Kategorie: Allgemein

Regierungsentwurf zur Vorratsdatenspeicherung: Voßhoff zweifelt an Vereinbarkeit mit der Europäischen Grundrechtecharta

21. April 2015

Einer Pressemitteilung vom gestrigen Tage zufolge, ist für die Bundesbeauftragte für Datenschutz und Informationsfreiheit Andrea Voßhoff fraglich, ob der von der Bundesregierung vorgelegte Gesetzesentwurf für eine Vorratsdatenspeicherung den Vorgaben des Europäischen Gerichtshofs entsprechen kann. So ist sie der Auffassung, dass die Kernfrage, an der sich ein neues Gesetz zur Vorratsdatenspeicherung messen lassen müsse, sein werde, ob und wie die vom Europäischen Gerichtshof aufgeworfene Problematik der anlasslosen Speicherung gelöst werden solle. Aus den nun vorgelegten Leitlinien von Bundesjustizminister Heiko Maas lasse sich jedenfalls nicht erkennen, ob die geplanten Regelungen mit der Europäischen Grundrechtecharta vereinbar seien. Eine valide Beurteilung dieser sowie aller weiteren Fragen werde jedoch erst erfolgen können, wenn der konkrete Gesetzesentwurf vorliegen.

Erst in der vergangenen Woche hatte der Bundesjustizminister mit Innenminister Thomas de Maizière die “Leitlinien des BMJV zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten” vorgestellt, womit die Bundesregierung ihren Plan zur heftig umstrittenen Wiedereinführung der Vorratsdatenspeicherung offenlegte. Es beschreibt die Pläne der Bundesregierung, die Vorratsdatenspeicherung von Telekommunikationsdaten für Zwecke der Strafverfolgung wieder zu erlauben. Es solle danach eine Verpflichtung für Telekommunikationsanbieter bestehen, in Zukunft erneut Standortdaten für vier sowie weitere Verkehrsdaten für zehn Wochen zu speichern.

Kritik an Google wegen unfairem Wettbewerb verschärft sich

16. April 2015

Wie Medien berichten, hat die EU-Kommission angedroht, scharf gegen Google vorzugehen. Heise Online spricht davon, dass es das wichtigste Wettbewerbsverfahren in der Geschichte des Internets werden könnte.

Der Vorwurf: Unlauterer Wettbewerb durch Missbrauch einer marktbeherrschenden Position. Konkret wird dem Internet-Giganten unterstellt, konkurrierende Suchmaschinen in der Google-eigenen Suche zu benachteiligen, indem vor allem Ergebnisse spezialisierter Suchmaschinen hinter den eigenen Treffern, die vornehmlich zu eigenen Angeboten führen, platziert werden.

Das eigentliche Verfahren läuft bereits seit einigen Jahren. Google hatte in der Vergangenheit mehrfach Zugeständnisse getätigt, die den Konkurrenten aber nicht ausreichten. So hat Medienberichten zufolge die zuständige EU-Kommissarin Margrethe Vestager erklärt, das Vorgehen gegen Google zu verschärfen.

Gerade im europäischen Raum besitzt Google teilweise bis zu 90 % Marktanteile. Ein Wettbewerbsverfahren kann hier eine Strafe in der Größenordnung von rund zehn Prozent eines Jahresumsatzes betragen. Härter als finanzielle Abgaben dieser Größenordnung würden Google aber mögliche Sanktionen bei seiner Suchmaschine treffen. Einen großen Anteil des Umsatzes erwirtschaftet das Unternehmen nämlich durch Anzeigen im Umfeld der Internetsuchen, wie heise online weiter berichtet.

Bundesregierung legt Leitlinien für Vorratsdatenspeicherung fest

15. April 2015

Bundesjustizminister Heiko Maas und Innenminister Thomas de Maizière haben heute die „Leitlinien des BMJV zur Einführung einer Speicherpflicht und Höchstspeicherfrist für Verkehrsdaten“ vorgestellt. Damit legt die Bundesregierung ihren Plan zur heftig umstrittenen Wiedereinführung der Vorratsdatenspeicherung offen. Nicht zuletzt das Justizministerium selbst hatte sich zuvor gegen die Initiative ausgesprochen. Nachdem im April 2014 der Europäische Gerichtshof die EU-Richtlinie zur Vorratsdatenspeicherung gekippt hatte, wird ein Jahr später ein deutscher Alleingang immer konkreter.

Die inhaltlichen Eckpunkte des Papiers:

  • Gespeichert werden Verkehrsdaten – also solche Daten, die bei einem Telekommunikationsvorgang anfallen, so Rufnummern der beteiligten Anschlüsse, Zeitpunkt und Dauer eines Anrufs; außerdem IP-Adressen inklusive Zeitpunkt und Dauer der Vergabe einer IP-Adresse – sowie beim Mobilfunk Standortdaten, die aussagen, wo sich die Endgeräte innerhalb eines Kommunikationsvorgangs befinden.
  • Die Speicherfrist für Verkehrsdaten beträgt zehn Wochen, die Speicherfrist für Standortdaten vier Wochen.
  • Nicht gespeichert werden E-Mails, Telekommunikationsinhalte sowie Protokolle über aufgerufene Internetseiten.
  • Zugriffsberechtigt sind die Strafverfolgungsbehörden zu Zwecken der Strafverfolgung hinsichtlich „konkreter schwerster Gefahren“.
  • Diese Maßnahmen sehen einen strengen Richtervorbehalt vor; eine Eilkompetenz der Staatsanwaltschaften ist nicht vorgesehen.
  • Betroffene werden informiert.
  • Anbieter von Telekommunikationsdienstleistungen sollen strengen Verpflichtungen unterliegen, insbesondere detaillierter Löschungspflichten nach Ablauf der Speicherfristen.

Die Leitlinien werden maßgebend für den späteren Gesetzesentwurf sein.

BAG: Heimliche Video-Observation von Arbeitnehmern durch Detektiv

13. April 2015

Das Bundesarbeitsgericht (BAG) hat mit Urteil vom 19.02.15 (Az.: 8 AZR 1007/13) entschieden, dass ein Arbeitgeber, der wegen des Verdachts einer vorgetäuschten Arbeitsunfähigkeit einem Detektiv die Überwachung eines Arbeitnehmers überträgt, rechtswidrig handelt, wenn sein Verdacht nicht auf konkreten Tatsachen beruht. Für dabei heimlich hergestellte Abbildungen gelte dasselbe. Eine solche rechtswidrige Verletzung des allgemeinen Persönlichkeitsrechts könne einen Anspruch auf Schmerzensgeld begründen.

Die Klägerin war bei der Beklagten seit Mai 2011 als Sekretärin der Geschäftsleitung tätig. Ab dem 27. Dezember 2011 war sie arbeitsunfähig erkrankt, zunächst mit Bronchialerkrankungen. Für die Zeit bis 28. Februar 2012 legte sie nacheinander sechs Arbeitsunfähigkeitsbescheinigungen vor, zuerst vier eines Facharztes für Allgemeinmedizin, dann ab 31. Januar 2012 zwei einer Fachärztin für Orthopädie. Der Geschäftsführer der Beklagten bezweifelte den zuletzt telefonisch mitgeteilten Bandscheibenvorfall und beauftragte einen Detektiv mit der Observation der Klägerin. Diese erfolgte von Mitte bis Ende Februar 2012 an vier Tagen. Beobachtet wurden u.a. das Haus der Klägerin, sie und ihr Mann mit Hund vor dem Haus und der Besuch der Klägerin in einem Waschsalon. Dabei wurden auch Videoaufnahmen erstellt. Der dem Arbeitgeber übergebene Observationsbericht enthält elf Bilder, neun davon aus Videosequenzen. Die Klägerin hält die Beauftragung der Observation einschließlich der Videoaufnahmen für rechtswidrig und fordert ein Schmerzensgeld, dessen Höhe sie in das Ermessen des Gerichts gestellt hat. Sie hält 10.500 Euro für angemessen. Die Klägerin habe erhebliche psychische Beeinträchtigungen erlitten, die ärztlicher Behandlung bedürften. Das Landesarbeitsgericht hat der Klage in Höhe von 1.000,00 Euro stattgegeben.

Die Revisionen beider Parteien blieben vor dem Achten Senat des Bundesarbeitsgerichts ohne Erfolg. Die Observation einschließlich der heimlichen Aufnahmen war – so das Gericht – rechtswidrig. Der Arbeitgeber habe keinen berechtigten Anlass zur Überwachung gehabt. Der Beweiswert der Arbeitsunfähigkeitsbescheinigungen sei weder dadurch erschüttert worden, dass sie von unterschiedlichen Ärzten stammten, noch durch eine Änderung im Krankheitsbild oder weil ein Bandscheibenvorfall zunächst hausärztlich behandelt worden war. Die vom Landesarbeitsgericht angenommene Höhe des Schmerzensgeldes müsse revisionsrechtlich nicht korrigiert werden. Es sei nicht zu entscheiden gewesen, wie Videoaufnahmen zu beurteilen sind, wenn ein berechtigter Anlass zur Überwachung gegeben ist, so das Gericht.

25.000 Nutzer klagen gegen Facebook

10. April 2015

Am Donnerstag hat vor dem Wiener Landgericht der Prozess von 25.000 Facebook-Nutzern gegen Facebook begonnen, wie die Süddeutsche Zeitung berichtet. Zu dieser Sammelklage haben sich die Nutzer auf Initiative von Max Schrems hin zusammen getan. Der österreichische Datenschützer und Jurist Schrems hat in jüngster Vergangenheit bereits öfter für Schlagzeilen mit seiner Kritik an Facebook gesorgt.
Mit der Sammelklage fordern die Kläger Schmerzensgeld in Höhe von € 500 von Facebook. Ein Schaden sei ihnen dadurch entstanden, dass Facebook gegen europäisches Datenschutzrecht verstoße. Außerdem mache sich Facebook dadurch schadensersatzpflichtig, dass es die personenbezogenen Daten seiner Nutzer nicht ausreichend vor dem Zugriff durch US-amerikanische Sicherheitsbehörden schütze.
Bevor die Wiener Richter über das Bestehen und die Höhe der Schmerzensgeldansprüche entscheiden, müssen sie zunächst über ihre eigene Zuständigkeit entscheiden. Denn die örtliche Zuständigkeit des Gerichts ist zwischen den Parteien umstritten. Nach Ansicht von Facebook, sei die Klage bereits deswegen abzuweisen, weil das Wiener Gericht schon nicht zuständig sei.
Die Zuständigkeit des Gerichts bestimmt sich bei Prozessen von Verbrauchern nach deren Wohnsitz. Im Falle von Schrems als Vertreter sämtlicher Kläger liege damit die örtliche Zuständigkeit des Gerichts in Wien. Nach einer Aussage von Facebook, ginge es im vorliegenden Falle jedoch nicht um die Angelegenheiten von Verbrauchern, sondern vielmehr um die beruflichen Interessen des Juristen Max Schrems. Damit richte sich die Zuständig nach den allgemeinen Regelungen, nämlich nach dem Sitz des Beklagten. Da die Europa-Zentrale von Facebook ihre Niederlassung in Dublin hat, sei auch dort der Prozess zu führen.
Auch wenn die örtliche Zuständigkeit des Gerichts tatsächlich in Dublin begründet ist, sei die Sammelklage aus einem weiteren Grund erfolglos, so Facebook. Nach irischem Recht stelle eine Sammelklage – wie sie hier erhoben wurde – einen Verstoß gegen die öffentliche Ordnung dar und sei deswegen unzulässig.
Eine Entscheidung der Wiener Richter über die Zuständigkeit wird in den nächsten Tagen erwartet.
Die Sammelklage ist nicht die erste Klage des Datenschützers Schrems gegen Facebook. Erst im März dieses Jahres legte ein irisches Gericht dem EuGH ein Verfahren Schrems gegen Facebook vor. Das dem EuGH vorgelegte Verfahren ist unabhängig von dem nun anhängigen Verfahren in Wien. Hier muss der EuGH darüber entscheiden, ob Daten europäischer Nutzer durch das zwischen den USA und der EU geltende Safe-Habour Abkommen ausreichend geschützt sind.

Kategorien: Allgemein · Social Media
Schlagwörter:

Neues Gesetz für den Datenschutz im Auto?

9. April 2015

Der baden-württembergische Landesbeauftragte für den Datenschutz, Jörg Klingbeil, fordert in einem Interview mit der Stuttgarter Zeitung neue gesetzliche Regelungen zum Datenschutz von Fahrern in PKW. Im Gegensatz zum Verband der Automobilindustrie (VDA) sieht Klingbeil die Erhebung von technischen Daten in Kraftfahrzeugen grundsätzlich kritisch, da jeweils zumindest der Halter eines Fahrzeugs den Daten zugeordnet werden könne, wodurch personenbezogene Daten betroffen wären. Auch Klingbeils Kollege, Dr. Thilo Weichert, der Landesdatenschutzbeauftragte von Schleswig-Holstein meldete zuletzt Bedenken gegenüber der Position des VDA an.

Insbesondere der Grundsatz der Datensparsamkeit dürfte beim massenhaften Sammeln von Daten im Auto gefährdet sein. Neben überzeugenden Löschkonzepten muss die Industrie auch Wege zum Pseudonymisieren bzw. Anonymisieren finden, um dem Thema Datenschutz gerecht zu werden. Klingbeil sieht hier aber auch ein Chance für die deutschen Premuimanbieter, gute Datenschutzkonzepte auch werbewirksam zu nutzen.

An den Daten selbst ist neben der Autoindustrie vor allem auch die Versicherungsbranche interessiert. Die Sparkassen Direktversicherung bietet bereits seit einiger Zeit einen entsprechenden “Telematik-Sicherheits-Service” an, der momentan aber vergriffen ist.

Letztlich bleibt es dabei: das Kleingedruckte im Kaufvertrag des neuen Familienautos sollte zukünftig auch mit Blick auf den Datenschutz sorgfältig gelesen werden, um eine unfreiwillige Einwilligung in entsprechende Erhebungen bzw. Verarbeitungen von personenbezogenen Daten auszuschließen.

Islamistischer Hackerangriff auf die französische Sendergruppe TV5Monde

Eine Hacker-Attacke von mutmaßlichen Mitgliedern der Dschihadistenmiliz Islamischer Staat (IS) habe am Mittwoch Abend alle Kanäle der Fernsehsendergruppe TF5 Monde zum Erliegen gebracht, berichtet die FAZ. Die Webseite sowie die Facebook-Präsenz hätten kurzfristig islamistische Drohungen veröffentlicht. Unter anderem seien dort Lebensläufe und Ausweisdokumente von Familienmitgliedern französischer Militärangehöriger, die an Einsätzen gegen den IS beteiligt seien, online gestellt worden. Unter anderem drohten die Hacker, dass die Soldaten Frankreichs sich vom Islamistischen Staat fernhalten sollten und dass im Namen Allahs, dem Allergütigsten, des sehr Barmherzigen, das CyberKalifat weiter seinen Cyber-Dschihad gegen die Feinde des Islamischen Staates führen wolle.

Laut Heise-Online gab die IT-Chefin der Fernsehsendergruppe, Hélène Zemmour, dem Sender francetvinfo noch in der Nacht ein kurzes Interview. Sie berichtete, dass die Angreifer gleichzeitig die internen IT-Systeme und die Sendeanlagen von TV5Monde unbrauchbar gemacht sowie die Kontrolle über die Webseite erlangt hätten. Gleichzeitig hätten die Islamisten auch über die Twitter- und Facebook-Konten des Senders die Kontrolle übernommen. Diese konnte TV5Monde jedoch unmittelbar wieder zurückgewinnen. Die Mobil-Version der Webseite sei unbeschadet geblieben. Nur die herkömmliche Website sei derzeit offline.

Francetvinfo habe Zemmour auch gefragt, welches Motiv die Hacker gehabt haben können. Man sei sich nicht sicher, aber sie hätten am Mittwoch Morgen den TV-Sender TV5 Monde Style im Beisein des französischen Außenministers Laurent Fabius gestartet, so Zemmour. Dieses Programm werde im Nahen Osten, in Asien und der Pazifikregion in französischer Sprache ausgestrahlt und solle mit Untertiteln auf Arabisch, Mandarin und Englisch Unternehmen und die französische Lebensart positiv darstellen. Das läge den Dschihadisten nicht wirklich am Herzen, hätte die Managerin verlauten lassen, sie wüssten noch nicht, ob der Umstand, dass diese Attacke stattgefunden habe, ein Zufall sei oder nicht.

Facebook manipuliert im Auftrag der US-Regierung

1. April 2015

Medienberichten zufolge hat Facebook gemeinsam mit der NSA ein technisches Verfahren entwickelt, um bestimmte Arten von Nachrichten der Facebook-Nutzer zu manipulieren. Konkret gehe es dabei vor allem um Informationen zu regierungsfeindlichen Verabredungen, Demonstrationen und Flashmobs.

Wie heise online mitteilt, geht dies aus internen NSA-Dokumenten von Edward Snowden hervor. Bereits seit über drei Jahren arbeite Facebook an diesem Verfahren, das jetzt auch bei weiteren Messengern wie WhatsApp oder Google Hangout eingesetzt werden soll.

Ausgangspunkt sollen die Proteste im New Yorker Finanzviertel 2011 gewesen sein, die vor allem von Occupy initiiert wurden. Snowdens Dokumente belegen, dass seit dem mehrere Proteste mit regierungs- oder kapitalismuskritischen Motiven erfolgreich verhindert werden konnten. Das Verfahren beruht auf einem Algorithmus und sorgt dafür, dass Informationen zu den Protestveranstaltungen bewusst und absichtlich falsch weitergegeben werden. So sollen Orts- und Zeitangaben schlicht verändert und Nachrichten absichtlich zu spät zugestellt worden sein.
Um das Verfahren zu testen, setzte Facebook den Algorithmus willkürlich auch bei „normalen“ Protesten und Flashmobs weltweit ein, um diese zu unterbinden, wie heise weiter ausführt.

Bereits im vergangenen Jahr haben wir darüber berichtet , dass Facebook geheime Psychostudien an Mitgliedern durchführt, in dem Posts absichtlich verändert oder einfach nicht veröffentlich wurden, ohne dass die Betroffenen darüber informiert wurden bzw. deren Einwilligung dazu eingeholt wurde.

Was lehren diese Beispiele? Auch dem Letzten ist wohl mittlerweile bekannt, dass man als Nutzer von und in sozialen Netzwerken, allen voran dem Branchenprimus und Internetgiganten Facebook, vorsichtig mit seinen persönlichen Daten umgehen muss. Weniger ist hier nicht nur mehr sondern auch sicherer. Datenschutz scheint praktisch überhaupt keine Rolle zu spielen. Aber, und das sind die wirklich erschreckenden Erkenntnisse, selbst wer sich relativ anonym in den Netzwerken bewegt und nicht über die Maßen Details aus seinem Privatleben mitteilt, muss Gefahr laufen, willkürlich manipuliert zu werden. Bei Manipulationen solcher Art und Ausmaß handelt es sich um gravierende Einschnitte in die absoluten und umfassenden Persönlichkeitsrechte der Betroffenen. Das Recht auf informationelle Selbstbestimmung und auf Gewährung der Vertraulichkeit und Integrität informationstechnischer Systeme wird schlicht unterlaufen. Das Recht auf Meinungsfreiheit scheint kein Gewicht zu haben. Niemand kann ernsthaft an einem Schutz der Privat- und Intimsphäre glauben, wenn persönliche Nachrichten gelesen – oder sei es auch „nur“ technisch mit Hilfe von Algorithmen gefiltert – und die enthaltenen Informationen – gleich in welcher physischen oder technischen Art – verarbeitet werden.

Ganz besonders bezogen auf Facebook gibt es seit Jahren immer wieder schockierende Nachrichten dieser Art, die beschreiben, welche Möglichkeiten und Macht Facebook und Co. haben. Das weltweit größte soziale Netzwerk und der wahrscheinlich größte und datenreichste Geheimdienst NSA arbeiten zusammen. Kaum auszumalen, auf welch umfassende technischen und finanziellen Möglichkeiten diese „Allianz“ zurückgreifen kann. Selbst dem leichtgläubigsten Nutzer muss sich da doch der Verdacht aufdrängen, ein Spielball im System sozialer Netzwerke zu sein.

Angesichts solcher – wenn auch recht allgemein gehaltenen Überlegungen – wirken Tipps wie der folgende ehr wie eine Farce denn eines nützlichen Ratschlages zum eigenen Schutz: Bilddateien sind weitaus schwieriger zu filtern und zu verändern, als Textdateien. Ein Austausch von Informationen in Form von Fotos ist daher eine sicherere Alternative, wie heise online erklärt.

Ranking: Die zehn größten Bedrohungen für die IT-Sicherheit

30. März 2015

Informationssicherheit bedeutet die Gewährleistung sowohl des Datenschutzes hinsichtlich personenbezogener Daten als auch des Schutzes von Geschäfts- und Unternehmensgeheimissen. Nahezu jegliche sensible Daten – seien sie privater oder geschäftlicher Natur – werden heutzutage digital erhoben, verarbeitet und genutzt. Entscheidend für den Schutz von Informationen sind daher mehr denn je Maßnahmen und Eigenschaften der IT-Sicherheit. Doch wovon gehen die größten Gefahren für die IT-Sicherheit aus?
Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) hat unter Bezugnahme auf einen entsprechenden Report der European Network and Information Security Agency gerade ein Ranking der zehn größten Gefahren für die IT-Sicherheit erstellt:

1. Demnach sind es Trojaner und Würmer, die der IT-Sicherheit am gefährlichsten werden. Malware also, die sich in Computersystemen bewegt, indem sie sich entweder selbst verbreitet oder an eine scheinbar nützliche Datei versteckt anhängt, um von dort aus sensible Daten zu übertragen oder infizierte E-Mails zu verschicken. 350.000 solcher IT-Schädlinge tauchen im Internet auf – pro Tag! Der BITKOM empfiehlt als Schutz nicht nur aktuelle Versionen von Anti-Viren-Programmen, sondern gibt den Expertenratschlag (insbesondere für Unternehmen und Organisationen) weiter, Abwehrmaßnahmen über Endgeräte hinaus auch in der Netzwerkarchitektur zu implementieren.
2. Platz zwei der Liste macht webbasierte Schadsoftware aus, die sich beim Aufrufen manipulierter Websites über veraltete Versionen von Plug-Ins wie Java, Flash oder den Acrobate Reader herunterlädt (sog. Drive-by-Downloads), um dann im infiltrierten System Viren und Co. alle Pforten zu öffnen. Allein im Jahr 2014 ließen sich 145 Millionen solcher Websites identifizieren. Schützen kann man sich laut BITKOM, indem man von solchen Plug-Ins stets nur die aktuellste Version verwendet.
3. Bronze geht an infizierte Websites und mobile Apps für Smartphones oder Tablets. Solchen werden Codes eingefügt, die u.a. sensible Login-Daten ausspähen können (sog. SQL-Injection). Man kann dem vorbeugen, indem im Browser Plug-Ins wie Java oder Flash deaktiviert werden, und man nur Schadsoftware-geprüfte Apps aus offiziellen App-Stores bezieht.
4. Platz 4: Botnetze – aus mehreren Computern bestehende Netzwerke, die der sog. Botmaster kontrolliert. Dieser kann Passwörter oder persönliche Daten ausspähen, über das Netzwerk Spam- oder Phishing-Mails versenden u.a. BITKOM rät Nutzern, aktuelle Software und die neueste Virenscanner inklusive Firewall zu verwenden. Informationen dazu unter http://www.botfrei.de.
5. Es folgen Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes). Dabei werden Webserver oder Internetdienste mit Datenpaketen überflutet, bis diese schließlich nicht mehr erreichbar sind. Ausgeführt werden solche Angriffe von einzelnen Computern oder auch Botnetzen (s. 4.).
6. Zwar insgesamt rückläufig, aber immer noch gefährlich: Spam. Diese unerwünschten E-Mails machen immerhin Dreiviertel des gesamten E-Mail-Verkehrs aus. E-Mails mit gefälschten Absendern werden dabei häufig infizierte Dateien oder ein Download-Link für Schadsoftware angehängt. Trotz Spam-Filtern der jeweiligen Provider, die potenziell gefährliche E-Mails aussortieren, ist Vorsicht geboten. Mails unbekannter Herkunft sollten nie geöffnet werden.
7. Ebenfalls um gefälschte E-Mails dreht sich auch das Phishing. Solche enthalten Links zu bekannten Websites, mit der Aufforderung, sich dort einzuloggen. U.a. mittels unbekannten Trojanern können Kriminelle dann die Identität der Opfer samt zugehörigen Zugangsdaten beispielsweise zum Online-Banking ermitteln. BITKOM hält die Nutzer an, E-Mails stets kritisch zu hinterfragen. So bitten Banken und andere Unternehmen ihre Kunden niemals per E-Mail, vertrauliche Daten im Netz einzugeben. Diese E-Mails oder solche mit unbekanntem Dateianhang sollten umgehend gelöscht werden.
8. Auch für technische Laien zu benutzen, und nicht zuletzt daher gefährlich sind Viren-Baukästen (sog. Exploit-Kits), mit denen sich verschiedenste Schadsoftware individuell entwickeln lässt.
9. Ausnahmsweise keine Gefahr aus dem Internet, sondern so analog wie vermeidbar ist der physische Verlust von Daten. Immer mehr mobile Endgeräte wie Notebooks, Tablets und Smartphones werden gestohlen oder gehen verloren. Vor allem sensible Daten sollten unbedingt so gesichert werden, dass in einem solchen Falle Dritte auf diese keinen Zugriff bekommen. Passwortgesicherter Zugang zu den Geräten und Datenverschlüsselung sind dabei unersetzbar. Geräte im Online-Modus können zudem auch per Remote-Zugriff bedient oder gesperrt werden, was vor allem für dienstlich genutzte Geräte vorab eingerichtet werden sollte.
10. Noch in die Top-Ten sortiert der BITKOM den Datenverlust als solchen ein. Beschreibt dieser wohl eher die Folge einer Cyber-Attacke oder des physichen Abhandenkommens von Daten, dürfte jedem Nutzer dennoch klar sein, was Datenverlust bedeuten kann: Verlust vertraulicher persönlich oder geschäftlich sensibler Informationen, Missbrauch von Kreditkartendaten, Konto-Abbuchungen im Online-Banking, Schädigung der individuellen oder Unternehmensreputation usw. usf.

Natürlich ist diese Liste nicht abschließend. Aber Anlass zur Frage bietet sie allemal: Wie sicher ist die IT-gestützte Verarbeitung von Daten in Ihrem Unternehmen vor Gefahren von außen?

Telekom/VAG: “Handyschwarm hilft Straßenbahn”

Der öffentliche Nahverkehr in Nürnberg soll mit Hilfe von Schwarmdaten smarter und noch attraktiver für die Fahrgäste werden, teilte die Deutsche Telekom mit. In einem Pilotprojekt nutze die VAG Verkehrs-Aktiengesellschaft Nürnberg als erstes Verkehrsunternehmen Deutschlands anonymisierte Mobilfunkdaten der Deutschen Telekom, um eine bessere Datenbasis zur Optimierung ihres Verkehrsangebots zu erhalten. Die anonymisierten Mobilfunkdaten würden als aggregierte Schwarm- und Massendaten für die Verkehrsstatistik verwendet. Die Kenntnis über die Verkehrsströme sei eine wesentliche Grundlage für die Streckennetz- und Kapazitätsplanung sowie die Gestaltung von Fahrplänen.

Das zugrundeliegende Verfahren zur Anonymisierung der Mobilfunkdaten sei von der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Voßhoff geprüft und als datenschutzkonform und rechtlich einwandfrei bewertet worden, so das Unternehmen. Der Anonymisierungsprozess laufe in einem Hochsicherheits-Rechenzentrum der Deutschen Telekom ab. Eine Weitergabe von personenbezogenen Daten an Dritte finde nicht statt. Die anonymisierten und aggregierten Daten würden ausschließlich an Motionlogic, ein Tochterunternehmen der Deutschen Telekom, übergeben. Motionlogic sei auf Datenanalysen spezialisiert und verfüge über das nötige Know-how, um auf der Basis großer Mengen anonymer Daten belastbare Aussagen über Verkehrs- und Bewegungsströme zu erstellen.

Die Datenanalysen könnten mit drei zusätzlichen, ebenfalls anonymisierten Informationen zu Kunden (sog. CRM-Daten) ergänzt werden: Geschlecht, Altersgruppe in 10-Jahresschritten und Heimatregion. Für Verkehrsunternehmen könne diese Datenkombination z.B. hilfreich sein, um besser zu verstehen, welche Kundengruppen wann und wo am Verkehr teilnehmen und darauf basierend neue Angebote zu entwickeln. In enger Abstimmung mit den Datenschutzbehörden habe man eine Lösung entwickelt, die zukünftig anonymisierte Mobilfunkdaten mit anonymisierten CRM-Daten ergänzen kann, ohne dass dadurch Rückschlüsse auf einzelne Mobilfunknutzer möglich sind.

Trotz der vollständig datenschutzkonformen Verarbeitung werde die Deutsche Telekom keine persönlichen Daten von Kunden in das Verfahren einbringen, wenn Kunden dies grundsätzlich nicht möchten. Dazu habe die Telekom freiwillig die Möglichkeit eines sogenannten “Opt-Out” geschaffen: Kunden können die Nutzung ihrer persönlichen Daten für diesen Zweck jederzeit unterbinden.

Kunden der Deutschen Telekom stehe bis zum 01.06.2015 online und telefonisch (0800/0005608) ein “Ausschaltknopf” zur Verfügung, um die Verwendung der drei persönlichen Daten im Modell der Deutschen Telekom in Form von Geschlecht, Altersgruppe und Postleitzahl abzustellen.

1 131 132 133 134 135 206