Letzte Änderung: 15.03.2024

Kuriositäten und Nachdenkliches

rund ums Thema Datenschutz

Hier ist unsere private Spielwiese für Menschliches, Kreatives, Bedenkenswertes und was uns sonst selbst einfällt oder zugetragen wird...



Von Datensammlern, Profilbildung und Informationsabgleich

Daten über Personen zu sammeln, ist an sich modern, zulässig und in vielen Aufgabenbereichen des Geschäftslebens sogar wichtig. Anlaufstellen wie Foren oder Businessplattformen sind nützlich, Mautbrücken und RFID-Funketiketten zur kontaktlosen Informationsbeschaffung sind praktisch. Problematisch wird es immer dann, wenn nicht oder unzureichend geregelt ist, wie mit den gesammelten personenbezogenen Daten verfahren werden darf bzw. muss. Ungeregelte Bereiche sind zumindest Grauzonen, diese implizieren die Möglichkeit eines Missbrauchs. Vor dem Hintergrund der digitalen Globalisierung ist eine Vernetzung, verbunden mit einem selbstverständlichen Informationsabgleich, aus Sicht des Datenschutzes die internationale und instanzenübergreifende Form der Profilbildung. Eine große Gefahr für den Einzelnen: beim Spiel mit den Daten können durch fehlerhafte Verknüpfungen und fehlenden Kontextbezug falsche Rückschlüsse auf die einzelne Person geschehen. Das kann sich nicht nur zu fehlerhaften Mautgebührenabrechnung führen, sondern auch Fahndungsaktionen oder auch auf die selektive Aufmerksam diverser Behörden bei der Bearbeitung und Beurteilung individueller Einzelfälle fehlleiten. Die Beweislast bleibt dabei in der Regel beim "Betroffenen" im Sinne des Bundesdatenschutzgesetzes (BDSG ) hängen.

Sinnvolle Regelungen im Umgang mit der digitalen Datenflut müssen vom Verbraucher eingefordert werden, und das tut er immer häufiger: In inzwischen acht Bundesländern müssen Autofahrer jederzeit damit rechnen, dass die Polizei ihre KfZ-Kennzeichen bei automatischen Kontrollen scannt und überprüft. Nun steht diese Regelung auf der Kippe. Denn das Bundesverfassungsgericht hat bei der mündlichen Verhandlung über eine Verfassungsbeschwerde gegen die entsprechenden Gesetze in Hessen und Schleswig-Holstein starke Zweifel an der Rechtmäßigkeit dieser Polizeipraxis geäußert. Geklagt haben drei Autofahrer. Das Urteil des Bundesverfassungsgerichts steht noch aus, wir halten Sie auf dem Laufenden. Die im Zuge der Bespitzelungsaffäre von Journalisten durch den Bundesnachrichtendienst (BND) erhobenen Daten, dürfen laut Urteil des Bundesverwaltungsgerichtes durch die Betroffenen eingesehen werden. So lautet der Tenor des Urteils auf eine Klage (Az.: BVerwG 6 A 2.07) von einem betroffenen Journalisten. Der Auskunftsanspruch umfasst alle elektronischen und alle schriftlich gespeicherten Daten. Dadurch werden zwar grundsätzlich die Betroffenenrechte gestärkt, jedoch bestünde per legem ja auch die Möglichkeit, dass eine Auskunft verweigert wird, wenn eine Gefährdung für die Aufgabenerfüllung bestehe.

Nach der Studie "IT Security 2007", die von der Schweizer IT-Plattform "Information Week" und von einer renommierten Schweizer Unternehmensberatung ausgearbeitet wurde, ist die Nutzung fremder E-Mail-Adressen als Angriffsmethode auf die Firmen-IT, die zweithäufigste nach Viren und Trojanern . Dabei sind Business-Netzwerke wie etwa "Xing" für Hacker besonders interessant. Durch eine Vielzahl von Merkmalen lässt sich geschickt eine Identität abkupfern. Durch weitere preisgegebene Merkmale wird das Eindringen in das Firmennetzwerk erleichtert. Zwar stiegen die Angaben über "Identitätsklau" von 2006 auf 2007 nur um 2 Prozent, dennoch ist der Sprung relativ gesehen ein Sprung um ein Drittel (von 4,9 auf 6,9 Prozent). Des Weiteren kann davon ausgegangen werden, dass nicht alle Firmen richtige Angaben machen.

Trotz der Vorratsdatenspeicherung werden nicht alle Daten unisono gespeichert. Bei Seelsorgern, Abgeordneten und Strafverteidigern werden diese sensiblen Daten nicht erfasst. Letzte Berufsgruppe spaltet die Zunft. Denn, normale Kanzleitelefone dürfen abgehört werden. Ins gleiche Horn stoßen Ärzte und Journalisten, die sich ebenfalls auf ihre berufliche Verschwiegenheit stützen. Im Falle der Kanzleien hat das Bundesverfassungsgericht die Problematik erkannt und verweist auf den vorgeschalteten Richterbeschluss als Schutzinstrument, der bei jeder Auswertung eingeholt werden muss. Doch auch diese würden offensichtlich in der Regel zu häufig kritiklos durchgewinkt werden. Insofern bleibt es bei den benannten Berufsgruppen. Jede weitere elektronische Kontaktaufnahme wird sechs Monate gespeichert und so bleibt die Anwaltszunft weiter gespalten. - ok, twe, kb -

You Tube "Wie ein Chip die Welt verändert"
link_extern http://www.youtube.com/watch?v=YRGWLj90DYI

Bundesverfassungsgericht sieht Datenschutz in Gefahr:
link_extern Die Zeit – "Automatische Kfz-Überwachung auf der Kippe"

Kommentar von Heribert Prantl:
link_extern Süddeutsche Zeitung – "Das elektronische Stochern im Nebel"

Kreativität in der Hackerszene:
link_extern Inside IT - "Business-Networks als gefundenes Fressen für Hacker"




Der Hase und der Igel
14.11.2005 - Kerstin Blossey

Am letzten Oktobertag gerade noch geschafft, sich einen Reisepass zu beantragen - mit Passfoto im Halbprofil und gewinnendem Lächeln, ohne Hightech, und damit zum Glück - zum alten im Verhältnis zum neuen Pass - halben Preis! Da freut sich der sowieso schon deutlich geschmälerte Geldbeutel... Jede Dienststelle, die die vieldiskutierten Biometrie-Reisepässe ausgibt - und das sind alle seit 1. November -, hält laut Aussagen der Bundesregierung auch ein Lesegerät zur Verfügung, damit der Bürger sich davon überzeugen kann, dass die auf dem integrierten Funkchip gespeicherten Informationen über ihn auch korrekt und vollständig sind. Verwirrt-ungläubiger Blick, als hinter dem Behördentresen die leise Auskunft hervorschallt, Lesegeräte seien noch nicht in Produktion. Vermutlich wäre nächstes Jahr aber wohl eines verfügbar.
Lächeln verboten, ebenso Profilaufnahmen. Sonst kann die Technik das Gesicht nicht "wiedererkennen". Das überrascht den technisch Verständnisvollen, denn wir können anhand einer winzigen Körperzelle einen Menschen eindeutig identifizieren, für die gespeichert Fotografie ist die digitale Abtastungstechnik jedoch nicht ausgereift genug, um die "Eckpunkte" eines menschlichen Gesichts zu erkennen?
Und dann bleibt da noch die Frage nach dem Sinn: Der Personalausweis mußte vor Jahren maschinenlesbar werden, doch wer hat es je erlebt, dass sein Ausweis bei einer spontanen Kontrolle tatsächlich maschinell ausgelesen wurde? Oder am Flughafen? Oder sonst wo? Warum also immensen Mehraufwand für die RFID-Reisepässe, wenn wir schon die Personalausweis-Techniken nicht nutzen? Und wo landen eigentlich all die Daten, die auf dem Chip gespeichert werden? Und wie ist der Zugriff auf diese Daten geregelt?
Elektronische Gesundheitskarte, EC-Karte, Jobcard, Führerscheinkarte, Telefonkarte, Zutrittskarte, Bonuskarte, Kreditkarte, Sozialversicherungsnummer, Reisepass - es ist wirklich nur noch eine kleine Frage der Zeit, bis das alles auf einem einzigen Chip landet. Das Wettrennen verspricht bis zum Schluss spannend zu bleiben: wer kommt eher an? Die Allmacht der unbesonnen eingesetzten unbegrenzten Möglichkeiten - oder die Vernunft?
Nachtrag 2007: Seit Oktober werden alle Personalausweise mit Fingerabdrücken digital angereichert. Bisher war diese erkennungsdienstliche Behandlung Kriminellen vorbehalten, jetzt holen wir uns alle blaue Fingerkuppen. - kb -




Schöne neue Welt
07.11.2005 - Kerstin Blossey

Der gestreckte Galopp digitaler Medien, Kommunikationswege und Forschungserfolge macht es möglich: in immer mehr Bereichen wird das Vertrauen auf den Menschen auf die Maschine übertragen. Menschen - auch Fachleute - machen Fehler, Maschinen gelten noch immer vielfach als fehllos. Die Folge einer solchen Verlagerung: die intelligente Umwelt in Form des mitdenkenden Hauses, des mit seiner Vertragswerkstatt kommunizierenden Kraftfahrzeugs, der selbststeuernde Autopilot, der schlaraffenlandähnlich selbständig bestellende Kühlschrank. Dazu nonstop wachende Videokameras, hochauflösende Satelliten, aktive Identifikationspapiere und - als Herz und Ziel des breiten Datenstroms: die globale Datenbank, in der jeder geoinformationstechnisch erfasste Streifen Erde und Zivilisation zusammengefügt wird mit den Verkehrts- und Ortungsdaten aus den Kommunikationsmedien weltweit und den biometrischen, steuer- und behördenrelevanten Informationen über jeden Menschen auf diesem Planeten.
Verbrechen wird es künftig nicht mehr so viele geben, denn bereits im Kleinkindesalter sollen sich Behörden, Erziehungseinrichtungen und Familienfürsorge um möglicherweise "auffällige" Kinder gemeinsam bemühen. Klar, dass jeder jeden zu diesem Zweck bei geeigneter Stelle melden kann - auch, wenn es definitiv um eine subjektiv-selektive Wahrnehmung handelt, bei der persönliche Neigung und die Qualität der Kommunikation Betroffener untereinander die Hauptrolle spielen. Fingerabdrücke, Irisscan und bald weitere biometrische Merkmale als Bestandteil des Ausweises sind ein Teil, eine Gendatenbank, die aus "Spenden" jedes Neugeborenen seit zig Jahren geduldig und beharrlich aufgebaut wurde und wird, tragen flächendeckend zur präventiven Verbrechensbekämpfung bei. Hollywood läßt längst nicht mehr grüßen, sondern die Realität.

Was den Menschen - bisher, glaubt man den Philosophen - vom Tier unterscheidet, ist die Fähigkeit zu denken und sein Handeln nach seinen Schlussfolgerungen bewusst, also nicht allein triebhaft, zu steuern. Die beschriebenen Bilder sind bereits Alltag für uns alle, wann fangen wir an, uns nicht länger vom digitalen Hype dominieren zu lassen, sondern uns an unsere Stellung als Mensch zu erinnern und dem Menschen als solchen wieder menschenwürdige Freiräume zu schaffen und zu sichern? Verbraucherschützer und Bürgerrechtler bräuchten nicht mehr so hart um jedes bißchen Aufmerksamkeit kämpfen, und Unternehmen, Vereine, Verbände, Behörden und alle anderen Institutionen bräuchten nicht Mittel zum Schutz personenbezogener Daten und Betriebsinformationen ausgeben, wenn wir endlich aus dem Rausch der Evolutionsgeschwindigkeit erwachen würden...
- cy -




Was bedeutet Scam (Vorschussbetrug) – und die Nigeria Connection?

Seit Mitte der 80er Jahre werden unzählige E-Mails mit kriminellen Absichten verschickt, in welchen den Empfängern große Summen versprochen werden, wenn sie afrikanischen Geschäftsleuten behilflich sind. Anfangs kamen jene Mails nur aus Nigeria, später kamen sie zunehmend auch aus weiteren afrikanischen Staaten. Mittlerweile werden diese Mails weltweit versandt. Deutsche Firmen, Behörden und Privatpersonen erhalten diese Mails mit der Aufforderung, bei dem Transfer von Millionenbeträgen ins Ausland behilflich zu sein. Als Belohnung für die Mithilfe werden ihnen schließlich größere Summen von bis zu 45 Millionen US-Dollar in Aussicht gestellt.
Dazu werden die absurdesten Geschichten angeführt, wie z. B. die Fälligkeit einer hohen Erbschaft oder das Auszahlen von finanziellen Überschüssen bezüglich bestimmter Projekte. Der Absender gibt sich oft als Bank-, Regierungsangestellter oder gar als Erbe aus und wendet sich mit der Identität eines Hilfesuchenden an den Empfänger und bittet ihn, für eine Geldtransaktion sein Bankkonto zur Verfügung zu stellen. Dabei beteuert dieser die Seriosität des Anliegens nachdrücklich.

Eine weitere Masche dieser Täter sind angebliche Lotterie-Gewinnbenachrichtigungen oder das Zunutzemachen der aktuellen Meldungen von Flugzeugabstürzen in aller Welt mit Überlebenszeichen und Anfrage wegen Geld für den Heimflug oder für den Krankenhausaufenthalt.
Diese zweifelhaften Angebote erfolgen nicht nur per E-Mail oder Fax, sondern auch per Briefpost. Wenn sich dann diese kriminellen Machenschaften der Trickbetrüger zu weit herumgesprochen haben, wird eine neue erfunden.

Natürlich handelt es sich bei diesen kriminellen Angeboten um Betrug, genauer bezeichnet als den auch in Deutschland bekannten "Vorschuss -Betrug" oder im englischen Scam.

Antwortet jemand in der geforderten Weise auf solch eine Mail oder Fax, wird oft für die Abwicklung der Transaktionen ein Vorschuss erhoben. Meist in einem offiziell aussehenden Schreiben einer fiktiven Behörde die diese geringe Gebühr für Überweisungen, Steuern, Anwaltskosten benötigt. Nach der Zahlung hört der Betrogene nie wieder etwas von den Betrügern und das Geld ist verloren.

Auf diese Angebote sollte in keinster Art und Weise eingegangen werden - niemals Antworten. Anschreiben oder Faxe, sowie alle eventuellen Beilagen sollten vernichtet und entsprechende Mails sofort löschen werden. So ist zu vermeiden, dass die Betrüger in den Besitz von Bankdaten, Telefonnummern oder sogar einer Unterschriften gelangen, denn dies sind alles relevante Bestandteile, mit denen zu betrügerischen Zwecken eine Vollmacht gefälscht, ein Visumsgesuch gestellt oder eine Banktransaktion vorgenommen werden könnte.

Fazit: Gesundes Misstrauen im Umgang mit seinen eigenen Daten.
- ck, mb –

Weiter Infos finden Sie unter:
http://www.scambaiter.info/




Praktikanten, Lehrlinge und der Datenschutz

All diejenigen, die zum ersten Mal ins Berufsleben reinschnuppern, gehen recht unbedarft mit Informationen um. Im Freundeskreis wird, ohne sich über die Folgen klar zu sein, über das neu erlebte – über die Arbeit gesprochen. Hier bedarf es dringender Aufklärungspflicht seitens des Arbeitsgebers, damit keine vertraulichen Geschäftsabläufe und personenbezogene Daten an die Öffentlichkeit gelangen.

Angelegenheiten, die der Geheimhaltung unterliegen, gibt es in jedem Betrieb. Deshalb sollte die Verpflichtung zur datenschutzrechtlichen Geheimhaltung Bestandteil eines jeden Praktikumsvertrages und Ausbildungsvertrages sein. Gleich zu Beginn des Praktikums oder der Ausbildung sollten die Praktikanten zur Verschwiegenheit und zur datenschutzrechtlichen Geheimhaltung durch eine Erklärung im Vertrag verpflichtet werden, welche auch die Schweigepflicht nach der Beendigung des Praktikums beinhaltet. Im Rahmen der Erklärung sollte ferner geregelt werden, dass die Verwendung von personenbezogenen Daten im Rahmen des Kundenschutzes untersagt ist, was ausschließt, dass der Praktikant oder der Auszubildende außerhalb des betrieblichen Rahmens an Kunden herantritt.

Während der Ausbildung oder dem Praktikum sollte den Praktikanten und Auszubildenden der Zugang zu personenbezogenen Daten außerdem auf ein absolutes und unvermeidliches Mindestmaß beschränkt werden. Auch Geschäftsvorgänge und Betriebsabläufe, die in ihrer Geheimhaltungsstufe sehr hoch bzw. hoch eingestuft sind, sollten ihnen nur in Ausnahmefällen dargelegt oder zugänglich gemacht werden.

Um datenschutzrechtlich für eine sichere und solide Basis zu sorgen, sollten Auszubildende oder Praktikanten gleich zum Antritt der Ausbildung bzw. des Praktikums nach Paragraf 5 des Bundesdatenschutzgesetzes schriftlich zur Verschwiegenheit verpflichtet werden.
-ck-

Auszubildende und Praktikanten bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis verpflichten

Bayerisches Landesamt für Datenschutzaufsicht online - "Verpflichtung auf das Datengeheimnis"
http://www.experto.de/ausbildung/datenschutz-auch-azubis-sollten-verpflichtet-werden.html

Effektive Regelungen für vertrauliche Informationen

IHK Nürnberg online - "Verräterische Blicke"
https://www.ihk-nuernberg.de/de/IHK-Magazin-WiM/WiM-Archiv/WIM-Daten/2008-02/Special/Personalwirtschaft/Verraeterische-Blicke.jsp




Im Urlaub ist Vorsicht bei der Internet – Nutzung geboten

Nur mal eben im Urlaub seine Mails checken, dazu kann ein Besuch in einem Internet-Cafe erhebliche Risiken mit sich bringen. Sonne, Meer – Urlaubsstimmung lässt so manchen Reisenden sein gewohntes Misstrauen vergessen und leichtfertig wird mit persönlichen Daten umgegangen. Nicht nur das die Rechner im Internet-Cafe für Jedermann zugänglich sind auch in punkto IT-Sicherheit sind diese meist schlecht ausgestattet. Die Möglichkeit dass im Hintergrund heimlich ein Programm mitläuft und die persönlichen Daten der Benutzer an Kriminellen weitergibt ist groß. Damit es nach dem Urlaub keine böse Überraschung gibt, hier ein paar Tipps was bei der Internetnutzung im Urlaub zu beachten ist:

Ein separates Mail-Konto für Urlaubsgrüße schon vor der Reise anlegen – somit ist Ihr normales Mail-Konto nicht dem Risiko des Passwortdiebstahls ausgesetzt.

Bankgeschäfte vor dem Urlaub erledigen und wenn es sich dennoch nicht vermeiden lässt, unbedingt auf eine verschlüsselte Übertragung der Daten achten. Zudem besteht auch die Möglichkeit vor dem Urlaub mit der Bank ein Limit für die täglichen Geldbewegungen bei Online-Banking zu vereinbaren.

Nach jeder Internetsitzung löschen Sie alle temporären Daten wie Verlauf, Browser-Cache, Cookies und angelegte temporäre Dateien.

Sollten Sie sich bei einem Online-Dienst (z.B. Ihrem Mail-Dienst) angemeldet haben, vergessen Sie nicht sich wieder abzumelden. Ihre Daten könnten sonst von dem nachfolgenden Nutzer eingesehen und Ihr Zugang sogar missbraucht werden.

Wenn Sie mit dem eigenen Notebook in Urlaub gehen dann alle Daten mit einem Backup unbedingt vorher sichern und sensible Daten die Sie mitnehmen verschlüsseln. Somit sind Sie im Falle eines Diebstahls vor Datenklau geschützter.

Bei einer Internetverbindung mit dem eigenen Notebook, birgt eine UMTS-Karte weniger Risiken als mit WLAN. Sollten Sie den WLAN-Zugang im Hotel oder an öffentlichen Hotspots nutzen, unbedingt eine umfassende Schutz-Software mit mindestens Firewall und Virenscanner einsetzen.
-ck-

 

Cybersicherheit auch Unterwegs
IT-Sicherheit online - "Sicherheitstipps für entspanntes Arbeiten im Urlaub"
https://www.itsicherheit-online.com/news/cybersecurity/sicherheitstipps-fuer-entspanntes-arbeiten-im-urlaub/

Datensicherheit auf Reisen
IT-Sicherheit online - "Sicher vor Datenklau im Urlaub"
https://www.itsicherheit-online.com/news/sicher-vor-datenklau-im-urlaub

Unverschlüsselte Übertragung: Enormes Missbrauchspotenzial bei offenen WLAN-Hotspots
Handelsblatt online - "Datenschutz in öffentlichen Netzen: Wenn der WLAN-Hotpot im Airport spioniert"

http://www.handelsblatt.com/technik/it-internet/cebit2016/datenschutz-in-oeffentlichen
-netzen-wenn-der-wlan-hotspot-im-airport-spioniert/13041110.html

Zentrale Punkte vor Reiseantritt und während des Urlaubs beachten
DsiN online - "Im Urlaub sicher ins Netz"
https://www.sicher-im-netz.de/im-urlaub-sicher-ins-netz
 
Absicherung von Smartphone und Laptop

DsiN online - "Sicherheit für unterwegs"
https://www.sicher-im-netz.de/sicherheit-fuer-unterwegs

Sichere Unternehmensdaten
Havard Business Manager online - "Dem Raub von Geschäftsgeheimnissen keine Chance geben"
http://www.harvardbusinessmanager.de/tipp-des-tages/a-1079560.html

Wirtschaftskriminalität: Angriffsmöglichkeiten mit auf Tour
Sächsische Zeitung online - "Cyber-Angriffe nehmen zu"
http://www.sz-online.de/nachrichten/cyber-angriffe-nehmen-zu-3340608.html

Unterwegs mit mobilen Endgeräten und Datenträger

DsiN online - "Mobile Geräte"
https://www.sicher-im-netz.de/mobile-geraete


Weitere Sensibilisierungsinformationen stehen Ihnen als pdf zum download zur Verfügung.
(75 KB)