10

Kernpunkte:


  • Datenmanagement- und Datentreuhandsysteme
  • Schwärzen digitaler Dokumente
  • Zwang zur Cloud-Nutzung
  • Karteneinbindung in Webseiten

 

10  Aus dem IT-Labor

Vor langer Zeit gab es mal einen Raum in der Dienststelle des Landesbeauftragten für Datenschutz Schleswig-Holstein mit mehreren Computern: das IT-Labor. Dort wurden Datenverarbeitungen und IT-Systeme untersucht, typische Situationen nachgestellt und die damit verbundenen Risiken ermittelt, um dann wiederum die Wirkung und die Praktikabilität von bestimmten Maßnahmen auszutesten. Ein solches räumliches IT-Labor haben wir dank virtueller Maschinen und einer immer kleiner werdenden Hardware nicht mehr, aber wir beschäftigen uns weiterhin mit derartigen grundsätzlichen Fragen und Lösungen, die daher auch ein eigenes Kapitel im Tätigkeitsbericht haben.

In dem Berichtsjahr geht es um Risiken durch Bestätigungs-E-Mails (Tz. 10.1), Datenmanagement- und Datentreuhandsysteme (Tz. 10.2), korrektes Schwärzen digitaler Dokumente (Tz. 10.3), den Zwang zur Cloud-Nutzung (Tz. 10.4) und datenschutzkonformes Einbinden von Karten auf Webseiten (Tz. 10.5).

10.1        Praxisbericht: Bestätigungs-E-Mails bei Online-Formularen

In den letzten Jahren hat sich immer mehr durchgesetzt, dass Webseiten verschlüsselt aufgerufen werden. Erkennbar ist dies am verwendeten Protokoll HTTPS statt HTTP. In den meisten Browsern werden verschlüsselte Seiten auch mit einem Schlosssymbol o. Ä. als besonders sicher hervorgehoben. Beigetragen zu der Entwicklung haben eine erleichterte Einrichtung für Webserver, Initiativen wie „Let’s encrypt“ (mit kostenfreier Bereitstellung von SSL/TLS-Zertifikaten) und nicht zuletzt die Bevorzugung verschlüsselter Webseiten in Suchmaschinen.

Besonders wichtig ist die Verschlüsselung, wenn auf einer Webseite auch Daten von Nutzerinnen oder Nutzern in einem Formular abgefragt werden – sei es beim Abo eines Newsletters, bei der Bestellung in einem Online-Shop oder gar bei der Online-Terminvergabe einer Arztpraxis (Tz. 4.5.2).

Da mit dem Versenden der eingegebenen Formulardaten mittels Webbrowser oft auch personenbezogene Daten und gegebenenfalls sogar besonders sensible Daten übertragen werden, ist eine Verschlüsselung grundsätzlich notwendig und entspricht auch dem Stand der Technik.

In der Praxis fällt aber immer wieder auf, dass die Vertraulichkeit der personenbezogenen Daten nur in einer Richtung eingehalten wird: Oft gehört zum Anmelde- oder Bestellprozess eine Bestätigung der eingegebenen Daten, die als E-Mail an die eingegebene E-Mail-Adresse geschickt wird. Meist sind in diesen Bestätigungs-E-Mails auch der eingegebene Formularinhalt oder andere Informationen zu der Person enthalten. Da jedoch diese E-Mails typischerweise nicht verschlüsselt verschickt werden, ist hier Vorsicht geboten: Durch eine unverschlüsselte E-Mail sind die versendeten Daten wiederum für Dritte einsehbar. Daher sollte beim Design solcher Systeme darauf geachtet werden, dass mit solchen E-Mails keine sensiblen Daten übertragen werden.

Beispielsweise können Inhaltsbestandteile ganz weggelassen, gekürzt oder ausgeblendet werden (z. B. nur einige Ziffern einer Kontoverbindung). Ebenso können andere Möglichkeiten eingerichtet werden, um die eingegebenen Daten – z. B. passwortgeschützt auf der verschlüsselt übertragenen Webseite – für Nutzerinnen und Nutzer einsehbar zu machen. Eine weitere Möglichkeit besteht darin, nach erfolgter Anmeldung bzw. Bestellung sofort im Webbrowser eine Rückmeldung zu geben, die dann ausgedruckt oder gespeichert werden kann.

Was ist zu tun?
Bei der Einrichtung von verschlüsselt übertragenen Webseitenformularen, bei denen nach dem Absenden eine Bestätigungs-E-Mail verschickt wird, ist darauf zu achten, dass mit einer solchen unverschlüsselt übertragenen E-Mail keine sensiblen Daten preisgegeben werden.

 

10.2        Datenmanagement- und Datentreuhandsysteme

Immer mehr Daten werden über jede einzelne Person verarbeitet – allein dies erschwert den Schutz jeder und jedes Einzelnen vor möglichem Missbrauch der Daten oder Fehlern in den IT-Systemen. Die von der Bundesregierung eingesetzte Datenethikkommission hat in ihrem Abschlussbericht 2019 darauf hingewiesen und u. a. gefordert, dass für einen umfassenden Schutz der Daten mehr Anstrengungen in die Forschung und Entwicklung von Datenmanagement- und Datentreuhandsystemen erfolgen müssten.

Voraussetzung für solche Systeme ist dabei, dass sie praxisgerecht und datenschutzkonform ausgestaltet sind. Für bereits vorhandene Angebote aus diesem Bereich fehlt bislang ein gemeinsames Verständnis. Die Fokusgruppe Datenschutz des Digital-Gipfels hat daher zum Digital-Gipfel 2020 ein Arbeitspapier vorgelegt, in dem Modelle dargestellt und erläutert und Einsatzszenarien konkretisiert werden.

Das Arbeitspapier ist unter dem folgenden Link abrufbar:

https://www.de.digital/DIGITAL/Redaktion/DE/Digital-Gipfel/Download/2020/p9-datenmanagement-und-datentreuhandsysteme.pdf?__blob=publicationFile&v=2
Kurzlink: https://uldsh.de/tb39-10-2a

Personal Information Management System

Es gibt keine allgemeine Definition. Die verschiedenen Dienste und Systeme sollen Personen in die Lage versetzen, die Sammlung, Verarbeitung, Verbreitung sowie den Austausch ihrer persönlichen Daten zu kontrollieren. Ziel der Systeme ist typischerweise die Datensouveränität.

Datenmanagementsysteme (auch: Personal Information Management System, PIMS) befinden sich noch in der Entwicklung und sind bisher nicht weit verbreitet. Die Entwicklungsansätze unterscheiden sich dabei sowohl im Hinblick auf die Herkunft der verwalteten Daten als auch bei der Speicherung und der Bereitstellung für Dritte: Einige Systeme agieren als Datencockpits, mit denen ein Überblick, Transparenz und Kontrolle der persönlichen Daten geschaffen werden sollen. Andere verwalten datenschutzrechtliche Einwilligungen, dienen als Datenschutzassistenten oder ermöglichen die Verwaltung digitaler Identitäten.

Datenmanagementsysteme können auch dazu dienen, Pseudonyme zu verwalten oder sicherzustellen, dass personenbezogene Daten nur in anonymisierter Form von Dritten verwendet werden können – indem beispielsweise personenbezogene Daten an forschende Dritte nur anonym bereitgestellt werden.

Dies spielte auch eine Rolle in unserer Zuarbeit zu der Veröffentlichung „Data Pseudonymisation: Advanced Techniques and Use Cases“ der European Union Agency for Cybersecurity (ENISA), in der technische Methoden der Pseudonymisierung im Sinne einer Risikoverringerung erläutert werden:

https://www.enisa.europa.eu/publications/data-pseudonymisation-advanced-techniques-and-use-cases
Kurzlink: https://uldsh.de/tb39-10-2b

Datentreuhandsysteme können unterschiedliche Ziele verfolgen, die abhängig von den Daten und Einsatzszenarien sind. Ein typisches Ziel ist, dass eine datenverarbeitende Stelle (dies kann ein Verantwortlicher oder ein Auftragsverarbeiter sein) aus den von ihr verarbeiteten (gegebenenfalls pseudonymen oder pseudonymisierten) Daten keine Rückschlüsse auf eine natürliche Person ziehen können soll.

Datentreuhandsystem

Datentreuhänder stehen typischerweise in einer Vermittlerrolle zwischen verarbeitenden Stellen und Einzelpersonen. Sie sollen eine sichere Speicherung und Weitergabe von personenbezogenen Daten gewährleisten und übernehmen oft noch weitere Funktionen. Eine feststehende Definition hat sich auch hier noch nicht etabliert.

Ein Beispiel hierfür sind Lernmanagementsysteme, die personenbezogene Daten von Lernenden verarbeiten und auch Angebote Dritter (etwa weitere Lernplattformen) mit einbeziehen. Dabei werden diese Angebote so eingebunden, dass dort zwar individuelles Lernen möglich ist, die nicht erforderlichen Identitätsdaten aber gegenüber diesen Dritten nicht offengelegt werden müssen. Neben dem Schuleinsatz sind solche Konstellationen auch in der medizinischen Forschung oder im Bankwesen denkbar – dies zeigt die Bandbreite möglicher Einsätze.

Als übergeordnete Anforderungen an Datentreuhandsysteme wurden insbesondere Sicherheitsmaßnahmen und Transparenz herausgearbeitet. Empfohlen werden die Entwicklung einer Zertifizierung und eine Regulierung der Zulassung als Datentreuhänder. Beachtet werden müssen dabei branchenspezifische Anforderungen. Nicht zuletzt ist der Begriff „Treuhänder“ datenschutzrechtlich nicht eindeutig bestimmt und bedarf auch hier einer Konkretisierung.

Diese Themen spielten auch in dem Rat für Informationsinfrastrukturen eine Rolle, der sich ebenfalls mit unserer Beteiligung zu Datentreuhandstellen äußerte, um ein Augenmerk auf die Rolle von Wissenschaft und Forschung zu lenken:

http://www.rfii.de/download/rfii-stellungnahme-zu-datentreuhandstellen/
Kurzlink: https://uldsh.de/tb39-10-2c

All diese Initiativen werden sich weiter mit den Bedingungen beschäftigen, unter denen möglicherweise ein Datenteilen zu verschiedenen Zwecken realisiert werden kann und darf, wie dies auch in der Europäischen Datenstrategie (siehe auch Tz. 8.4) vorgesehen ist. Dabei kommt dem Einhalten der Datenschutzanforderungen eine wesentliche Bedeutung zu.

 

10.3        Unfallfreies Schwärzen digitaler Dokumente

Bei der Weitergabe von Dokumenten ist es wichtig, den Inhalt genau zu kontrollieren, insbesondere im Hinblick auf personenbezogene Daten. Informationen können in digitalen Dokumenten dabei nicht nur auf der Ebene der sichtbaren Daten vorliegen, sondern auch als Metadaten, die in der Datei gespeichert, aber bei der Darstellung des Dokumentes unsichtbar sind. Diese Informationen können vielfältig sein: Textdokumente enthalten dort oft Autorennnamen, Speicherpfade und Erstellungsdaten, andere Dateien wie Bilder enthalten mitunter sogar präzise GPS-Informationen über den Aufnahmeort. Gerade die Metadaten bergen das Risiko, dass unbewusst zu viele Informationen weitergegeben werden.

Um also sowohl sichtbare als auch unsichtbare Informationen zu entfernen, ist vor der Weitergabe digitaler Dokumente ein mehrschrittiges Vorgehen notwendig.

Zwar gibt es diverse Online-Tools zur Bearbeitung und Bereinigung digitaler Dokumente, doch die Tatsache, dass hier das möglicherweise sensible Ausgangsdokument einem in der Regel unbekannten externen Dienstleister im Web übermittelt werden muss, lässt Online-Tools für diese Aufgabe ausscheiden.

Zur Kontrolle der Metadaten sind spezielle Programme oder entsprechend spezialisierte Funktionen der verwendeten Betrachtungssoftware nötig. Zu bedenken ist allerdings, dass einige der zum Entfernen ausgelobten Programme ihre Änderungen inkrementell vornehmen: Statt eine Information wirklich zu löschen, wird bei diesem Verfahren eine Markierung hinzugefügt, die eine Information als gelöscht kennzeichnet – etwa vergleichbar dem Abkleben eines Textes. Inkrementelle Verfahren sind dann von Vorteil, wenn die Möglichkeit der Rücknahme von Änderungen erwünscht ist. Im Falle der Löschung von Daten ist dies aber kontraproduktiv. Kommen also inkrementell arbeitende Werkzeuge zum Einsatz, muss das Dokument danach linearisiert werden: Durch diesen Prozess werden bis dahin vorgenommene Änderungen fixiert und eine Rücknahme unmöglich gemacht.

Auf der Inhaltsebene müssen unter Umständen Teile des sichtbaren Dokumentinhalts entfernt werden. Wie bei analogen Medien spricht man hier gemeinhin ebenfalls vom „Schwärzen“. Anders als in analogen Medien bedeutet „nicht mehr sichtbar“ im Digitalen allerdings nicht zwangsläufig „weg“, denn häufig werden wie bei der eben beschriebenen inkrementellen Änderung von Metadaten Inhalte lediglich überdeckt. Zudem bestehen einige Dokumente technisch gesehen aus Datenblöcken: einem Bild für die grafische Wiedergabe mit einem Anzeigeprogramm und einem nicht sichtbaren Teil, der die Buchstaben enthält, z. B. für eine Weiterverarbeitung per Textverarbeitung.

Das bloße Überlagern von Texten oder Bildern entfernt oft nicht die maschinenlesbare Information aus dem Dokument. Dies geschieht erst, wenn übereinanderliegende Ebenen miteinander verschmolzen werden, der schwarze Kasten und der darunterliegende Text also zu einer einzigen Pixelfläche werden (in der Papierwelt entspräche das dem Erzeugen einer Fotokopie zur Weitergabe). Darum bieten viele PDF-Bearbeitungsprogramme spezielle Schwärzungsfunktionen an, in denen im ersten Schritt Dokumentstellen markiert und diese dann in einem zweiten Schritt nachhaltig entfernt werden.

Ohne diesen finalen Schritt sind vorgenommene Abdeckungen reversibel. Aus diesem Grund ist das Schwärzen mit nicht speziell dafür vorgesehenen Programmen mitunter unzureichend: Wird die Schwärzung nur als Überlagerung ausgeführt, ist die fehlerhafte Funktion für Betrachtende zunächst nicht erkennbar. Optisch sind die betreffenden Informationen unkenntlich. Dass der Text darunter maschinell extrahiert werden kann, ist weniger offensichtlich.

Grundsätzlich muss bei der Weitergabe von Dokumenten auf alle Inhalte geachtet werden, die gegebenenfalls unerwünschte Rückschlüsse zulassen. Dies können maschinell erzeugte Kennungen sein wie „Yellow Dots“ (37. TB, Tz. 10.4), aber auch zunächst unscheinbare Reste von Inhalten wie durchscheinende Buchstaben darunterliegender Dokumente, Wasserzeichen oder unzureichendes manuelles Redigieren im Weißbereich (beispielsweise radierte Bleistiftvermerke). Insbesondere Dokumente, die im Entstehungsprozess vorübergehend in Papierform vorlagen und durch Einscannen oder Abfotografieren in eine digitale Form gebracht werden, sind prädestiniert für solcherlei überschießende Informationen – diese lassen sich in Bildbearbeitungsprogrammen oft durch den Einsatz von Filtern oder Änderungen des Kontrastes sichtbar machen.

Was ist zu tun?
Beim Schwärzen reicht es nicht, das Augenmerk allein auf Text und Bilder zu lenken, sondern alle Bereiche des Dokuments sind einer kritischen Prüfung zu unterziehen.

 

10.4        Alles in der Cloud

Einer der deutlichsten IT-Trends der letzten Jahre ist die Verlagerung von Anwendungen in die Cloud. Im Heimbereich bedeutet dies, dass immer weniger Daten auf den eigenen Geräten verbleiben, sondern beispielsweise aufgenommene Fotos – zumeist ohne bewusste Nutzerinteraktion – per Internet auf Server der Cloud-Anbieter übertragen werden. Dies verspricht einen hohen Komfortgewinn, da so die Fotos zeitnah auch auf anderen Geräten genutzt werden können, ohne wie in grauer Vorzeit mit Datenträgern hantieren zu müssen.

Auch andere Dateien lassen sich so einfach mit anderen austauschen, je nach Angebot auch gemeinsam bearbeiten. Ebenso müssen Medieninhalte wie Filme oder Musiktitel nicht erst heruntergeladen werden, sondern sind per Stream umfänglich verfügbar.

So werden Speicherung, Verteilung und Nutzung von Anwendungen geräteunabhängig. Ist der Akku des Tablets leer, kann man den eben begonnenen Film an der gleichen Stelle auf einem anderen Gerät weiter anschauen. Fällt das Handy versehentlich in einen Brunnen, bedarf es keines zu küssenden Frosches, der danach taucht, um weiter auf die aufgenommenen Fotos zugreifen zu können. Man hat ja alles noch in der Cloud.

Bei dieser Abstraktion wird allerdings übersehen, dass man selbst gar nicht mehr die Verfügungshoheit über die eigenen Daten hat. Oft ist den Nutzenden weder bewusst, wo ihre Daten denn nun eigentlich gespeichert werden, noch, wer darauf eigentlich alles Zugriff hat. Auch können viele Nutzende nicht sagen, welche Daten bei der Cloud-Nutzung anfallen, wie diese aggregiert und von wem zu welchen Zwecken ausgewertet werden. Zudem besteht die Gefahr, dass der Anbieter die Dienstleistung einstellt, sodass man womöglich gar keinen Zugriff mehr hat. Erst im letzten Jahr schaltete beispielsweise Microsoft den Zugriff auf gekaufte E-Books ab. Auch die wirtschaftliche Größe eines Anbieters bietet da keinen Schutz. Ist dies bei Medieninhalten vielleicht noch verschmerzbar, kann dies bei selbst erstellten Daten eine erhebliche Beeinträchtigung bedeuten.

Auch im Bereich der Haustechnik findet zusehends eine Digitalisierung statt. Nicht nur Heizung und Lampen lassen sich per Smartphone und App bedienen, Gegensprechanlagen mit Kameras können so aus der Ferne bedient werden, wenn sich jemand vor der eigenen Haustür befindet, man selbst sich aber nicht dahinter. Bei vielen dieser Angebote besteht das Problem, dass die Verbindung zwischen Hausgerät und Smartphone nicht direkt erfolgt, sondern einen Umweg über das Internet nimmt. So fallen bei jeder Steuerung von Licht und Wärme auch Daten bei den Anbietern dieser Lösungen an. Auch lässt sich dann auf die Steuerung nicht mehr zugreifen, wenn die Netzverbindung einmal ausfällt. Oft betreiben die Anbieter die für die Steuerung notwendigen Server allerdings gar nicht selbst, sondern nehmen dafür Angebote von Dritten in Anspruch. So sind im Bereich von Videoüberwachungslösungen mehrere Fälle bekannt geworden, bei denen der Zugriff auf die Bilddaten über Server in Asien lief und zudem unzureichend abgesichert war, sodass auch Unbefugte darauf zugreifen konnten.

Nicht nur Privatanwendende sehen sich indes mit diesem Trend konfrontiert. Auch in den IT-Umgebungen von Firmen, Schulen/Hochschulen, Kliniken usw. ist dies deutlich zu bemerken. Kritisch wird es, wenn die Aktualisierung einer Anwendung plötzlich nicht mehr als On-Premise-Anwendung, die auf den eigenen Servern läuft, angeboten wird, sondern nur noch als Software as a Service (SaaS), sodass man einem Update, bei dem die eigenen Daten plötzlich außer Haus wandern, oft nur mit einer aufwendigen Migration auf ein anderes Produkt entkommen kann.

Denn zu bedenken ist bei so einer Umstellung nicht nur, dass man mit jeglicher Cloud-Nutzung plötzlich Dritten Zugriff auf die eigenen Daten und das jeweilige Nutzungsverhalten von – je nach Konstellation – Mitarbeitenden, Schülerinnen und Schülern, Patientinnen und Patienten usw. gewährt. Insbesondere wenn direkt oder indirekt Anbieter aus den USA beteiligt sind, ist dies nach dem Schrems-II-Urteil des EuGH (siehe auch Tz. 11.5) besonders kritisch zu betrachten.

Was ist zu tun?
Cloud-Dienstleistungen sollten immer eine Möglichkeit zum Export der Daten und zur anbieterunabhängigen Nutzung derselben bereitstellen.
Im Bereich der Heimautomation sollte auf Implementierungen geachtet werden, die von Internetanbindung und Herstellerservern unabhängig sind. Die Übertragung von Nutzungsdaten an die Hersteller muss jederzeit deaktivierbar sein.
Sind Anbieter aus den USA oder anderen Nicht-EU-Staaten an der Bereitstellung von Cloud-Diensten beteiligt, ist eine rechtskonforme Nutzung nur bei Vorliegen einer Rechtsgrundlage und ausreichender Datenschutzgarantien möglich und muss andernfalls unterbleiben.
In allen genannten Bereichen sind daher anbieterunabhängige Open-Source-Lösungen vorzuziehen, die mit offenen Standards arbeiten, wie es auch die IT-Strategie des Landes Schleswig-Holstein vorsieht.

 

10.5        Kartendienste auf Webseiten ohne Datenabfluss

Straßenpläne und Landkarten sind längst dem Faltplanalter entwachsen und liegen in vielfältigen digitalen Formen vor. Einige Anbieter haben dabei früh erkannt, dass die Nutzung digitaler Kartendienste mit einer Reihe spezieller Metadaten einhergeht. Oft wird die GPS-Position der abfragenden Person übermittelt, in jedem Fall jedoch das gesuchte Ziel. Bei mobilen Endgeräten fallen daneben oft auch Bewegungsdaten wie Beschleunigung und Geschwindigkeit an. Für Werbetreibende sind diese Zusatzinformationen interessant, weil sie deutlich über die sonst ermittelten Metadaten hinausgehen und damit zur Anreicherung von Profilen verwendet werden können.

Wer eine Webseite betreibt, möchte bisweilen seinen Gästen mit einem Lageplan die Anfahrts- oder Lieferwege verdeutlichen. Gleichzeitig ist es wichtig, Informationen der eigenen Gäste nicht ohne Grund an fremde Diensteanbieter weiterzureichen. Die Einbindung von Kartenmaterial in Form nachgeladener Inhalte birgt allerdings ebendieses Risiko. Rufen Nutzerinnen und Nutzer die Webseite mit eingebundener Landkarte auf, erfährt der Kartendienst neben IP- und Browserdaten mindestens auch die Geodaten des eingebundenen Kartenausschnitts. Wird das Kartenmaterial von Servern in außereuropäischen Drittstaaten geladen, kommt es daher zu einem kritischen Datentransfer: Nach dem Aus des Privacy-Shield-Abkommens (Tz. 11.5) fehlt in vielen Fällen eine Rechtsgrundlage, da solche Kartendienste meist in den USA ansässig sind. Hinzu kommt, dass die vermeintlich unerheblichen Daten in der Regel bei kommerziellen Anbietern landen, die sich selten nur auf das Gebiet der Kartendaten beschränken. Personenbezogene Daten, die im Rahmen des Kartendienstes an diese Anbieter übermittelt werden, landen also mitunter in einem Pool mit Daten zu einer Person, die der Anbieter aus anderen Quellen zu generieren imstande ist.

Beim Betrieb von Webseiten ist dieser Umstand stets im Auge zu behalten: Konkrete Daten der eigenen Gäste mögen irrelevant erscheinen, wenn man nur das eigene Webangebot betrachtet. Aber für Nutzende bleibt es selten beim Aufruf nur einer Webseite. Anbieter, die viele Besuche derselben Person über lange Zeit beobachten können, gewinnen hingegen auch aus kleinen Datenschnipseln ökonomisch wertvolle Zusatzinformationen und können Profile erstellen.

Um also Gäste der eigenen Webseite vor unnötigen Datentransfers zu schützen, sollte die Nutzung von Kartendaten unter dem Gesichtspunkt der Datensparsamkeit betrachtet werden. Die einfachste Möglichkeit der Einbindung von Kartenmaterial ist der Screenshot, also ein Bild der Kartendaten, das auf dem eigenen Server liegt. So eine Abbildung erzeugt keinerlei Datenübertragung an Dritte. Allerdings ist zu beachten, dass nicht alle Anbieter von Kartendaten solch eine lokale Nutzung ihrer Materialien erlauben und so gegebenenfalls das Urheberrecht des Anbieters diesem Vorgehen entgegensteht – d. h., dass Webseitenbetreiber bei der Wahl solcher Anbieter also quasi „gezwungen“ wären, Inhalte zur Laufzeit nachzuladen. Stammen die Daten aus freien Quellen wie z. B. Open-Data-Plattformen, sind lokale Kopien im Allgemeinen kein Problem.

Sollen Gäste der Webseite Navigationsfunktionen nutzen können, können diese per Link eingebunden werden – in diesem Fall ist zur Nutzung eine aktive Handlung erforderlich. Die Verantwortung liegt dann beim Betreiber des Kartendienstes.

Kartenmaterial, das beim Aufruf der eigenen Webseite vom Diensteanbieter automatisch nachgeladen wird, birgt grundsätzlich das Risiko unerlaubter Datentransfers. Hier ist eine klare Analyse der eingebundenen Dienste, ihrer Standorte und ihrer Datenschutzgarantien vonnöten, um Datentransfers ohne Rechtsgrundlage auszuschließen. Neben einer gründlichen Dokumentation der Datentransfers in der eigenen Datenschutzerklärung ist auch eine klare Information der Webseitengäste erforderlich, bevor der Datentransfer erfolgt.

Was ist zu tun?
Kartendaten sollten in Form lokaler Abbildungen (Screenshot) in die eigene Webseite eingebunden werden, sofern Lizenzen oder Urheberrecht des genutzten Anbieters dem nicht entgegenstehen. Open-Data-Plattformen sind in dieser Hinsicht im Vorteil.

 

Zurück zum vorherigen Kapitel Zum Inhaltsverzeichnis Zum nächsten Kapitel