11. Oktober 2012
Nach einer Prognose des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) werden im Jahr 2012 rund 800.000 E-Reader – also reine Lesegeräte, die speziell für die Darstellung von elektronischen Büchern optimiert sind – verkauft, was einen Anstieg von 247 Prozent im Vergleich zum Vorjahr darstellt. Der Umsatz mit E-Readern steige wiederum um 163 Prozent auf insgesamt 78 Millionen Euro. Gleichzeitig sinke der Durchschnittspreis für E-Reader, der aktuell bei 97 Euro liege, im Vorjahr hingegen 24 Prozent höher gewesen sei. Man rechne mit weiteren Absatzsteigerungen – voraussichtlich um 78 Prozent – im Jahr 2013.
“Der Markt für E-Reader und den entsprechenden Inhalten, allen voran E-Books, steht vor dem Durchbruch“, so BITKOM-Hauptgeschäftsführer Rohleder im Vorfeld der Frankfurter Buchmesse. „Die Kombination aus preiswerten Geräten und attraktiven Inhalten wird für die Kunden immer interessanter.“
10. Oktober 2012
Im Rahmen der “Cyber Europe 2012” haben vergangene Woche nach Angaben der EU-Agentur für Internetsicherheit (European Network and Information Security Agency, ENISA) mehr als 300 IT-Sicherheitsexperten von Großbanken, Telecom-Unternehmen und Internetprovidern sowie staatlichen Stellen von 25 EU-Mitgliedstaaten in einer gemeinsamen Übung getestet, wie gut sie auf die Abwehr von Cyberangriffen vorbereitet sind. Sie ließen sich bei der Übung u.a. mit einer Distributed Denial of Service-Attacke und anderen technisch realisitischen Bedrohungen konfrontieren. Mit der Übung sollen existierende Mechanismen, Methoden und der Informationsfluss für die Kooperationen öffentlicher Behörden in Europa auf ihre Effektivität hin getestet und skaliert werden. Gleichzeitig sollen die Kooperationen zwischen öffentlichen und privaten Entscheidungsträgern untersucht werden und Sicherheitslücken und Herausforderungen für einen effektiveren Umgang mit umfangreichen Internetstörfällen in Europa benannt werden.
Die ENISA hat die Übung nach den ersten vorläufigen Ergebnissen als Erfolg bezeichnet. Sie plane den detaillierten Report der Übung zum Ende des Jahres zu erstellen.
Aus einer
Branchenbefragung unter deutschen ITK-Unternehmen des
Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM) geht hervor, dass fast die Hälfte der Unternehmen ihren Mitarbeitern gestatten, ihre privaten Geräte mit dem Firmennetzwerk zu verbinden (sog.
Bring Your Own Device, BYOD). 60 Prozent dieser Unternehmen wiederum sollen dafür spezielle Regelungen implementiert haben. Die Branchenbefragung habe außerdem ergeben, dass sich 81 Prozent der Unternehmen, die BYOD zulassen, eine höhere Mitarbeiterzufriedenheit erhoffen. 74 Prozent wiederum sollen Effizienzsteigerungen erwarten, weil die Mitarbeiter mit ihren Geräten vertraut sind. Rund 40 Prozent wünschen sich aufgrund der Gestattung von BYOD als moderner Arbeitgeber wahrgenommen zu werden.
Jedes zweite befragte Unternehmen (53 Prozent) soll hingegen private Endgeräte am Arbeitsplatz nach wie vor ablehnen, u.a. weil man erhöhten Wartungsaufwand und Sicherheitsprobleme befürchtet.
„Bevor Unternehmen ihren Mitarbeitern die Nutzung privater Geräte am Arbeitsplatz erlauben, sollten sie klare Regeln aufstellen – insbesondere zur Datensicherung und dem Verhalten bei Verlust des Geräts“, so
Herbert Merz vom BITKOM-Präsidium. Mit einem sogenannten Mobile Device Management (MDM) sei es Unternehmen möglich, zentral Mobilgeräte verwalten. Somit könne der Administrationsaufwand deutlich verringert werden, indem etwa Sicherheits-Updates zentral verteilt und Backups angelegt werden. Jedenfalls sollten sich Arbeitgeber mit der Nutzung privater Endgeräte am Arbeitsplatz “aktiv auseinandersetzen”.
9. Oktober 2012
Am 6. Oktober 2012 ist das drei Monate zuvor verkündete Hamburgische Transparenzgesetz in Kraft getreten. Künftig sind Politik und Verwaltung danach verpflichtet, Dokumente von öffentlichem Interesse – wie zum Beispiel in öffentlichen Sitzungen gefasste Beschlüsse, Haushalts- und Aktenpläne, Globalrichtlinien und Verwaltungsvorschriften, konkrete Datenbestände wie Geodaten, das Baumkataster, Bauleit- und Landschaftspläne, die wesentlichen Regelungen erteilter Baugenehmigungen sowie Subventions- und Zuwendungsvergaben oder Verträge zur Daseinsvorsorge – unaufgefordert und kostenfrei im Internet in einem sog. Informationsregister zur Verfügung zu stellen. Dieses Informationsregister soll nun binnen zwei Jahren verfügbar sein. Bis dahin kann der Einblick in Altverträge direkt bei den zuständigen Behörden beantragt werden.
Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Caspar begrüßt das Inkrafttreten des neuen Transparenzgesetzes. “Hamburg setzt mit dem Transparenzgesetz national neue Maßstäbe auf dem Weg zu einem umfassenden voraussetzungslosen Zugang zu amtlichen Aufzeichnungen als integralen Bestandteil der Informationsgesellschaft. Das Transparenzgesetz stärkt die demokratische Mitwirkung und das Vertrauen in staatliche Entscheidungs- prozesse. Demokratie ist ein entwicklungsoffenes und dynamisches System. Wissen ist hierbei die zentrale Ressource, die es gilt, zu den Bürgern zu bringen. Die modernen technisch-digitalen Instrumente gilt es künftig zu nutzen, um die demokratische Willensbildung zu optimieren und modernen gesellschaftlichen Bedingungen anzupassen.“, so Caspar.
8. Oktober 2012
Medienberichten zufolge hat das Arbeitsgericht (ArbG) Augsburg mit Urteil vom 04.10.2012 entschieden, dass die Überwachung des Computers eines Betriebsratsvorsitzenden und dessen anschließende (Verdachts-)Kündigung unzulässig waren. Der Computer wurde aufgrund des Verdachtes einer Manipulation des Arbeitszeitkontos heimlich mittels einer Spähsoftware ausgelesen. Mit der Installation der Spähsoftware hat die Arbeitgeberin beabsichtigt, die Rechtmäßigkeit der ausgesprochenen Verdachtskündigung vor Gericht zu beweisen.
Das Gericht wies jedoch den Antrag der Arbeitgeberin ab, weil die Überwachung des Betriebsratsrechners das allgemeine Persönlichkeitsrecht verletzt habe und überdies “nicht verhältnismäßig” gewesen sei. Es könnten nur strafbare Handlungen, eine schwere Pflichtverletzung und ein schwerer Vertrauensbruch Grundlage für eine Verdachtskündigung sein. Der Verdacht müsse durch Tatsachen begründet werden und überdies dringend sein. Die heimliche Installation der Überwachungssoftware stelle eine Verletzung des Persönlichkeitsrechts des Betriebsratsvorsitzenden dar. Die Arbeitgeberin habe auf mildere Maßnahmen verzichtet und die Kontrolle in einem Übermaß betrieben. Selbst der persönliche E-Mail-Verkehr wurde erfasst. Die sekündlich angefertigten Screenshots erstreckten sich jeweils über eine Dauer von fünf bis sieben Minuten und durften wegen ihrer Unverhältnismäßigkeit im Verfahren nicht gewertet werden. Damit fehlte auch der Nachweis für den von der Arbeitgeberin angegebenen dringenden Verdacht. Hätte die Arbeitgeberin nur die Aktivitäten des Betriebsrats auf seinem Arbeitszeitkonto dokumentiert, wäre – so das Gericht – die Überwachung wohl zulässig gewesen, um mögliche Manipulationen nachweisen zu können.
Smartphones haben durch die enorme technische Entwicklung längst den Status als mobiler Alleskönner erreicht und stellen für viele Nutzer längst den wesentlichen Knotenpunkt der Onlinekommunikation dar. Fluch und Segen der Entwicklung bleibt die allgegenwärtige Verfügbarkeit der auf und in der Peripherie der Smartphones gespeicherten Daten. Ist das Gerät einmal verloren, gilt dies auch für viele darauf gespeicherte Daten. Problematisch wird dies vor allem, wenn es sich um sensible Daten handelt. Auch Samsung versuchte dieser Gefahr Herr zu werden, indem eine Fernlöschung der Daten ermöglicht wurde, die einen unbefugten Zugriff auf Daten nach Verlust verhindern soll.
Wie der Sicherheitsexperte Ravi Borgaonkar auf der Hackerkonferenz Ekoparty demonstrierte, ist es allerdings auch möglich Android-Smartphones von Samsung, bei denen der Hersteller die Android-Version mit eigener Software angepasst hat, aus der Ferne auf Werkseinstellungen zurückzusetzen. Dazu nutzte er eine Schwachstelle im Samsung-eigenen Wählprogramm, durch die einzelne Smartphone-Varianten ohne Rückfrage sogenannte USSD-Codes (Unstructured Supplementary Service Data) ausführen, die über speziell präparierte Links übergeben werden. Sendet man an ein solches Grät den Code *767*3855# wird das Handy in die Werkseinstellung zurück versetzt.
Als Einfallstelle solcher Links dienen etwa präparierte Websites, NFC-Tags oder WAP-Push-Nachrichten über SMS-Gateways. Heise-Online konnte die Sicherheitslücke zunächst in einem Test ebenfalls mit einem Samsung Galaxy S 2 mit Android 2.3.6. reproduzieren und stellte in der Folge fest, dass potentiell die meisten Smartphones und UMTS-Tablets betroffen sind, auf denen die Android Version Ice Cream Sandwich (4.0.x.) oder älter installiert ist. Als Lösung rät Heise zu einem Update auf Android 4.1.1 oder zur Installation eines Apps wie TelStop, NoTelURL oder USSD-Filter.
5. Oktober 2012
Seit das Orange der Partei aus dem Farbkasten der deutschen Politik nicht mehr hinweg zu denken ist, steht das Thema Datenschutzrecht stets weit oben auf der Agenda der Piratenpartei. Nun führte nach einem Bericht von Spiegel-Online ein “schwerer Datenschutzverstoß” zu einer weitreichenden Personalentscheidung bei den Piraten in Nordrhein-Westfalen (NRW). Danach wurde Vorstandsmitglied Klaus Hammer seines Amtes enthoben. Nach Angaben des Landesverbandes ist Klaus Hammer die Befähigung, ein Parteiamt zu bekleiden, auf zwei Jahre aberkannt worden, da er mit seinem Verhalten insgesamt gegen die Grundsätze der Piratenpartei Deutschland verstoßen habe. Die Amtsenthebung diene der Abwendung zukünftigen Schadens im Ansehen der Piraten.
Die Hintergründe und Einzelheiten des Datenschutzverstoßes bleiben indes mysteriös. Der Landeschef der Piraten NRW ” Sven Sladek sprach von einer unbefugten Weitergabe von Kommunikationsdaten von “bis zu zehn Personen”. Die genauen Umstände der Datenweitergabe müssten indes noch aufgeklärt werden. Das Kernproblem sei die Weitergabe der vertraulichen Angaben an sich. Als Datenschutzpartei müssten “die Grundlagen des Datenschutzes” beherrscht und ernst genommen werden. Nach dem Bericht von Spiegel-Online wurden die Piraten NRW in einen Konflikt zwischen zwei zerstrittenen Piratengruppen involviert. Hammer habe im Zuge dessen gegen die Absprache verstoßen, die Daten jener Piratengruppen vertraulich zu behandeln. Er habe den Schriftverkehr und Namen von vermeintlich rechtsradikalen Parteimitgliedern heimlich – mittels Deponierung in einer Mülltonne – an einen Rechtsanwalt zur weiteren Aufklärung übergeben, obgleich diese Weitergabe nicht im Einklang mit den datenschutzrechtlichen Bestimmungen stand. Hammer soll selbst angegeben haben, von dem Anwalt unter Druck gesetzt worden und anschließend in Panik geraten zu sein.
Hammer, der nun aus der Partei austreten will, äußerte sich anschließend über seinen Twitteraccount: “Das war’s. Macht’s gut. Und danke für die Messer im Rücken”.
Dem
Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit (HmbBfDI) Caspar sind von dem
Universitätsklinikum Hamburg-Eppendorf (UKE) – im Nachgang zu der
im März ausgesprochenen Beanstandung wegen unzulässiger oder jedenfalls undefinierter Notfall- bzw. Sonderzugriffen auf das Krankenhausinformationssystem (KIS) sowie wegen des Fehlens wirksamer technisch-organisatorischer Maßnahmen gegenüber einem möglichen Missbrauch – aktuelle Zahlen zu nunmehrigen Zugriffen auf das KIS vorgelegt worden. Nach den
Angaben des HmbBfDI belegen diese, dass Notfallzugriffe mittlerweile stark reduziert wurden. Während im März 2012 noch 11.671 Zugriffe stattgefunden hätten, sei die Zahl seitdem fast halbiert, was eine direkte Folge der Maßnahmen, die im UKE aufgrund der Beanstandung durchgeführt wurden, sei. So seien z.B. fachrichtungsspezifische Zugriffsregelungen angepasst und eine Dienstvereinbarung zur Auswertung der Zugriffsprotokolle beschleunigt abgeschlossen worden. Weiterhin seien Zugriffsprotokolle überprüft worden, bei denen der Ausführende bei fehlender Plausibilität zur Rede gestellt worden sei.
„Wir haben den Eindruck gewonnen, dass der Datenschutz im IT-Management des UKE nun eine aktive Rolle spielt. Insofern haben wir mit der Beanstandung das Ziel erreicht, das wir erreichen wollten. Ich vertraue auf eine weitere konstruktive Zusammenarbeit mit dem UKE, durch die der Datenschutz der Patienten weiter gestärkt wird.“, so Caspar.
4. Oktober 2012
Mit ablehnendem Beschluss vom 26. September 2012 (Az: 4 O 263/12) hat das Landgericht (LG) Essen ein Eilverfahren beendet, das sich mit der geplanten Veröffentlichung der Namen von Personen beschäftigte, die bei dem illegalen Download von Kinderpornographie im Internet erwischt worden waren, wie nun die SZ-Online berichtete. Gegenüber der diesen Internetpranger planenden Kanzlei Urmann+Collegen aus Regensburg war bereits in einem dem einstweiligen Rechtsschutzverfahren vorgelagerten Verfahren eine Anordnung seitens des Bayerischen Landesamtes für Datenschutz (LDA Bay) erteilt worden, welche die Veröffentlichung der Namen untersagte. Ziel der Kanzlei war es, die Namen der Personen in einer sogenannten Gegnerliste zu veröffentlichen. Dieses nach einem Urteil des Bundesverfassungsgerichts aus dem Jahr 2007 grundsätzlich als zulässig anerkannte Instrument dient Rechtsanwälten inzwischen im Rahmen ihrer Berufsausübung vermehrt zu Werbezwecken. Wie das LG Essen jedoch feststellte, waren die grundrechtlichen Interessen der Betroffenen in Form ihrer Persönlichkeitsrechte im Rahmen einer Abwägung höher zu bewerten, als die Interessen der Kanzlei. Dem Verweis der Kanzlei auf das BVerfG-Urteil folgte das Landgericht nicht. Dieses beträfe schließlich nur bereits in der Öffentlichkeit stehende Unternehmen, die nicht mit den vorliegend betroffenen Privatpersonen vergleichbar seien. Daher bestehe ein vorbeugender Unterlassungsanspruch. Den Betroffenen sei ein Abwarten, ob und in welcher Form sie auf der Liste erscheinen, nicht zuzumuten. Die Kanzlei sieht nach eigener Auskunft nun von der Veröffentlichung der Gegnerliste ab.
2. Oktober 2012
Das Arbeitsgericht (ArbG) Oberhausen hat nach einer Pressemitteilung des Landesarbeitsgerichts Düsseldorf ein Verfahren, das gegen eine Arbeitgeberin wegen Schmerzensgeldes aufgrund Verletzung des Persönlichkeitsrecht von einem ehemaligen Arbeitnehmer geführt wurde, mit einem Vergleich beendet. Die Klage sei damit begründet worden, dass der Kläger einer dauerhaften Überwachung bei ihrer Arbeit durch fest installierte Kameras unterzogen wurde. Zudem habe die Beklagte regelmäßig geschlechterübergreifende Leibesvisitationen und Taschenkontrollen bei dem Kläger und den anderen Mitarbeitern durchgeführt. Die Beklagte soll ihre Maßnahmen mit Sicherheitsinteressen und dem Zweck der Leistungskontrolle gerechtfertigt haben. Das Gericht habe in der mündlichen Verhandlung darauf hingewiesen, dass permanente Kameraaufzeichnungen zur Leistungs- und Sicherheitskontrolle rechtlich nicht zulässig sind, wenn hierzu kein begründeter Anlass bestehe. Zu einer Beweisaufnahme über die Überwachungspraktiken der Beklagten sei es wegen des Vergleichsschlusses, nach dem die Beklagte an den Kläger 3.000,00 EUR zu zahlen hat, nicht mehr gekommen.
Pages: 1 2 ... 250 251 252 253 254 ... 290 291