Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Freitag, 26. April 2019

Warnung vor betrügerischen E-Mails!

Aktuell kursiert eine Schadsoftware-Kampagne in Form von E-Mails mit Hyperlinkfälschungen. Dabei werden E-Mails mit glaubwürdig erscheinenden Betreffzeilen und Inhalten verschickt, die einen gefälschten Link zu vermeintlichen Seiten des Unabhängigen Landeszentrums für Datenschutz enthalten. Hinter diesem vertrauenswürdigen Anzeigenamen (www.datenschutzzentrum.de) versteckt sich ein Link auf eine Schadcodeseite.

Um die Echtheit eines Links zu prüfen, können Sie sich die echte Webadresse anzeigen lassen, indem Sie mit dem Mauszeiger über den Link gehen, ohne zu klicken. Damit können Sie überprüfen, ob dieser Link tatsächlich in Bezug zum ULD steht. In Zweifelsfällen empfehlen wir Ihnen, bei uns nachzufragen.

Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Donnerstag, 25. April 2019

Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien

Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien
PDF-Version des Reports

Yellow Dots, Tracking Dots oder Machine Identification Code – diese Begriffe bezeichnen
mikroskopisch kleine, für das bloße Auge nicht sichtbare und in einem Raster angeordnete
gelbe Punkte, die einen Ausdruck so eindeutig kennzeichnen, dass er bis zum Drucker
zurückverfolgbar ist.

Das Problem ist nicht neu, schon 2004 hat die Firma Canon für die Einbettung einer unsicht-
baren einmaligen Geräte-Kennung den Big Brother Award in der Kategorie Technik erhalten.
„Canon kann z. B. im Auftrag von staatlichen Stellen die Spur einer Fotokopie zu dem einzel-
nen Gerät zurückverfolgen, denn durch Serviceverträge oder Registrierung der Geräte sind
die Standorte dem Hersteller bekannt. […] Leider hat Canon vergessen, einen entsprechen-
den Hinweis auf den Geräten anzubringen. Der Kunde wird über diese Datenspur auf der
Kopie nicht informiert – nicht einmal der Käufer des Gerätes.“

Vierzehn Jahre später hat das Unabhängige Landeszentrum für Datenschutz Schleswig-
Holstein (ULD) das Thema im Zusammenhang mit der Beschaffung eines neuen Multifunk-
tionsgeräts erneut aufgegriffen. Besonders interessant ist die Fragestellung, inwieweit der
datenschutzrechtliche Grundsatz Datenschutz durch Technikgestaltung und durch daten-
schutzfreundliche Voreinstellungen (Artikel 25 DSGVO) in Verbindung mit dem Datenschutz-
grundsatz Transparenz (Artikel 5 Abs. 1 Buchst. a DSGVO) gewährleistet werden kann.

"Vorsicht: Yellow Dots! Versteckte Informationen in Farbkopien" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Donnerstag, 28. Februar 2019

3: Vorträge, Vorlesungen, Aufsätze

Cybercrime, Hacking, Datenschutz: Was ist zu tun?!

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 28.02.2019

in Kaltenkirchen

 

"Cybercrime, Hacking, Datenschutz: Was ist zu tun?!" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Freitag, 25. Januar 2019

3: Vorträge, Vorlesungen, Aufsätze

IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 25.01.2019

bei der NUBIT (Messe Digitalisierung, Automatisierung, Sicherheit) in Kiel

 

"IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Montag, 18. Juni 2018

2: Pressemitteilungen

Digitalisierung in Schleswig-Holstein – Chancen durch Open Source

Der Schleswig-Holsteinische Landtag hat in seiner Plenumssitzung am 14. Juni 2018 einstimmig beschlossen, dass die Nutzung quelltextoffener Software („Open Source“) künftig eine besondere Rolle spielen soll. Bei solcher Software ist der Programmcode offengelegt und daher im Gegensatz zur Closed-Source-Software überprüfbar. In dem Beschluss des Landtages wird das Ziel benannt, „möglichst viele Verfahren bei wesentlichen Änderungen oder der Neuvergabe auf Open-Source-Software umzustellen“.

"Digitalisierung in Schleswig-Holstein – Chancen durch Open Source" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Mittwoch, 23. Mai 2018

3: Vorträge, Vorlesungen, Aufsätze

Cyber-Security und Cyber-Privacy - Ihre Datenschutzrechte im Internet

Vortragsfolien im PDF-Format
Vortragsfolien im PDF-Format

Vortrag von Marit Hansen
Landesbeauftragte für Datenschutz Schleswig-Holstein

am 23.05.2018

bei der Veranstaltung "Cyber Security - Fit for the Future" in Lübeck

"Cyber-Security und Cyber-Privacy - Ihre Datenschutzrechte im Internet" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Freitag, 16. März 2018

Hinweise zur Videoprotokollierung von administrativen Tätigkeiten bei Verarbeitungen personenbezogener Daten

PDF-Version
PDF-Version

Die Datenschutzgrundverordnung (DSGVO) fordert in Artikel 5, dass Verantwortliche nicht nur die Grundsätze der Datenverarbeitung (Artikel 5 Abs.1) einhalten, sondern die Einhaltung auch nachweisen können müssen (Artikel 5 Abs. 2, „Rechenschaftspflicht“).

„Verantwortlicher“ ist nach Artikel 4 Nr. 7 (DSGVO) „die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet“.

Die Nachweispflicht erstreckt sich auch auf die Umsetzung technisch-organisatorischer Sicherheits- und Datenschutzmaßnahmen (Artikel 24 Abs. 1). Bedient sich ein Verantwortlicher eines Auftragsverarbeiters (Artikel 4 Nr. 8), so bleibt er für die Einhaltung der Grundsätze verantwortlich (Artikel 28); der Auftragsverarbeiter hat entsprechende Informationen zuzuliefern. Dazu gehört auch der Nachweis, dass die Verarbeitung nur gemäß den Weisungen des Auftraggebers erfolgt (Artikel 28 Abs. 3 lit 3).

"Hinweise zur Videoprotokollierung von administrativen Tätigkeiten bei Verarbeitungen personenbezogener Daten" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Dienstag, 13. März 2018

Ratsinformationssysteme und mobile Datenverarbeitung durch kommunale Mandatsträgerinnen und Mandatsträger

PDF-Version
PDF-Version

Ratsinformationssysteme

Ein Ratsinformationssystem ist ein IT-gestütztes Informations- und Dokumentenmanagementsystem, dass die Gremienarbeit in Kommunen unterstützt. Es hilft den politischen Gremien und kommunalen Mandatsträgerinnen und Mandatsträgern bei der Erfüllung ihrer Aufgaben. Gleichzeitig erleichtert es der Verwaltung die Vorbereitung und Unterstützung der Arbeit der Gremien. Typischerweise orga­nisiert ein Ratsinformationssystem einen Workflow für die Informationen, die für die kom­munalen Gremien von Belang sind. So bereitet die Verwaltung die Sitzung vor (Aufstellung der Tagesordnung, Versand von Einladungen etc.) und hinterlegt die benötigten Unterlagen und Informationen im System; teilweise tun dies Mandatsträgerinnen, Mandatsträger und Fraktionen auch selbst. Vor, während und nach der Sitzung greifen die kommunalen Mandatsträgerinnen und Mandatsträger auf die Unterlagen zu. Mit Hilfe des Systems wird nach der Sitzung das Protokoll erstellt und verteilt. Die Ergebnisse aus dem öffentlichen Teil der Sitzung können im Internet veröffentlicht werden. Schließlich kann das System dazu genutzt werden, die Umsetzung der Beschlüsse zu überwachen.

Zu den mithilfe eines Ratsinformationssystems verarbeiteten Informationen gehören regelmäßig auch personenbezogene Daten. Dies sind einerseits Daten in Dokumenten mit personenbezogenen Inhalten, andererseits – unabhängig vom Inhalt der Dokumente – Daten über die Nutzenden (Protokolldaten beim Log-In, Abrufe, Webstatistiken). Bei der Datenverarbeitung sind die Vorgaben zu den technisch-organisatorischen Maßnahmen nach den Datenschutzgesetzen zu beachten. Bevor konkrete technisch-organisatorische Hinweise zur Konfiguration von Ratsinformationssystemen gegeben werden können, ist festzustellen, wer in den verschiedenen Konstellationen die Ver­ant­wortung für die Verarbeitung personenbezogener Daten trägt.

Die grundsätzlichen Anforderungen an ein Ratsinformationssystem hinsichtlich Benutzerauthentifizierung, rollenbasierter Zugriffsrechte, sicherer Übertragung von Daten und datenschutzkonformem Speichern sowie an Anwendungssoftware für Computer oder mobile Geräte sind dementsprechend hoch und müssen je nach Nutzungsszenario ergänzt werden. Die eingesetzte Software muss dafür ausgelegt sein, den Anforderungen der Datenschutz-Grundverordnung (DSGVO) zu genügen und die Rechte von betroffenen Personen zu schützen.

 

"Ratsinformationssysteme und mobile Datenverarbeitung durch kommunale Mandatsträgerinnen und Mandatsträger" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Donnerstag, 22. Juni 2017

2: Pressemitteilungen

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Partner im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz mitherausgegeben:

Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

"Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung" vollständig lesen
Ab dem 25.05.2018 hat sich die Rechtslage geändert. Diese Webseite enthält noch Verweise auf die bisherige Rechtslage. Sie wird fortlaufend aktualisiert.
Donnerstag, 9. April 2015

3: Vorträge, Vorlesungen, Aufsätze

Anforderungen an aktuelle IT-Systeme aus Sicht des Datenschutzes

Der Vortrag des ULD-Leiters vor Vertreterinnen und Vertretern der Gerichte und Justizbehörden befasst sich mit den Anforderungen an Justiz-IT aus Sicht des Datenschutzes und der richterlichen Unabhängigkeit.