Freitag, 24. Mai 2019

2: Pressemitteilungen

Datenschutz und Informationsfreiheit in Schleswig-Holstein: hart am Wind – Landesbeauftragte für Datenschutz stellt Tätigkeitsbericht 2019 vor –

Einen Tag vor dem ersten Geburtstag der Datenschutz-Grundverordnung legt die Landes­beauftragte für Datenschutz Schleswig-Holstein Marit Hansen ihren Tätigkeitsbericht für die Jahre 2017 und 2018 vor. Der Berichtszeitraum war geprägt von der europäischen Datenschutz­reform, die zu Veränderungen der gesetzlichen Regelungen und damit verbunden zu Rekord­zahlen an Beschwerden und Nachfragen führte. Ebenfalls zunehmend nachgefragt wurden Hilfen im Bereich Informationsfreiheit, wenn Bürgerinnen und Bürger ihr Recht wahrnehmen wollen, Zugang zu Daten der Verwaltung zu erlangen, und dabei öffentliche und private Interessen abgewogen werden müssen.

"Datenschutz und Informationsfreiheit in Schleswig-Holstein: hart am Wind – Landesbeauftragte für Datenschutz stellt Tätigkeitsbericht 2019 vor –" vollständig lesen
Mittwoch, 15. Mai 2019

3: Vorträge, Vorlesungen, Aufsätze

Meldung von Datenschutzverletzungen: Wann und zu welchem Zweck?

Folien im PDF-Format
Folien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 15.05.2019

bei der Frühjahrskonferenz von privatim, Konferenz der schweizerischen Datenschutzbeauftragten in Zürich

"Meldung von Datenschutzverletzungen: Wann und zu welchem Zweck?" vollständig lesen
Dienstag, 30. April 2019

3: Vorträge, Vorlesungen, Aufsätze

Verbraucherinformatik - Impuls der Datenschutzaufsicht

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 30.04.2019

auf dem Experten-Workshop "Künstliche Intelligenz und Verbraucherpolitik: Chancen der Verbraucherinformatik" auf Einladung des Forschungszentrums Verbraucher, Markt und Politik (CCMP) der Zeppelin Universität in Kooperation mit ConPolicy - Institut für Verbraucherpolitik Berlin und dem European University Institute (EUI) Florenz im Ministerium für Ländlichen Raum und Verbraucherschutz Baden-Württemberg (MLR) in Stuttgart
 

"Verbraucherinformatik - Impuls der Datenschutzaufsicht" vollständig lesen
Donnerstag, 25. April 2019

Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien

Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien
PDF-Version des Reports

Yellow Dots, Tracking Dots oder Machine Identification Code – diese Begriffe bezeichnen
mikroskopisch kleine, für das bloße Auge nicht sichtbare und in einem Raster angeordnete
gelbe Punkte, die einen Ausdruck so eindeutig kennzeichnen, dass er bis zum Drucker
zurückverfolgbar ist.

Das Problem ist nicht neu, schon 2004 hat die Firma Canon für die Einbettung einer unsicht-
baren einmaligen Geräte-Kennung den Big Brother Award in der Kategorie Technik erhalten.
„Canon kann z. B. im Auftrag von staatlichen Stellen die Spur einer Fotokopie zu dem einzel-
nen Gerät zurückverfolgen, denn durch Serviceverträge oder Registrierung der Geräte sind
die Standorte dem Hersteller bekannt. […] Leider hat Canon vergessen, einen entsprechen-
den Hinweis auf den Geräten anzubringen. Der Kunde wird über diese Datenspur auf der
Kopie nicht informiert – nicht einmal der Käufer des Gerätes.“

Vierzehn Jahre später hat das Unabhängige Landeszentrum für Datenschutz Schleswig-
Holstein (ULD) das Thema im Zusammenhang mit der Beschaffung eines neuen Multifunk-
tionsgeräts erneut aufgegriffen. Besonders interessant ist die Fragestellung, inwieweit der
datenschutzrechtliche Grundsatz Datenschutz durch Technikgestaltung und durch daten-
schutzfreundliche Voreinstellungen (Artikel 25 DSGVO) in Verbindung mit dem Datenschutz-
grundsatz Transparenz (Artikel 5 Abs. 1 Buchst. a DSGVO) gewährleistet werden kann.

"Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien" vollständig lesen
Donnerstag, 28. Februar 2019

3: Vorträge, Vorlesungen, Aufsätze

Cybercrime, Hacking, Datenschutz: Was ist zu tun?!

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 28.02.2019

in Kaltenkirchen

 

"Cybercrime, Hacking, Datenschutz: Was ist zu tun?!" vollständig lesen
Donnerstag, 14. Februar 2019

Location Services can Systematically Track Vehicles with WiFi Access Points at Large Scale

The risk of WiFi Tracking has been well recognized. New trends in the automotive industry promise a rapid growth of the number of mobile access points (and thus affected data subjects). While tracking of WiFi-users has been recognized as high potential risk, the risk has already been realized at large scale today for users of mobile access points.  In particular, two major location services are already operational today across Europe and systematically report the locations of a large percentage of mobile access points to central collection points controlled by entities outside of Europe.  Considering the high data protection risk inherent in location tracking of individuals, this raises the need for mitigation to new levels of urgency.

"Location Services can Systematically Track Vehicles with WiFi Access Points at Large Scale" vollständig lesen
Dienstag, 12. Februar 2019

Der heutige Datenschutz - was ist zu beachten?

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 12.02.2019

bei der Regionalkonferenz des Kreisseniorenbeirats Ostholstein in Ratekau

 

"Der heutige Datenschutz - was ist zu beachten?" vollständig lesen
Freitag, 25. Januar 2019

3: Vorträge, Vorlesungen, Aufsätze

IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 25.01.2019

bei der NUBIT (Messe Digitalisierung, Automatisierung, Sicherheit) in Kiel

 

"IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen" vollständig lesen
Freitag, 18. Januar 2019

7: FAQ - Häufig gestellte Fragen

FAQ: Häufig gestellte Fragen und Probleme beim Versand und Erhalt von E-Mails

Ich erhalte E-Mails von Personen, die ich nicht kenne. Was kann ich dagegen tun?

Gegen den Erhalt von unerwünschten Mails kann man sich im Allgemeinen nicht wehren. Wer eine E-Mail-Adresse kennt, kann an diese (technisch gesehen) eine Nachricht schicken. Dies kann man mit der Papierwelt vergleichen: Wer eine Post-Adresse kennt, kann dorthin einen Brief senden. Ob der Versand rechlich zulässig ist, ist eine andere Frage - insbesondere bei Werbung. Ist der Absender ein echtes Unternehmen, gibt es oft Möglichkeiten, dem weiteren Erhalt von Werbenachrichten zu widersprechen, meist am Fuß der E-Mail in Form eines sog. Opt-Out-Links. Doch diese Links können trügerisch sein: Auch unlautere Absender fügen solche vermeintlichen Abbestell-Links in ihre E-Mails ein. Das Klicken darauf führt dann allerdings nicht zu einer funktionierenden Widerspruchsseite, sondern vielmehr zu einer Seite, die den Widerspruch nur vortäuscht. In Wahrheit wird die Tatsache gespeichert, dass die Ursprungsnachricht überhaupt gelesen wurde. Eine E-Mailadresse, deren Besitzer nachweislich die E-Mails liest, ist für Werbetreibende deutlich attraktiver.

Klicken Sie also nur auf Abmelde-Links, wenn Sie sich sicher sind, dass der Absender Vertrauenswürdig ist. In allen anderen Fällen hilft nur ein beherztes Löschen der E-Mail.

Ich erhalte betrügerische Mails, die angeblich von mir bekannten Personen stammen.

Ähnlich wie bei einem Brief, bei dem der Urheber jeden beliebigen Absender auf den Umschlag schreiben kann, ermöglichen auch E-Mails die Benutzung beliebiger Absenderadressen.

Wenn in E-Mail-Konten oder Server eingebrochen wird, erbeuten die Angreifer oft Adressen mit Kontext: Sie wissen dann, wer mit wem in Kontakt stand und können diese Information später nutzen. Dazu werden Betrugsmails mit Absendern versehen, von denen der Angreifer weiß, dass sie einmal in Kontakt mit dem Betrugsopfer standen. Dadurch soll die Wahrscheinlichkeit erhöht werden, dass die Empfänger auf Links in der Nachricht klicken oder Anhänge öffnen.

Helfen kann hier nur gesunde Skepsis. Die Tatsache, dass Absender bekannt sind, bedeutet nicht viel. Wenn Inhalt oder Ausdrucksweise der Mail auffällig von der bisherigen Konversation abweichen, sollte man hellhörig werden. Bei Zweifeln hilft dann nur eine Rückfrage beim vermeintlichen Absender, ob die Nachricht echt ist.

In eingen Fällen können Sie schon an Kopfzeilen oder in der Übersicht neu eingegangener Nachrichten sehen, dass etwas nicht stimmt:
Steht dort beispielsweise als Absender "Landeshauptstadt Kiel <info @ advertising-ABCD . efg>", so wird diese Nachricht nicht von der Stadt Kiel stammen, denn diese nutzt kaum die (fiktive) Firma advertising-ABCD zum Versand ihrer E-Mails. Das gleiche gilt, wenn anstelle von Landeshauptstadt Kiel der Name eines Bekannten, dahinter aber eine völlig unbekannte oder untypische E-Mail-Adresse steht. Wieder gilt: gesunde Skepsis.

Kann schon das Lesen einer Mail auf meinem Computer Schaden anrichten?

Im Allgemeinen ist das bloße Anzeigen einer E-Mail ungefährlich. Voraussetzung ist, dass aktive Inhalte wie JavaScript nicht automatisch ausgeführt und externe Inhalte nicht nachgeladen werden. Sind diese Bedingungen erfüllt, kann eine Mail keinen Schaden anrichten, wenn sie angezeigt wird. Links in der Nachricht oder Angänge sollten aber unter keinen Umständen angeklickt werden, wenn Zweifel am wahren Urheber der Nachricht bestehen.

 

Für weitere Informationen zum Thema empfehlen wir die Seiten des Bundesamtes für Sicherheit in der Informationstechnologie (BSI):

Drei Sekunden für mehr E-Mail-Sicherheit [Extern]

Donnerstag, 6. Dezember 2018

3: Vorträge, Vorlesungen, Aufsätze

Wie baut man Datenschutz in Software ein? Ergebnisse eines gemeinsamen Workshops von KoSSE und ULD

KoSSE Workshop 2018Der Kompetenzverbund Software Systems Engineering (KoSSE) und das Unabhängige Landeszentrum für Datenschutz (ULD) haben am 14. November 2018 einen gemeinsamen Workshop zur neuen Datenschutz-Anforderung „Data Protection by Design“ durchgeführt.

"Wie baut man Datenschutz in Software ein? Ergebnisse eines gemeinsamen Workshops von KoSSE und ULD" vollständig lesen