Dienstag, 7. Februar 2017

2: Pressemitteilungen

Safer Internet Day – Dienstleister mit Vertrauenswürdigkeitsgarantie nötig

Jedes Jahr findet am 7. Februar der „Safer Internet Day“ statt – eine gute Gelegenheit, um im Selbstcheck zu überprüfen, wie es um die Internet-Sicherheit im eigenen Bereich bestellt ist. Dieses Jahr lautet das Motto „Sei der Wandel – Gemeinsam für ein besseres Internet“ („Be the change: unite for a better internet“).

"Safer Internet Day – Dienstleister mit Vertrauenswürdigkeitsgarantie nötig" vollständig lesen
Dienstag, 6. Dezember 2016

Smart-TV: Neugierige Kisten

Der Fernseher ist aus vielen Haushalten nicht wegzudenken. Gleichzeitig hat dieses zentrale Element der Informationsgesellschaft einen erstaunlichen Wandel durchgemacht. War die „Röhre“ früher ein reines Empfangsgerät, sind heutige Smart-TVs nebenbei in der Lage, Daten aus dem Internet zu verarbeiten und dorthin zu senden. So verschwimmt die Grenze zwischen Fernsehprogramm und Online-Angebot. Darüber hinaus bieten Smart TVs durch ihre Online-Anbindung auch einen Rückkanal: Anders als klassische Fernseher können sie den Anbietern Informationen zurückgeben. „Anbieter“ können in diesem Fall sowohl der Hersteller des Geräts, als auch die Anbieter der Online-Angebote sein, die der Zuschauer nutzt. So werden Ein- und Ausschaltzeit und Programmwechsel registriert. Lässt sich das Gerät per Sprachbefehl bedienen, empfehlen einige Hersteller scheinheilig, im Wohnzimmer fortan lieber nichts Privates mehr zu besprechen: Die stets eingeschalteten Mikrofone des Smart TVs lauschen auf Schlüsselworte und übertragen die aufgenommenen Töne teilweise an externe Datenverarbeiter.

Mitlauschen und Mitschneiden von persönlichen Daten lässt sich in den Einstellungsmenüs der Geräte zumeist deaktivieren. Ob die Spionagefunktionen das Gerät dann wirklich inaktiv sind, kann der Anwender allerdings nur hoffen. Der Hersteller LG fiel im Jahr 2013 unangenehm auf, weil deren Fernseher die Sehgewohnheiten trotz Deaktivierung durch den Nutzer munter weiter an Server des Herstellers übermittelten.

Neben dem Deaktivieren der Angriffe auf die Privatsphäre empfiehlt sich bei Smart TVs, die Webseiten des Herstellers langfristig im Blick zu behalten. Eventuelle Hinweise auf Probleme und Softwareupdates zu deren Behebung findet man – hoffentlich –  dort. Manche Geräte bieten auch die Möglichkeit, Updates direkt mit dem Gerät aus dem Internet herunterzuladen und zu installieren – ohne Umwege über Webseite, PCs und USB-Sticks. Dies sollte man nutzen.

Eine kompakte Hanbdreichung mit praktischen Tipps hat das 
Bayerisches Landesamt für Datenschutzaufsicht zusammengestellt:
Info-Kompakt Smart-TV

Hintergrundartikel:

Dienstag, 6. Dezember 2016

Konsolen: Datenschutz auf XBox und Playstation

Schon längst ist das Spielen mit der Spiele-Konsole kein Einzelspieler-Erlebnis mehr. Sämtliche aktuelle Konsolen wie Playstation oder auch Xbox sind mit dem Internet verbunden und wollen ein Gemeinschaftserlebnis vermitteln. Das bedeutet aber auch, dass Daten ausgetauscht werden – nicht nur zwischen den Spielern, sondern insbesondere auch mit dem jeweiligen Anbieter der Konsole und dessen Dienstleistern. Diese haben ihren Sitz in der Regel außerhalb der EU.

Wer nun eine Konsole geschenkt bekommt und sich bei einem der Onlinespieldienste anmeldet, sollte darauf achten, dass er keinen Nutzernamen verwendet, der auf die eigene Person rückschließen lässt. Ansonsten ist es nicht nur für Freunde und Kollegen möglich das eigene Spielverhalten zu beobachten, sondern ggf. auch für den Arbeitgeber bzw. oder für die eigene Lehrkräfte. Die Systeme bieten in der Regel zahlreiche Konfigurationsmöglichkeiten zum Datenschutz. Dabei sollte man (sofern man nicht ausdrücklich etwas anderes möchte) dort die Weiterverwendung der eigenen Daten so weit wie möglich einschränken und auch die Sichtbarkeit des Spielerprofils restriktiv wählen. Sind Kameras und Audioaufnahmegeräte anzuschließen, dann sollten diese zur Sicherheit nur dann mit der Konsole verbunden werden, wenn sie wirklich benötigt werden. So kann man sicher sein, dass die Konsole außerhalb des Spielerlebnisses nicht auch noch das eigene Wohnzimmer überwacht.

Dienstag, 6. Dezember 2016

Online-Einkauf: Bezahlen per Klick

Wer per Computer online shoppen will, muss sich dessen bewusst sein, dass er Datenspuren hinterlässt – viel mehr als beim Einkaufen im Laden vor Ort! Die Händler können sich mit Hilfe solcher Daten oft ein sehr genaues Bild von ihren Käufern machen und sie leichter dazu bringen, etwas zu kaufen. Auch wenn man kein Nutzerkonto anlegt, können Online-Shops wiederkehrende Kunden erkennen, wenn sie beispielsweise Cookies (kleine Text-Dateien auf dem eigenen Gerät) oder andere Techniken zum Verfolgen der Käufer (sogenanntes „Tracking“) einsetzen. So können Anbieter Profile über ihre Kunden anlegen und daraus Informationen über Vorlieben für Marken oder Sonderangebote, Familienverhältnisse, Hobbies oder etwa Krankheiten ableiten. Die Konfiguration des Internet-Browsers in den Datenschutz- oder Datensicherheitseinstellungen oder spezielle Datenschutz-Zusatzprogramme („Add-Ons“) können vor solcher Profilbildung schützen.

Am besten kauft man online nur bei Händlern ein, denen man vertraut. Dafür lohnt es sich, einen Blick in die AGB und die Datenschutzerklärung zu werfen: Versteht man, was dort steht? Ist es plausibel? Wie würde man im Streitfall behandelt? Achtung: Einige Anbieter ignorieren unser Datenschutzrecht und werten die persönlichen Daten zu beliebigen Zwecken aus oder geben sie ohne Rechtsgrundlage oder Einwilligung weiter.

Einige Online-Shop-Betreiber bieten an, dass gekaufte Geschenke gleich an den richtigen Empfänger gesandt werden – vielleicht noch mit einem persönlichen Text auf einer Grußkarte. Eigentlich eine nette Idee, doch sollte man die Adressdaten des Beschenkten nicht weitergeben, wenn man sich nicht sicher ist, dass er damit einverstanden ist.

Bei der Auswahl des Bezahlverfahrens kommen weitere Dienstleister ins Spiel: Am datensparsamsten ist zumeist das Bezahlen per Vorauskasse. Schon beim Kauf auf Rechnung fordert der Anbieter Daten wie Namen und Geburtsdatum der Kunden ab, mit denen er ihre Kreditwürdigkeit bei weiteren Unternehmen abfragt. Verwendet man Online-Bezahlverfahren, muss man bei den jeweiligen Dienstleistern prüfen, was sie mit den Daten machen – also wieder die AGB und die Datenschutzerklärung lesen. Beachtet werden sollte auch, dass einige dieser Anbieter ihre Daten nicht nur in der EU verarbeiten.

Sensible Daten wie Passwörter oder Kreditkartennummern sollte man nur dann eingeben, wenn die Verbindung verschlüsselt ist. Dann ist man gegen ein Mitlesen auf den Leitungen geschützt. Die Internet-Browser stellen die Verschlüsselung durch ein kleines Schloss in der Adressleiste dar, und die Webseiten-Adressen beginnen mit „https“ statt „http“.

Einige Online-Händler speichern die Interessen und Käufe ihrer Kunden sehr lange und gleichen diese Daten mit anderen Kunden ab. Mögen einige die darauf beruhenden Kaufempfehlungen begrüßen, machen sie anderen Angst. Gehört man zur zweiten Gruppe, sollte man solche Händler meiden. In jedem Fall haben Sie das Recht, beim Anbieter Auskunft über alle über Sie gespeicherten Daten zu erhalten. Auch können Sie fordern, dass falsche Daten berichtigt und nicht mehr erforderliche Daten gelöscht werden. 

Dienstag, 6. Dezember 2016

Weihnachtsgrüße: Hätte Maria ein Selfie mit Baby gepostet?

Wer glücklich ist, möchte oftmals die ganze Welt umarmen … oder es dieser zumindest mitteilen. Das gilt insbesondere an Feiertagen, an denen in der Vergangenheit Messaging-Dienste und soziale Netzwerke an ihre Kapazitätsgrenzen getrieben wurden. Auch wenn die üblichen Grüße ggf. nur wenig Sensibles enthalten und bei vielen Anbietern inzwischen auch verschlüsselt werden, so können die oftmals mitgesendeten „Metadaten“ brisant sein, die in der Regel für die Betreiber des Dienstes und den Empfänger einsehbar sind. Viele Messaging-Dienste etwa verarbeiten zu jeder Nachricht den Standort des Nutzers und genaue Uhrzeiten. Hinzu kommt, dass einige Anbieter weitere soziale Netzwerke betreiben und sich über die Interaktionen Rückschlüsse auf Sozialbeziehungen ziehen lassen.

Postet man seine Grüße in sozialen Netzwerken oder größeren Gruppenunterhaltungen, so sind insbesondere bei Fotos auch die Rechte der mit abgebildeten Personen zu beachten. Gerade bei Kinderfotos sollte man sich fragen, ob diese wirklich veröffentlicht werden sollen. Auch Kinder haben grundsätzlich Persönlichkeitsrechte und ein Recht am eigenen Bild, und Eltern sind aufgefordert, diese zum Wohle der Kinder auszuüben. Gesichtserkennungsprogramme ermöglichen es, auch noch in vielen Jahren Bilder einzelnen Personen zuzuordnen. Und man kann sich nie sicher sein, ob Fotos wirklich gelöscht sind. Zu einfach ist das Speichern und Nutzen für jedermann.

Mittwoch, 22. Juni 2016

2: Pressemitteilungen

Eigentlich eine Selbstverständlichkeit, aber gar nicht so einfach: E-Mails an den Richtigen versenden!

Wichtige Schreiben per E-Mail zu versenden, ist praktisch: Es geht schnell, und die Empfänger können die Daten im digitalen Format gleich weiterverarbeiten. Aber ist es auch sicher?

Werden E-Mails über das Internet versandt, sind sie nicht gegen ein Mitlesen geschützt. Um die Vertraulichkeit der Nachrichten zu gewährleisten, muss man sie verschlüsseln. Zumindest für Berufsgruppen, die besonderen Verschwiegenheitsverpflichtungen unterliegen, sollte dies selbstverständlich sein. Achtung: Der Betreff der E-Mail und die Informationen über Sender und Empfänger sind trotzdem sichtbar.

"Eigentlich eine Selbstverständlichkeit, aber gar nicht so einfach: E-Mails an den Richtigen versenden!" vollständig lesen
Sonntag, 21. Februar 2016

7: FAQ - Häufig gestellte Fragen

FAQ: Persönlichkeitsverletzungen im Internet, Kurzhinweise zum Vorgehen

Persönlichkeitsverletzungen im Internet sind leider keine Seltenheit und finden tagtäglich statt. Hier finden Sie einige kurze Hinweise, was Sie tun können, wenn im Internet Fotos von Ihnen veröffentlicht werden, ein falsches Facebook-Profil angelegt wird, persönliche Dokumente publiziert oder Sie in Foren oder Blogs beleidigt werden.

"FAQ: Persönlichkeitsverletzungen im Internet, Kurzhinweise zum Vorgehen" vollständig lesen
Dienstag, 9. Februar 2016

3: Vorträge, Vorlesungen, Aufsätze

Sendung des Offenen Kanals Kiel zum Safer Internet Day 2016 unter Beteiligung der ULD-Leiterin Marit Hansen

Themen waren:

  • Datenschutz im Internet
  • Bewusstsein für Risiken
  • Cyber-Mobbing
  • Schutzmöglichkeiten für alle Nutzerinnen und Nutzer

Die vollständige Sendung finden Sie auf der Themenseite des Offenen Kanals.

"Sendung des Offenen Kanals Kiel zum Safer Internet Day 2016 unter Beteiligung der ULD-Leiterin Marit Hansen" vollständig lesen
Freitag, 13. Februar 2015

5: Stellungnahmen

ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf

Zusammenfassung:

IT-Sicherheit ist eine Grundvoraussetzung für die Sicherung der Grundrechte auf informationeller Selbstbestimmung und auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Angesichts der modernen Risiken für informationstechnische Strukturen sind vorgesehene Maßnahmen wie der Ausbau des Bundesamtes für die Informationssicherheit (BSI) zu einer nationalen Zentrale für IT-Sicherheit, die Festlegung von Sicherheitsstandards, die Pflicht zur Sicherheitsvorsorge in Unternehmen, Melde- und Benachrichtigungspflichten bei sicherheitsrelevanten Vorfällen wichtige Bausteine einer nationalen Strategie für mehr IT-Sicherheit. IT-Sicherheitsmaßnahmen setzen in vielen Fällen die Verarbeitung personenbeziehbarer Daten voraus. Die damit verbundenen Eingriffe in das Recht auf informationelle Selbstbestimmung sowie in das Telekommunikationsgeheimnis bedürfen einer normenklaren, spezifischen, auf das Erforderliche und Verhältnismäßige sich beschränkenden gesetzlichen Grundlage, die für die Betroffenen normenklar erkennen lässt, wie welche Maßnahmen durchgeführt werden. Diesen Anforderungen genügt der vorliegende Entwurf noch nicht. Verarbeitungsregeln für die verpflichteten Unternehmen fehlen vollständig. Zweckbindungsregeln sind nur für das BSI vorgesehen. Vorgaben zur Wahrung der Datensparsamkeit, etwa durch Anonymisierung, Pseudonymisierung, frühzeitige Löschung und Abschottung, bei Maßnahmen der IT-Sicherheit sind bisher nicht geplant. Vorkehrungen für die IT-Sicherheit sollten in gleicher Weise für Telekommunikations- wie für Telemedienbetreiber gültig sein. Die Datenschutzaufsichtsbehörden müssen als auch für IT-Sicherheit zuständige Behörden bei der Festlegung von Sicherheitsstandards, bei den Meldewegen und bei der Beratung der Beteiligten rechtlich eingebunden werden. IT-Sicherheit darf nicht alleine Behörden im Direktionsbereich des Bundesministeriums des Innern überlassen bleiben, die bei einer Abwägung zwischen IT-Sicherheit und klassischer Gefahrenabwehr und Strafverfolgung sich im Zweifelsfall möglicherweise einseitig zugunsten Letzterer entscheiden. Die Bestrebungen nach mehr IT-Sicherheit können sich nicht auf die Verabschiedung eines IT-Sicherheitsgesetzes beschränken. Der tatsächliche Aufbau vertrauenswürdiger und sicherer IT-Infrastrukturen und die Förderung solcher Techniken ist Aufgabe des Staates. Dabei kommt der Weiterentwicklung und Implementierung von Verschlüsselungsverfahren eine zentrale Funktion zu.

 

"ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf" vollständig lesen
Freitag, 16. Januar 2015

5: Stellungnahmen

Datenschutzrechtliche Bewertung der Regelungen zum „Financial Blocking“ zur Verhinderung illegalen Glücksspiels im Internet

Die Ausarbeitung des ULD-Leiters befasst sich mit der Frage, inwieweit die Regelung zum Financial Blocking im Glücksspielstaatsvertrag zur Verhinderung illegalen Glücksspiels mit Datenschutzrecht vereinbar ist und welche Datenverarbeitungen hierzu erlaubt sind. Sie kommt zu dem Ergebnis, dass eine effektive Durchsetzung des Financial Blocking unter Beachtung des Datenschutzrechtes nicht möglich ist.
"Datenschutzrechtliche Bewertung der Regelungen zum „Financial Blocking“ zur Verhinderung illegalen Glücksspiels im Internet" vollständig lesen