Nachdem wir uns in Teil 1 unseres Beitrags mit dem Hintergrund und Inhalt des Schrems II-Urteils beschäftigt haben, möchten wir Ihnen in Teil 2 die konkreten Anforderungen erläutern, die die Aufsichtsbehörden nunmehr an Datentransfers in Drittländer ohne adäquates Datenschutzniveau stellen.
1. Worum geht es?
Unternehmen haben nach den Vorgaben des EuGH für jeden einzelnen Datentransfer zu beurteilen, ob ausreichende Garantien zur Absicherung des Datentransfers in Drittländer implementiert wurden. Im Nachgang der Schrems II-Entscheidung hatten sich zahlreiche Behörden zu den nun geltenden Anforderungen an Drittlandsübermittlungen geäußert, insbesondere zu den vom EuGH geforderten „zusätzlichen Maßnahmen“.
Besonders beachtenswert sind die Orientierungshilfe des Landesbeauftragte für Datenschutz und Informationsfreiheit Baden-Württemberg (LfDI) und die Empfehlung des Europäischen Datenschutzausschusses (EDSA). Im Ergebnis wird von den Unternehmen verlangt, die jeweiligen Datentransfers einer Risikoanalyse zu unterziehen, also einem sog. Transfer Impact Assessment (“TIA“). Im Rahmen des TIA ist zu ermitteln, ob es im fraglichen Drittland Gesetze gibt, die den dortigen (Sicherheits-)Behörden die Befugnis geben, von dem Datenimporteur die Offenlegung oder den Zugriff auf Daten von EU-Bürgern zu verlangen. Bei Datentransfers in die USA hatte sich der EuGH insbesondere mit den US-amerikanischen Überwachungsgesetzen Sec. 702 FISA und EO 12333 auseinandergesetzt.
2. Wie betrifft mich das? / Warum ist das wichtig?
Die Mehrzahl aller Unternehmen, unabhängig von Branche und Größe, nutzen im Rahmen ihrer Datenverarbeitung Dienstleister mit Sitz in den USA oder tauschen personenbezogene Daten mit anderen Unternehmen außerhalb der EU bzw. des EWR aus. In diesen Fällen trifft die Geschäftsführung jeweils die Pflicht, ein Transfer Impact Assessment für die im Unternehmen stattfindenden Datenübermittlungen bzw. ‑zugriffe durchzuführen.
In seinen oben erwähnten Empfehlungen stellt der EDSA einen Prüfkatalog in sechs Schritten vor, den Datenexporteure für die Bestimmung der Rechtmäßigkeit von Datenübermittlungen in Drittländer berücksichtigen sollten. Dieser sieht vor:
- Schritt 1: („Know your transfers.“). Alle international stattfindenden Datenübermittlungen bzw. ‑zugriffe müssen bekannt sein und entsprechend dokumentiert werden.
- Schritt 2: („Verify the transfer tool your transfer relies on.“). Es ist zu eruieren, auf welche Rechtsgrundlage bzw. anerkannte Garantie nach Kapitel V DSGVO sich der Transfer stützt.
- Schritt 3: („Assess the law or practice of the third country.“). Dieser Schritt bildet das Kernelement des Transfer Impact Assessment. Hier ist zu prüfen, ob die Rechtsordnung und Rechtspraxis des Drittlandes die Wirksamkeit der im Übertragungsinstrument vereinbarten Garantien im konkreten Fall beeinträchtigen könnten. Zur Erläuterung hat der EDSA eine zusätzliche Empfehlung 02/2020 veröffentlicht (European Essential Guarantees for surveillance measures). Danach ist zu prüfen, ob in der Rechtsordnung des Empfängerstaates:
- die Datenverarbeitungen auf klaren, präzisen und zugänglichen Regeln basieren,
- die gesetzlich vorgesehenen Eingriffe auf ein notwendiges und verhältnismäßiges Maß beschränkt sind,
- ein unabhängiger Überwachungsmechanismus besteht, und
- dem Einzelnen ein wirksames Rechtsmittel zur Verfügung steht.
Der EDSA stellt hier rein objektiv auf die Rechtslage im Drittland ab. Subjektive Elemente, wie etwa das Interesse der Sicherheitsbehörden an den Daten, zieht der EuGH nicht in Betracht. Damit klammert der EuGH die „Eintrittswahrscheinlichkeit“ als wesentlichen Teil der Risikoanalyse aus und ignoriert den in der DSGVO verankerten risikobasierten Ansatz.
- Schritt 4: („Identify and adopt supplemental measures.“). Ergibt sich aus dem Transfer Risk Assessment, dass die vereinbarten Garantien für ein angemessenes Datenschutzniveau nicht ausreichen, sind neben den Standardvertragsklauseln „zusätzliche Maßnahmen“ zu implementieren. Diese zusätzlichen Maßnahmen können technischer, vertraglicher und organisatorischer Natur sein. Der EDSA stellt allerdings klar, dass vertragliche und/oder organisatorische Maßnahmen für sich allein nicht ausreichen. Vielmehr sind regelmäßig zusätzliche technische Maßnahmen erforderlich, um einen unberechtigten Zugriff der (Sicherheits-)Behörden zu verhindern. Dies lässt sich nach Ansicht des EDSA nur mittels einer robusten und korrekt implementierten Verschlüsselung sowie einer sicheren Schlüsselverwaltung gewährleisten können.
- Schritt 5: („Take any formal procedure steps.“). Der Datenexporteur hat die zusätzlichen Maßnahmen, ggf. unter Einbeziehung der zuständigen Aufsichtsbehörden, umzusetzen.
- Schritt 6: („Re-evaluate at appropriate intervals.“). Das Unternehmen muss seine Datentransfers regelmäßig auf das angemessene Datenschutzniveau hin überprüfen und ggf. die zusätzlichen Maßnahmen anpassen.
3. Wie hilft mir LUCID dabei?
Wir beraten und unterstützen Ihr Unternehmen persönlich und pragmatisch bei der Durchführung ihrer Transfer Risk Assessments. Im Rahmen der praktischen Umsetzung werden wir gemeinsam mit Ihnen – je nach konkretem Bedarf und gebotenem Umfang – die folgenden Punkte beleuchten:
Phase 1: Identifizierung der Datentransfers in Drittländer („Bestandsaufnahme“):
In der Phase 1 werden wir mit Ihnen zusammen analysieren, (i.) in welche Drittländer ohne angemessenes Datenschutzniveau (ii.) welche Daten (iii.) zu welchen Zwecken übermittelt werden. Dabei werden wir insbesondere folgende Fragen klären:
- Gibt es Datenübermittlungen bzw. ‑zugriffe innerhalb der Unternehmensgruppe (z.B. an eine bzw. von einer US-amerikanische(n) Konzerngesellschaft)?
- Welche externen Dienstleister werden in die Datenverarbeitung einbezogen?
- US-Cloud Anbieter (z.B. AWS, Google, Microsoft)>
- US-SaaS Dienste (z.B. Salesforce, HubSpot, Dropbox, Mailchimp)
- Gibt es europäische Dienstleister, die (US-)Dienstleister als Sub-Unternehmen in die Datenverarbeitung einbeziehen?
Phase 2: Prüfung von Alternativ-Angeboten
In der Phase 2 werden wir insbesondere folgende Fragen klären:
- Ließe sich ein Dienst nutzen, der keine Daten in ein Drittland überträgt bzw. einen Zugriff aus einem Drittland zulässt?
- Ließe sich eine vertragliche Vereinbarung treffen, die eine Datenübertragung in ein Drittland ausschließt (On-Premise-Lösung oder territoriale Eingrenzung)? Bei US-Anbietern ist dabei der US-Cloud Act zu berücksichtigen.
Phase 3: Durchführung eines Risk Assessments (Transfer Impact Assessment)
In der Phase 3 werden wir eruieren, inwieweit die übermittelten Daten in dem fraglichen Drittland einem der EU bzw. dem EWR im Wesentlichen gleichwertigen Schutzniveau unterliegen. Dabei werden wir systematisch nach Eintrittswahrscheinlichkeit und Schadensfolgen analysieren, mit welchen Risiken der Datentransfer auf Basis der Rechtsordnung bzw. Rechtspraxis des Drittlandes verbunden ist.
Phase 4: Zusätzliche Maßnahmen (sog. „supplementary measures“)
Ergibt das Transfer Risk Assessment, dass die SCCs selbst kein angemessenes Datenschutzniveau garantieren, werden wir Ihnen zusätzliche Schutzmaßnahmen zur Risikomitigierung empfehlen. Regelmäßig wird sich jedoch ein wirksamer Schutz nur dann gewährleisten lassen, wenn:
- die Daten nach dem Stand der Technik unter Verwendung eines starken Kryptoalgorithmus beim Transport („data in transit“) und auf den Servern („data at rest“) verschlüsselt sind und
- die Schlüssel beim Datenexporteur verbleiben
Problematisch sind zwei in der Praxis sehr relevante Fälle, die der EDSA in seiner Empfehlung in „Use Case 6“ und „Use Case 7“ beschreibt. Hierbei handelt es sich zum einen um Übermittlungen an Cloud-Dienstleister, die Zugang zu Klardaten benötigen, zum anderen um Fernzugriffe auf Klardaten innerhalb der Unternehmensgruppe (z.B. bei gemeinsam genutzten Datenbanken). Nach Ansicht des EDSA lassen sich personenbezogene Daten in diesen Fällen nicht wirksam schützen, da eine Verschlüsselung der Daten „in transit“ und „at rest“ keine ausreichenden Maßnahmen darstellen.
Sollte sich Ihr Unternehmen dennoch dazu entschließen, Datentransfers bzw. ‑zugriffe in den beschrieben Fallkonstellationen zuzulassen, sollten Vorstände bzw. Geschäftsführer vor dem Hintergrund der drohenden persönlichen Haftung eine sorgfältig dokumentierte „unternehmerische Entscheidung“ treffen. Gerne werden wir Sie bei der Erstellung einer solchen Entscheidung, die den inhaltlichen Anforderungen an die „Business Judgement Rule“ nach § 93 Abs. 1. Satz 2 AktG entsprechen soll, beraten.
Phase 5: Dokumentation und regelmäßige Evaluierung
Abschließend werden wir Ihnen zur Erfüllung Ihrer Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) helfen, sämtliche Handlungsschritte sorgfältig zu dokumentieren und die regelmäßige Evaluierung der Datentransfers in ein Datenschutzmanagement zu integrieren.
Das Schrems II-Urteil stellt viele Unternehmen vor große Herausforderungen. Das LUCID-Team freut sich, Sie bei der Bewältigung dieser Herausforderungen persönlich, pragmatisch und professionell zu unterstützen.