Mittwoch, 6. November 2019

6: Konferenzpapiere

Standard-Datenschutzmodell V2

Die Konferenz der Datenschutzbehörden des Bundes und der Länder (DSK) hat auf Ihrer Sitzung am 6.11.2019 in Trier die Version 2.0 des SDM verabschiedet.
 

"Standard-Datenschutzmodell V2" vollständig lesen
Dienstag, 10. September 2019

3: Vorträge, Vorlesungen, Aufsätze

Pseudonymisierung: Anforderungen, Risiken und Methoden

Folien im PDF-Format
Folien im PDF-Format

Vortrag von Benjamin Walczak (ULD)

am 10. September 2019

im Rahmen der Digitalen Woche Kiel 2019

"Pseudonymisierung: Anforderungen, Risiken und Methoden" vollständig lesen
Freitag, 9. August 2019

2: Pressemitteilungen

Datenschutz: Vorsorge ist besser als Nachsorge – auch ohne Abmahnwelle

Rückblende: Als die Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 eingeführt wurde, reagierten viele Unternehmer mit Angst und Panik vor Datenschutz-Bußgeldern und Abmahnwellen. Dieses Schreckensszenario ist nicht eingetreten: Bußgelder für Datenschutzverstöße werden in Deutschland und in Europa mit Augenmaß verhängt, die prophezeite Abmahnwelle ist bisher ausgeblieben. Dennoch: Vorsorge ist besser als Nachsorge. Wer sich gut in Sachen Datenschutz aufstellt, hat nichts zu befürchten.

"Datenschutz: Vorsorge ist besser als Nachsorge – auch ohne Abmahnwelle" vollständig lesen
Dienstag, 30. Juli 2019

Formulierungsvorschlag für den Widerspruch gegenüber Apple Look Around

Allgemeiner Widerspruch gegen Kamerafahrten | Widerspruch gegen Google Streetview | Widerspruch gegen Apple Look Around

 

Nachfolgend ein Vorschlag für einen Widerspruch gegen die Bilderfassung durch Apple Look Around.

Senden Sie Ihren Widerspruch per E-Mail an Apple unter der Adresse  MapsImageCollection@apple.com [Extern]
oder per Post an

Apple Distribution International Ltd.
Hollyhill Industrial Estate
Hollyhill, Cork
Republic of Ireland

Weitere Informationen von Apple selbst finden Sie unter dem Link https://maps.apple.com/imagecollection/[Extern]

 

"Formulierungsvorschlag für den Widerspruch gegenüber Apple Look Around" vollständig lesen
Montag, 29. Juli 2019

2: Pressemitteilungen

Kamera-Autos von Apple fahren bald auch in Schleswig-Holstein – Widerspruch schon jetzt möglich

 

Ab heute lässt Apple in Deutschland Autos mit auf dem Dach montierter Kamera fahren, mit denen Straßenansichten und Gebäudefronten aufgenommen werden. Schleswig-Holstein ist wohl noch nicht von Tag 1 mit dabei, sondern erst in einigen Monaten. Beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) melden sich aber jetzt schon viele besorgte Bürgerinnen und Bürger.

"Kamera-Autos von Apple fahren bald auch in Schleswig-Holstein – Widerspruch schon jetzt möglich" vollständig lesen
Montag, 29. Juli 2019

Widerspruch gegen Apple Look Around

Allgemeiner Widerspruch gegen Kamerafahrten | Widerspruch gegen Google Streetview | Widerspruch gegen Apple Look Around

 
Für einen Widerspruch gegen die Aufnahme können Sie eine Mail an Apple senden.
Einen entsprechenden Formulierungsvorschlag für den Widerspruch gegenüber Apple Look Around haben wir vorbereitet.
 
Dass Sie mit der Veröffentlichung von Bildern Ihres Grundstücks nicht einverstanden sind, können Sie durch folgendes Logo kundtun:
"Widerspruch gegen Apple Look Around" vollständig lesen
Mittwoch, 3. Juli 2019

2: Pressemitteilungen

Datenschutzfälle in die Ausbildung bringen – Fall zu Videoüberwachung im Fitness-Studio im MootCourt 2019

Das Schleswig-Holsteinische Verwaltungsgericht unterstützt die Ausbildung des Jura-Nachwuchses mit simulierten Gerichtsverfahren, so genannten MootCourts. Dabei werden interessante Fälle herausgegriffen, die von angehenden Juristinnen und Juristen verhandelt werden. Sie vertreten die Positionen von Kläger- und Beklagtenseite wie Anwälte vor dem Verwaltungsgericht. Dieses Jahr geht es um einen Fall aus der Datenschutzpraxis: Videoüberwachung im Fitness-Studio.

"Datenschutzfälle in die Ausbildung bringen – Fall zu Videoüberwachung im Fitness-Studio im MootCourt 2019" vollständig lesen
Donnerstag, 25. April 2019

Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien

Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien
PDF-Version des Reports

Yellow Dots, Tracking Dots oder Machine Identification Code – diese Begriffe bezeichnen
mikroskopisch kleine, für das bloße Auge nicht sichtbare und in einem Raster angeordnete
gelbe Punkte, die einen Ausdruck so eindeutig kennzeichnen, dass er bis zum Drucker
zurückverfolgbar ist.

Das Problem ist nicht neu, schon 2004 hat die Firma Canon für die Einbettung einer unsicht-
baren einmaligen Geräte-Kennung den Big Brother Award in der Kategorie Technik erhalten.
„Canon kann z. B. im Auftrag von staatlichen Stellen die Spur einer Fotokopie zu dem einzel-
nen Gerät zurückverfolgen, denn durch Serviceverträge oder Registrierung der Geräte sind
die Standorte dem Hersteller bekannt. […] Leider hat Canon vergessen, einen entsprechen-
den Hinweis auf den Geräten anzubringen. Der Kunde wird über diese Datenspur auf der
Kopie nicht informiert – nicht einmal der Käufer des Gerätes.“

Vierzehn Jahre später hat das Unabhängige Landeszentrum für Datenschutz Schleswig-
Holstein (ULD) das Thema im Zusammenhang mit der Beschaffung eines neuen Multifunk-
tionsgeräts erneut aufgegriffen. Besonders interessant ist die Fragestellung, inwieweit der
datenschutzrechtliche Grundsatz Datenschutz durch Technikgestaltung und durch daten-
schutzfreundliche Voreinstellungen (Artikel 25 DSGVO) in Verbindung mit dem Datenschutz-
grundsatz Transparenz (Artikel 5 Abs. 1 Buchst. a DSGVO) gewährleistet werden kann.

"Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien" vollständig lesen
Freitag, 18. Januar 2019

7: FAQ - Häufig gestellte Fragen

FAQ: Häufig gestellte Fragen und Probleme beim Versand und Erhalt von E-Mails

Ich erhalte E-Mails von Personen, die ich nicht kenne. Was kann ich dagegen tun?

Gegen den Erhalt von unerwünschten Mails kann man sich im Allgemeinen nicht wehren. Wer eine E-Mail-Adresse kennt, kann an diese (technisch gesehen) eine Nachricht schicken. Dies kann man mit der Papierwelt vergleichen: Wer eine Post-Adresse kennt, kann dorthin einen Brief senden. Ob der Versand rechlich zulässig ist, ist eine andere Frage - insbesondere bei Werbung. Ist der Absender ein echtes Unternehmen, gibt es oft Möglichkeiten, dem weiteren Erhalt von Werbenachrichten zu widersprechen, meist am Fuß der E-Mail in Form eines sog. Opt-Out-Links. Doch diese Links können trügerisch sein: Auch unlautere Absender fügen solche vermeintlichen Abbestell-Links in ihre E-Mails ein. Das Klicken darauf führt dann allerdings nicht zu einer funktionierenden Widerspruchsseite, sondern vielmehr zu einer Seite, die den Widerspruch nur vortäuscht. In Wahrheit wird die Tatsache gespeichert, dass die Ursprungsnachricht überhaupt gelesen wurde. Eine E-Mailadresse, deren Besitzer nachweislich die E-Mails liest, ist für Werbetreibende deutlich attraktiver.

Klicken Sie also nur auf Abmelde-Links, wenn Sie sich sicher sind, dass der Absender Vertrauenswürdig ist. In allen anderen Fällen hilft nur ein beherztes Löschen der E-Mail.

Ich erhalte betrügerische Mails, die angeblich von mir bekannten Personen stammen.

Ähnlich wie bei einem Brief, bei dem der Urheber jeden beliebigen Absender auf den Umschlag schreiben kann, ermöglichen auch E-Mails die Benutzung beliebiger Absenderadressen.

Wenn in E-Mail-Konten oder Server eingebrochen wird, erbeuten die Angreifer oft Adressen mit Kontext: Sie wissen dann, wer mit wem in Kontakt stand und können diese Information später nutzen. Dazu werden Betrugsmails mit Absendern versehen, von denen der Angreifer weiß, dass sie einmal in Kontakt mit dem Betrugsopfer standen. Dadurch soll die Wahrscheinlichkeit erhöht werden, dass die Empfänger auf Links in der Nachricht klicken oder Anhänge öffnen.

Helfen kann hier nur gesunde Skepsis. Die Tatsache, dass Absender bekannt sind, bedeutet nicht viel. Wenn Inhalt oder Ausdrucksweise der Mail auffällig von der bisherigen Konversation abweichen, sollte man hellhörig werden. Bei Zweifeln hilft dann nur eine Rückfrage beim vermeintlichen Absender, ob die Nachricht echt ist.

In eingen Fällen können Sie schon an Kopfzeilen oder in der Übersicht neu eingegangener Nachrichten sehen, dass etwas nicht stimmt:
Steht dort beispielsweise als Absender "Landeshauptstadt Kiel <info @ advertising-ABCD . efg>", so wird diese Nachricht nicht von der Stadt Kiel stammen, denn diese nutzt kaum die (fiktive) Firma advertising-ABCD zum Versand ihrer E-Mails. Das gleiche gilt, wenn anstelle von Landeshauptstadt Kiel der Name eines Bekannten, dahinter aber eine völlig unbekannte oder untypische E-Mail-Adresse steht. Wieder gilt: gesunde Skepsis.

Kann schon das Lesen einer Mail auf meinem Computer Schaden anrichten?

Im Allgemeinen ist das bloße Anzeigen einer E-Mail ungefährlich. Voraussetzung ist, dass aktive Inhalte wie JavaScript nicht automatisch ausgeführt und externe Inhalte nicht nachgeladen werden. Sind diese Bedingungen erfüllt, kann eine Mail keinen Schaden anrichten, wenn sie angezeigt wird. Links in der Nachricht oder Angänge sollten aber unter keinen Umständen angeklickt werden, wenn Zweifel am wahren Urheber der Nachricht bestehen.

 

Für weitere Informationen zum Thema empfehlen wir die Seiten des Bundesamtes für Sicherheit in der Informationstechnologie (BSI):

Drei Sekunden für mehr E-Mail-Sicherheit [Extern]

Freitag, 9. November 2018

2: Pressemitteilungen

Wie baut man Datenschutz in Software ein? KoSSE-Workshop „Data Protection by Design“ am 14. November 2018

Der Kompetenzverbund Software Systems Engineering und das Unabhängige Landeszentrum für Datenschutz diskutieren die neue Anforderung „Data Protection by Design“.
Der Workshop am 14.11.2018 von 13 bis 17 Uhr in der IHK zu Kiel steht allen Interessierten offen und ist kostenfrei. Um Anmeldung wird gebeten unter www.diwish.de.

"Wie baut man Datenschutz in Software ein? KoSSE-Workshop „Data Protection by Design“ am 14. November 2018" vollständig lesen