EU-Datenschutzgrundverordnung aktuell (2): Trilog hat begonnen

25. Juni 2015

Die Verhandlungen über die Europäische Datenschutzgrundverordnung (DSGVO) sind in die nächste Phase eingetreten. Seit dem 24.6.2015 beraten Vertreter der EU-Kommission, des Rats der EU sowie des Europaparlaments im Rahmen der sogenannten Trilog-Verhandlungen über den finalen Gesetzesentwurf. Ziel der Verhandlungen ist es, die unterschiedlichen Verhandlungspositionen der beteiligten Institutionen auf eine gemeinsame Linie zu bringen. Schlussendlich soll die aus dem Jahr 1996 stammende EU-Datenschutzrichtlinie wie auch die nationalen gesetzlichen Umsetzungen wie das Bundesdatenschutzgesetz (BDSG) nach einer zweijährigen Einführungsfrist von der DSGVO als Primärrecht abgelöst werden.

Brisant ist vor allem die zumindest partielle Infragestellung des nicht zuletzt im BDSG fest verankerten Zweckbindungsprinzips, wonach personenbezogen Daten nur für den konkreten Zweck verarbeitet oder genutzt werden dürfen, zu dem sie auch erhoben wurden. Die künftigen Voraussetzungen für die Bestellpflicht des betrieblichen Datenschutzbeauftragten stehen ebenfalls zur Debatte – so, ob dieser fakultativ oder obligatorisch bestellt wird, oder ob eine Bestellpflicht auf mittelgroße und große Unternehmen oder auf Unternehmen, die Datenkontingente von bestimmter Menge erheben oder verarbeiten, beschränkt werden soll.

Auch über die Zuständigkeit nationaler Behörden bei grenzüberschreitendem Datenverkehr wird ebenso wie über die Höhe zu verhängender Geldbußen im Sanktionsfall im Rahmen des Trilogs verhandelt werden.

Unzureichender Datenschutz bei Apps für Kinder

Zum Sweep-Day, einer internationalen Prüfaktion des Global Privacy Enforcement Networks (GPEN), wurden Apps für Kinder und Jugendliche von weltweit 28 Datenschutzbehörden auf ihre Datenschutzkonformität geprüft. Das Ergebnis ist teilweise erschreckend. Wie heise online über den groß angelegten Test berichtet, verfügten gerade einmal drei Viertel der untersuchten Apps über eine Datenschutzerklärung, von denen nur rund die Hälfte der Erklärungen formal richtig waren. Lediglich 30 Prozent der deutschsprachigen Versionen waren auch mit einer deutschen Datenschutzerklärung versehen.

Ein weiteres großes Manko brachte die Prüfaktion ans Licht: Eltern haben viel zu geringe Überwachungs- und Eingriffsmöglichkeiten. Dies betreffe insbesondere mangelhafte oder nicht vorhandene Zugangsbeschränkungen bei Bilddaten, wie zum Beispiel das Hochladen von eigenen Fotos. Mehr als ein Drittel der untersuchten Apps verwendet Werbung und bindet In-App-Käufe ein, die von den meist minderjährigen Nutzern ohne Einverständnis der Eltern getätigt werden können.

Von deutscher Seite hatten an der Prüfaktion im Rahmen des „Sweep-Day“ Datenschutzbehörden aus Berlin, Bayern und Hessen teilgenommen.

Sicherheitsstudien: Cyberattacken häufig aus eigenen Reihen

22. Juni 2015

Spätestens seit dem Hackerangriff auf das Netz des Deutschen Bundestages und der Verabschiedung des Entwurfs eines IT-Sicherheitsgesetzes (wir berichteten darüber) ist das Thema Cybersicherheit in Deutschland in aller Munde. Da erscheinen die beiden Sicherheitsstudien von IBM zum passenden Zeitpunkt und erweitern die Diskussion um die Absicherung von IT-Systemen und Netzwerkern um neue Informationen: Etwa die Hälfte (55%) der Attacken stammt aus den Reihen von ehemaligen Angestellten, Dienstleistern mit Systemzugriff oder Mitarbeitern als Opfer von Kriminellen, so der Cyber Security Intelligence Index. Teilweise handeln diese Personen jedoch arglos oder die Schadsoftware gelangt etwa beim Klicken auf präparierte Links in Spam-E-Mails in das System. Um die Angriffsfläche durch derartige Insider zu verringern, kann ein durchgängiges Identitätsmanagement, also die Verwaltung von Benutzerdaten und damit die Zuordnung Zugriffsberechtigungen, bereits sicher helfen.

Der X-Force Threat Intelligence Report stellt heraus, dass daneben mit Schadsoftware infizierte Spam-Mails inzwischen eine echte Sicherheitsbedrohung darstellen. Der Bericht gibt Empfehlungen, wie solche Angriffe zu verhindern, oder zumindest zu verringern sind.

IBM identifizierte im Jahr 2014 in den beobachteten Unternehmen 81 Sicherheitsvorfälle (das sind rund 11% weniger als im Vorjahr), darunter rund 12.000 Cyberattacken (also Vorfälle, bei denen schadhafte Aktivitäten identifiziert werden konnten, bei denen ein Angriff auf das Netzwerk oder bestimmte Informationen versucht wurden). Die am meisten betroffenen Branchen sind Finanz- und Versicherungsdienstleister (über 25%), Informations- und Kommunikationsunternehmen (über 19%) und die herstellende Industrie (knapp 18%).

 

Hamburg: Datenschutzbeauftragter Caspar im Amt bestätigt

Hamburgs Datenschutzbeauftragter Johannes Caspar bleibt weitere sechs Jahre im Amt. Die Hamburgische Bürgerschaft hat Caspar Medienberichten zufolge mit einer Zustimmung von 89,5 Prozent gewählt. „Das ist ein gutes Wahlergebnis, das gibt Rückenwind für die nächsten sechs Jahre, die ja nicht leicht werden angesichts der vielen, vielen Baustellen“, so Caspar zu dem Wahlergebnis.

Caspar ist seit 2009 im Amt. Bundesweit ist er vor allem wegen seines Engagements für mehr Datenschutz rund um die Aktivitäten der Internetkonzerne Google und Facebook, die beide in Hamburg ihren deutschen Sitz haben, aufgefallen. Dabei ging es z.B. um das Abfotografieren ganzer Straßenzüge durch Google Streetview oder Gesichtserkennungsprogramme im sozialen Netzwerk Facebook.

Kategorien: Allgemein
Schlagwörter: , ,

Bundestag verabschiedet IT-Sicherheitsgesetz

17. Juni 2015

Vergangene Woche hat der Bundestag den Entwurf eines neuen IT-Sicherheitsgesetzes verabschiedet. Die jüngsten Berichte über den Hacker-Angriff auf den Bundestag verdeutlichen die drohenden Gefahren durch Cyber-Attacken. Mit den nun verabschiedeten Regelungen beabsichtigt der Gesetzgeber solchen Gefahren eine geringere Angriffsfläche zu bieten. Die Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität von informationstechnischen Systemen (IT-Systemen) zu gewährleisten, ist der Zweck der Neuerungen zum IT-Sicherheitsgesetz.

Die störungsfreie Nutzung von IT-Systemen ist für Staat, Wirtschaft und Gesellschaft von überragender Bedeutung. Dementsprechend gravierend wären die Schadensausmaße, wenn unbefugte Dritte sich Zugriff auf IT-Systeme ­- beispielsweise von Energieversorgern oder Krankenhäusern – verschafften. Vor diesem Hintergrund hat der Gesetzgeber nun den Kreis derer erweitert, die zukünftig bestimmte Sicherheitsstandards umzusetzen haben. Welche Verpflichtungen sich hieraus ergeben, soll im Folgenden kurz dargestellt werden.

Eine wesentliche Neuerung des Gesetzesentwurfs liegt in den eingeführten Pflichten der Betreiber sogenannter „Kritischer Infrastrukturen“. Adressaten der Regelungen sind entsprechend der Definition Anbieter solcher Dienstleistungen, die den Sektoren Energie, Wasser, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Ernährung sowie dem Finanz- und Versicherungswesen angehören.

Nach Inkrafttreten des Entwurfes des IT-Sicherheitsgesetzes wird der Gesetzgeber in einer Rechtsverordnung konkrete Dienstleistungen dieser Sektoren festlegen, so dass sich auf dieser Grundlage genau bestimmen lässt, wer Betreiber einer Kritischen Infrastruktur ist.

Von dem Anwendungsbereich des IT-Sicherheitsgesetzes ausgenommen sind jedenfalls sogenannte „Kleinstunternehmen“. Kleinstunternehmen im Sinne der Vorschriften des IT-Sicherheitsgesetzes sind solche, bei denen weniger als 10 Personen beschäftigt sind und deren Jahresumsatz unter dem Betrag von € 2 Mio. liegt.

Gehört ein Unternehmen zukünftig hingegen zu den Betreibern Kritischer Infrastrukturen treffen ihn besondere Pflichten, die er gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (Bundesamt) als zuständige Stelle zu erfüllen hat.

Zukünftig besteht die Verpflichtung angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen für IT-Systeme einzuführen. Eine organisatorische und technische Vorkehrung ist angemessen, wenn die Belastung, welche für das Unternehmen durch ihre Implementierung entsteht, im Verhältnis zu dem Ziel , welches durch sie erreicht werden soll, nicht unverhältnismäßig groß ist. Diese Vorgabe der technischen und organisatorischen Vorkehrungen hat der Gesetzgeber bewusst offen formuliert. An dieser Stelle haben Branchen- und Interessenverbände der betroffenen Adressaten die Möglichkeit, eigene Maßstäbe zu definieren. Aufgrund ihres branchenspezifischen Fachwissens sollen die Interessenverbände gut die Angemessenheit von Vorkehrungen beurteilen können.

Die Verwendung von Mindeststandards haben die einzelnen Unternehmer alle zwei Jahre gegenüber dem Bundesamt nachzuweisen. Die Nachweise können durch Zertifikate, Prüfungen oder Sicherheitsaudits erbracht werden. Auch hier hat der Gesetzgeber den Branchenverbänden einen Gestaltungsspielraum bezüglich der konkreten Anforderungen an mögliche Nachweise eingeräumt.

Des Weiteren haben Unternehmen innerhalb von sechs Wochen nach Inkrafttreten des Gesetzes eine Kontaktstelle einzurichten, über welche die Korrespondenz mit dem Bundesamt abgewickelt werden soll.

Schließlich normiert das Gesetz eine Meldepflicht für Bertreiber Kritischer Infrastrukturen gegenüber dem Bundesamt. Treten erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit informationstechnischer Systeme, ihrer Komponenten oder Prozesse, auf, die zu einem Ausfall oder einer Beeinträchtigung der Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen führen können oder bereits geführt haben, muss dies dem Bundesamt durch die Kontaktstelle gemeldet werden.

Für Diensteanbieter im Sinne des Telemediengesetzes sei schließlich erwähnt, dass die nicht-Verwendung der Mindeststandards bußgeldbewehrt ist.

Ob es letztendlich tatsächlich zu einer erhöhten Sicherheit von IT-Systemen kommt, bleibt abzuwarten.

EU-Datenschutzgrundverordnung aktuell (1): Die Verordnung nimmt Formen an

16. Juni 2015

Nach dreieinhalb Jahren (oder 40 Monaten) Verhandlungen haben sich die EU-Mitgliedsstaaten auf einen ersten Entwurf einer europaweiten Datenschutzverordnung geeinigt. Vorausgegangen war eine der größten Lobbyschlachten der letzten Jahre. Der Grünen-Europa-Abgeordnete Jan-Philipp Albrecht (stellvertretender Vorsitzender des Justiz- und Innenausschusses des Europäischen Parlaments) lobt in einem Interview mit der Deutsche Welle dennoch den gefundenen Kompromiss als gelungenen Ausgleich zwischen den Interessen der Wirtschaft und den Freiheitsrechten der Bürger.

Experten sehen dies deutlich skeptischer. Heise.de bemängelt vor Allem die faktische Aufhebung der Zweckbindung (also das Prinzip, dass Daten nur für den Zweck ihrer Erhebung verwendet werden dürfen) sowie des insbesondere in Deutschland geltenden Grundsatzes der Datensparsamkeit (das Prinzip so wenig wie möglich personebezogene Daten zu erheben, zu nutzen bzw. zu verarbeiten).

Auch das sich mittlerweile etablierte Prinzip des Opt-In (etwa zur Anmeldung zu Newslettern und Werbemails) könnte zukünftig nicht mehr gelten. So ist eine Formulierung geplant, dass zukünftig die „unzweideutige Einwilligung“ ausreichen soll. Ob damit gemeint ist, dass künftig auch ein mehr oder wenig leicht zu erkennender Hinweis in einem langen Text von Einwilligungen genügen soll, um entsprechende Mailings vorzunehmen, scheint nicht ausgeschlossen.

Die Nutzung der Daten für Direktmarketing soll zukünftig bereits dann möglich sein, wenn das Interesse eines Drittunternehmens (also nicht nur des Unternehmens, welches die Daten erhoben hat) bei einer Abwägung größer als das des Betroffenen eingeschätzt wird.

Ob und wie das viel diskutierte Recht auf Vergessenwerden tasächlich in der finalen Verordnung Einzug finden wird, bleibt abzuwarten.

Auch die Konsequenzen von Datenschutzverstößen für Unternehmen, die sich nicht einmal an die geplanten Rahmenbedingungen halten möchten, sollen deutlich sanfter ausfallen als bisher geplant. War in der Vergangenheit von Bußgeldern i.H.v. 100 Millionen Euro oder 5 Prozent des Jahresumsatzes die Rede wurden diese Zahlen nun deutlich reduziert. Ob sich große internationale Unternehmen, die mit den personenbezogenen Daten ihrer Nutzer viel Geld verdienen, von einem Bußgeld i.H.v. maximal 250.000 € von Verstößen abschrecken lassen werden, wird die Zukunft zeigen.

Wie die Verordnung am Ende tatsächlich aussieht hängt von den Verhandlungen zwischen EU-Kommission, Parlament und Ministerrat ab. Diese sollen bis Ende des Jahres abgeschlossen sein.

Leak-it-yourself: Sicherheitsrisiko Intranet

12. Juni 2015

Wie schnell Unternehmen die Kontrolle über vertrauliche Daten verlieren können, zeigt die Recherche eines Teams der Nachrichten-Website Heise online. In diesem Falle wurde gezielt nach der Datenleck-Stelle „Intranet“ gesucht. Aufwendige Tools braucht man dafür genauso wenig wie besonderes Expertenwissen: Die Recherche funktioniert über Google.

Dabei wurde der Suchoperator einfach so konfiguriert, dass die Suchmaschine nur Inhalte herausfiltert, welche Intranets entstammen („inurl:intranet“). Damit konnten zahlreiche Dokumente gefunden werden, welche nie für eine Öffentlichkeit bestimmt waren, und zudem personenbezogene Daten im Sinne des § 3 Absatz 1 Bundesdatenschutzgesetz (BDSG) beinhalteten. Neben Geburtsdaten, Telefonnummern und Angaben mit familiärem Bezug wurden sogar Dokumente online gefunden, welche Gesundheitsdaten aufführten – besonders sensible personenbezogene Daten also, welche der Gesetzgeber im Bundesdatenschutzgesetz unter ein erhöhtes Datenschutzniveau stellt.

Offenkundig wurden solche Dokumente von Mitarbeitern der betroffenen Unternehmen selbst aus dem Intranet heraus online verfügbar gemacht – wohl unwissentlich.

Wie sicher betriebliche Prozesse ablaufen, liegt dabei in der Hand der Unternehmen selbst. Wer seine Prozesse hinterfragt, seine Mitarbeiter durch Schulungen sensibilisiert und die technischen und organisatorischen Maßnahmen zum Datenschutz regelmäßig aktualisiert, vermeidet leicht solche Datenpannen, die mitunter nicht nur bußgeldbewährt sein können, sondern auch die Unternehmensreputation nachhaltig schädigen können. Die Hinzuziehung eines externen Datenschutzbeauftragten kann dabei eine sinnvolle Investition darstellen, die dazu beiträgt, Haftungsrisiken abzuwenden und Kosten zu minimieren.

WhatsApp-Chats von US-Behörden überwacht

11. Juni 2015

Wie heise online berichtet, soll eine US-Behörde – vermutet wird das FBI – WhatsApp-Chats von Terrorverdächtigen in Belgien überwacht haben.

Dass die Polizei eine gezielte Razzia gegen mutmaßliche Jihadisten durchführen konnte, soll laut heise auch ein Verdienst der US-Kollegen gewesen sein. Diese sollen nämlich in der Lage gewesen sein, individualisierte Mobilfunknummern und mit diesen verknüpfte WhatsApp-Konten, auszuspähen und deren Kommunikation zu belauschen, die dann wiederum von den belgischen Behörden ausgewertet werden konnten. Bei der Razzia wurden 16 Personen festgenommen, von denen die meisten allerdings wieder freigelassen wurden.

Der Messenger WhatsApp gilt unter Datenschutzaspekten als eher unsicher. Eine Ende-zu-Ende-Verschlüsselung gibt es erst seit einem halben Jahr. Deshalb gerät der Messenger auch immer wieder in Kritik insbesondere was Datenschutz und Datensicherheit seiner Nutzer angeht. Aus diesem Grund halten sich hartnäckig Vermutungen, dass WhatsApp-Kommunikationen besonders von Geheimdiensten überwacht werden. Dokumentiert war dies allerdings bislang nicht, wie heise weiter ausführt.

So stellt sich natürlich nicht nur die Frage nach den rechtlichen Grundlagen für das Ausspähen des Messengers, sondern auch, in welchem Ausmaße und von wem genau dies durchgeführt wird und was die (unschuldig) ausgespähten Betroffenen dagegen tun können. So lange es keine handfesten Informationen hierüber gibt, muss davon ausgegangen werden, dass eine Überwachung via WhatsApp – zumindest theoretisch – nahezu jederzeit möglich ist und jeden treffen kann.

Kategorien: Online-Datenschutz · Social Media
Schlagwörter: , ,

DSK: Vorratsdatenspeicherung muss diskutiert werden!

10. Juni 2015

In ihrer aktuellen Entschließung formuliert die Konferenz der Datenschutzbeauftragten des Bundes und der Länder (DSK) erhebliche verfassungsrechtliche Bedenken gegen den Gesetzentwurf der Bundesregierung zur Vorratsspeicherung von Telekommunikationsdaten für die Sicherheitsbehörden. Der Entwurf berücksichtige nicht in Gänze die grundrechtlichen Anforderungen, die vom Bundesverfassungsgericht und vom Europäischen Gerichtshof präzisiert worden sind.

Dies gelte in Hinblick auf den Schutz der Kommunikation von Berufsgeheimnisträgern (z. B. Abgeordneten, Ärzten, Rechtsanwälten, Journalisten), die Differenzierung nach Datenarten, Verwendungszwecken und Speicherfristen sowie das Fehlen einer Evaluierungsklausel.

Daher fordert die DSK vor der Verabschiedung des geplanten Gesetzes ein ergebnisoffenes Verfahren mit umfassender Öffentlichkeitsbeteiligung.

„Nach jahrelanger ergebnisloser Schwarz-Weiß-Debatte darf die Politik nicht durchzocken, was sich spätestens vor dem Bundesverfassungsgericht rächen würde. Im Sinne einer Verhältnismäßigkeitsprüfung können die Speicherfristen stark verkürzt werden, wenn in Verdachtsfällen ein Einfrieren der Daten – also ein ´Quick Freeze` – gesetzlich vorgesehen wird. Auf den Prüfstand müssen ebenso die viel zu langen heute praktizierten Speicherfristen von einigen Telekommunikationsprovidern wie Vodafone und E-Plus. Zudem muss der Entwurf abgestimmt werden mit den Datenspeicherungen für Zwecke der IT-Sicherheit, wozu derzeit parallel ein Gesetzentwurf behandelt wird. Qualität und Rationalität müssen der Geschwindigkeit vorgehen. Nur so kann das geplante Vorhaben die nötige gesellschaftliche Akzeptanz erlangen.“, so Thilo Weichert, Leiter des Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein.

Google vereinfacht Datenschutz bei der Kontoverwaltung

8. Juni 2015

Bisher war es sehr schwierig, die Kontoeinstellungen verschiedener Google-Dienste synchron und zum Schutz seiner personenbezogenen Daten einzurichten, doch seit der vergangenen Woche hat Google die Verwaltung von Gmail-, Youtube- oder Blooger-Accounts wesentlich übersichtlicher und damit nutzerfreundlicher gestaltet. Unter https://myaccount.google.com/ sind unter dem Unterkapitel „Persönliche Daten und Privatssphäre“ eine Reihe von Instrumente und Einstellungen abrufbar, die den Schutz der Privatsphäre des Einzelnen erleichtern. So kann man beispielsweise das Sammeln von Informationen zum Standortverlauf einfach ausschalten, ebenso wie auch die sogenannte „interessenbezogene Werbung“ (darunter sind Anzeigen zu verstehen, die sich nach den Nutzer-Aktivitäten auf Google oder den besuchten Internetseiten orientieren).

Dieser Entwicklung voraus gegangen war ein Verwaltungsverfahren, in dem der Hamburgische Beauftragte für Datenschutz und Informationssicherheit durch Widerspruchsbescheid Google verpflichtet hatte, die Verarbeitung personenbezogener Daten deutscher Nutzer in zulässiger Weise zu organisieren. Die Nutzer müssten „künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können“, so Johannes Caspar.

Die neuen Möglichkeit für den Nutzer, zumindest die Kontrolle über seine Kontoeinstellungen selbst in die Hand zu nehmen, könnte ein erster Schritt in Richtung der Umsetzung der Forderungen des Datenschützers sein. Ob sie tatsächlich den gewünschten Effekt einer Stärkung der Rechte deutscher Nutzer von Google-Diensten zeigen, wird noch zu überprüfen sein.

Kategorien: Online-Datenschutz · Tracking
Schlagwörter: , ,
1 13 14 15 16 17 122