Zurück zum BlogDSGVO & Compliance

Das GDPR-Audit, das Sie nicht bestehen werden, wenn Sie verschiedene PII-Tools für unterschiedliche Workflows verwenden

Ihr Prüfer fragt nach PII-Erkennungsmaßnahmen. 'Wir verwenden fünf verschiedene Tools' ist nicht die Antwort, die sie wollen. Hier ist der Grund, warum plattformübergreifende Konsistenz eine Compliance-Anforderung ist.

March 7, 20266 min Lesezeit
GDPR auditcompliance controlsPII tool consistencyDPA investigationtechnical measures

Der Audit-Moment

Der Ermittler der Datenschutzbehörde sitzt dem Compliance-Beauftragten gegenüber. Die DPA überprüft die Reaktion der Organisation auf eine Beschwerde eines betroffenen Datenschutzes — eines ehemaligen Kunden, der glaubt, dass seine personenbezogenen Daten nicht ordnungsgemäß behandelt wurden.

Frage: "Bitte beschreiben Sie die technischen Kontrollen, die Ihre Organisation verwendet, um sicherzustellen, dass personenbezogene Daten angemessen anonymisiert werden, wenn sie von Mitarbeitern verarbeitet werden."

Der Compliance-Beauftragte beginnt: "Unsere Anwälte verwenden das Word-Add-In. Unser Support-Team nutzt die Chrome-Erweiterung für KI-Tools. Unser Datenteam hat ein Python-Skript. Und für einmalige Anfragen kann jeder die Web-App nutzen."

Die Nachfragen des Ermittlers: "Sind das alles dasselbe Tool? Gleiche Erkennungsmaschine? Gleiche Entitätsabdeckung?"

Der Compliance-Beauftragte: "Nein, das sind verschiedene Tools. Sie funktionieren unterschiedlich."

Dies ist der Moment, in dem das Audit kompliziert wird.

Warum Tool-Fragmente den Artikel 32-Standard nicht erfüllen

Der Artikel 32 der GDPR verlangt "angemessene technische und organisatorische Maßnahmen", die die Datenschutzprinzipien effektiv umsetzen. Der Artikel 32-Standard hat zwei Komponenten:

Angemessenheit: Die Maßnahmen müssen dem Risiko angemessen sein. Für die routinemäßige Verarbeitung personenbezogener Daten über mehrere Workflows hinweg umfassen angemessene technische Maßnahmen eine konsistente PII-Erkennung — nicht eine bestmögliche Erkennung, die je nach Tool variiert.

Nachweisbarkeit: Die Maßnahmen müssen nachweisbar sein. Artikel 5(2) (das Rechenschaftsprinzip) verlangt, dass der Verantwortliche "in der Lage ist, die Einhaltung nachzuweisen." Die Einhaltung nachzuweisen, erfordert Beweise für eine konsistente Anwendung der Kontrollen.

Fragmentierte Tools scheitern an der Nachweisbarkeit. Wenn Tool A 285 Entitätstypen mit kalibrierten Vertrauenswürdigkeitsscores erkennt, Tool B 50 Entitätstypen mit binärer Erkennung erkennt und Tool C 200 Entitätstypen mit unterschiedlichen Schwellenwerten erkennt — können Sie keinen konsistenten, systematischen PII-Schutz nachweisen. Sie können nachweisen, dass einige Tools in einigen Kontexten verwendet wurden.

Die technische Bewertung der DPA zu fragmentierten Tools: "Die technischen Kontrollen der Organisation zum PII-Schutz sind über die Workflows hinweg inkonsistent, was Lücken in der Abdeckung schafft und die zentrale Überprüfung des Audit-Trails verhindert."

Das Problem der Lückenentdeckung

Das tiefere Compliance-Problem mit fragmentierten Tools: Sie wissen typischerweise nicht, wo die Abdeckungslücken sind, bis ein Verstoß auftritt.

Wenn Tool B (verwendet vom Datenteam) EU-Staats-ID-Nummern nicht erkennt, die Tool A (verwendet von Anwälten) erkennt, kann diese Lücke während des normalen Betriebs unsichtbar sein. Das Datenteam verarbeitet Dateien, ohne EU-Staats-IDs zu erkennen. Die Dateien erzeugen keine Warnungen. Es gibt keinen sichtbaren Hinweis auf die Lücke.

Die Lücke wird sichtbar, wenn:

  • Eine EU-Staats-ID in einer Datei erscheint, die vom Datenteam verarbeitet wird und die hätte erkannt werden sollen
  • Diese Datei unangemessen geteilt wird
  • Der Betroffene die Exposition entdeckt und eine GDPR-Beschwerde einreicht

Zu diesem Zeitpunkt zeigt die DPA-Untersuchung, dass das Datenteam ein Tool mit einer anderen Abdeckung als andere Teams verwendet hat — eine Lücke, die hätte identifiziert und geschlossen werden sollen.

Systematische Abdeckung bedeutet: Die gleichen Entitätstypen werden konsistent über alle Verarbeitungs-Kontexte hinweg erkannt, sodass Lücken sichtbar sind (null Erkennungen des Entitätstyps X in einem Workflow) anstatt unsichtbar (Erkennungen in einigen Workflows, aber nicht in anderen).

Wie eine saubere Compliance-Antwort aussieht

Der Compliance-Beauftragte mit einer einheitlichen Plattform kann die Frage des Ermittlers anders beantworten:

"Wir verwenden eine einzige PII-Erkennungsplattform über alle Mitarbeiter-Workflows hinweg. Anwälte, Support-Mitarbeiter und Dateningenieure verwenden alle die gleiche zugrunde liegende Erkennungsmaschine — unterschiedliche Schnittstellen (Word-Add-In, Chrome-Erweiterung, Desktop-App), aber dasselbe Modell und dieselbe Konfiguration. Alle Verarbeitungen werden in einem zentralen Audit-Trail protokolliert. Unsere Standardkonfiguration erkennt über 285 Entitätstypen mit zuständigkeitsangemessenen Voreinstellungen. Ich kann den Audit-Trail für jeden Zeitraum, den Sie überprüfen möchten, abrufen."

Diese Antwort ist:

  • Spezifisch: Nennt die Plattform und erklärt die plattformübergreifende Bereitstellung
  • Konsistent: "Gleiche zugrunde liegende Erkennungsmaschine" adressiert das Problem der Abdeckungsinkonsistenz
  • Nachweisbar: Zentraler Audit-Trail bedeutet, dass Beweise verfügbar sind

Die Nachfragen des Ermittlers könnten sein: "Zeigen Sie mir den Audit-Trail für diesen betroffenen Datenschutz für die letzten 12 Monate." Mit einem zentralen Audit-Trail kann diese Anfrage erfüllt werden.

Der Standard für plattformübergreifende Konsistenz

Für Organisationen, die eine verteidigbare Compliance-Position gemäß Artikel 32 für die PII-Anonymisierung aufbauen:

Mindestanforderungen an die Konsistenz:

  1. Dasselbe Erkennungsmodell oder API (nicht nur ähnliche Tools — dasselbe zugrunde liegende Modell)
  2. Gleiche Entitätstypabdeckung über alle Plattformen hinweg (wenn die Web-App 285 Entitäten überprüft, muss die Desktop-App dieselben 285 Entitäten überprüfen)
  3. Gleiche Konfiguration der Vertrauensschwellen über die Plattformen hinweg (kein Tool ist "lockerer" oder "strenger" als andere für denselben Entitätstyp)
  4. Gleiche Ersetzungs-/Anonymisierungstoken für dieselben Entitätstypen über die Plattformen hinweg
  5. Zentraler Audit-Trail, der alle Verarbeitungen über alle Plattformen aggregiert

Dokumentationsanforderungen:

  • Konfigurationssnapshot: Was ist die aktuelle Entitätsabdeckung und Schwellenkonfiguration?
  • Änderungsverlauf: Wann wurde die Konfiguration zuletzt geändert und was wurde geändert?
  • Abdeckungsnachweis: Wie wissen Sie, dass alle Plattformen die gleiche Abdeckung haben?

Organisationen können diese Dokumentation für Multi-Tool-Stacks erstellen, aber es erfordert formales Konfigurationsmanagement und regelmäßige plattformübergreifende Audits. Eine Bereitstellung auf einer einzigen Plattform mit zentraler Konfiguration vereinfacht dies zu: "Hier ist die Konfiguration. Sie gilt für alle Plattformen. Hier ist der Audit-Trail."

Praktischer Übergang von fragmentiert zu einheitlich

Für Compliance-Beauftragte, die eine fragmentierte Tool-Landschaft verwalten:

Schritt 1: Aktuelle Tools und Abdeckung kartieren

  • Dokumentieren Sie jedes verwendete Tool, nach Team und Workflow
  • Dokumentieren Sie die Entitätsabdeckung jedes Tools (welche PII-Typen erkennt es?)
  • Identifizieren Sie Abdeckungslücken (was erkennt Tool A, das Tool B verpasst?)

Schritt 2: Den Zielabdeckungsstandard definieren

  • Basierend auf Ihren regulatorischen Verpflichtungen (GDPR-Entitätstypen, HIPAA-PHI-Identifikatoren, CCPA-Kategorien)
  • Definieren Sie den Standard, der für alle Workflows gelten sollte

Schritt 3: Die einheitliche Plattform identifizieren

  • Welches Tool kann über alle Anwendungsfälle hinweg bereitgestellt werden (Web, Desktop, Word, Browser)?
  • Entspricht es dem Zielabdeckungsstandard?
  • Bietet es einen zentralen Audit-Trail?

Schritt 4: Implementieren und migrieren

  • Beginnen Sie mit den Workflows mit dem höchsten Risiko (denen, bei denen PII am wahrscheinlichsten falsch behandelt wird)
  • Übergang teamweise, Deaktivierung von Legacy-Tools, während die Benutzer zur einheitlichen Plattform wechseln
  • Dokumentieren Sie die Migration im Compliance-Protokoll

Quellen:

Bereit, Ihre Daten zu schützen?

Beginnen Sie mit der Anonymisierung von PII mit über 285 Entitätstypen in 48 Sprachen.