Kategorie: Allgemein
25. Mai 2012
Medienangaben zufolge ist es Hackern Anfang dieser Woche erfolgreich gelungen, in die Web-Server des Online-Dienstleisters WHMCS einzubrechen. Dabei sollen die Angreifer nicht nur den gesamten Serverinhalt kopiert und anschließend gelöscht haben, sondern auch die gesamte Kundendatenbank ausgelesen haben. Laut Angaben von WHMCS umfasst diese neben allen Bestellungen und Supportanfragen der letzten 17 Stunden vor dem Angriff auch über 500.000 E-Mail-Adressen und weitere personenbezogene Daten der Kunden. Die für den Angriff verantwortliche Hackergruppierung UGNazi soll unmittelbar nach dem Angriff die Benutzerdatenbank als MySQL-Dump online gestellt haben. Der Angriff sei damit begründet worden, dass den Betroffenen die mangelhafte Datensicherheit in eindeutiger Weise vor Augen geführt werden sollte.
Hierdurch wird wieder einmal mehr als deutlich, dass IT-Sicherheit und Datenschutz zwei Seiten der gleichen Medaille sind, die aufeinander abgestimmt dafür sorgen können, dass der Schaden solcher Angriffe auf ein Minimum reduziert werden kann.
Journalisten des NDR-Medienmagazins Zapp haben etwa 100 Apps von Massenkommunikationsanbietern, die sämtlich aus dem Apple App-Store heruntergeladen wurden, getestet. Ungefähr die Hälfte der getesteten Apps soll unbemerkt, also insbesondere ohne Kenntnis der Betroffenen, Nutzerdaten an die Anbieter übermitteln, einige zudem auch an andere Dritte (z.B. Facebook). Betroffen seien insbesondere Apps von öffentlich-rechtlichen Radios, Privatsendern und Verlagen. Als besonders kritisch sei die festgestellte Übermittlung der Unique Device Identification (UDID) anzusehen. Diese weltweit einmalige Seriennummer könne als eine Art digitaler Fingerprint des Mobiltelefons eingeordnet werden. Da Mobiltelefone regelmäßig nur von einer Person genutzt werden und somit über die UDID ein Nutzer wiedererkannt werden kann, sei die UDID als personenbezogenes Datum zu werten. Da die Übermittlung der UDID für die Funktionsweise der Apps jedoch nicht notwendig ist, sei diese als überaus problematisch einzustufen.
Die Ergebnisse dieses Tests offenbaren, dass sparsames Installieren und Nutzen von Apps, entsprechend dem Grundsatz der Datensparsamkeit, die Maßnahme der Wahl ist, um weitestgehende Kontrolle über die eigenen Daten zu behalten.
22. Mai 2012
Die Artikel-29-Gruppe der Europäischen Datenschutzbeuaftragten, ein unabhängiges Beratungsgremium der Europäischen Kommission in Fragen des Datenschutzes, fordert in einer 34-seitigen Stellungnahme den rechtskonformen Einsatz biometrischer Technik. Die fortschreitende Verbreitung der Technologie stelle eine “enorme Bedrohung der Grundrechte” dar. Vor allem der Umstand, dass Technologie wie etwa Lesegeräte für Fingerabdrücke und Videoüberwachungen zunehmend günstiger zu erstehen und somit längst auch Privaten zugänglich sind bedinge, dass die Gefährdung für Dritte enorm zugenommen habe. Auch DNA-Analysen seien erheblich schneller und kostengünstiger durchzuführen. Dies in Kombination mit dem praktisch unbegrenzt zur Verfügung stehenden Speicherplatz sowie der fortschreitenden Rechenkraft der Technologien führe aufgrund der Datenmengen zwangsläufig auch zu einer wachsenden Gefährdung des grundrechtlichen Datenschutzes.
Positiv an dieser Entwicklung sei zwar die höhere Aufklärungsrate von Straftaten, dies dürfe jedoch nicht zu Lasten der Grundrechte Betroffener führen. So sei etwa der Identitätsdiebstahl nicht länger nur ein theoretisches Problem. Gerade in Fällen in denen biometrische Daten mit einem Individuum direkt verknüpft werden bestünde eine besondere Gefahr. Kritisch setzt sich das Gremium daher zum Beispiel mit der in sozialen Netzwerken wie Facebook initiierten Technik der Gesichtserkennung auseinander und fordert derartigen Gefahren für den Datenschutz sowohl technisch als auch organisatorisch entschieden entgegen zu wirken. Informationen zu Körpermerkmalen dürften nur zweckgebunden verarbeitet sowie grundsätzlich nur sparsam erhoben werden. Der Erforderlichkeits- und Verhältnismäßigkeitsgrundsatz sei dabei zu wahren. Zudem sei immer die Zustimmung des Betroffenen erforderlich.
18. Mai 2012
Nach einer im Auftrag des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) durchgeführten Umfrage akzeptiert eine große Mehrheit der deutschen Internetnutzer Werbung, um Online-Angebote günstiger oder kostenlos nutzen zu können. 64 Prozent der deutschen Internetnutzer sollen angegeben haben, Werbeeinblendungen zu billigen, wenn dadurch ihr Geldbeutel geschont werden könne. 28 Prozent der Internetnutzer hingegen wären bereit, für keine Werbung einen höheren Preis zu zahlen. Nach den Umfrageergebnissen sind gerade Internetnutzer in der Altersgruppe 50+ offener für werbefreie Bezahlangebote. Werbefinanzierte Services würden von 83 Prozent der jungen Nutzer bevorzugt, aber nur von 49 Prozent der Internetnutzer ab 50 Jahren.
„Viele Internetnutzer sind offen für Werbung, weil sie ein niedriges Preisniveau bei Online-Diensten ermöglicht“, kommentierte BITKOM-Präsident Prof. Dieter Kempf das Umfrageergebnis. Da es aber auch für werbefreie Bezahlangebote ein inzwischen recht hohes Potenzial gebe, müsse man die rechtlichen Möglichkeiten der Werbefinanzierung von Online-Angeboten erhalten.
15. Mai 2012
Das Landesarbeitsgericht Schleswig-Holstein hat entschieden (Urteil v. 20.03.2012, Az. 2 Sa 331/11), dass das Arbeitsverhältnis eines Arbeitnehmers, der seinen Arbeitgeber angezeigt hat, ohne vorher mit ihm eine Klärung versucht zu haben, gerichtlich gegen Zahlung einer Abfindung aufgelöst werden kann. Eine weitere gedeihliche Zusammenarbeit der Parteien sei dann regelmäßig nicht zu erwarten. Es reiche auch aus, wenn eine Anzeige bei einer Behörde zu Ermittlungen gegen den Arbeitgeber führt. Eine Strafanzeige an die Staatsanwaltschaft sei mithin nicht zwingend.
Der bei der Beklagten beschäftigte Kläger befand sich nach mehreren Monaten der Arbeitsunfähigkeit im Jahre 2009 in Kurzarbeit. Nach erfolglosen Versuch der Beklagten, mit dem Kläger einen Aufhebungsvertrags zu schließen, kündigte die Beklage im März 2011 das bestehende Arbeitsverhältnis ordentlich, weil zwei eng mit dem Kläger zusammenarbeitende Kollegen, die für hohen Umsatz sorgten, gedroht hätten, bei einer Weiterbeschäftigung des Klägers selbst zu kündigen. Das erstinstanzliche Arbeitsgericht Lübeck gab der hiergegen gerichteten Kündigungsschutzklage statt. Vor dem LAG beantragte die Beklagte, das Arbeitsverhältnis – sofern erforderlich – auch gegen den Willen des Klägers gegen Zahlung einer Abfindung aufzulösen. Eine weitere gedeihliche Zusammenarbeit könne nicht mehr erwartet werden, da der Kläger mehrmals gegenüber der Bundesagentur für Arbeit den Verdacht geäußert hätte, dass die Beklagte gezielt Kurzarbeitsleistungen missbrauche. Darauf erstattete die Bundesagentur für Arbeit eine Strafanzeige gegen die Beklagte. Es folgte die Einleitung eines staatsanwaltschaftlichen Ermittlungsverfahrens gegen die Beklagte, was noch andauert.
Das LAG hat die Kündigungsschutzklage stattgebende Entscheidung des Arbeitsgerichts bestätigt, gab jedoch dem gestellten Auflösungsantrag statt. Die Voraussetzungen des § 9 Kündigungsschutzgesetz, wonach die Auflösung des Arbeitsverhältnisses auf Antrag des Arbeitgebers trotz unwirksamer Kündigung erfolgen kann, wenn Gründe vorliegen, die eine den Betriebszwecken dienliche weitere Zusammenarbeit zwischen Arbeitgeber und Arbeitnehmer nicht erwarten lassen, lagen nach Auffassung des Gerichts vor. Aufgrund des klägerischen Verhaltens müsse die Beklagte erwarten, dass jede Meinungsverschiedenheit mit dem Kläger zur Einschaltung von Behörden, ggf. zu Strafanzeigen und zu starken Belastungen des betrieblichen Friedens führen wird. Unabhängig vom möglichen Ausgang des Ermittlungsverfahrens könne daher der Beklagten eine Fortsetzung des Arbeitsverhältnisses mit dem Kläger nicht zugemutet werden.
14. Mai 2012
Seit dem 10.05.2012 ist die Novelle des Telekommunikationsgesetzes (TKG) in Kraft. Die Neuregelungen sollen verbesserte Rahmenbedingungen für wettbewerbskonforme Infrastrukturinvestitionen und Innovationen schaffen und dienen zugleich der Umsetzung der europäischen Vorgaben zur weiteren Stärkung des Verbraucherschutzes. Daneben sind vielzählige verbraucherschutzrechtliche Themengebiete aufgegriffen und normiert worden. Implementiert wurden u.a. Regelungen zu Warteschleifen und zu Call by Call-Diensten. So sollen Warteschleifen bei Servicenummern in dem nächsten Jahr vorerst für die ersten zwei Minuten kostenfrei sein. In dem folgenden Jahr wird dann die gesamte Wartezeit kostenfrei ausgestaltet werden. Alternative Netzbetreiber (Call by Call) sind ab dem 01.08.2012 verpflichtet, den Preis vor Gesprächsbeginn anzusagen. Neue Regelungen zum Datenschutz sollen erwartungsgemäß zu einem verbesserten Schutz anfallender personenbezogener Daten führen und die Rechtsposition der Verbraucher zugleich verstärken.
Weiterführende Informationen zu den Neuerungen im Telekommunikationsrecht finden Sie auf der Website des Bundesministeriums für Wirtschaft und Technologie.
11. Mai 2012
Medienberichten zufolge sind auf der Dokumentenveröffentlichungsplattform Pastebin 55000 Namen und Zugangsdaten von Twitter-Nutzern publik gemacht worden. Unklar sei, wer die Daten dort eingestellt hat. Nach Angaben von Twitter seien eine Vielzahl der veröffentlichten Daten falsch, doppelt oder seien mittlerweile gesperrten Spam-Zugängen oder möglicherweise auch Fake-Accounts zuzuordnen. Twitter selbst werde die Passwörter automatisch zurücksetzen und die Betroffenen via E-Mail informieren.
9. Mai 2012
Das Heidelberg Collaboratory for Image Processing (HCI) der Universität Heidelberg hat eine Studie zur automatischen Generierung von sogenannten Schattenprofilen veröffentlicht. Schattenprofile sind Datensätze, die soziale Netzwerke über Nicht-Mitglieder erstellen. Dabei bedienen sie sich der Auskunftsfreudigkeit ihrer Mitglieder. Bekanntestes Beispiel hierfür ist der “Freunde-Finder” des Social Networks Facebook. Über diesen lässt sich Facebook Zugang zu den Email-Adressbüchern ihrer Mitglieder verschaffen um darin enthaltende Nicht-Mitglieder ebenfalls erfassen und nach Möglichkeit für das Netzwerk gewinnen zu können. Dem Mitglied selber wird im Gegenzug in Aussicht gestellt, über veraltete Email-Adressen im Email-Account alte Freunde im Netzwerk wiederzufinden.
Die Studie der Heidelberger Wissenschaftler belegt jetzt, welche Möglichkeiten durch die gesammelten Schattenprofile noch bestehen. So ließen sich durch bestimmte Lern- und Vorhersagealgorithmen bis zu 40% der existierenden Freundschaften unter Nicht-Mitgliedern auf Basis der reinen Kontaktdaten zutreffend generieren. Zudem war nachweisbar, dass darüber hinaus auch die Möglichkeit besteht die sexuelle Orientierung sowie die politische Ausrichtung zu bestimmen.
Nicht erst bereits seit diesen Erkenntnissen bestehen erhebliche Zweifel an der datenschutzrechlichen Konformität des Freunde-Finders. Nach einer Klage der Verbraucherzentrale Bundesverband e.V. (vzbv) urteilte das Landgericht (LG) Berlin (Urteil v. 06.03.2012, Az. 16 O 551 /10) Anfang März und befand die Verwendung dessen durch Facebook als rechtswidrig. So würde der Nutzer nicht ausreichend über die Reichweite der Funktion und deren Hintergrund aufgeklärt. Zudem würden die potentiellen Neumitglieder kontaktiert, ohne dazu ihr Einverständnis gegeben zu haben. Das Urteil ist noch nicht rechtskräftig. (jr)
7. Mai 2012
Der
Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) Schaar hat sich
ebenfalls kritisch zu der geplanten
Stiftung Datenschutz geäußert. Neben der fehlenden Klärung der Zusammenarbeit der Stiftung mit den Datenschutzaufsichtsbehörden bemängelte er, dass die Finanzierung der Stiftung unzureichend sei. Nach seinen Berechnungen würden im Jahr mindestens eine Millionen Euro benötigt, zur Verfügung stünden allerdings nur 200.000 Euro. Eine Zuschussfinanzierung sei ausgeschlossen, weswegen die Stiftung auf Gelder der Privatwirtschaft zurückgreifen müsse, was wiederum die unabhängige Aufgabenwahrnehmung der Stiftung in Frage stelle.
“Eine wirtschaftsfinanzierte Stiftung wird sich stets schwer tun, den Verdacht zu entkräften, dass sie Gefälligkeitsgutachten erbringt, um die Geldgeber nicht zu verprellen. Gütesiegel und Testreihen würden so zu einem wenig aussagekräftigen, nicht einmal besonders werbewirksamen Marketinginstrument.”, so Schaar.
4. Mai 2012
Vom 03.05.2012 bis zum 04.05.2012 findet in Luxemburg die Frühjahrskonferenz der europäischen Datenschutzbeauftragten (“Spring Conference”) statt. Teilnehmer sind Datenschutzbehörden aus 38 Ländern, Vertreter der Europäischen Kommission, der Europarats und der OECD. Zentrales Thema ist das von der EU-Kommission vorgeschlagene Reformpaket zum EU-Datenschutzrecht. In den Sitzungen werden von den Konferenzteilnehmern außerdem Möglichkeiten zur Stärkung der Rechten von Internetnutzern (z. B. im Rahmen des Cloud Computing und sozialen Online-Netzwerken), Möglichkeiten zur Verringerung des Verwaltungs- aufwands im Hinblick auf eine verstärkte Rechenschaftspflicht von Datenverar- beitern, die weiterentwickelte Rolle der nationalen Datenschutzbehörden, der Schutz personenbezogenerDaten im Bereich von Polizei und Justiz sowie die Modernisierung internationaler Datenschutz-Rechtsnomren (Konvention 108 des Europarates, OECD-Richtlinien) behandelt.
Pages: 1 2 ... 188 189 190 191 192 ... 209 210