Ihre Kontakte
Die deutsche Datenschutzkonferenz (DSK) veröffentlichte kürzlich eine Orientierungshilfe zum Schutz personenbezogener Daten im Zusammenhang mit E-Mails. Darin hält die DSK den Stand der Technik fest, welchen Verantwortliche, aber auch Auftragsverarbeiter und öffentliche E-Mail-Dienstanbieter beim Versand von E-Mails auf dem Transportweg zu erfüllen haben. Die Transportverschlüsselung als Basis-Schutz für normale Risiken habe entsprechend der technischen Richtlinie des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) zu erfolgen. Für die Entgegennahme von Daten, bei denen der Bruch der Vertraulichkeit ein hohes Risiko für die Rechte und Freiheiten der natürlichen Personen darstelle, müsse der Verantwortliche sowohl die qualifizierte Transportverschlüsselung als auch den Empfang von Ende-zu-Ende verschlüsselten Nachrichten ermöglichen. Für den Erhalt von Daten via E-Mail, deren Bruch der Integrität ein hohes Risiko darstellt, empfiehlt die DSK den Verantwortlichen schliesslich, bestehende (PGP- oder S/MIME-) Signaturen qualifiziert zu prüfen.
Hintergrund und Gegenstand der Orientierungshilfe
Mit ihrer Orientierungshilfe vom 13. März 2020 hat die deutsche Datenschutzkonferenz (DSK) aufgezeigt, welche Anforderungen an die Verfahren zum Versand und zur Entgegennahme von E-Mail-Nachrichten durch Verantwortliche, ihre Auftragsverarbeiter und öffentliche E-Mail-Diensteanbieter auf dem Transportweg zu erfüllen sind. Die darin ausgeführten Schutzmassnahmen dienen zur Einhaltung der Vorgaben der EU-Datenschutzgrundverordnung (DSGVO) – insbesondere zur Gewährleistung der angemessenen Sicherheit für die personenbezogenen Daten (Art. 5 Abs. 1 lit. f DSGVO), zur Umsetzung der Prinzipien Privacy by Design und Privacy by Default (Art. 25 DSGVO) und zur Sicherstellung angemessener technischer und organisatorischer Massnahmen (Art. 32 Abs. 1 DSGVO). Ziel der Schutzmassnahmen ist es, die Risiken bei der Verarbeitung personenbezogener Daten im Zusammenhang mit dem E-Mail-Verkehr zu mindern.
Die Orientierungshilfe beschränkt sich jedoch auf die Risiken, die mit einer Verletzung der Vertraulichkeit und Integrität personenbezogener Daten verbunden sind. Des Weiteren werden nur Risiken berücksichtigt, welche sich auf dem Transportweg der E-Mail ergeben und nicht etwa solche, die bei ruhenden, d.h. bereits empfangenen E-Mails, oder deren Weiterverarbeitung auftreten.
Transportverschlüsselung vs. Ende-zu-Ende-Verschlüsselung
Gemäss DSK bietet die Ende-zu-Ende-Verschlüsselung den umfassendsten Schutz der Vertraulichkeit. Diese Art der Verschlüsselung schütze nämlich neben dem Transportweg auch ruhende Daten.
Demgegenüber stelle die Transportverschlüsselung zwar bloss einen Basis-Schutz dar und sei eine Mindestmassnahme zur Erfüllung der gesetzlichen Anforderungen, Allerdings werde zumindest in Verarbeitungssituationen mit normalen Risiken bereits durch die Transportverschlüsselung eine ausreichende Risikominderung erreicht. Denn die Transportverschlüsselung reduziere das Risiko von erfolgreichen passiven Abhörmassnahmen. Damit die Transportverschlüsselung auch gegen Dritte schützt, welche aktiv in den Netzverkehr eingreifen, müsse sie in qualifizierter Weise durchgeführt und durch Massnahmen zur kryptografischen Absicherung ergänzt werden.
Anforderungen an die Inanspruchnahme von E-Mail-Diensten
Öffentliche E-Mail-Dienstanbieter müssen zum Schutz der Vertraulichkeit und Integrität der verarbeiteten personenbezogenen Daten die Anforderungen der technischen Richtlinie TR 03108-1 des Bundesamts für Sicherheit in der Informationstechnik (BSI) einhalten. Verantwortliche müssen deshalb sicherstellen, dass öffentliche E-Mail-Dienstanbieter, falls sie auf solche zurückgreifen, hinreichende Garantien für die Einhaltung der Anforderungen der DSGVO und insbesondere der genannten technischen Richtlinie bieten.
In der Praxis bedeutet dies, dass vor dem Einsatz öffentlicher E-Mail-Diensteanbieter eine sorgfältige Abklärung notwendig ist, um sich insbesondere über die bestehenden technischen und organisatorischen Sicherheitsmassnahmen zu informieren. Im Rahmen der Sorgfaltspflicht müssen die Verantwortlichen zudem die mit der Inanspruchnahme eines E-Mail-Diensteanbieters verbundenen Risiken sorgfältig evaluieren, insbesondere mit Blick auf die Verletzung der Vertraulichkeit und der Integrität der E-Mail-Nachrichten. Die DSK führt sodann aus, dass die in der Orientierungshilfe aufgezeigten Anforderungen gegenüber den Anbietern u.U. im Rahmen des Weisungsrechts des Verantwortlichen durchsetzen müssen.
Risikobeurteilung und entsprechende Massnahmen
Verantwortliche, welche gezielt personenbezogene Daten per E-Mail entgegennehmen – z.B. durch Aufforderung auf der Homepage – haben gemäss der DSK folgende Standards einzuhalten:
- Bei normalen Risiken (vgl. zur Einstufung von Risiken das Kurzpapier Nr. 19 der DSK) wird der sichere Empfang von E-Mails über einen verschlüsselten Kanal vorausgesetzt, obwohl die Verantwortlichkeit grundsätzlich beim Sender liege. Der Empfangsserver müsse mindestens den Aufbau von TLS-Verbindungen als Verschlüsselungstechnik (direkt per SMTPS oder nach Erhalt eines STARTTLS-Befehls über SMTP) ermöglichen und darf ausschliesslich die in der technischen Richtlinie des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) TR 02102-2 aufgeführten Algorithmen verwenden. Zudem solle der Verantwortliche die Authentizität der empfangenen E-Mail prüfen (z.B. anhand der Signatur) und bei mangelhafter Authentizität zurückweisen.
- Die Entgegennahme von Daten, bei denen der Bruch der Vertraulichkeit ein hohes Risiko für die Rechte und Freiheiten der natürlichen Personen darstellt (z.B. im Falle von besonders schützenswerten bzw. sensitiven Daten, wie Gesundheitsdaten), müsse der Verantwortliche sowohl die qualifizierte Transportverschlüsselung als auch den Empfang von Ende-zu-Ende verschlüsselten Nachrichten ermöglichen. Für den Erhalt von Daten via E-Mail, deren Bruch der Integrität ein hohes Risiko darstellt, müsse der Verantwortliche zudem bestehende (PGP- oder S/MIME-) Signaturen qualifiziert prüfen.
Versendet der Verantwortliche E-Mail-Nachrichten mit personenbezogenen Daten, sind ebenfalls verschiedene Risikostufen zu unterscheiden, welche gemäss der DSK unterschiedliche Massnahmen erfordern:
- Versendete E-Mails mit personenbezogenen Daten, deren Bruch der Vertraulichkeit ein normales Risiko für die Rechte und Freiheiten von natürlichen Personen darstellt, haben sich an der technischen Richtlinie TR 03108-1 des BSI zu orientieren und müssen eine obligatorische Transportverschlüsselung enthalten.
- Verantwortliche, welche E-Mails mit hohem Risiko im Falle eines Vertraulichkeitsbruchs versenden, müssen regelmässig eine Ende-zu-Ende-Verschlüsselung und eine qualifizierte Transportverschlüsselung vornehmen. Es hängt jedoch von den Risiken und ggf. den ergriffenen kompensierenden Massnahmen im Einzelfall ab, wann auf diese Anforderungen verzichtet werden könne.
Dem Berufsgeheimnis nach 203 D-StGB unterstehende Verantwortliche müssen zudem sicherstellen, dass nur Stellen eine Entschlüsselung vornehmen können, an welche die Inhalte der Nachrichten offenbart werden dürfen.
Technische Anforderung an die Verschlüsselungs- und Signaturverfahren
Der Einsatz einer obligatorischen Transportverschlüsselung soll verhindern, dass Nachrichten unverschlüsselt übermittelt werden. Die Transportverschlüsselung muss gemäss DSK den Anforderungen der technischen Richtlinie TR 02102-2 des BSI genügen, welche die Benchmark für diesen Mindeststandard der Transportverschlüsselung darstelle. Gemäss der DSK könne die obligatorische Transportverschlüsselung durch die (Vor-)Einstellung des Mail Transfer Agents sichergestellt werden.
Eine qualifizierte Transportverschlüsselung für einen ausreichenden Schutz gegen aktive Angriffe von Dritten wird sodann nach Ansicht der DSK bei Einhaltung der nachfolgenden Voraussetzungen erreicht, wobei die Einhaltung durch den Verantwortlichen nachzuweisen ist:
- Die eingesetzten kryptografischen Algorithmen und Protokolle müssen dem Stand der Technik entsprechen, was mit Einhaltung der Anforderungen der technischen Richtlinie TR 02102-2 des BSI erreicht.
- Auf Empfängerseite wird die Bezeichnung der zum Empfang autorisierten Mailserver und ihre IP-Adressen signiert (sog. DNSSEC) oder alternativ durch Kommunikation mit dem Empfänger verifiziert.
- Der empfangende Server muss beim Aufbau der verschlüsselten Verbindung entweder zertifikatsbasiert authentifiziert oder über einen anderen Kanal zwischen Sender und Empfänger abgestimmt werden.
Der stärkste Schutz gegen unbefugte Kenntnisnahme kann mittels Ende-zu-Ende-Verschlüsselung mit den Verfahren S/MIME und OpenPGP erzielt werden. Dies schützt die E-Mail auf ihrem Transportweg, aber auch bei der Zwischenspeicherung und -verarbeitung auf den an der Übermittlung beteiligten Servern. Dazu müssen gemäss der DSK jedoch folgende Voraussetzungen eingehalten werden:
- Der Verantwortliche ist angehalten, die öffentlichen Schlüssel der Empfänger für die Einhaltung hinreichender Sicherheitsparameter zu überprüfen, zu authentisieren, deren Gültigkeit zu verifizieren und zuverlässig zu verwalten.
- Die Authentizität eines Schlüssels kann regelmässig durch die Zertifikatsverifikation eines Zertifikats eines vertrauenswürdigen Zertifikatsdienstanbieters (S/MIME) oder Beglaubigung anderer vertrauenswürdiger und nachweislich zuverlässiger Dritter (OpenPGP) erfolgen.
- Die Authentizität des bereitstellenden Webservers kann jedoch auch durch einen via Web Key Directory (WKD) verfügbaren öffentlichen Schlüssel sichergestellt werden. Diese Anforderung könne auch nachträglich in Bezug auf Schlüssel erfüllt werden, die zunächst opportunistisch ausgetauscht wurden (z.B. per Autocrypt), wobei eine Verifikation der Authentizität über einen anderen Kanal notwendig werde.
- Die DSK empfiehlt, die Überprüfung der Gültigkeit eines S/MIME-Schlüssels vor seinem Einsatz durch Kontrolle der Gültigkeitsinformationen bei dem Zertifikatsdiensteanbieter (Abruf von CRL via http, OCSP) sicherzustellen.
Die Integrität der Inhalte einer E-Mail-Nachricht kann gemäss der DSK gegen unbefugte Beeinträchtigung auch durch eine Signatur (S/MIME und OpenPGP) nachhaltig geschützt werden. In diesem Fall sei die E-Mail nicht nur auf dem Transportweg, sondern auch bei der Zwischenspeicherung und -verarbeitung auf verschiedenen Servern geschützt. Die DSK empfiehlt Sendern deshalb, die eigenen Signaturschlüssel mit hinreichenden Sicherheitsparametern zu erzeugen und private Schlüssel sicher zu speichern und zu nutzen. Ohne direkten Abgleich ist es auch zulässig, die korrespondierenden öffentlichen Schlüssel von zuverlässigen und vertrauenswürdigen Dritten zertifizieren zu lassen und sie ihren Kommunikationspartnern zur Verfügung zu stellen.
Auswirkungen für die Praxis
Die DSK stellt mit ihren «Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail» eine praktische und technisch detaillierte Orientierungshilfe zur Verfügung. Darin zeigt die DSK auf, welche Anforderungen an die Verfahren zum Versand und zur Entgegennahme von E-Mail-Nachrichten durch Verantwortliche, ihre Auftragsverarbeiter und öffentliche E-Mail-Diensteanbieter auf dem Transportweg zu erfüllen sind. Aus datenschutzrechtlicher Sicht wird festgehalten, was aktuell als Stand der Technik gelten soll und wie den Anforderungen an die Datensicherheit technisch und organisatorisch Rechnung getragen werden muss. Die Einhaltung der Massnahmen entbindet jedoch nicht von einer Prüfung der gesamten Umstände im Einzelfall, da der nötige Standard von den Risiken der bearbeiteten personenbezogenen Daten abhängt.
Vor diesem Hintergrund ist die Orientierungshilfe nicht nur für Schweizer Unternehmen, deren Datenverarbeitungen der DSGVO unterstellt sind (vgl. dazu MLL-News vom 19.12.2019) wichtig, sondern auch hilfreich für die Anwendung des Schweizer Datenschutzrechts. Denn die Umschreibung der Anforderungen an die Datensicherheit im geltenden und künftigen Schweizer Recht entspricht weitgehend derjenigen der DSGVO und stellt insbesondere auch auf den Stand der Technik ab. Diesbezüglich gilt es zu beachten, dass das revidierte DSG, welches voraussichtlich 2021 in Kraft treten wird, die Verletzung der Datensicherheit mit einschneidenden Sanktionen bestraften wird (vgl. dazu MLL-News vom 15.6.2020 und MLL-News vom 29.5.2020). Insofern Fall sollte die Orientierungshilfe der DSK zum Anlass genommen werden, um die bestehenden technischen und organisatorischen Massnahmen zu prüfen und ggf. an den konkretisierten Stand der Technik anzupassen.
Weitere Informationen:
- DSK Orientierungshilfe des Arbeitskreises «Technische und organisatorische Datenschutzfragen» vom 13. März 2020: «Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail»
- Kurzpapier Nr. 19 der DSK: «Risiko für die Rechte und Freiheiten natürlicher Personen»
- Technischen Richtlinie des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI): TR-02102 – 2 «Kryptographische Verfahren: Verwendung von Transport Layer Security (TLS)»
- Technischen Richtlinie des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI): TR-03108 «Sicherer E-Mail-Transport»
- MLL-News vom 19.12.2019: «EU-Datenschützer (EDSA) veröffentlichen definitive Leitlinien zum räumlichen Anwendungsbereich der DSGVO»
- MLL-News vom 15.6.2020: «DSG-Revision: FAQ Teil 1»
- MLL-News vom 15.6.2020: «DSG-Revision: Zwischenstand in der Differenzbereinigung»