6: Konferenzpapiere
Standard-Datenschutzmodell V2
Die Konferenz der Datenschutzbehörden des Bundes und der Länder (DSK) hat auf Ihrer Sitzung am 6.11.2019 in Trier die Version 2.0 des SDM verabschiedet.
Die Konferenz der Datenschutzbehörden des Bundes und der Länder (DSK) hat auf Ihrer Sitzung am 6.11.2019 in Trier die Version 2.0 des SDM verabschiedet.
Vortrag von Benjamin Walczak (ULD)
am 10. September 2019
im Rahmen der Digitalen Woche Kiel 2019
Rückblende: Als die Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 eingeführt wurde, reagierten viele Unternehmer mit Angst und Panik vor Datenschutz-Bußgeldern und Abmahnwellen. Dieses Schreckensszenario ist nicht eingetreten: Bußgelder für Datenschutzverstöße werden in Deutschland und in Europa mit Augenmaß verhängt, die prophezeite Abmahnwelle ist bisher ausgeblieben. Dennoch: Vorsorge ist besser als Nachsorge. Wer sich gut in Sachen Datenschutz aufstellt, hat nichts zu befürchten.
Allgemeiner Widerspruch gegen Kamerafahrten | Widerspruch gegen Google Streetview | Widerspruch gegen Apple Look Around
Nachfolgend ein Vorschlag für einen Widerspruch gegen die Bilderfassung durch Apple Look Around.
Senden Sie Ihren Widerspruch per E-Mail an Apple unter der Adresse MapsImageCollection@apple.com [Extern]
oder per Post an
Apple Distribution International Ltd.
Hollyhill Industrial Estate
Hollyhill, Cork
Republic of Ireland
Weitere Informationen von Apple selbst finden Sie unter dem Link https://maps.apple.com/imagecollection/[Extern]
Ab heute lässt Apple in Deutschland Autos mit auf dem Dach montierter Kamera fahren, mit denen Straßenansichten und Gebäudefronten aufgenommen werden. Schleswig-Holstein ist wohl noch nicht von Tag 1 mit dabei, sondern erst in einigen Monaten. Beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) melden sich aber jetzt schon viele besorgte Bürgerinnen und Bürger.
Allgemeiner Widerspruch gegen Kamerafahrten | Widerspruch gegen Google Streetview | Widerspruch gegen Apple Look Around
Informationen von Apple selbst finden Sie unter dem Link:
https://maps.apple.com/imagecollection/de [Extern]
Dort finden sich auch die aktuellen Einsatzorte der Kamerafahrzeuge.
Ihren Widerspruch gegen die Aufnahmen können an Apple per Mail, Post oder Onlineformular senden.
Einen entsprechenden Formulierungsvorschlag für den Widerspruch gegenüber Apple Look Around sowie die passenden Adressen haben wir im Folgenden vorbereitet:
Das Schleswig-Holsteinische Verwaltungsgericht unterstützt die Ausbildung des Jura-Nachwuchses mit simulierten Gerichtsverfahren, so genannten MootCourts. Dabei werden interessante Fälle herausgegriffen, die von angehenden Juristinnen und Juristen verhandelt werden. Sie vertreten die Positionen von Kläger- und Beklagtenseite wie Anwälte vor dem Verwaltungsgericht. Dieses Jahr geht es um einen Fall aus der Datenschutzpraxis: Videoüberwachung im Fitness-Studio.
Yellow Dots, Tracking Dots oder Machine Identification Code – diese Begriffe bezeichnen
mikroskopisch kleine, für das bloße Auge nicht sichtbare und in einem Raster angeordnete
gelbe Punkte, die einen Ausdruck so eindeutig kennzeichnen, dass er bis zum Drucker
zurückverfolgbar ist.
Das Problem ist nicht neu, schon 2004 hat die Firma Canon für die Einbettung einer unsicht-
baren einmaligen Geräte-Kennung den Big Brother Award in der Kategorie Technik erhalten.
„Canon kann z. B. im Auftrag von staatlichen Stellen die Spur einer Fotokopie zu dem einzel-
nen Gerät zurückverfolgen, denn durch Serviceverträge oder Registrierung der Geräte sind
die Standorte dem Hersteller bekannt. […] Leider hat Canon vergessen, einen entsprechen-
den Hinweis auf den Geräten anzubringen. Der Kunde wird über diese Datenspur auf der
Kopie nicht informiert – nicht einmal der Käufer des Gerätes.“
Vierzehn Jahre später hat das Unabhängige Landeszentrum für Datenschutz Schleswig-
Holstein (ULD) das Thema im Zusammenhang mit der Beschaffung eines neuen Multifunk-
tionsgeräts erneut aufgegriffen. Besonders interessant ist die Fragestellung, inwieweit der
datenschutzrechtliche Grundsatz Datenschutz durch Technikgestaltung und durch daten-
schutzfreundliche Voreinstellungen (Artikel 25 DSGVO) in Verbindung mit dem Datenschutz-
grundsatz Transparenz (Artikel 5 Abs. 1 Buchst. a DSGVO) gewährleistet werden kann.
Gegen den Erhalt von unerwünschten Mails kann man sich im Allgemeinen nicht wehren. Wer eine E-Mail-Adresse kennt, kann an diese (technisch gesehen) eine Nachricht schicken. Dies kann man mit der Papierwelt vergleichen: Wer eine Post-Adresse kennt, kann dorthin einen Brief senden. Ob der Versand rechlich zulässig ist, ist eine andere Frage - insbesondere bei Werbung. Ist der Absender ein echtes Unternehmen, gibt es oft Möglichkeiten, dem weiteren Erhalt von Werbenachrichten zu widersprechen, meist am Fuß der E-Mail in Form eines sog. Opt-Out-Links. Doch diese Links können trügerisch sein: Auch unlautere Absender fügen solche vermeintlichen Abbestell-Links in ihre E-Mails ein. Das Klicken darauf führt dann allerdings nicht zu einer funktionierenden Widerspruchsseite, sondern vielmehr zu einer Seite, die den Widerspruch nur vortäuscht. In Wahrheit wird die Tatsache gespeichert, dass die Ursprungsnachricht überhaupt gelesen wurde. Eine E-Mailadresse, deren Besitzer nachweislich die E-Mails liest, ist für Werbetreibende deutlich attraktiver.
Klicken Sie also nur auf Abmelde-Links, wenn Sie sich sicher sind, dass der Absender Vertrauenswürdig ist. In allen anderen Fällen hilft nur ein beherztes Löschen der E-Mail.
Ähnlich wie bei einem Brief, bei dem der Urheber jeden beliebigen Absender auf den Umschlag schreiben kann, ermöglichen auch E-Mails die Benutzung beliebiger Absenderadressen.
Wenn in E-Mail-Konten oder Server eingebrochen wird, erbeuten die Angreifer oft Adressen mit Kontext: Sie wissen dann, wer mit wem in Kontakt stand und können diese Information später nutzen. Dazu werden Betrugsmails mit Absendern versehen, von denen der Angreifer weiß, dass sie einmal in Kontakt mit dem Betrugsopfer standen. Dadurch soll die Wahrscheinlichkeit erhöht werden, dass die Empfänger auf Links in der Nachricht klicken oder Anhänge öffnen.
Helfen kann hier nur gesunde Skepsis. Die Tatsache, dass Absender bekannt sind, bedeutet nicht viel. Wenn Inhalt oder Ausdrucksweise der Mail auffällig von der bisherigen Konversation abweichen, sollte man hellhörig werden. Bei Zweifeln hilft dann nur eine Rückfrage beim vermeintlichen Absender, ob die Nachricht echt ist.
In eingen Fällen können Sie schon an Kopfzeilen oder in der Übersicht neu eingegangener Nachrichten sehen, dass etwas nicht stimmt:
Steht dort beispielsweise als Absender "Landeshauptstadt Kiel <info @ advertising-ABCD . efg>", so wird diese Nachricht nicht von der Stadt Kiel stammen, denn diese nutzt kaum die (fiktive) Firma advertising-ABCD zum Versand ihrer E-Mails. Das gleiche gilt, wenn anstelle von Landeshauptstadt Kiel der Name eines Bekannten, dahinter aber eine völlig unbekannte oder untypische E-Mail-Adresse steht. Wieder gilt: gesunde Skepsis.
Im Allgemeinen ist das bloße Anzeigen einer E-Mail ungefährlich. Voraussetzung ist, dass aktive Inhalte wie JavaScript nicht automatisch ausgeführt und externe Inhalte nicht nachgeladen werden. Sind diese Bedingungen erfüllt, kann eine Mail keinen Schaden anrichten, wenn sie angezeigt wird. Links in der Nachricht oder Angänge sollten aber unter keinen Umständen angeklickt werden, wenn Zweifel am wahren Urheber der Nachricht bestehen.
Für weitere Informationen zum Thema empfehlen wir die Seiten des Bundesamtes für Sicherheit in der Informationstechnologie (BSI):
Der Kompetenzverbund Software Systems Engineering und das Unabhängige Landeszentrum für Datenschutz diskutieren die neue Anforderung „Data Protection by Design“.
Der Workshop am 14.11.2018 von 13 bis 17 Uhr in der IHK zu Kiel steht allen Interessierten offen und ist kostenfrei. Um Anmeldung wird gebeten unter www.diwish.de.