<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Identifizierung &#8211; DID | Dresdner Institut für Datenschutz</title>
	<atom:link href="https://www.dids.de/tag/identifizierung/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.dids.de</link>
	<description>Stiftung bürgerlichen Rechts</description>
	<lastBuildDate>Thu, 19 Sep 2024 14:05:47 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.dids.de/wp-content/uploads/2022/06/cropped-favicon-did-32x32.png</url>
	<title>Identifizierung &#8211; DID | Dresdner Institut für Datenschutz</title>
	<link>https://www.dids.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ein Spaziergang durch die DS-GVO &#8211; Artikel 11</title>
		<link>https://www.dids.de/ein-spaziergang-durch-die-ds-gvo-artikel-11/</link>
		
		<dc:creator><![CDATA[Ralph Wagner]]></dc:creator>
		<pubDate>Mon, 23 Sep 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Kommentar]]></category>
		<category><![CDATA[Artikel 11]]></category>
		<category><![CDATA[Betroffene Person]]></category>
		<category><![CDATA[Betroffenenrechte]]></category>
		<category><![CDATA[Grundsätze]]></category>
		<category><![CDATA[Identifizierung]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=20197</guid>

					<description><![CDATA[Im Rahmen der Blog-Reihe &#8222;Ein Spaziergang durch die DS-GVO&#8220; betrachten wir die einzelnen Artikel der Datenschutz-Grundverordnung aus einem etwas anderen Blickwinkel. Ziel ist kein x-ter Kommentar, es soll eher ein Datenschutz-Feuilleton entstehen, mit Anmerkungen und Überlegungen auch zu Artikeln, die Sie im Datenschutz-Alltag vielleicht noch nie gelesen haben. Obwohl etwas ... <p class="read-more-container"><a title="Ein Spaziergang durch die DS-GVO &#8211; Artikel 11" class="read-more button" href="https://www.dids.de/ein-spaziergang-durch-die-ds-gvo-artikel-11/#more-20197" aria-label="Mehr Informationen über Ein Spaziergang durch die DS-GVO &#8211; Artikel 11">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<figure class="gb-block-image gb-block-image-91ba7096"><a href="mailto:zentrale@dids.de?subject=Anmeldung%20Datenschutzsprechstunde&amp;body=Sehr%20geehrte%20Damen%20und%20Herren,%0D%0A%0D%0Agern%20möchte%20ich%20mich%20für%20die%20nächste%20Datenschutzsprechstunde%20anmelden.%0D%0A%0D%0AMit%20freundlichen%20Grüßen" target="_blank" rel="noopener noreferrer nofollow sponsored"><img decoding="async" width="1000" height="1" class="gb-image gb-image-91ba7096" src="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png" alt="Ein Spaziergang durch die DS-GVO - Artikel 11" title="Datenschutzsprechstunde" srcset="https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde.png 1000w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-300x1.png 300w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-150x1.png 150w, https://www.dids.de/wp-content/uploads/2022/07/Datenschutzsprechstunde-768x1.png 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></figure>



<p><br>Im Rahmen der Blog-Reihe &#8222;Ein Spaziergang durch die DS-GVO&#8220; betrachten wir die einzelnen Artikel der Datenschutz-Grundverordnung aus einem etwas anderen Blickwinkel. Ziel ist kein x-ter Kommentar, es soll eher ein Datenschutz-Feuilleton entstehen, mit Anmerkungen und Überlegungen auch zu Artikeln, die Sie im Datenschutz-Alltag vielleicht noch nie gelesen haben. Obwohl etwas länger geschrieben als <a href="https://www.dids.de/ein-spaziergang-durch-die-ds-gvo-artikel-10/">Artikel 10</a>, lässt sich durch <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016R0679#d1e2160-1-1" rel="nofollow noopener" target="_blank">Artikel 11</a> sogar noch schneller hindurchschlendern. Im Grunde will die Europäische Union uns hier nur sagen: „Keine Vorratspeicherung personenbezogener Daten zur bloßen Einhaltung der DS-GVO“. </p>



<p>Wie so oft hält sich die DS-GVO aber auch an dieser Stelle nicht an den eigenen Grundsatz <em>kurz und klar</em>, sondern formuliert etwas länger und umständlicher. Und wie so oft ergeben sich dann gerade daraus wieder Unklarheiten.</p>



<h4 class="wp-block-heading"><br>Zu Artikel 11 DS-GVO</h4>



<p>Nach Absatz 1 sind Verantwortliche zu Datenverarbeitungen für die „<em>bloße Einhaltung dieser Verordnung</em>“ nicht „<em>verpflichtet</em>“. Heißt das auch <em>nicht berechtigt</em>, oder dürfen Verantwortliche freiwillig mehr tun, zum Beispiel gestützt auf die Rechtsgrundlage des Art. 6 Abs. 1 Satz 1 lit. f) DS-GVO? Meines Erachtens ja, aber: zweifelhaft.</p>



<p>In Absatz 2 Satz 1 sind die beiden Schlussworte („<em>sofern möglich</em>“) überflüssig und ohne Sinn. Natürlich kann der Verantwortliche die Betroffenen nur unterrichten, <em>sofern möglich</em>. Auch alle anderen Pflichten aus der DS-GVO kann er übrigens nur erfüllen, <em>sofern möglich</em>. Glücklicherweise wird das nicht immer dazu geschrieben. Und ebenso falsch ist der erste Satzteil: Die Unterrichtung muss sinnvollerweise erfolgen, wenn der Verantwortliche die betroffene Person nicht identifizieren kann – ganz egal, ob die fehlende Identifizierbarkeit beweisbar ist oder nicht.</p>



<p>Absatz 2 Satz 2 ist zur (ersten) Hälfte inhaltslos: Wenn der Verantwortliche <a href="https://www.dids.de/identitaet-bei-elektronischen-betroffenenanfragen-sicherstellen/">Betroffene nicht identifizieren kann</a>, dann kann er entsprechende Daten natürlich auch nicht beauskunften, sperren, löschen, übertragen etc.</p>



<h4 class="wp-block-heading"><br>Ein Verbesserungsvorschlag</h4>



<p>Anbei ein Versurch für einen Artikel 11 in <em>kurz und klar</em>:</p>



<p><em><strong>Art. 11 DS-GVO – fehlende Identifizierbarkeit</strong></em><br><em>Der Verantwortliche soll den Personenbezug von Daten nicht lediglich zur Einhaltung dieser Verordnung beibehalten. Er hat die Betroffenenrechte jedoch zu gewährleisten, wenn betroffene Personen die für den Personenbezug notwendigen Informationen mitteilen.</em></p>



<p>Das ist dann auch eine prima Brücke, mit der wir von Kapitel 2 (Grundsätze) zu Kapitel 3 (Rechte der betroffenen Personen) weiterwandern können. Spannende Gefilde liegen vor uns …</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Prof. Dr. Ralph Wagner ist Vorstand des DID Dresdner Institut für Datenschutz sowie Vorsitzender des ERFA-Kreis Sachsen der Gesellschaft für Datenschutz und Datensicherheit e.V. (GDD). Als Honorarprofessor an der Technischen Universität Dresden hält er regelmäßig Vorlesungen und Seminare zum Thema Datenschutzrecht. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per <a href="mailto:r.wagner@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IDENTITÄT BEI ELEKTRONISCHEN BETROFFENENANFRAGEN SICHERSTELLEN</title>
		<link>https://www.dids.de/identitaet-bei-elektronischen-betroffenenanfragen-sicherstellen/</link>
		
		<dc:creator><![CDATA[Dresdner Institut für Datenschutz]]></dc:creator>
		<pubDate>Mon, 22 Feb 2021 09:00:00 +0000</pubDate>
				<category><![CDATA[Betroffenenrechte]]></category>
		<category><![CDATA[Authentifizierung]]></category>
		<category><![CDATA[elektronische Anfrage]]></category>
		<category><![CDATA[Identifizierung]]></category>
		<category><![CDATA[telefonische Anfrage]]></category>
		<guid isPermaLink="false">https://www.dids.de/?p=1010</guid>

					<description><![CDATA[Die DS-GVO stärkt die Rechte der von Datenverarbeitung betroffenen Personen. Diese Rechte stellen verantwortliche Stellen vor ein Problem. Die Identität des Antragstellers muss zweifelsfrei feststehen. Eine Übertragung von Daten an eine falsche Person kann – je nach Art der Daten &#8211; gravierende Folgen für den Betroffenen haben. Eine Offenlegung von ... <p class="read-more-container"><a title="IDENTITÄT BEI ELEKTRONISCHEN BETROFFENENANFRAGEN SICHERSTELLEN" class="read-more button" href="https://www.dids.de/identitaet-bei-elektronischen-betroffenenanfragen-sicherstellen/#more-1010" aria-label="Mehr Informationen über IDENTITÄT BEI ELEKTRONISCHEN BETROFFENENANFRAGEN SICHERSTELLEN">LESEN</a></p>]]></description>
										<content:encoded><![CDATA[
<p>Die DS-GVO stärkt die Rechte der von Datenverarbeitung betroffenen Personen. Diese Rechte stellen verantwortliche Stellen vor ein Problem. Die Identität des Antragstellers muss zweifelsfrei feststehen. Eine Übertragung von Daten an eine falsche Person kann – je nach Art der Daten &#8211; gravierende Folgen für den Betroffenen haben. Eine Offenlegung von personenbezogenen Daten durch die Beauskunftung gegenüber „dem falschen Betroffenen“ stellt regelmäßig eine Datenschutzverletzung dar. Je nach Art der offengelegten Daten und der Risiken für die betroffene Person ist dies dann auch gegenüber der zuständigen Datenschutzbehörde meldepflichtig.<br><br>Vor eine besondere Herausforderung ist ein Verantwortlicher gestellt, wenn Betroffene eine Anfrage nicht mit den im System der Unternehmen gespeicherten Daten übereinstimmen. So entspricht die E-Mail-Adresse des Antragstellers nicht der im System hinterlegten oder die postalische Adresse hat sich durch einen Umzug geändert oder ein Anrufer ruft vom Handy aus an und im System ist eine Festnetznummer hinterlegt.Der Identifizierungsvorgang muss datenschutzkonform gestaltet werden. Verantwortliche sowie Auftragsverarbeiter müssen eigene Prozesse definieren. Wichtig ist es vor allem Zuständigkeiten zu benennen und die Mitarbeiter regelmäßig zu sensibilisieren.</p>



<h4 class="wp-block-heading"><br>WIE KANN DIE IDENTIFIZIERUNG GESTALTET WERDEN?</h4>



<p>Im Gesetz finden sich dazu nur Anhaltspunkte und keine Vorschriften. Es ist lediglich die Rede davon, dass der Verantwortliche in bei begründeten Zweifeln zusätzliche Informationen anfordern kann, die zur Bestätigung der Identität der betroffenen Person erforderlich sind (Art. 12 Abs. 6 DS-GVO). Der Erwägungsgrund 64 gibt Hinweise zur Identitätsprüfung: „Der Verantwortliche sollte alle vertretbaren Mittel nutzen, um die Identität einer Auskunft suchenden betroffenen Person zu überprüfen, insbesondere im Rahmen von Online-Diensten und im Fall von Online-Kennungen […].“ Es sind unterschiedliche Szenarien denkbar:<br><br><strong>Anfrage per E-Mail</strong>: Die Anfrage per E-Mail aus Sicht der betroffenen Person der einfachste Weg. In Bezug auf die Identifizierung ist er eine große Herausforderung. Das gilt insbesondere wenn die E-Mail Adresse, von der aus die Anfrage kommt, beim Verantwortlichen nicht als Kontakt hinterlegt ist. Ist die Adresse hingegen hinterlegt, kann i. d. R. davon ausgegangen werden, dass die anfragende Person auch die betroffene Person ist.<br><br><strong>Schriftliche Anfrage</strong>: Ein schriftlicher Antrag ist die Variante, die die wenigsten Unsicherheiten bereithält. Das Anliegen wird typischerweise auf demselben Weg an die in der Anfrage angebende Anschrift beantwortet. Ein Abgleich mit der im System hinterlegten Adresse erhöht die Sicherheit. Abweichende Adressen bedürfen einer Prüfung.<br><br><strong>Telefonische Anfrage</strong>: Art. 12 Abs. 1 DS-GVO sieht die Möglichkeit vor, dass Anfrage und Beantwortung auch telefonisch erfolgen können. Selbst wenn die gesendete Telefonnummer bekannt sein sollte, ist damit niemand zweifelsfrei identifiziert. Für diese Art der Anfrage muss auf eine jeden Fall ein Identifizierungsprozess implementiert werden.</p>



<h4 class="wp-block-heading"><br>METHODEN ZUR AUTHENTIFIZIERUNG UND IDENTIFIKATION</h4>



<p><strong>Abfrage zusätzlicher Informationen</strong>: Insbesondere bei telefonischen Anfragen sollte der Verantwortliche es zur gängigen Praxis machen, grundsätzlich zusätzliche Identifizierungsmerkmale abzufragen und diese mit den gespeicherten Daten abzugleichen. Dabei kann es sich um die Adressdaten, das Geburtsdatum, die Kundennummer oder die letzte Rechnungsnummer handeln. Empfehlenswert ist die Abfrage mehrerer Daten.<br><br><strong>Vorlage eines Ausweisdokuments</strong>: Über die Kopie eines Ausweisdokuments kann die Identität eines Betroffenen festgestellt werden. Dieses Verfahren sieht der <a rel="noreferrer noopener nofollow" href="https://www.bfdi.bund.de/DE/Datenschutz/Ueberblick/MeineRechte/Artikel/Auskunftsrecht.html" target="_blank">Bundesbeauftragte für Datenschutz und Informationssicherheit</a> als zulässig an. Alle Daten außer „Name, Anschrift, Geburtsdatum und Gültigkeitsdauer“ können in der Kopie grundsätzlich geschwärzt werden, da sie nicht benötigt werden. Eine Kopie kann per Post oder elektronisch an das Unternehmen zugestellt werden.<br><br>Bei der postalischen Übermittlung einer geschwärzten Ausweiskopie gibt es regelmäßig keine datenschutzrechtlichen Bedenken. Eine Übermittlung per E-Mail ist problematischer. Zu beachten ist, dass bei der elektronischen Übermittlung die Sicherheit der Daten im Vordergrund stehen muss. Wenn der Verantwortliche eine Ausweiskopie per E-Mail verlangt, muss er auch einen sicheren Übermittlungsweg zur Verfügung stellen. Ist keine angemessene Ende-zu-Ende-Verschlüsselung möglich, kann auch die Bereitstellung eines Links zu einem sicheren Cloudverzeichnis eine Alternative sein.<br><br>Selbstverständlich sollten die erfassten Daten einer strengen Zweckbindung unterliegen, d. h. ausschließlich zur Identitätsprüfung verwendet werden und nicht in den Datenbestand der verantwortlichen Stelle einfließen.<br><br><strong>Post-Ident-/Video-Ident Verfahren</strong>: Diese Methoden bieten hohe Sicherheit bezüglich der Identifizierung. Das Post-Ident-Verfahren ist allerdings mit einem hohen Aufwand für die betroffenen Personen verbunden. Die betroffene Person wird dabei durch einen Mitarbeiter der Deutschen Post anhand seines Ausweises identifiziert. Die Bestätigung wird an das Unternehmen verschickt. Die Post selbst speichert keine Daten dauerhaft.<br><br>Das Video-Ident-Verfahren funktioniert nach dem gleichen Prinzip. Über einen Videochat wird die betroffene Person identifiziert, indem sie das Ausweisdokument vor die Kamera hält. Je nach Verfahren kann es sein, dass das gesamte Verfahren aufgezeichnet und an den Verantwortlichen übermittelt wird. Es ist daher wichtig, die Datenschutzbestimmungen des jeweiligen Anbieters genau zu prüfen. Nicht sehr datenschutzfreundlich ist der Umstand, dass es bei beiden Verfahren nicht vorgesehen ist, die nicht benötigten Informationen abzudecken.<br><br><strong>Identifizierung per Code</strong>: Die Identität einer antragstellenden Person kann über ein Opt-in-Verfahren festgestellt werden. Hierzu verschickt das Unternehmen einem Code an die gespeicherte E-Mail Adresse, eine gespeicherte Mobilfunknummer oder per Brief. Mit Hilfe dessen kann sich die betroffene Person dann identifizieren.<br><br><strong>Bearbeitung über ein Kundenkonto</strong>: Die einfachste Methode ist die Verifizierung über ein Kundenkonto. Dabei sollte trotzdem beachtet werden, dass auch Unbefugte sich Zugriff zu einem Kundenkonto verschaffen können. Eine Zwei-Faktor-Authentifizierung ist ratsam.</p>



<h4 class="wp-block-heading"><br>FAZIT</h4>



<p>Jeder Verantwortliche sollte &#8211; in Zusammenarbeit mit der oder dem Datenschutzbeauftragten &#8211; zur Bearbeitung von Betroffenenrechten klar definierte Prozesse implementieren, wie eine eindeutige Identifizierung des Anfragenden unter Berücksichtigung des Risikos für die Rechte und Freiheiten der betroffenen Personen gewährleistet werden kann.</p>



<div style="height:28px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Über den Autor:</strong> Das DID Dresdner Institut für Datenschutz unterstützt Unternehmen und Behörden bei allen Fragen rund um die Themen Datenschutz und Informationssicherheit. Regelmäßig erscheinen an dieser Stelle Beiträge zu praxisrelevanten Themen und Entwicklungen. Für Anregungen und Reaktionen zu diesem Beitrag können Sie das DID Dresdner Institut für Datenschutz gern per <a href="mailto:zentrale@dids.de" target="_blank" rel="noreferrer noopener">E-Mail</a> kontaktieren.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
