Heikle Daten aus dem Gebäude

Trend Datenschutzgrundverordnung

Alle jubeln, wenn es um Internet of Things und Big Data in Gebäuden geht. Christian Wimmer bleibt pragmatisch und erzählt, wie mit versteckten personenbezogenen Daten in der Gebäudetechnik umgegangen werden sollte.

Sie ärgert gerade alle: die Datenschutzgrundverordnung (DSGVO). Während bei Maklern Ungewissheit herrscht, welche Daten sie wie lange aufheben dürfen bzw. müssen und welche sie löschen ­müssen, fühlen sich andere – etwa Gebäude­betreiber, Facility ­Manager etc. – davon gar nicht betroffen. Ein Irrtum. Denn schauen wir nur beispielhaft auf ein paar simple technologische ­Anwendungen:
• Wenn in einem Einzelraumbüro mit Fühler oder Sensoren das Heizen, Kühlen oder die Frischluft gesteuert wird, können die Ein- und Ausschaltzeiten mit einer Person verbunden und somit Rück­schlüsse auf die Anwesenheitszeit getroffen ­werden. Abhängig von der Situierung und der Sensibilität der Messgeräte (zum Beispiel eines CO2-Fühlers) kann sogar festgestellt werden, ob sich eine oder mehrere Personen im Raum befinden.
• Wird das Licht direkt am Arbeitsplatz mit Präsenz-/Bewegungssensoren gesteuert, können – wie bei Fühlern und Sensoren im Raum – personenbezogene Daten (bis hin zum Weg zur Nassgruppe, wie lange diese Person dort war – als Indikator für Krankheit oder andere persönliche Umstände speziell bei jungen Damen) abgeleitet werden.
• Immer öfter werden Bürotüren – anstatt mit mechanischen Schlüsseln – direkt über Zutrittskontrollkarten, elektronische Schlüssel oder die Near Field ­Communication (NFC)-Technologie des Mobiltelefons aufgesperrt und wieder versperrt. Diese Daten lassen sich direkt einer einzigen Person zuordnen.
• Sobald sich ein Mobiltelefon automatisch im WLAN des Unternehmens an­meldet, entstehen personenbezogene Daten. Sind mehrere WLAN-Knoten im Gebäude vorhanden, können zusätzlich zur Anwesenheitszeit auch noch personen­bezogene Zeit-Weg-Diagramme erstellt werden, inklusive der Aus- und Pausenzeiten im Rauchereck, in der Betriebskantine … Zusätzlich können auch das Surfverhalten sowie die Dauer und Nutzung unterschiedlicher sozialer Netzwerke mit den privaten Interessen und persönlichen Vorlieben ausgewertet werden.
• Die Möglichkeiten, die sich durch die Auswertung der internen Logdaten von Computer, Notebook und Mobiltelefon ergeben, lassen noch viel tiefere Ein­blicke in das persönliche Nutzerverhalten zu.

Personenbezogene = heikle Daten

Aus all diesen gespeicherten Roh­daten können jederzeit personenbezogene Daten generiert, abgeleitet oder ausgewertet werden. Oftmals ist es weder den Lieferanten oder Dienstleistern, die diese Systeme geliefert haben und betreuen, noch den Anwendern und Nutzern dieser technischen Systeme bewusst, dass damit bereits personenbezogene Daten ­vorhanden sind. Diese personenbezogenen Daten ­können – je nach Berechtigung und teilweise auch unabhängig von Position, Funktion und hierarchischer ­Ebene – von jedem Netzwerk-Administrator, oftmals auch vom Betriebsführungs- und Wartungspersonal sowie von externen Service­technikern ausgelesen werden.

„Video kann gesichts­züge und stimmungs­lagen erkennen, das smartphone misst die Herzfrequenz.“
­

Hersteller, Lieferanten, Betreiber als Auftragsverarbeiter

Wenn externe Hersteller, Lieferanten, Betreiber eines technischen Systems im Zuge ihrer Tätigkeiten zu personenbezogenen Daten gelangen, ist zu überprüfen, ob sie dadurch bereits zu einem Auftragsverarbeiter mit – daraus entstehenden – besonderen Pflichten werden. Sind sie solche Auftragsverarbeiter, müssen sie prüfen, auf welche Kunden (Betroffenengruppen) diese Anwendungen zutreffen, ihrer Hinweis- und Informationspflicht gegenüber diesen Auftraggebern nachkommen, ein zusätzliches Verarbeitungsverzeichnis als Auftragsverarbeiter erstellen, verpflichtend einen schriftlichen Vertrag (als Auftragsverarbeiter) mit dem ­Kunden abschließen, Datensicherheit und Datenschutz durch Technik und Voreinstellungen (Privacy by Design & Default) gewährleisten sowie gegebenenfalls zusätzliche technische und organisatorische Maß­nahmen (TOMs) ergreifen.

Sonderfall Video

Besonders genau reguliert werden Video-, Bild- und Tonaufzeichnungen in der Datenschutzgrundverordnung bzw. dem Datenschutzgesetz 2018. Hier ist vor allem auf rasante Weiterentwicklungen und künftige technologische Auswertungsmöglichkeiten zu achten. Ein paar Beispiele, was damit gemeint ist:
• Kennzeichenauswertung, wenn Nummerntafel bei Ein- und Ausfahrt in die Parkgarage oder auf dem Parkplatz erfasst wird (auch über die Berechtigungskarte für den Parkplatz oder die Garage lassen sich Anwesenheitszeiten feststellen …)
• Foto oder Video des Fahrzeuglenkers
• Bildabgleich durch Gesichtserkennung zwischen unterschiedlichen Kameras zur Erstellung von Zeit- und Bewegungs­profilen
• Verweildauer und Kaufverhalten in ­Regalgängen und Einkaufspassagen

Was ist bis 25. Mai 2018 zu tun?

Alle gebäudetechnischen Fachgebiete müssen auf mögliche Risiken geprüft, daraus Maßnahmen abgeleitet, Daten sicher gespeichert und archiviert bzw. gegebenenfalls verschlüsselt werden; alle Anwendungen müssen in einem Verarbeitungsverzeichnis aufgelistet, geplante Sicherheits­vorkehrungen und Lösch­fristen beschrieben und Zugriffsberechtigungen restriktiv definiert werden. So wenig komfortabel es sein mag, es steht fest: Die beschriebenen kommunikations- und gebäudetechnischen Anwendungen decken nur beispielhaft ab, wie durch Einsatz von Technik in einem Gebäude personenbezogene Daten absichtlich oder unabsichtlich „versteckt“ aufgezeichnet und verarbeitet werden. Durch die fortschreitenden technologischen Entwicklungen bei der Digitalisierung werden künftige geschäftliche Anwendungen mit privaten Personenaktivitäten verknüpft, zum Beispiel werden Fitness-­Tracker der Raumsteuerung die persönliche Behaglichkeit mitteilen, das Handy das Alarmsystem ein- und ausschalten, die Tür via Fingerprint geöffnet, das Flotten­management über GPS und Fahrzeug­daten den Fuhrparkmanager über Zustand und Abnützung informieren, das Tracking der Reinigungsmaschinen, Dosier­systeme und Hygienegeräte oder „RFID-Tags“ als Lesepunkte sowie Aktivitäten und Arbeits­tempo des Reinigungs- und Service­personals ge­steuert u.v.m. Damit steigt auch die Möglichkeit, mit diesen Systemen – gewollt oder ungewollt – personen­bezogene Daten zu generieren.

Automatisierte Motivation

Wenn in Zukunft immer mehr Videosysteme und -analysen zur Anwendung kommen, können diese Auskunft über den Gesichtsausdruck und den aktuellen Gemütszustand liefern. Stimmanalysen und Sprachmustererkennung ebenso. Umgehend könnten dann gezielte Maßnahmen zur Steigerung der Motivation und Erhöhung der Produktivität eingeleitet werden. Das Smartphone kann als zusätzlicher Sensor verwendet werden, um über Herzfrequenz und Hauttemperatur die ­aktuelle Befindlichkeit und die momentane Stressbelastung auszuwerten und darauf die Raumbehaglichkeit und Lichtfarbe anzupassen, optional gezielt Arbeits­pausen und Entspannungsübungen vorzuschlagen oder gleich ein Telefonat mit Masseurin, Mentalcoach oder Betriebsarzt zu arrangieren. Werden diese Daten dann auch noch über das Smartphone im Smart Home ausge­lesen und mit Smart Building, Home, Car, Fitness, Health, Joy etc. ergänzt, sind wir beim gläsernen Menschen angekommen. Und wenn dann noch die smarte Alexa, Siri oder Cortana „mithören“ darf, haben wir eine aufmerksame persönliche Assistentin, um unser Leben zu erleichtern – und „sie“ hat dafür alle privaten Daten! Inklusive die personenbezogenen Daten aus unserem Adressbuch.  

Über den Autor
Christian Wimmer, MBA ist Geschäftsinhaber der cwi solutions, Gerichts-sachverständiger für FM, Energieeffizienz-Auditor, zertifizierter Digitalisie-rungscoach, Experte für Industrie 4.0.
www.denkx.net, www.cwis.at

 

Facebooktwitter Nach Oben | zurück