Kategorie: Allgemein

ULD: Hinweise zum datenschutzkonformen Cloud Computing

16. Juli 2012

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat – auf einer Empfehlung der Artikel-29-Datenschutzgruppe vom 1. Juli 2012 beruhende – Hinweise zur datenschutzgerechten Erbringung und Nutzung von Cloud-Dienstleistungen nach deutschem und europäischem Recht veröffentlicht. Dort wird u.a. betont, dass der Vertrag zwischen Cloud-Anbieterin und -Anwenderin inhaltlich den Anforderungen des § 11 Abs. 2 S. 2 Bundesdatenschutzgesetz genügen müsse. Aus Gründen der Rechtssicherheit sei es ferner von Nöten, dass dieser Vertrag zusätzlich regelt, dass die Cloud-Anbieterin dazu verpflichtet ist, die Cloud-Anwenderin über alle Unterauftrags- verhältnisse und über alle Orte, an denen personenbezogene Daten gespeichert oder verarbeitet werden können, zu informieren. Bei der gesetzlich geforderten sorgfältigen Auswahl der Dienstleister, reiche des Weiteren ein Blick auf die Datensicherheit nicht aus. Neben Verfügbarkeit, Vertraulichkeit und Integrität sei es erforderlich, die Datenschutz-Schutzziele Transparenz, Nicht-Verkettbarkeit und Intervenierbarkeit umzusetzen. Ferner sei bei einer Übermittlung personenbezogener Daten in die USA seitens der verantwortlichen Stelle – auch nach Auffassung der Art. 29–Gruppe – ein schlichtes Verlassen auf eine Selbstzertifizierung nach den Safe Harbor Prinzipien nicht hinreichend. Vielmehr müsse die Zertifizierung und die Einhaltung der Prinzipien selbst überprüft werden.

Cloud Computing ist eine technische Realität, bei der die Beachtung der Datenschutzvorschriften zwingend gefordert ist. Dies gilt auch hinsichtlich der Zugriffe staatlicher Stellen, insbesondere durch Strafverfolgungsbehörden, in Drittstaaten. Transparenz ist für die Nutzerinnen und Nutzer gerade beim Cloud Computing unverzichtbar. Mit dem EuroPriSe-Zertifikat des ULD können Cloud-Anbieter die Einhaltung der europäischen Vorgaben verlässlich und transparent nachweisen. Die Bestrebungen der EU-Kommission, Clouds `Made in Europe´ besonders zu zertifizieren, sind zu unterstützen, wenn die Siegel – wie bei EuroPriSe – durch unabhängige Stellen auf der Basis qualifizierter Gutachten im Rahmen eines definierten, transparenten Verfahrens verliehen werden.“, so der Leiter des ULD Thilo Weichert.

Xamit: Datenschutzbarometer 2011

13. Juli 2012

Nach dem von der Xamit Bewertungsgesellschaft veröffentlichten Datenschutz- barometer 2011 haben deutsche Anbieter von Internetportalen im Jahre 2011 einen – skandalös hohen – Gewinn von 7,5 Mrd. Euro durch datenschutzrechts- widriges Verhalten erzielt. So sollen z.B. 22% der untersuchten Internetportale einen Tracking-Dienst wie Google Analytics rechtswidrig eingesetzt und 49% der Google-Analytics-Nutzer nicht die vorgeschriebene Datenschutzerklärung verwendet haben. Zudem sollen 65% der Internetportale ein Kontaktformular ohne die vorgeschriebene Erklärung über den Umgang mit den erhobenen personen- bezogenen Daten anbieten und 6,6% der Internetseiten den datenschutzrechtlich höchst umstrittenen Facebook-Like-Button direkt einbinden.

 

Kategorien: Allgemein
Schlagwörter: ,

Unisys-Studie: Bürger wünschen unabhängige Zertifizierung von Datenschutzkonzepten

12. Juli 2012

Eine bereits vor der umstrittenen Abstimmung zum Meldewesen im Bundestag veröffentlichte Studie des IT-Dienstleisters Unisys zum Thema Datenschutz lässt erkennen, dass Datenschutz eine immer wesentlichere Rolle für die Bürger der Bundesrepublik einnimmt. “Vor allem, wenn es um ihre persönlichen Daten geht, ist die deutsche Bevölkerung sehr vorsichtig”, so der Geschäftsführer von Unisys Dietrich Schmitt. Nach den Studienergebnissen befürworten 81 Prozent der Teilnehmer eine Verpflichtung von Unternehmen und Organisationen darauf, personenbezogene Daten bestmöglich zu schützen. Eine darüber hinaus gehende Zertifizierung der vorgenommenen Datenschutzmechanismen von unabhängigen Prüfunternehmen sollen 69 Prozent der Teilnehmer gefordert haben. Belegt werde somit nachhaltig, welchen wesentlichen Beitrag der Datenschutz innerhalb der Unternehmen zu deren Außendarstellung leistet und welche finanziell schwer zu beziffernden Image-Schäden bei Nachlässigkeiten drohen.

Vergleichbare Schlüsse zieht auch Lutz Neugebauer, Sicherheitsexperte beim Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM): “Jedes Unternehmen muss Datenschutz als Kernaufgabe begreifen und sensible Daten effizient sichern”. Dabei sei es auch erforderlich, dem Kunden das entsprechende Sicherheitsgefühl zu vermitteln. Dabei könnten auch unabhängige Zertifizierungen helfen.

Sicherheiten für Unternehmen bieten in diesem Zusammenhang bisher vor allem externe Datenschutzbeauftragte, welche durch juristische und technische Fachkenntnisse für ein höchst mögliches Datenschutzniveau im Unternehmen sorgen.

Kategorien: Allgemein
Schlagwörter: , ,

In eigener Sache: privacy-ticker.com gestartet

11. Juli 2012

Nachdem unser deutschsprachiger Datenschutzticker.de nun seit mehr als einem Jahr besteht, freuen wir uns, zukünftig auch einer internationalen Leserschaft ein Angebot zur Verfügung stellen zu können. Zu diesem Zweck  haben wir den englischsprachigen privacy-ticker.com aus der Taufe gehoben und würden uns über einen gelegentlichen Besuch Ihrerseits freuen.

Kategorien: Allgemein

Google: Zahlung von 18,3 Millionen Euro wegen vorgeworfener Datenschutzverstöße

Medienangaben zufolge hat der Suchmaschinenbetreiber Google im Streit um mutmaßliche Datenschutzverstöße im Safari-Browser des Konkurrenzunter- nehmens Apple in einen Vergleich zur Zahlung von umgerechnet 18,3 Millionen Euro eingewilligt. Google werde vorgeworfen, eine Lücke im Apple-Browser “Safari” ausgenutzt zu haben, um Nutzern bestimmte Werbeformate zu präsentieren. Auf diese Weise habe der Konzern über den Dienst Google+ einen Cookie auf den Nutzer-Endgeräten gespeichert, was auch funktioniert habe, wenn diese Cookies bewusst ausgeschaltet hatten. Die nun getroffene Einigung benötige noch die Zustimmung der US-Aufsichtsbehörde Federal Trade Commission (FTC). Sollte diese den Vergleich anerkennen, sei es die höchste jemals von dieser Behörde verhängte Strafe.

 

Kategorien: Allgemein · Online-Datenschutz
Schlagwörter: , ,

Bundesrat: “Neonazi-Datei” zugestimmt

Trotz der im Vorfeld geäußerten Kritik gegen die vorschnelle Errichtung eines gemeinsamen Registers, in dem Daten über gewaltbereite Rechtsextremisten und p0litisch rechts motivierte Gewalttaten zusammenführt werden sollen (“Neonazi-Datei”) und erhobener verfassungsmäßiger Bedenken wegen der Vermischung von polizeilicher und geheimdienstlicher Arbeit,  hat der Bundesrat am vergangenen Freitag nun dem Entwurf für ein Gesetz zur besseren Bekämpfung des Rechtsextremismus zugestimmt.

Die Überprüfung der in der Neonazi-Datei gespeicherten Informationen durch die Datenschutzbeauftragten von Bund und Ländern soll Medienberichten zufolge in einem gesonderten Antrag geregelt werden.

Kategorien: Allgemein
Schlagwörter: ,

App-Berechtigungen unter Android kontrollieren

9. Juli 2012

Die vergangene Woche vorgestellte App “SRT AppGuard” ermöglicht Android-Nutzern, die Berechtigungen der installierten Apps zu kontrollieren. Das Programm stammt von der Firma Backes SRT, einem Universitäts-Spin-Off initiiert von Prof. Dr. Michael Backes. Die App ist kostenlos herunterladbar, jedoch in Googles Play-Store derzeit nicht verfügbar. Die Anbieter haben die App auf ihrer Webseite  zum Download bereitgestellt.

Android ist von Hause aus nur darauf ausgelegt, den Nutzer über die Berechtigungen von Apps zu informieren – eine Chance, einzelne teils sehr weitgehende Berechtigungen bei der Installation abzulehnen, besteht nicht. Lässt sich beispielsweise eine Wecker-App die Berechtigung zum Lesen der Kontaktdaten sowie vollständigen Internetzugriff einräumen, müsste man entweder auf die gesamte App verzichten oder hinnehmen, dass das Adressbuch den Weg ins Internet finden könnte. Eine Möglichkeit zur Kontrolle besteht nur auf solchen Smartphones, bei denen unter Verlust der Herstellergarantie der Root-Zugriff freigeschaltet wurde.

Die App “SRT AppGuard” kommt jedoch ganz ohne Root-Zugriff aus: Sie errichtet keine Blockade oder Firewall auf Systemebene, sondern entzieht jeder App einzeln ihre Berechtigungen. In drei Schritten wird die App zunächst deinstalliert, dann modifiziert und schließlich wieder installiert. Anschließend hat man über “SRT AppGuard” die Wahl, Berechtigungen bestehen zu lassen oder gezielt zu deaktivieren. Auch der Internetzugriff lässt sich so vollständig abschalten oder auf einzelne erlaubte Adressen beschränken.

“SRT AppGuard” vermag auf diesem Weg beim Schutz der eigenen persönlichen Daten wie auch der unternehmensbezogenen Daten auf privaten Geräten im dienstlichen Einsatz  – Stichwort BYOD (“Bring Your Own Device”) – zu helfen.

BMFSFJ: Regelungen zur vertraulichen Geburt

Medienangaben zufolge sollen personenbezogene Daten von Müttern, die bei der Geburt ihres Kindes ihre eigene Identität nicht preisgeben wollen, künftig sechzehn Jahre unter Verschluss gehalten werden. Erst nach Ablauf dieser Frist soll das Kind ein Recht darauf haben, seine Abstammung zu erfahren. Dies gehe aus einem Eckpunktepapier des Bundesministeriums für Familie, Senioren, Frauen und Jugend (BMFSFJ) zur “vertraulichen Geburt”  hervor, was einem zu erarbeitenden Gesetz zugrunde gelegt werden soll.

Man habe damit eine ausgewogene Regelung gefunden, die den Wunsch der Mutter nach Anonymität respektiere und dem Recht des Kindes auf eine eigene Identität nachkomme, so Bundesfamilienministerin Schröder gegenüber der Rheinischen Post. Ziel sei es, dass Frauen die vertrauliche Geburt statt der Babyklappe nutzen. Babyklappen sollen auf diesem Weg möglichst überflüssig werden. Die anonymen Abgabemöglichkeiten für Neugeborene sollen dennoch weiter geduldet, neue Babyklappen allerdings nicht mehr eröffnet werden.

LG Berlin: Auskunftsanspruch umfasst auch Grundlage der Scoring-Berechnung

6. Juli 2012

Das Landgericht (LG) Berlin hat entscheiden (Urt. v. 01.11.2011 – Az.: 6 O 479/10), dass der datenschutzrechtliche Auskunftsanspruch nach § 34 BDSG auch die einer Scoring-Berechnung zugrunde liegenden Parameter umfasst.

Beklagte in dem Rechtsstreit war die  Auskunftei Schufa Holding AG, Scoring-Werte über die Bonität von Personen ermittelt. Der Kläger begehrte Auskunft auch über die Parameter, die in diese Berechnung einfließen, was die Beklagte ablehnte.

Nach Auffassung des Gerichts besteht indes nach § 34 BDSG ein solcher Anspruch, der auch die Information, welche Daten dem Scoring-Wert zugrunde gelegt würden, beinhaltet. Dem Auskunftsanspruch des betroffenen Klägers stünde kein schutzwürdiges Interessen der Beklagten entgegen. Insbesondere könne sich die Beklagte nicht auf  die Wahrung ihres Geschäftsgeheimnis berufen. In § 34 Abs. 4 BDSG habe das Geschäftsgeheimnis keinen Eingang gefunden, ohne dass es zu es sich dabei um eine planwidrige Lücke im Gesetz handelt. Die Auskunftsverpflichtung eines Scoring-Unternehmen trage insgesamt dazu bei, Bonitätsprüfungen dem Betroffenen gegenüber transparenter zu machen, weswegen auch die zu Grunde liegende Datenbasis mitzuteilen ist. Außerdem müsse mitgeteilt werden, welche Elemente die Score-Berechnung beeinflussen, welche Daten die Auskunftei zu einer Bewertung des Zahlungsverhaltens der Vergleichsgruppe führt sowie welchen Einfluss die der Auskunftei vorliegenden personenbezogenen Daten auf die Bildung eines Wahrscheinlichkeitswertes haben.

 

Kategorien: Allgemein
Schlagwörter: , , ,

BIKTOM: Studie zum Verlust von Mobiltelefonen

5. Juli 2012

Nach einer im Auftrag des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) durchgeführten Studie ist jedem zehnten Deutschen (7,7 Millionen) schon einmal sein Mobiltelefon abhanden gekommen, wobei 3,5 Millionen Deutschen das Gerät gestohlen wurde und 2,8 Millionen Deutsche nicht bestimmen konnten, ob das Gerät gestohlen oder verloren wurde. In 73 Prozent der Fälle blieb das Gerät den Studienergebnissen zufolge verschwunden.

Da der Verlust eines Mobiltelefons, insbesondere der Verlust eines Smartphones, schwerwiegende Konsequenzen haben kann, empfiehlt der BITKOM, hinreichende Sicherheitsvorkehrungen zu treffen. So sei zum einen stets eine PIN-Sperre einzustellen, die es einem Finder oder Dieb verwehrt, das Gerät zu nutzen oder Zugriff auf die gespeicherten Daten zu nehmen. Zum anderen sei es empfehlenswert, die IMEI-Nummer des Mobiltelefons zu notieren, mittels derer das Gerät eindeutig identifiziert werden kann und die zusätzlich benötigt werde, um bei der Polizei Anzeige wegen Diebstahls erstatten zu können. Nach Bemerken des Verlusts sei es außerdem ratsam, die Sim-Karte bei dem Mobilfunk-Provider sperren zu lassen und so zu verhindern, dass ein Unbefugter mittels des Gerätes telefonieren, SMS verschicken oder im Internet surfen kann. Hilfreich für das Wiederauffinden eines verlorenen Mobiltelefons seien des Weiteren Lokalisierungs-Dienste, wobei viele der Services für Smartphones zudem das Löschen der eigenen Daten aus der Ferne zulassen, was der Schadensminderung erheblich dienen könne.

1 181 182 183 184 185 206