Dienstag, 6. Dezember 2016

Wearables: Wächter über den Körper

Fitness-Armbänder und Smart Watches sind im Kommen und erfassen inzwischen nicht nur die Schritte des Trägers, sondern auch sein Schlafverhalten und seinen Pulsschlag. Sogar Trinkbecher werden smart und erfassen neben der Flüssigkeitsaufnahme des Nutzers auch gleich Art und Kaloriengahalt der eingeneommen Getränke - penible Protokollierung auf dem Smartphone inklusive.

Will man seinen Lieben damit etwas Motivierendes für gesünderes Verhalten schenken, sollte man bei der Auswahl des richtigen Produkts auch bedenken, dass dabei teilweise hochsensible Daten erfasst werden. Derartige Gesundheitsdaten sind bewusst vom Gesetzgeber als besonders schützenswert angesehen worden. Bevorzugt werden sollten Produkte, die die ausschließliche Speicherung der Daten im Gerät selber bzw. ggf. noch in der App auf dem verbundenen Smartphone erlauben. Viele Systeme jedoch bieten optional oder sogar ausschließlich die Verarbeitung der Daten auf Rechnern des Anbieters oder sogar anderen Dienstleistern an. Schnell kann da die Übersicht verloren gehen, wer alles Zugriff auf das eigene Verhalten und die Gesundheitsdaten hat.

Eine Untersuchung der Datenschutzaufsichtsbehörden hat gezeigt, dass nicht nur teilweise gravierende technische Sicherheitsmängel bei Wearables bestehen, sondern auch unklare bzw. unzulässige Bestimmungen schnell den Spaß am gesunden Verhalten nehmen können.

Wer ein Wearbable geschenkt bekommt, sollte beim Einrichten darauf achten, dass das Gerät und die zugehörige App nur solche Zugriffsrechte erhalten, die für den Betrieb wirklich erforderlich sind. Zugriffe auf das Adressbuch oder die Kamera sollten dann ggf. abgelehnt werden. Und sofern man keine weiteren Online-Funktionen nutzen möchte, sollte man die Übermittlung der Daten in den Datenschutzeinstellungen abschalten.

"Wearables: Wächter über den Körper" vollständig lesen
Dienstag, 6. Dezember 2016

Gesundheitsprodukte: Wenn der Blutdruckmesser mit der Zahnbürste spricht

Gesundheit kann man nicht verschenken, aber doch zumindest Gesundheitsprodukte. Seien es Blutdruckmessgeräte, Waagen oder auch Hilfen für Diabetiker – die App-Unterstützung und Online-Datenverarbeitung ist bei vielen Geräten Bestandteil der Infrastruktur. Das bedeutet aber auch, dass sensible Gesundheitsdaten in die Hände Dritter gelangen können. Wie bei den Wearables ist es dabei für den Nutzer kaum möglich, den Überblick über Dienstleister, Zugriffsmöglichkeiten und Server-Standorte und zu behalten.

Der Beschenkte sollte daher stets überlegen, ob er die Online-Funktionen der Geräte wirklich benötigt. In der Regel können diese abgeschaltet werden. Ist hingegen gerade der Zugriff auf die Gesundheitsdaten über das Internet gewollt, sollte zumindest ein Pseudonym bei der Anmeldung zu dem Dienst genutzt werden. Dies erschwert die Zuordnung zur eigenen Person für den Betreiber bzw. Dritte. Unmöglich wird die Identifikation dadurch jedoch nicht, da jeder Online-Zugriff auf die Daten weitere Kennungen und andere Identifikatoren mitsendet, die in vielen Fällen mit wenig Aufwand eindeutige Zuordnungen der Daten ermöglichen.

Wird die Übermittlung von Daten an den behandelnden Arzt angeboten, so sollte dieses nur verschlüsselt erfolgen. Eine einfache E-Mail zur Übermittlung der Daten ohne Verschlüsselung könnte von Dritten mitgelesen und ausgewertet werden.

Auch die Erotik-Branche hat inzwischen die Verbindung von physischen Geräten mit dem Internet für sich entdeckt. App-gesteuertes Sexspielzeug ermöglicht das gemeinsame Erlebnis, selbst wenn ein Partner viele Kilometer entfernt ist. Allerdings nutzen diese Geräte Dienstleister, um die Verbindung herzustellen und die Daten zur Steuerung zu übermitteln. Beispiele aus der Vergangenheit zeigen, dass diese Anbieter – so zumindest in einem Fall geschehen – ausführliche Protokolle erstellen können, die detaillierte Aussagen über das Sexualleben der beteiligten Personen (Häufigkeit, Abwesenheit des Partners, Zeiten, ggf. sogar mittels der verwendeten IP-Adresse den Ort) ermöglichen.

Dienstag, 6. Dezember 2016

Online-Einkauf: Bezahlen per Klick

Wer per Computer online shoppen will, muss sich dessen bewusst sein, dass er Datenspuren hinterlässt – viel mehr als beim Einkaufen im Laden vor Ort! Die Händler können sich mit Hilfe solcher Daten oft ein sehr genaues Bild von ihren Käufern machen und sie leichter dazu bringen, etwas zu kaufen. Auch wenn man kein Nutzerkonto anlegt, können Online-Shops wiederkehrende Kunden erkennen, wenn sie beispielsweise Cookies (kleine Text-Dateien auf dem eigenen Gerät) oder andere Techniken zum Verfolgen der Käufer (sogenanntes „Tracking“) einsetzen. So können Anbieter Profile über ihre Kunden anlegen und daraus Informationen über Vorlieben für Marken oder Sonderangebote, Familienverhältnisse, Hobbies oder etwa Krankheiten ableiten. Die Konfiguration des Internet-Browsers in den Datenschutz- oder Datensicherheitseinstellungen oder spezielle Datenschutz-Zusatzprogramme („Add-Ons“) können vor solcher Profilbildung schützen.

Am besten kauft man online nur bei Händlern ein, denen man vertraut. Dafür lohnt es sich, einen Blick in die AGB und die Datenschutzerklärung zu werfen: Versteht man, was dort steht? Ist es plausibel? Wie würde man im Streitfall behandelt? Achtung: Einige Anbieter ignorieren unser Datenschutzrecht und werten die persönlichen Daten zu beliebigen Zwecken aus oder geben sie ohne Rechtsgrundlage oder Einwilligung weiter.

Einige Online-Shop-Betreiber bieten an, dass gekaufte Geschenke gleich an den richtigen Empfänger gesandt werden – vielleicht noch mit einem persönlichen Text auf einer Grußkarte. Eigentlich eine nette Idee, doch sollte man die Adressdaten des Beschenkten nicht weitergeben, wenn man sich nicht sicher ist, dass er damit einverstanden ist.

Bei der Auswahl des Bezahlverfahrens kommen weitere Dienstleister ins Spiel: Am datensparsamsten ist zumeist das Bezahlen per Vorauskasse. Schon beim Kauf auf Rechnung fordert der Anbieter Daten wie Namen und Geburtsdatum der Kunden ab, mit denen er ihre Kreditwürdigkeit bei weiteren Unternehmen abfragt. Verwendet man Online-Bezahlverfahren, muss man bei den jeweiligen Dienstleistern prüfen, was sie mit den Daten machen – also wieder die AGB und die Datenschutzerklärung lesen. Beachtet werden sollte auch, dass einige dieser Anbieter ihre Daten nicht nur in der EU verarbeiten.

Sensible Daten wie Passwörter oder Kreditkartennummern sollte man nur dann eingeben, wenn die Verbindung verschlüsselt ist. Dann ist man gegen ein Mitlesen auf den Leitungen geschützt. Die Internet-Browser stellen die Verschlüsselung durch ein kleines Schloss in der Adressleiste dar, und die Webseiten-Adressen beginnen mit „https“ statt „http“.

Einige Online-Händler speichern die Interessen und Käufe ihrer Kunden sehr lange und gleichen diese Daten mit anderen Kunden ab. Mögen einige die darauf beruhenden Kaufempfehlungen begrüßen, machen sie anderen Angst. Gehört man zur zweiten Gruppe, sollte man solche Händler meiden. In jedem Fall haben Sie das Recht, beim Anbieter Auskunft über alle über Sie gespeicherten Daten zu erhalten. Auch können Sie fordern, dass falsche Daten berichtigt und nicht mehr erforderliche Daten gelöscht werden. 

Dienstag, 6. Dezember 2016

Weihnachtsgrüße: Hätte Maria ein Selfie mit Baby gepostet?

Wer glücklich ist, möchte oftmals die ganze Welt umarmen … oder es dieser zumindest mitteilen. Das gilt insbesondere an Feiertagen, an denen in der Vergangenheit Messaging-Dienste und soziale Netzwerke an ihre Kapazitätsgrenzen getrieben wurden. Auch wenn die üblichen Grüße ggf. nur wenig Sensibles enthalten und bei vielen Anbietern inzwischen auch verschlüsselt werden, so können die oftmals mitgesendeten „Metadaten“ brisant sein, die in der Regel für die Betreiber des Dienstes und den Empfänger einsehbar sind. Viele Messaging-Dienste etwa verarbeiten zu jeder Nachricht den Standort des Nutzers und genaue Uhrzeiten. Hinzu kommt, dass einige Anbieter weitere soziale Netzwerke betreiben und sich über die Interaktionen Rückschlüsse auf Sozialbeziehungen ziehen lassen.

Postet man seine Grüße in sozialen Netzwerken oder größeren Gruppenunterhaltungen, so sind insbesondere bei Fotos auch die Rechte der mit abgebildeten Personen zu beachten. Gerade bei Kinderfotos sollte man sich fragen, ob diese wirklich veröffentlicht werden sollen. Auch Kinder haben grundsätzlich Persönlichkeitsrechte und ein Recht am eigenen Bild, und Eltern sind aufgefordert, diese zum Wohle der Kinder auszuüben. Gesichtserkennungsprogramme ermöglichen es, auch noch in vielen Jahren Bilder einzelnen Personen zuzuordnen. Und man kann sich nie sicher sein, ob Fotos wirklich gelöscht sind. Zu einfach ist das Speichern und Nutzen für jedermann.

Dienstag, 6. Dezember 2016

Datenschutz unter dem Weihnachtsbaum

Kaum jemand bekommt gern Socken zum Fest geschenkt. Dabei hat das Fußtextil einen unbestreitbaren Vorteil: Es forscht seinen Träger nicht aus und gerät auch nicht mit den Interessen von Mitmenschen in Konflikt.

Anders sieht es bei vielen Weihnachtsgeschenken aus, die tatsächlich auf Wunsch- und Einkauflisten landen: Smarte Elektronik verspricht Kontrolle und Komfort. Die Privatsphäre der Nutzer bleibt dabei oft auf der Strecke. Die folgenden Artikel sollen eine Überblick geben über Möglichkeiten und Risiken der verschenkbaren Elektronik.

Montag, 5. Dezember 2016

2: Pressemitteilungen

Datenschutzaufsichtsbehörden prüften Wearables: Datenschutz-Mängel bei Fitness-Armbändern und Smart Watches

Das Unabhängige Landeszentrum für Datenschutz (ULD) Schleswig-Holstein beteiligte sich an einer deutschlandweiten Prüfaktion und prüfte gemeinsam mit sechs weiteren Aufsichtsbehörden Wearables. Auf dem Prüfstand waren sowohl Fitness-Armbänder als auch Smart Watches mit Gesundheitsfunktionen. Außerdem wurden die Apps der Hersteller einer technischen Analyse unterzogen. Das Ergebnis war eindeutig: Kein Gerät erfüllt vollständig die datenschutzrechtlichen Anforderungen.

"Datenschutzaufsichtsbehörden prüften Wearables: Datenschutz-Mängel bei Fitness-Armbändern und Smart Watches" vollständig lesen
Samstag, 3. Dezember 2016

3: Vorträge, Vorlesungen, Aufsätze

Crypto Wars: The Force Awakens? - Why crypto regulation is doomed to fail

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen, Landesbeauftragte für Datenschutz Schleswig-Holstein,

beim TEDxKielUniversity 2016 Event "Dreams vs. Realities" in Kiel (Englisch)

"Crypto Wars: The Force Awakens? - Why crypto regulation is doomed to fail" vollständig lesen
Freitag, 2. Dezember 2016

Gütesiegel für Easybooth Modell 37, Easybooth V3 Modell 36, Minicabine3 Modell 38 und UPB Modell 3 (ehemals "FOTOFIX EB digital")

3-6/2008

Rezertifiziert am 02.12.2016
Befristet bis 02.12.2018
Erstzertifizierung 18.06.2008

Digitale Fotokabine mit integrierter biometrischer Bildbearbeitung zur Nutzung in Meldebehörden

"Gütesiegel für Easybooth Modell 37, Easybooth V3 Modell 36, Minicabine3 Modell 38 und UPB Modell 3 (ehemals "FOTOFIX EB digital")" vollständig lesen
Dienstag, 29. November 2016

3: Vorträge, Vorlesungen, Aufsätze

Privacy by Design

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen, Landesbeauftragte für Datenschutz Schleswig-Holstein,

auf der 5. DFN-Konferenz Datenschutz in Hamburg

"Privacy by Design" vollständig lesen
Samstag, 26. November 2016

3: Vorträge, Vorlesungen, Aufsätze

Funktioniert Datenschutz im Unsichtbaren? - Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik -

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen, Landesbeauftragte für Datenschutz Schleswig-Holstein,

auf der FIfFKon16 "in.visible systems" (Konferenz des Forums InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF)) in Berlin

"Funktioniert Datenschutz im Unsichtbaren? - Datenschutzgarantien, Transparenz und Intervenierbarkeit in versteckter Informationstechnik -" vollständig lesen