht auf Löschung.

Das Zugriffsrecht

Laut Paragraph 15 gibt die DSGVO Einzelpersonen die Kontrolle über Ihre personenbezogenen Daten, einschließlich des Rechts auf Einsichtnahme in diese Daten. Besonders wichtig ist das Recht, dass die betroffenen Personen eine Kopie ihrer Daten erhalten können und dass unbeteiligte Dritte unkenntlich gemacht werden (und zwar mit Hilfsmitteln von Drittanbietern).

Auf Anfrage muss die betreffende Organisation einer betroffenen Person alle über sie gesammelten personenbezogenen Daten zur Verfügung stellen, einschließlich der von Videoüberwachungssystemen aufgezeichneten Videos.

Achten Sie darauf, dass Sie formale Verfahren und Richtlinien für den Umgang mit Anfragen zum Auskunftsrecht einrichten, wie unter Register der übertragenen und offengelegten Daten beschrieben.

Übertragene und offengelegte Daten

In der DSGVO gibt es drei wichtige Regeln für die Weitergabe von Daten, die sich danach richten, ob die Aufnahmen weitergegeben werden:

  • An einen Empfänger innerhalb der Organisation oder an einen in einer anderen Organisation

    In diesem Fall sieht die DSGVO vor, dass die Aufzeichnungen an andere innerhalb derselben Organisation oder in einer anderen Organisation übertragen werden können, wenn dies für die rechtmäßige Erfüllung von Aufgaben erforderlich ist, die in die Zuständigkeit des Empfängers fallen.

  • An Dritte innerhalb der Europäischen Union

    In diesem Fall kann die Weitergabe an Dritte außerhalb der Organisation, jedoch innerhalb der Europäischen Union, erfolgen, wenn dies für die Wahrnehmung einer Aufgabe erforderlich ist, die im öffentlichen Interesse liegt oder durch eine öffentliche Behörde erfolgt, oder wenn der Empfänger in sonstiger Weise nachweist, dass die Weitergabe erforderlich ist und kein Grund zu der Annahme besteht, dass die berechtigten Interessen der Personen, deren Bilder weitergegeben werden, beeinträchtigt werden könnten.

  • Oder außerhalb der Europäischen Union

    In diesem Fall kann die Weitergabe an Dritte außerhalb der Europäischen Union erfolgen: (i) wenn dies nur geschieht, damit die Organisation ihre Aufgaben erfüllen kann und (ii) nur unter Beachtung weiterer Anforderungen, vo allem um sicherzustellen, dass die Daten im Ausland angemessen geschützt sind.

Register der übertragenen und offengelegten Daten

Die betreffende Organisation sollte ein Register der übertragenen und offengelegten Daten führen - möglichst in elektronischer Form. Darin sollten alle an Dritte übertragende Daten aufgezeichnet werden. (solche Dritte sind u.a. alle Personen innerhalb der Organisation, an die durch diejenigen Daten übertragen werden, die zunächst Zugang zu den Aufzeichnungen haben. Hierzu gehört typischerweise jede Übertragung außerhalb der Sicherheitseinheit). Das Register sollte außerdem alle Fälle enthalten, in denen Dritten die Aufzeichnungen gezeigt wurden oder der Inhalt der Aufzeichnungen in sonstiger Weise an Dritte weitergegeben wurde, auch wenn keine Kopie der Aufzeichnung durch die Videoüberwachung nicht übertragen wurde.

Das Register sollte mindestens Folgendes enthalten:

  • Das Datum der Aufzeichnungen
  • Die anfordernde Partei (Name, Titel und Organisation)
  • Name und Titel der Person, die Übertragung autorisiert hat
  • Eine Kurzbeschreibung des Inhalts der Aufzeichnung
  • Eine Begründung für die Anfrage und der Grund für ihre Genehmigung
  • Ob eine Kopie der Aufzeichnung übertragen wurde, die Aufzeichnung gezeigt oder mündliche Informationen gegeben wurden

Das Recht, vergessen zu werden (Recht auf Löschung)

Laut Paragraph 17 gibt die DSGVO Einzelpersonen die Kontrolle über ihre personenbezogenen Daten, einschließlich des Rechts auf Löschung dieser Daten, wenn Sie für den beabsichtigten Zweck des Systems nicht mehr benötigt werden.

Laut Paragraph 17 (1)(c) DSGVO muss der für die Verarbeitung Verantwortliche Widersprüche der betroffenen Personen behandeln. Da es praktisch nicht möglich ist, eine bestimmte Person aus einem Video zu löschen, sollten die Datenverarbeiter die Aufbewahrungsdauer des Videos entsprechend dem dokumentierten Zweck des Systems streng begrenzen.

Was sollten Sie tun?

Überprüfen Sie die Aufbewahrungsdauer für alle Kameras und achten Sie darauf, dass sie entsprechend dem dokumentierten Zweck des Systems eingestellt ist.

Das Recht, vergessen zu werden, gilt häufig nicht für die Videoüberwachung, da die Aufbewahrungsdauer in der Regel kurz ist und andere Rechtsgrundlagen die "zumutbaren" technischen und rechtlichen Interessen überwiegen, z. B. gesetzliche Verpflichtungen (Arbeitsgesetz), öffentliches Interesse (Verbrechensverhütung, öffentliche Gesundheit und Sicherheit), vitale Interessen (lebens- und gesundheitsrelevante Daten, gefährliche Umgebungen), berechtigte Interessen (Betrugserkennung, Beschäftigung, Produktentwicklung) oder sogar Vertragserfüllung (Beschäftigung, Abonnements und Lizenzierung). Ein Beispiel für ein berechtigtes Interesse ist, dass die Aufzeichnungen aus der Videoüberwachung zum betreffenden Zeitpunkt eine vertrauenswürdige Beweisquelle sein müssen. Daher schützt das VMS in erster Linie Videobeweise vor der Manipulation und gewährleistet ihre Authentizität, so dass das Recht, vergessen zu werden, nachrangig ist.

Es gibt in der Regel zwei Gründe für die betroffenen Personen, der Speicherung von Videoaufzeichnungen zu widersprechen:

  • Die Interessen des für die Verarbeitung Verantwortlichen an der Speicherung der Daten sind hinter den Interessen oder Grundrechte und Freiheiten der betroffenen Person, die den Schutz der personenbezogenen Daten erfordern, nachrangig (Paragraph 17 (1)(c) DSGVO)
  • Die personenbezogenen Daten wurden unrechtmäßig verarbeitet, z. B. die ein Kindergarten oder eine Umkleidekabine wurde überwacht (Paragraph 17 (1)(d) DSGVO)

Daher muss jede Anfrage gründlich geprüft werden.

Wie lange sollten die Aufzeichnungen aufbewahrt werden?

Generell gilt der Grundsatz, dass Aufzeichnungen nicht länger aufbewahrt werden dürfen, als es für die konkreten Zwecke erforderlich ist, für die sie gemacht wurden. Es muss auch überlegt werden, ob die Aufzeichnung überhaupt notwendig ist und ob eine Live-Überwachung ohne Aufzeichnung ausreichen würde.

Wenn sich eine Organisation für die Aufzeichnung entscheidet, muss sie den Zeitraum angeben, für den die Aufzeichnungen aufbewahrt werden sollen. Nach Ablauf dieser Frist müssen die Aufzeichnungen gelöscht werden. Die Milestone XProtect-VMS automatisiert den Löschvorgang, indem Aufzeichnungen automatisch gelöscht werden, die älter sind als die eingestellte Aufbewahrungsdauer.

Wenn Dateien, die die aufgezeichneten Videodaten enthalten, vom VMS gelöscht werden, werden die Dateien und ihr Inhalt tatsächlich nicht von den Datenblöcken auf dem Speichersystem gelöscht, sondern lediglich im Dateisystem als frei markiert, so dass andere Dateien an diese Stelle des Speichersystems geschrieben werden können. Bis die Datenblöcke tatsächlich mit neuen Daten überschrieben werden, können die alten Videodaten, die gelöscht wurden, ggf. wiederhergestellt werden, was den Zugriff auf Aufnahmen ermöglicht, die älter sind als die eingestellte Aufbewahrungsdauer.

Daher wird empfohlen, das Speichersystem nicht zu groß zu machen, da das Risiko mit der Größe des ungenutzten Speicherplatzes steigt.

Ist das zugewiesene Speichersystem z. B. doppelt so groß wie die Menge der für die eingestellte Aufbewahrungsdauer gespeicherten Videodaten - z. B. sieben Tage - können die gelöschten Datenblöcke, die gelöschte Altvideodaten enthalten, statistisch gesehen noch weitere sieben Tage auf dem Speichersystem herumliegen, bevor sie überschrieben werden.

Um das Risiko des Zugriffs auf gelöschte Altvideodaten weiter zu senken sowie aus allgemeinen Sicherheitsüberlegungen heraus wird empfohlen, die Verschlüsselung der Mediendatenbanken zu aktivieren, da dies neben der Wiederherstellung der gelöschten Dateien dann außerdem erfordert, dass die Verschlüsselung überwunden wird.

Unabhängig davon, ob die Videodaten verschlüsselt sind oder nicht, ist es wichtig, dass Sie die zum Speichern von Mediendatenbanken verwendeten Festplatten desinfizieren oder physisch zerstören, bevor sie entsorgt werden (z. B. durch Schreddern oder in ähnlicher Weise), sobald sie im Speichersystem nicht mehr verwendbar sind.

Informationen darüber, wie Sie dies in Milestone XProtect einrichten können, finden Sie im Abschnitt Speicherung und Archivierung (Erklärung) im Administratorhandbuch für das XProtect VMS.

Wenn die Videoüberwachung Sicherheitzwecken dient und ein Sicherheitsvorfall eintritt und festgestellt wird, dass die Aufzeichnungen zur weiteren Untersuchung des Vorfalls oder zur Verwendung als Beweismittel erforderlich sind, kann die betreffende Aufzeichnung über die üblichen Aufbewahrungsfristen hinaus so lange aufbewahrt werden, wie sie für diese Zwecke benötigt wird. Danach müssen jedoch auch sie gelöscht werden.

Aufbewahrungsfrist für typische Sicherheitszwecke: eine Woche bis ein Monat

Wenn aus Sicherheitsgründen Kameras installiert werden, sollte eine Woche bis zu einem Monat ausreichen, damit das Sicherheitspersonal eine begründete Entscheidung treffen kann, ob die betreffende Aufzeichnung für einen längeren Zeitraum aufbewahrt werden soll, um den Sicherheitsvorfall weiter zu untersuchen oder um sie als Beweismittel zu verwenden.

Ein Beispiel für örtlich geltende Gesetze: Laut einigen deutschen Datenschutzbehörden, sowie einem Großteil der Literatur zum Thema Datenschutz, beträgt diese Aufbewahrungsfrist als Richtwert für die Zugriffskontrolle und die Untersuchung von Straftaten 48 bis 72 Stunden.

Auf dem Gebiet der Mitgliedstaaten oder von Drittländern: 48 Stunden

Falls sich die Überwachung auf Bereiche außerhalb der Gebäude auf dem Gebiet eines Mitgliedstaates (oder eines Drittlandes) erstreckt (typischerweise Bereiche in der Nähe von Ein- und Ausfahrten) und es unvermeidbar ist, dass Passanten oder vorbeifahrende Fahrzeuge von den Kameras erfasst werden, wird empfohlen, die Aufbewahrungsdauer auf 48 Stunden zu reduzieren oder den örtlichen Belangen möglichst in sonstiger Weise Rechnung zu tragen.

Das Recht auf die Beschränkung der Verarbeitung

Die betroffene Person kann nach Paragraph 18 (1) DSGVO das Recht beanspruchen, die Verarbeitung zu beschränken. In einem VMS-Basisszenario kann die betroffene Person geltend machen, dass die Verarbeitung durch das VMS rechtswidrig ist, z. B. wenn die betroffene Person nicht weiß, dass die Videoüberwachung im öffentlichen Raum so durchgeführt wird, dass Bildbereiche aus Datenschutzgründen verdeckt werden. Es wird empfohlen, dies unter Verwendung einer Vorlage für eine Anfrage der betroffenen Person geltend zu machen (siehe Anfrage einer betroffenen Person). Einen Musterantrag einer betroffenen Person finden Sie unter Milestone Musterantrag einer betroffenen Person.

Der Anspruch ist innerhalb eines angemessenen Zeit zu bearbeiten, insbesondere vor Ablauf der Aufbewahrungsfrist, um eine automatische Aufbewahrung oder Löschung der beanspruchten Beweise aus dem VMS zu vermeiden. Es ist allgemein ratsam, sich hinsichtlich der Einschränkung der Verarbeitung rechtlich beraten zu lassen. Eine Art des Umgangs mit einer solchen Anfrage ist, dass der Administrator des VMS die Zugriffsrechte der Bediener des VMS oder ihrer Vorgesetzten durch Zuweisung entsprechender Rollen so einschränkt, dass sie Aufnahmen nur innerhalb einer kurzen Zeitdauer nach ihrer Aufzeichnung abspielen können - z.B. für vier Stunden oder einen Tag (siehe Was sollten Sie tun?: "Ziehen Sie die Einschränkung des Zugriffs auf Videoaufzeichnungen für die Bediener in Betracht, entweder vollständig, nur auf in den letzten Stunden aufgezeichneten Videos oder nur mit zweifacher Genehmigung"). Einschränkungen der Wiedergabe gelten auch für Beweissicherungen. Wenn weitere Einschränkungen der Verarbeitung erforderlich sind, wird empfohlen, sowohl eine Geschäftsfolgenabschätzung als auch eine Datenschutzfolgenabschätzung (siehe Durchführung einer Folgenabschätzung) als Teil der Bearbeitung des Anspruchs durchzuführen.

Eingebauter Datenschutz

Die DSGVO verlangt, dass der Datenschutz von der Konzeption des Systems bis zu dessen Inbetriebnahme Priorität hat. Der im Hinblick auf den Datenschutz verfolgte Ansatz muss proaktiv sein, nicht reaktiv. Risiken sind vorwegzunehmen, und das Ziel muss sein, Zwischenfälle zu vermeiden, bevor sie eintreten.

Organisationen müssen sorgfältig prüfen und dokumentieren, wie ihre Systeme konzipiert sind, um die angegebenen Ziele zu erreichen.

Es ist darauf zu achten, dass keine personenbezogenen Daten von Personen zu erfassen, die außerhalb des Geltungsbereichs des Systems liegen (z. B. angrenzende öffentliche Bereiche).

Es ist sorgfältig zu überlegen, wer welche Informationen sehen muss (z. B. live/aufgezeichnet, Zeitrahmen, Auflösung) und wer auf welche Funktionen Zugriff hat (z. B. Suche).

Was sollten Sie tun?

  • Die Auflösung verschiedener Punkte im Kamerabild dokumentieren
  • Die beabsichtigte Speicherdauer dokumentieren
  • Erwägen Sie die Verwendung verdeckter Bildbereiche aus Datenschutzgründen - permanent oder so, dass sie entfernt werden können
  • Erwägen Sie, Berechtigungen zum Betrachten von Live-Videos, Aufzeichnungen einzurichten
  • Erwägen Sie, den Zugriff zum Exportieren von Aufzeichnungen und zum Freilegen von aus Datenschutzgründen verdeckten Bildbereichen zu beschränken
  • Überprüfen Sie regelmäßig die Rollen und Verantwortlichkeiten der Bediener, Ermittler, Systemadministratoren und sonstiger Personen, die Zugriff auf das System haben
  • Erwägen Sie, den Zugriff auf Gruppen zu beschränken, die mit Ermittlungen befasst sind, für Kameras, die eigens zur Identitätserfassung positioniert sind (z. B. Gesichter von Personen, die ein Geschäft betreten)
  • Ziehen Sie die Einschränkung des Zugriffs auf Videoaufzeichnungen für die Bediener in Betracht, entweder vollständig, nur auf in den letzten Stunden aufgezeichneten Videos oder nur mit zweifacher Genehmigung
  • Begrenzen Sie die Anzahl der Benutzer mit Administratorrollen

Anforderungen für den eingebauten Datenschutz

Beschränkung der Daten auf ein Mindestmaß

Sie müssen sicherstellen, dass die von Ihnen verarbeiteten personenbezogenen Daten:

  • angemessen sind – ausreichend für den angegebenen Zweck
  • relevant sind – zu diesem Zweck in einem vernünftigen Verhältnis stehen
  • auf das notwendige Maß beschränkt sind – Sie also nicht mehr speichern, als Sie für diesen Zweck benötigen.

Korrektheit

Für personenbezogene Daten gilt allgemein:

  • Sie sollten alles Zumutbare tun, damit die von Ihnen gespeicherten personenbezogenen Daten nicht falsch oder in Bezug auf einen bestimmten Sachverhalt irreführend sind.
  • Sie müssen die persönlichen Daten ggf. auf dem aktuellen Stand halten, obwohl dies davon abhängt, wofür Sie diese verwenden.
  • Wenn Sie feststellen, dass personenbezogene Daten falsch oder irreführend sind, müssen Sie das Zumutbare tun, um diese Daten schnellstmöglich zu berichtigen, oder sie löschen.
  • Sie müssen alle Zweifel an der Richtigkeit der personenbezogenen Daten sorgfältig prüfen.

Begrenzung der Speicherdauer

  • Sie dürfen personenbezogene Daten nicht länger aufbewahren, als Sie sie benötigen.
  • Sie müssen darüber nachdenken - und auch begründen können - wie lange Sie die personenbezogenen Daten aufbewahren. Dies hängt von den Zwecken ab, für die Sie die Daten speichern.
  • Sie benötigen eine Richtlinie, die möglichst Standardfristen für die Aufbewahrung festlegt, um die dokumentierten Anforderungen zu erfüllen.
  • Sie sollten die von Ihnen gespeicherten Daten auch regelmäßig überprüfen und sie löschen oder anonymisieren, wenn Sie sie nicht mehr benötigen.
  • Sie müssen alle Zweifel an Ihrer Datenspeicherung sorgfältig prüfen. Einzelpersonen haben ein Recht auf die Löschung ihrer Daten, wenn Sie diese nicht mehr benötigen.
  • Sie können personenbezogene Daten länger aufbewahren, wenn Sie sie lediglich für Zwecke archivieren, die im öffentlichen Interesse liegen, für wissenschaftliche oder historische Recherchen oder für statistische Zwecke.

Eingebauter Datenschutz und standardmäßiger Datenschutz

Nach der DSGVO muss der für die Verarbeitung Verantwortliche bei der Verarbeitung personenbezogener Daten technische oder organisatorische Maßnahmen ergreifen, die darauf ausgelegt sind, die in der DSGVO dargelegten Datenschutzgrundsätze umzusetzen. Die DSGVO bezeichnet dies als eingebauten Datenschutz.

Im Zusammenhang mit einer Kamera wäre ein Beispiel für "eingebauten Datenschutz" eine digitale Funktion, mit der der Benutzer die Bilderfassung auf einen bestimmten Umkreis beschränken kann, wodurch die Kamera daran gehindert wird, Bilder außerhalb dieses Umkreises zu erfassen, die ansonsten erfasst würden.

Im XProtect VMS gibt es Unterstützung zur Privatsphärenausblendung aus Datenschutzgründen in zwei Formen: dauerhaft verdeckte Bildbereiche, die nicht aufgedeckt werden können, und reversibel verdeckte Bildbereiche, die (mit den entsprechenden Berechtigungen) aufgedeckt werden können, um das verdeckte Bild freizulegen.

Der für die Verarbeitung Verantwortliche muss außerdem technische oder organisatorische Maßnahmen ergreifen, die standardmäßig die am wenigsten in die Privatsphäre eingreifende Verarbeitung der betreffenden personenbezogenen Daten gewährleisten. Die DSGVO nennt dies den standardmäßigen Datenschutz. Im Zusammenhang mit Kameras wäre ein Beispiel für den standardmäßigen Datenschutz die Abdeckung von Bildbereichen aus Datenschutzgründen, um sensible Bereiche im Sichtfeld der Kamera privat zu halten.

Was wäre ein Beispiel für eine XProtect Funktion, die den Ansatz des standardmäßigen Datenschutzes unterstützt?

Milestone entwickelt sein Produktportfolio kontinuierlich weiter, und der standardmäßige Datenschutz ist ein wichtiges Bewertungskriterium dafür, dass XProtect die DSGVO erfüllt. Weitere Informationen finden Sie im Leitfaden zum sicheren Entwicklungslebenszyklus unter Milestone. Dieser Leitfaden ist integraler Bestandteil des standardmäßigen Datenschutzes, und wendet Prinzipien an wie "Defense-in-Depth", "Least Privileges" sowie die Vermeidung weniger sicherer Standardeinstellungen und die standardmäßige Abschaltung selten verwendeter Funktionen.

Was sollten Sie tun, um einen standardmäßigen Datenschutz zu gewährleisten?

  • Denken Sie über die Auflösung verschiedener Punkte im Kamerabild nach und dokumentieren Sie diese

    Unterschiedliche Zwecke erfordern unterschiedliche Bildqualitäten. Wenn keine Identifizierung erforderlich ist, sollten die Kameraauflösung und andere einstellbare Faktoren so gewählt werden, dass keine Bilder aufgenommen werden, in denen Gesichter erkennbar sind.

  • Verschlüsseln Sie Ihre Aufzeichnungen

    Milestone empfiehlt, dass Sie Ihre Aufzeichnungen sichern, indem Sie im Speicher und in den Archiven Ihres Aufzeichnungsservers die Verschlüsselung aktivieren. Milestone verwendet zur Verschlüsselung den Algorithmus AES-256. Bei der Auswahl der Schwachen Verschlüsselung wird nur ein Teil der Aufzeichnung verschlüsselt. Bei der Auswahl der Starken Verschlüsselung wird die gesamte Aufzeichnung verschlüsselt.

  • Untersuchungsdatenbank verschlüsseln

    Milestone empfiehlt Ihnen, die Untersuchungsdatenbank auf dem Mobile Server zu sichern.

  • Sichern des Netzwerkes

    Milestone empfiehlt, dass Sie Kameras auswählen, die HTTPS unterstützen. Es wird empfohlen, die Kameras auf separate VLANs einzustellen und für die Kommunikation zwischen Kamera und Aufzeichnungsserver sowie zwischen Clients und Aufzeichnungsserver HTTPS zu verwenden.

    Es wird empfohlen, die Verschlüsselung für die gesamte Kommunikation zwischen allen Servern und Clients zu aktivieren. Weitere Informationen dazu, wie Sie Ihre XProtectVMS-Installationen schützen können, finden Sie im Absicherungsleitfaden und im Zertifikate-Leitfaden.

    Es wird empfohlen, dass sich XProtect Smart Client und XProtect Smart Wall im selben VLAN befinden wie die Server.

    Verwenden Sie ein VPN-verschlüsseltes Netzwerk oder ähnliches, wenn Sie Smart Client oder Smart Wall von einem entfernten Standort aus verwenden.

  • Aktivieren und dokumentieren Sie die beabsichtigte Speicherdauer

    Nach Paragraph 17 (1) (a) DSGVO dürfen Aufzeichnungen nicht länger aufbewahrt werden, als es für die konkreten Zwecke erforderlich ist, für die sie gemacht wurden. Milestone empfiehlt, die Verweilzeit entsprechend einzustellen. Somit wird dann die Löschung von Videoaufzeichnungen automatisiert.

  • Sicherer Export

    Milestone empfiehlt, dass Sie den Zugriff auf die Exportfunktion nur einer ausgewählten Gruppe von Benutzern erlauben, die diese Berechtigung benötigen.

    Milestone empfiehlt außerdem, das Smart Client Profil so zu ändern, dass der Export nur im XProtect Format mit aktivierter Verschlüsselung möglich ist. Der Export als AVI und JPEG sollte nicht erlaubt sein, da diese Formate nicht sicher gemacht werden können. Dadurch wird der Export von Beweismaterial passwortgeschützt, verschlüsselt und digital signiert, so dass gewährleistet ist, dass das forensische Material echt ist, nicht manipuliert wurde und nur von einem befugten Empfänger betrachtet werden kann.

  • Aktivieren Sie aus Datenschutzgründen verdeckte Bildbereiche - permanent oder so, dass sie wieder sichtbar gemacht werden können

    Verwenden Sie aus Datenschutzgründen verdeckte Bildbereiche, um die Überwachung von Bereichen auszuschließen, die für Ihr Überwachungsziel irrelevant sind.

  • Zugriffsberechtigungen mit Rollen einschränken

    Wenden Sie das Prinzip des geringsten Privilegs (PoLP) an.

    Milestone empfiehlt, dass Sie den Zugriff auf die Exportfunktion nur einer ausgewählten Gruppe von Benutzern erlauben, die diese Berechtigung benötigen. Standardmäßig kann nur der Systemadministrator auf das System zugreifen und Aufgaben ausführen. Alle Rollen und Benutzer, die neu angelegt werden, haben keinen Zugriff auf Funktionen, bis sie von einem Administrator absichtlich konfiguriert werden.

    Richten Sie Berechtigungen für alle Funktionen ein, einschließlich des Abspielens von Live-Video und Aufzeichnungen, des Anhörens von Audio, des Zugriffs auf Metadaten, der Steuerung von PTZ-Kameras, des Zugriffs und der Konfiguration von Smart Wall, des Freilegen von Bildbereichen, die zum Schutz der Privatsphäre unkenntlich gemacht wurden, der Arbeit mit Exporten, des Speicherns von Schnappschüssen usw.

    Schränken Sie den Zugriff auf Video- und Audioaufzeichnungen und Metadaten für die Bediener entweder vollständig ein, oder beschränken Sie den Zugriff auf ausschließlich Video- und Audioaufzeichnungen oder Metadaten, die erst in den vorangegangenen Stunden aufgezeichnet wurden.

    Überprüfen Sie regelmäßig die Rollen und Zuständigkeiten der Bediener, Ermittler, Systemadministratoren und sonstiger Personen, die Zugriff auf das System haben. Gilt Prinzip des geringsten Privilegs weiterhin?

  • Aktivieren und verwenden Sie die zweistufige Verifikation

    Milestone empfiehlt, dass Sie einen zusätzlichen Anmeldungsschritt für Benutzer von XProtect Mobile oder XProtect Web Client vorgeben, indem Sie die zweistufige Verifikation aktivieren.

  • Schränken Sie die Berechtigungen der Administratoren ein

    Milestone empfiehlt Ihnen, die Anzahl der Benutzer mit Administratorrolle zu begrenzen.

Einrichtung und Konfiguration des Videoüberwachungssystems

Das Leitprinzip bei allen in diesem Abschnitt behandelten Punkten sollte sein, negative Auswirkungen für die Privatsphäre und sonstige Grundrechte und legitime Interessen der überwachten Personen auf ein Mindestmaß zu begrenzen.

Standorte und Blickwinkel der Kameras

Die Standorte der Kameras sollten so gewählt werden, dass sichtbare Bereiche, die für die beabsichtigten Zwecke irrelevant sind, auf ein Mindestmaß begrenzt werden.

Wenn ein Videoüberwachungssystem zum Schutz der Vermögenswerte (Eigentum oder Informationen) der Organisation oder der Sicherheit der Mitarbeiter und Besucher installiert wird, sollte die Organisation die Überwachung in der Regel beschränken auf

  • sorgfältig ausgewählte Bereiche, die sensible Informationen, wertvolles Eigentum oder sonstige Werte enthalten, für die aus bestimmten Gründen ein erhöhter Schutz erforderlich ist,
  • Zu- und Ausgänge zu Gebäuden (einschließlich Notausgänge und Fluchtwege sowie Umgebungsmauern oder -zäune um das Gebäude oder Grundstück), und
  • Ein- und Ausgänge innerhalb des Gebäudes, die verschiedene Bereiche verbinden, die unterschiedlichen Zugangsberechtigungen unterliegen und durch verschlossene Türen oder andere Zugangskontrollmechanismen getrennt sind.

Anzahl Kameras

Die Anzahl der zu installierenden Kameras hängt von der Größe der Gebäude und von den Sicherheitsanforderungen auf ab, die ihrerseits von einer Vielzahl von Faktoren abhängen. Dieselbe Anzahl und derselbe Kameratyp kann für die eine Organisation geeignet und für die andere vollkommen unverhältnismäßig sein. Bei ansonsten gleichen Voraussetzungen ist die Anzahl der Kameras jedoch ein guter Indikator für die Komplexität und Größe eines Überwachungssystems und kann ein Hinweis auf erhöhte Risiken für die Privatsphäre und sonstige Grundrechte sein. Mit zunehmender Anzahl Kameras steigt auch die Wahrscheinlichkeit, dass diese nicht effizient eingesetzt werden und Informationen im Übermaß gesammelt werden. Daher empfiehlt der Europäische Datenschutzbeauftragte (EDSB), die Anzahl der Kameras auf das unbedingt erforderliche Maß zu begrenzen, mit dem die Zwecke des Systems erreicht werden können. Die Anzahl Kameras muss in der Videoüberwachungsrichtlinieangegeben sein.

Überwachungszeiten

Die eingestellten Zeit, zu denen die Kameras aufzeichnen, sollten so gewählt werden, dass die Überwachung zu Zeiten auf ein Mindestmaß begrenzt wird, die für die beabsichtigten Zwecke irrelevant sind. Wenn die Videoüberwachung Sicherheitszwecken dient, sollte das System möglichst eingestellt werden, dass es nur zu Zeiten aufzeichnet, zu denen die Wahrscheinlichkeit höher ist, dass mögliche Sicherheitsprobleme auftreten.

Auflösung und Bildqualität

Es sollte eine angemessene Auflösung und Bildqualität gewählt werden. Unterschiedliche Zwecke erfordern unterschiedliche Bildqualitäten. Ist es z.B. entscheidend, dass Personen erkannt werden, sollten die Auflösung der Kameras, die Komprimierungseinstellungen in einem digitalen System, der Standort, die Ausleuchtung und sonstige Faktoren berücksichtigt und so gewählt oder verändert werden, dass die erhaltene Bildqualität ausreichen würde, um Bilder zu erhalten, auf denen Gesichter erkannt werden können. Wenn keine Erkennung erforderlich ist, sollten die Kameraauflösung und sonstige einstellbare Faktoren so gewählt werden, dass keine Bilder aufgenommen werden, in denen Gesichter erkennbar sind.

Wer sollte Zugriff auf das VMS haben?

Die Zugriffsberechtigungen müssen auf eine kleine Anzahl eindeutig angegebener Personen beschränkt werden, die nur bei Bedarf Zugang erhalten. Die VMS-Zugriffsrichtlinien sollten nach dem Prinzip des "geringsten Privilegs" festgelegt werden: Benutzern wird der Zutritt nur zu denjenigen Ressourcen gestattet, die für die Ausführung ihrer Aufgaben unbedingt erforderlich sind.

Nur der für die Verarbeitung Verantwortliche, der Systemadministrator oder andere von dem für die Verarbeitung Verantwortlichen eigens zu diesem Zweck benannte Mitarbeiter sollten in der Lage sein, Personen Zugangsberechtigungen zu erteilen, diese zu ändern oder sie aufzuheben. Jede Erteilung, Änderung oder Aufhebung von Zugangsberechtigungen muss in Übereinstimmung mit den in der Videoüberwachungsrichtlinie der Organisation festgelegten Kriterien erfolgen.

Personen, die über eine Zugangsberechtigung verfügen, müssen stets eindeutig identifizierbar sein.

In der Videoüberwachungsrichtlinie muss eindeutig festgelegt und dokumentiert werden, wer zu welchem Zweck Zugriff auf die Aufzeichnungen aus der Videoüberwachung und/oder die technische Architektur, z. B. den VMS-Server, das Videoüberwachungssystem, hat und was diese Zugriffsberechtigungen beinhalten. Insbesondere müssen Sie angeben, wer die Berechtigungen hat, um

  • Die Video-/Audioaufzeichnungen in Echtzeit zu betrachten
  • Die Schwenk-Neige-Zoom-Kameras (PTZ) zu bedienen
  • Die Aufzeichnungen anzusehen
  • Aufzeichnungen zu Exportieren oder
  • zu löschen

Darüber hinaus müssen Sie den Zugriff auf die folgenden Funktionen des VMS konfigurieren:

  • Lesezeichen
  • Beweissicherungen
  • Privatzonenmasken aufheben
  • Exportieren
  • Auslösende Ereignisse
  • Starten/anhalten der Aufzeichnung
  • Voreinstellungen der PTZ-Kameras erstellen/bearbeiten/löschen/aktivieren/sperren/freigeben
  • PTZ-Patrouillenschemata erstellen/bearbeiten/löschen/starten/stoppen
  • intelligente Suche
  • Audio, Metadaten, E/A und Ereignisberechtigungen

Schutz der gespeicherten und übertragenen Daten

Zuallererst muss eine interne Analyse der Sicherheitsrisiken durchgeführt werden, um ermitteln, welche Sicherheitsmaßnahmen zum Schutz des Videoüberwachungssystems, einschließlich der darin verarbeiteten personenbezogenen Daten, erforderlich sind.

In jedem Fall müssen Maßnahmen getroffen werden, um die Sicherheit zu gewährleisten hinsichtlich

  • Weitergabe
  • Speicherung (z.B. in Computerdatenbanken)
  • Zugriff (z.B. Zugriff auf Server, Speichersysteme, das Netzwerk und die Räumlichkeiten)

Die Übermittlung muss über sichere Kommunikationskanäle erfolgen und abhörgeschützt sein, z.B. durch folgende Maßnahmen:

  • Verschlüsselung der Mediendatenbank im Recording Server und Verschlüsselung der gesamten Kommunikation zwischen Servern und Clients. Weitere Informationen dazu, wie Sie Ihre XProtectVMS-Installationen schützen können, finden Sie im Absicherungsleitfaden und im Zertifikate-Leitfaden.

  • Anschließen der HTTPS-Kamera an das Recording Server

  • VPN für Smart Client oder Management Client mit Verbindung über das Internet verwenden

  • Verwenden Sie HTTPS für XProtect Mobile Client und XProtect Web Client

Der Abhörschutz ist besonders wichtig, wenn ein drahtloses Übertragungssystem verwendet wird oder wenn Daten über das Internet übertragen werden. In solchen Fällen müssen die Daten bei der Übertragung verschlüsselt werden, oder es muss ein gleichwertiger Schutz vorhanden sein.

Verschlüsselung oder sonstige technische Mittel, die einen gleichwertigen Schutz gewährleisten, müssen auch in anderen Fällen, während der Speicherung, in Betracht gezogen werden, wenn die interne Analyse der Sicherheitsrisiken dies rechtfertigt. Dies kann z. B. dann der Fall sein, wenn es sich um besonders sensible Daten handelt. Dies geschieht durch die Aktivierung der Verschlüsselung der Mediendatenbank.

Alle Räumlichkeiten, in denen die Videoüberwachungsdaten gespeichert werden und in denen sie gesichtet werden, müssen gesichert sein. Der physische Zugang zum Kontrollraum und zum Serverraum, in dem die VMS-Server untergebracht sind, muss geschützt werden. Dritte (z. B. Reinigungs- oder Wartungspersonal) dürfen keinen unbeaufsichtigten Zugang zu diesen Räumlichkeiten haben.

Der Standort der Monitore muss so gewählt werden, dass sie nicht von Unbefugten eingesehen werden können. Wenn sie sich in der Nähe öffentlicher Bereiche befinden müssen, müssen die Monitore so aufgestellt werden, dass nur das Sicherheitspersonal sie einsehen kann.

Die XProtect-VMS protokolliert standardmäßig Basisinformationen. Wir empfehlen jedoch, dass Sie die Protokollierung der Benutzerzugriffe im Management Client für das Auditprotokoll aktivieren.

Dieses digitale Protokollierungssystem soll sicherstellen, dass bei einer Prüfung jederzeit festgestellt werden kann, wer wann und wo Zugriff auf das System hatte. Das Protokollierungssystem kann feststellen, wer die Videoüberwachungsdaten angesehen, gelöscht oder exportiert hat (hierzu müssen Sie die Protokollierung der Benutzerzugriffe aktivieren).

Weitere Informationen finden Sie im Administratorhandbuch für XProtect VMS.

Diesbezüglichh, und auch an anderer Stelle, ist auf die Schlüsselfunktionen und -befugnisse der Systemadministratoren zu achten, sowie auf die Notwendigkeit, diese gegen angemessene Überwachungs- und Schutzmaßnahmen abzuwägen.

Rechenschaft

Paragraph 5 (2) DSGVO besagt:

der für die Verarbeitung Verantwortliche ist für die Einhaltung von Paragraph 1 ("Rechenschaft") verantwortlich und muss dies auch nachweisen können.

Wo die Prinzipien hinsichtlich der Verarbeitung personenbezogener Daten Gesetzlichkeit, Fairness und Transparenz, Zweckbindung, Begrenzung der gesammelten Daten auf ein Mindestmaß, Richtigkeit, Begrenzung des Speicherplatzes, Integrität und Vertraulichkeit sind.

Das Prinzip der Rechenschaftspflicht verlangt, dass Sie die Verantwortung dafür übernehmen, was Sie mit den personenbezogenen Daten tun.

Paragraph 30 DSGVO besagt insbesondere:

Jeder für die Verarbeitung Verantwortliche sowie ggf. dessen Vertreter, muss Aufzeichnungen über die Verarbeitungstätigkeiten unter seiner Verantwortung führen.

Das Protokoll muss folgende Informationen enthalten:

  1. den Namen und die Kontaktdaten des für die Verarbeitung Verantwortlichen sowie ggf. des gemeinsamen für die Verarbeitung Verantwortlichen, seines Vertreters und des Datenschutzbeauftragten
  2.   die Zwecke der Verarbeitung
  3. eine Beschreibung der Kategorien betroffener Personen und der Kategorien personenbezogener Daten
  4. die Kategorien der Empfänger, an die die personenbezogenen Daten weitergegeben wurden oder werden, einschließlich der Empfänger in Drittländern oder internationale Organisationen
  5. ggf. an ein Drittland oder eine internationale Organisation weitergegebene personenbezogene Daten, einschließlich der Angabe des Drittlandes oder der internationalen Organisation und - bei der Weitergabe nach dem zweiten Unterabsatz in Paragraph 49 (1), der Dokumentation geeigneter Sicherungen
  6. wenn möglich, die vorgesehenen Fristen für die Löschung der Daten der verschiedenen Kategorien
  7. wenn möglich, eine allgemeine Beschreibung der technischen und organisatorischen Sicherheitsmaßnahmen gemäß Paragraph 32 (1).

Rechenschaftspflicht ist einer der Datenschutzgrundsätze - danach sind Sie für die Einhaltung der DSGVO verantwortlich und müssen die Einhaltung nachweisen können.

Sie müssen geeignete technische und organisatorische Maßnahmen ergreifen, um Ihre Rechenschaftspflicht zu erfüllen.

Es gibt mehrere Maßnahmen, die Sie ergreifen können und in einigen Fällen auch müssen, darunter:

  • Einführung und Umsetzung von Datenschutzrichtlinien
  • Verfolgung des Ansatzes "Eingebauter Datenschutz als Standard" (weitere Informationen finden Sie unter Eingebauter Datenschutz)
  • Abschluss schriftlicher Verträge mit Organisationen, die in Ihrem Auftrag personenbezogene Daten verarbeiten
  • Dokumentation Ihrer Verarbeitungstätigkeiten
  • Umsetzung geeigneter Sicherheitsmaßnahmen
  • Aufzeichnung und ggf. Meldung von Verstößen gegen den Datenschutz
  • Durchführung von Datenschutz-Folgenabschätzungen für Verwendungen personenbezogener Daten, die mit hoher Wahrscheinlichkeit ein hohes Risiko für die Interessen Einzelner mit sich bringen
  • Ernennung eines Datenschutzbeauftragten
  • Einhaltung entsprechender Verhaltensnormen und Übernahme von Zertifizierungsprogrammen

Verwendung einer Vorlage für die Aufzeichnung von Verarbeitungsaktivitäten, um Probleme der Verantwortlichkeit zu ermitteln und zu verfolgen. Eine Musteraufzeichnung von Verarbeitungstätigkeiten finden Sie in der Aufzeichnung von Verarbeitungstätigkeiten (Muster).

Rechenschaftspflichten bestehen fortlaufend. Sie müssen die von Ihnen ergriffenen Maßnahmen überprüfen und ggf. aktualisieren.

Wenn Sie ein Privacy Management Framework implementieren, kann dies Ihnen dabei helfen, Ihre Maßnahmen im Sinne der Rechenschaft einzubetten und eine Kultur des Datenschutzes in Ihrer gesamten Organisation zu schaffen.

Ihre Rechenschaftspflicht kann Ihnen dabei helfen, bei Einzelpersonen Vertrauen aufzubauen und Maßnahmen zur Durchsetzung der DSGVO abzumildern.

Checkliste zur Sicherung von Integrität und Vertraulichkeit

Die DSGVO schreibt vor, dass Organisationen über umfassende Richtlinien und Verfahren verfügen, die gewährleisten, dass die personenbezogenen Daten stets unter der Kontrolle der Organisation bleiben. Darüber hinaus müssen Verstöße gegen den Datenschutz innerhalb von 72 Stunden der zuständigen Aufsichtsbehörde gemeldet werden, die von der Regierung ihres Landes ernannt wurde.

Ergreifen Sie alle geeigneten organisatorischen und technischen Maßnahmen zum Schutz vor Datenschutzverletzungen.

Was sollten Sie tun?

  • Überprüfen Sie die Sicherheitsrichtlinien für die Passwortsteuerung und Kontonutzung.
  • Erwägen Sie, Mindestanforderungen für die Stärke der Passwörter für alle Domänengruppen festzulegen. Erwägen Sie, strengere Anforderungen für Administratorkonten auf Domänenebene festzulegen.
  • Richten Sie Verfahren zur Überprüfung des Schutzstatus und zur Erkennung von Verstößen ein.
  • Achten Sie darauf, dass die Benutzer ihre Konten nicht gemeinsam nutzen, sei es durch Weitergabe von Kennwörtern oder dadurch, dass sie sich am Ende/Anfang ihrer Schicht nicht an-/abmelden.
  • Geben Sie Ihrer Organisation eine dokumentierte Richtlinie und ein Verfahren für geeignete Maßnahmen im Falle einer Datenschutzverletzung.
  • Sie müssen darauf achten, dass Sie über geeignete Sicherheitsmaßnahmen verfügen, um die von Ihnen gespeicherten personenbezogene Daten zu schützen.
  • Ein zentrales Prinzip der DSGVO ist, dass Sie personenbezogene Daten mit "geeigneten technischen und organisatorischen Maßnahmen" sicher verarbeiten – dies ist das "Sicherheitsprinzip".
  • Dazu müssen Sie Dinge berücksichtigen wie Risikoanalyse, Organisationsrichtlinien und physische und technische Maßnahmen.
  • Zudem müssen Sie weitere Anforderungen an die Sicherheit Ihrer Datenverarbeitung berücksichtigen – und diese gelten auch für Datenverarbeiter.
  • Sie können den Stand der Technik und die Kosten der Umsetzung bei der Entscheidung berücksichtigen, welche Maßnahmen Sie ergreifen wollen – diese müssen jedoch sowohl Ihren Umständen als auch dem Risiko angepasst sein, das Ihre Datenverarbeitung darstellt.
  • Sie sollten ggf. Maßnahmen wie Pseudonymisierung (z. B. Schutz der Privatsphäre durch Unkenntlichmachung) und Verschlüsselung verwenden.
  • Ihre Maßnahmen müssen die "Vertraulichkeit, Integrität und Verfügbarkeit" Ihrer Systeme und Dienste und der personenbezogenen Daten gewährleisten, die Sie in diesen Systemen und Diensten verarbeiten.
  • Mit diesen Maßnahmen müssen Sie bei einem physischen oder technischen Zwischenfall außerdem den Zugriff und die Verfügbarkeit personenbezogener Daten zeitnah wieder herstellen können.
  • Sie müssen außerdem sicherstellen, dass Sie über geeignete Prozesse verfügen, mit denen Sie die Wirksamkeit Ihrer Maßnahmen testen und ggf. erforderliche Verbesserungen vornehmen können.

Richtlinien zum Schutz der Nutzung von Mobilgeräten

Es wird empfohlen, eine Richtlinie für die Nutzung mobiler Geräte und Apps einzurichten, die folgende Maßnahmen beinhaltet:

  • Erwägen Sie den Einsatz von Software für das Mobile Device Management (MDM)

  • Begrenzen Sie die Anzahl der Mitarbeiter, die Zugriff auf XProtect Mobile Client oder XProtect Web Client haben

  • Erlauben Sie keine XProtect Mobile Client Installationen auf privaten Geräten

  • Verwenden Sie für Konten auf geschäftlichen Geräten keine privaten E-Mail-Adressen, da Google oder Apple die betroffenen Personen identifizieren und möglicherweise berufliche und private Profile miteinander verknüpfen können

  • Erstellen Sie Rollen für mobile Benutzer, die Zeitprofile verwenden

  • Erstellen Sie pseudonymisierte Konten auf mobilen Geräten, die von Roaming-Guards verwendet werden sollen. Diese Google und Apple Konten könnten mit einer pseudonymisierten geschäftlichen E-Mail-Adresse wie "guard01@company-name.com" mit dem Kontonamen "Guard 01" verknüpft werden.

    Die Verwendung derartiger pseudonymisierter Konten schränkt die Menge an personenbezogenen Daten ein, die von Google und Apple verarbeitet werden. Somit verstoßen Push-Benachrichtigungen nicht gegen das EuGH-Urteil in der Rechtssache Schrems II, da personenbezogene Daten im Zusammenhang mit Push-Benachrichtigungen von keiner in den USA ansässigen Organisation oder Behörde ohne die Hilfe der Organisation, welche die VMS betreibt, aus der Pseudonymisierung herausgenommen werden können.

  • Verwenden Sie eine zweistufige Authentifizierung

  • Wenn Sie die biometrische Authentifizierungsfunktion des Betriebssystems verwenden, stellen Sie sicher, dass die Verwendung dieses Authentifizierungsmechanismus ein angemessenes Sicherheitsniveau bietet. Die biometrische Authentifizierung verbessert die Gesamtsicherheit, sofern sie in Kombination mit einer strengen Passwortpolitik verwendet wird.

    Durch die Einführung der biometrischen Authentifizierung können Sie gemäß Artikel 9 der Datenschutz-Grundverordnung (DSGVO) für die Verarbeitung besonderer Kategorien von personenbezogenen Daten verantwortlich sein.

  • Begrenzen Sie die Speicherzeit für Untersuchungen auf ein Minimum und dokumentieren Sie sie

  • Weisen Sie Mobilfunkanwender an, Screenshots sofort zu löschen, wenn sie nicht mehr relevant sind

  • Deaktivieren Sie die automatische Sicherung von Bildbibliotheken von mobilen Geräten auf entfernten Servern wie z. B. Google und Apple

Sie müssen zudem über Richtlinien und Verfahren für den Fall verfügen, dass Geräte verloren gehen oder gestohlen werden, insbesondere wenn diese Geräte personenbezogene Daten preisgeben können.

Wenn ein Gerät, z.B. ein mobiles Gerät oder ein Smartphone verloren geht oder gestohlen wird, sollten Sie folgende Maßnahmen ergreifen:

  • Das Benutzerkonto deaktivieren

  • Eine Passwortänderung für die erneute Aktivierung des Gerätes erzwingen