Mit gut dreimonatiger Verzögerung haben Bundesregierung und Robert-Koch-Institut (RKI) mit dem technischen Knowhow von Telekom und SAP die deutsche Corona-Warn-App an den Start gebracht. Seit zwei Wochen ist sie nun im Einsatz. Zeit für ein erstes Fazit.

Neben den gesetzlichen Maßnahmen zählt die sogenannte Corona-Warn-App zu einem weiteren wichtigen Instrument zur Eindämmung der Corona-Pandemie. Die App soll dabei helfen, Menschen nach Kontakten mit infizierten Personen zu warnen, damit diese reagieren können noch bevor sie selbst Symptome zeigen. Je mehr Menschen die Anwendung herunterladen, desto besser funktioniert das System.

Südkorea – das positiv schlechte Beispiel

Das eine App funktionieren kann, zeigt das in diesem Zusammenhang oft zitierte Beispiel Südkorea. Schon früh setzte das asiatische Land eine Tracing-App ein, um Infizierte zu lokalisieren und Infektionsketten frühzeitig und schnell zu unterbrechen. Extreme Infektionszahlen konnten so – auch ohne einen Lock-down – vermieden werden. Das ist ein beachtenswerter Erfolg. Dennoch taugt Südkorea nur bedingt als Beispiel für die Einführung einer Corona-App in Deutschland.

Im Gegensatz zu Deutschland ist Südkorea ein vollständig digitalisiertes Land. Staatliche Überwachung gehört zum Alltag und wird von der südkoreanischen Gesellschaft akzeptiert. Eine Freiwilligkeit bei der Nutzung der Corona-App sucht man vergeblich. Neben einer fast lückenlosen und konsequenten Massentestung der Bevölkerung, macht die Behörde Infizierte und deren Kontakte ausfindig, indem sie auf sämtliche Bewegungs-, Telefon- und Bankdaten der Bevölkerung sowie Überwachungsvideos aus dem öffentlichen Raum zugreift. In Deutschland würde ein solches Vorgehen bereits gesellschaftlich nicht akzeptiert werden. Überdies ließen sich derartige Methoden aufgrund der gesetzlichen Regelungen des Datenschutz nicht realisieren.

Funktionsweise der App

Für eine erste Einschätzung der App werfen wir einen Blick auf die Rahmenbedingungen bei uns in Deutschland. Hier stellt sich zuerst die Frage nach der Funktionsweise der Corona-Warn-App.

Der User muss die App – kostenlos im Apple- oder Google Play-Store erhältlich – selbst installieren und den Datenaustausch im Betriebssystem auch selbst aktivieren. Es gilt dabei der unbedingte datenschutzrechtliche Grundsatz der Freiwilligkeit und persönlichen Einwilligung. Eine automatische Installation der App gibt es nicht.

Die App nutzt den Funkstandard Bluetooth Low Energy (BLE), um den Abstand zwischen verschiedenen Personen zu schätzen. Dafür funkt sie regelmäßig ihre eigene Kennung und registriert gleichzeitig die Signale anderer. Wenn sich Menschen über eine gewisse Zeit nahe kommen, tauschen die Smartphones verschlüsselt ihre IDs aus. Falls nun ein Nutzer positiv auf das Coronavirus getestet wird, kann er das freiwillig in die App eingeben – und damit die gefährdeten Kontakte warnen.

Die Corona-Warn-App bewertet auf Basis verschiedener Faktoren das persönliche Infektionsrisiko. Solche Risikofaktoren sind zum Beispiel die Zeitspanne, wann man einen Infizierten getroffen hat, wie lange dieser Kontakt gedauert hat und wie nahe man der Person gekommen ist. Die App multipliziert diese Werte. Wird ein vom RKI vorgegebener Schwellwert erreicht, erhält der User eine Warnung auf sein Smartphone. Dies erfolgt nicht in Echtzeit, sondern zeitverzögert.

IT-Sicherheit und Datenschutz

Insbesondere die Themen IT-Sicherheit und Datenschutz spielen in der öffentlichen Diskussion um die Corona-Warn-App eine elementare Rolle. Den Entwicklern der App wurde immer wieder vorgeworfen, dass Angreifer über eine Schwachstelle in der App detaillierte Bewegungsprofile von Infizierten erstellen und unter Umständen dann die Betroffenen identifizieren könnten. Auch würde der Weg für den Aufbau einer flächendeckenden staatlichen Überwachungsstruktur eröffnet.

Dem ist jedoch entgegenzuhalten, dass bei der Kontaktverfolgung nur anonymisierte Schlüssel zum Einsatz kommen, die sich regelmäßig ändern. Informationen über das Zusammentreffen von Usern werden nicht zentral gespeichert, sondern dezentral auf den Smartphones. Auf dem Server der Betreiber liegt nur eine Liste mit den anonymen Schlüsseln von Infizierten. Der User erfährt also nicht, wer von seinen Begegnungen der positiv getestete Kontakt war. Der Chaos Computer Club (CCC) stellte hinsichtlich der dezentralen Struktur der App noch einmal nachdrücklich fest, dass ein potenzieller Angreifer schon einen enorm hohen technischen Aufwand betreiben müsse, um an wenige erkenntnisarme Informationen zu gelangen. Daneben erfüllt die App auch alle zutreffenden Anforderungen aus der technischen Richtlinie “TR 03161 – Sicherheitsanforderungen an Digitale Gesundheitsanwendungen” des Bundesamtes für Sicherheit in der Informationstechnik (BSI), das die Entwicklung der Corona-Warn-App von Beginn an beratend begleitet und unterstützt hat.

Der Bundesdatenschutzbeauftragte Ulrich Kelber begrüßte den hohen Stellenwert des Datenschutzes und – bedingt durch die Offenlegung des Quellcodes auf der Plattform GitHub – die Wahrung des Transparenzgrundsatzes bei der Corona-Warn-App. Mit einer ausführlichen Datenschutz-folgeabschätzung und der Vorlage einer vollumfänglichen Datenschutzerklärung wurden die erforderlichen datenschutzrechtlichen Dokumente vorgelegt.

Fazit

Betrachtet man die technische Struktur, die Einhaltungen der datenschutzrechtlichen Parameter und die vertrauensschaffende Transparenz, kann man der App und den verantwortlichen Akteuren ein durchweg positives Zeugnis ausstellen. Verständlicherweise liegt es in der Natur der Sache, dass eine komplexe Software, die innerhalb von nur wenigen Wochen entwickelt wurde, noch Schwachstellen und weitere Angriffspunkte beinhalten kann. Es steht außer Frage, dass diese regelmäßig geprüft und konsequent abgesichert werden müssen. Mit den durch die Corona-Warn-App gewonnenen anonymisierten Daten ist nach jetzigem Stand kein Erkenntnisgewinn über den einzelnen User möglich, so dass ein Datenmissbrauch oder gar eine strukturierte Überwachung aus unserer Sicht nicht zu befürchten ist.

Ziel der Warn-App ist die Eindämmung der Corona Pandemie zu unterstützen und damit die Gesundheit der Bürger zu schützen. Wenn wir also mit der Verwendung der App dazu ein Stück dazu beitragen können, ist dies in unser aller Interesse.

Regelmäßig beschwören in einem ersten Schritt Unternehmen und Behörden, dass die durch sie genutzten Daten anonym seien – sie können auf keinen Fall konkreten Personen zugeordnet werden, zudem interessiere man sich für konkrete Personen ohnehin nicht. In einem zweiten Schritt berichten dann Medien, meist unter Hinzuziehung technisch Versierter, dass irgendwie dann doch ein Personenbezug hergestellt werden kann. Gibt es also etwas wie Anonymisierung überhaupt und könnten synthetische Daten eine Alternative sein?

Zu diesem Thema haben wir einen Beitrag in das kes Special B Datenschutz 3/2020 gestellt, dass im Juni erschienen ist.

Lesen Sie hier weiter:

Lange Zeit stand Microsoft Office 365 in der Kritik der Datenschützer. Nach den Erkenntnissen einer Datenschutz-Folgenabschätzung, die im Auftrag des niederländischen Ministeriums für Justiz und Sicherheit angefertigt wurde und der Eingabe der niederländischen Aufsichtsbehörde, hat sich inzwischen seitens Microsoft einiges getan.

  • Ende April 2019 hat Microsoft die Datenschutzeinstellungen in Office 365 geändert, sodass diese nun der Datenschutz-Grundverordnung (DSGVO) entsprechen. Die Nutzer haben seitdem die Möglichkeit, die Telemetrie- und Diagnosedaten sowohl einzusehen als auch die Datenübermittlung zu deaktivieren und somit blockieren zu können.
  • Microsoft musste DSGVO-konforme Anpassungen bezüglich der Zweckgebundenheit, das Recht auf Korrektur und Löschen sowie der expliziten Einverständniserklärung der betreffenden Personen für die Verarbeitung ihrer Daten vornehmen.
  • Zum Jahreswechsel 2019/2020 hat Microsoft zudem auch seine Online Service Terms (OST) für Firmenkunden geändert. Diese „Cloud-Verträge“ enthalten nun die Änderungen, die mit der niederländischen Regierung ausgehandelt wurden und gelten weltweit für alle öffentlichen Organisationen und Firmenkunden. Dabei hat sich Microsoft auch explizit dazu bekannt, die Rolle des Datenverantwortlichen zu übernehmen.

Die niederländische Aufsichtsbehörde kam zu dem Ergebnis, dass die aktualisierte Office 365 ProPlus Version 1905 nun DSGVO konform genutzt werden kann. Voraussetzung dafür ist allerdings eine im Vorwege vorgenommene Datenschutzfolgeabschätzung nach Art. 35 DSGVO sowie eine Auseinandersetzung mit den datenschutzfreundlichen Einstellungen des Tools.

Hier einige Empfehlungen für den DSGVO-konformen Betrieb der Office 365 ProPlus Version 1905:

Windows Einstellung

Stellen sie die Telemetrie- und Diagnosedatenübermittlung von Windows 10 Enterprise auf „Sicher“. Die Nutzeraktivitäten dürfen nicht mit der Zeitachsen-Funktion von Windows 10 synchronisiert werden.

Programm zur Verbesserung der Benutzerfreundlichkeit

Deaktivieren Sie die Funktion zur Datenübermittlung an das Microsoft-Programm zur Verbesserung der Benutzerfreundlichkeit.

Beschränkung der Diagnosedaten

Die Übermittlung der Diagnosedaten muss auf die geringste Stufe „Keine“ eingestellt werden.

Connected Experiences

Optional verbundene Dienste sollten deaktiviert werden.

Abschluss eines Auftragsverarbeitungsvertrags

Dies gilt insbesondere für die Nutzung von „Teams“. Hier wäre zudem eine Aufnahme in die eigene Datenschutzerklärung notwendig.

Linked-In-Integration

Eine Integration von Linked-In Accounts der Mitarbeiter ist nicht zulässig.

Workplace Analytics, Activity Reports, Delve

Diese Funktionen sollten nur genutzt werden, wenn diese vom Datenschutzbeauftragten geprüft wurden, da hier Leistungsdaten ausgewertet werden. Zudem wäre dann ggf. auch der Betriebsrat mit einzubeziehen.

Kunden-Lockbox

Bearbeiten Sie sensible Dokumente mit Office 365 sollte die Nutzung der Kunden-Lockbox-Funktion von Microsoft in Betracht gezogen werden. Somit wäre eine kundenseitige Verschlüsselung der Dokumente sichergestellt.

Office-Online und Office-Mobile

Die Verwendung der Office 365 Webanwendung und der Office Apps erfüllte derzeit nicht das notwendige Schutzniveau. Eine Nutzung sollte daher vorerst nicht erfolgen.

EU-Standardvertragsklauseln

Vorbehaltlich der rechtlichen Überprüfung durch den EuGH, müssen die in den Online Service Terms enthaltenen EU-Standardvertragsklauseln abgeschlossen werden.

Eine dauerhafte Garantie zum datenschutzkonformen Einsatz von Office 365 kann derzeit niemand geben. Die rechtlichen und behördlichen Entwicklungen müssen weiter beobachtet werden. Hier ist insbesondere das Ergebnis aus dem Verfahren Schremms II vor dem EUGH relevant. Bis jetzt ist ein Datentransfer auf Server in den USA aufgrund der Zertifizierung nach EU-US Privacy Shield rechtlich (noch) zulässig.

Von Hans-Christian Schellhase, ANMATHO AG

Deutschland steht in Zeiten von COVID-19 (fast) still, im öffentlichen Raum bewegen sich nur Wenige. Schaut man jedoch in die Häuser und Wohnungen, finden sich dort momentan improvisierte Schulen, Spielplätze, Toilettenpapier-Lager, Fitness-Studios aber auch Büros, denn viele Beschäftigte arbeiten momentan im Home-Office. Diese Art der Arbeit ist allerdings eine, die datenschutzspezifische Herausforderungen mit sich bringt. Was sollte also hinsichtlich der Arbeit im Home-Office in Sachen  Datenschutz beachtet werden?

Was sollten Beschäftigte im Home-Office beachten?

Arbeitet ein Beschäftigter im sog. Home-Office, also flexibel von Zuhause aus, ist er dabei regelmäßig dem gleichen datenschutzrechtlichen Regelwerk unterworfen wie auch bei der Arbeit im Büro:

  • Werden personenbezogene Daten also auch im Home-Office verarbeitet, dies ist regelmäßig der Fall, muss der Beschäftigte darauf achten, dass diese Daten nicht von Dritten – insbesondere Familienmitgliedern – eingesehen oder sonst wahrgenommen werden können. Dokumente sollten etwa nicht für alle einsehbar auf dem Küchentisch oder im Wohnzimmer ausgebreitet und Bildschirme so gedreht werden, dass Dritte ihre Inhalte nicht erkennen können. Auch Telefonate sollten möglichst nicht in Anwesenheit anderer geführt werden. Schaffen Sie sich gerne Zuhause – soweit möglich – einen eigenen Bereich zum Arbeiten.
  • Optimal wäre es nach Möglichkeit in einem separaten, abschließbaren Raum zu arbeiten. Ist dies nicht möglich, sollte zumindest die Aufbewahrung aller personenbezogenen Daten, vornehmlich aller betrieblichen Unterlagen, in einem abschließbaren Schrank erfolgen.
  • Die vom Arbeitgeber für die Tätigkeit im Home-Office bereitgestellten technischen Geräte, vornehmlich Smartphones und Laptops, sollten zudem nicht privat genutzt werden, soweit für eine private Nutzung keine entsprechenden Vereinbarungen mit dem Arbeitgeber bestehen. Kinder dürfen diese Geräte also nicht für Hausaufgaben, das Surfen im Internet oder Computerspiele verwenden. Zudem sollte das jeweilige Geräte gesperrt werden, wenn es – ggf. auch nur kurzzeitig – nicht genutzt wird.
  • Berufliche E-Mails dürfen auch im Home-Office nicht zu ihrer Bearbeitung an private E-Mail-Postfächer der Beschäftigten weitergeleitet werden. Darüber hinaus dürfen – wie im Büro – auch keine Clouddienste über den privaten Account des Beschäftigten genutzt werden, um etwa betriebliche Dokumente oder andere Daten mit anderen Beschäftigten oder Dritten auszutauschen, dies gilt ebenso für private USB-Sticks oder Festplatten, die ebenso nicht für die berufliche Tätigkeit verwandt werden dürfen. Jeder Beschäftigte darf auch im Home-Office regelmäßig nur die Arbeitsmittel einsetzten, die ihm vom Arbeitgeber zur Verfügung gestellt wurden, hierdurch soll etwa auch ein Datendiebstahl durch Dritte verhindert werden.
  • Private Telefone oder Smartphones, die auch für die Arbeit im Büro nicht genutzt werden dürfen, dürfen auch im Home-Office nicht zur Erledigung der beruflichen Tätigkeit genutzt werden. Alle Beschäftigten müssen daher insbesondere auf Telefonate oder das Schreiben von Nachrichten mit den privaten Geräten zur Erledigung der beruflichen Tätigkeit verzichten, soweit es keine Bring-Your-Own-Device-Regelungen mit dem Arbeitgeber gibt.
  • Müssen Ausdrucke oder andere Papierdokumente vernichtet werden, sollte dies auch im Home-Office datenschutzkonform erfolgen. Ausdrucke von personenbezogenen Daten und anderen sensiblen Inhalten sollten somit nur mit Hilfe eines Schredders vernichtet oder zumindest mit einer gewissen Sorgfalt in kleine Stücke zerrissen werden.

Was muss der Arbeitgeber hinsichtlich einer Tätigkeit der Beschäftigten im Home-Office beachten?

Damit auch im Home-Office der Datenschutz nicht zu kurz kommt, treffen auch den Arbeitgeber gewisse Pflichten:

  • Der Arbeitgeber muss alle Beschäftigten zunächst auf die Problematik des Datenschutzes im Home-Office ausführlich hinweisen und sollte dies auch dokumentieren. Im Rahmen dieser Sensibilisierung sollte der Arbeitgeber wenigstens die oben erläuterten Punkte aufgreifen.
  • Der Arbeitgeber muss zudem den im Home-Office arbeitenden Beschäftigen eine IT-Ausstattung zur Verfügung stellen, mit der die datenschutzkonforme Arbeit auch möglich ist. Werden Laptops ausgegeben, sollte deren Festplatte etwa verschlüsselt werden. Das gilt auch für die vom Arbeitgeber ausgegebenen USB-Sticks oder andere Speichermedien. Auch Smartphones, samt Speichermedien wie SD-Karten, sind zu verschlüsseln.
  • Der Arbeitgeber sollte zudem alle Bildschirme von betrieblichen Geräten für das Home-Office mit entsprechenden Sichtschutzfolien ausstatten, damit deren Inhalte nur schwer eingesehen werden können, solche gibt es auch für Smartphones.
  • Der Zugriff auf das jeweilige Betriebssystem und auch alle anderen vom Arbeitgeber bereitgestellten elektronischen Endgeräte muss zudem mit einem Kennwort oder einer PIN versehen werden.
  • Die elektronische Datenübermittlung – etwa E-Mail – muss nach dem Stand der Technik verschlüsselt sein, Zugriffe auf die Systeme des Arbeitgebers sollten lediglich über VPN, SSL bzw. TLS möglich sein. Die eingesetzten Verschlüsselungen sollten darüber hinaus auf ihre Belastbarkeit getestet werden, bevor Beschäftigte sie in großer Zahl nutzen.
  • Es sollte weiter ein Konzept zum Umgang sowie hinsichtlich der Vernichtung von sensiblen Unterlagen und Ausdrucken aber auch zu den anderen bereits oben betrachteten Punkten erarbeitet werden. Hier wäre ebenfalls zu prüfen, ob der Arbeitgeber auch für das Home-Office Drucker, Scanner, Kopierer oder Schredder – zumindest zeitweise – zur Verfügung stellt.

 Die Bazooka für den Home-Office-Datenschutz: Die Home-Office-Richtlinie

Sofern zeitlich noch oder wieder möglich, sollte die Arbeit der Beschäftigten im Home-Office in einer Richtlinie geregelt werden, wobei bei der Formulierung einer solchen Richtlinie der Datenschutzbeauftragte sowie ggf. auch der Betriebsrat miteinzubeziehen sind.

Bleiben Sie tapfer und gesund!

Was Sie auch interessieren könnte:

Seminar:

Datenschutz und Informationssicherheit im Home Office und beim mobilen Arbeiten

Weitere Seminare finden Sie unter https://anmatho.de/seminare diese können Sie auch als individuelles Inhouse-Seminar buchen. Sprechen Sie uns gern an KONTAKT.

Podcast:

Unser Podcast “Security on Air” beschäftigt sich mit den Themen Informationssicherheit und Datenschutz. In lockerer, informativer Form werden Sie zu allen Teilbereichen und gesetzlichen Neuerungen informiert. Sie finden uns auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

Wie jedes Jahr haben wir auch 2019 mit unserem ANMATHO-Forum gemeinsam mit unseren Kunden das Geschäftsjahr ausklingen lassen.

In weihnachtlichem Ambiente haben wir mit einem Live Hacking von Sebastian Schreiber von der SySS GmbH und mit mentaler Magie mit dem Mentalisten Thorsten Dankworth auf unterhaltsame Weise die Gefahren in unserer digitalen Welt aufgezeigt. Es wurde wieder einmal deutlich, wie wichtig die richtige Awareness, ein gutes Informationssicherheits-Management sowie Fortbildung in den Bereichen Informationssicherheit und Datenschutz ist.

Unter dem Motto „Neue Räume -neue Aufgaben“ haben wir unser neues Seminarprogramm 2020 vorgestellt, das mit unserem Umzug in unsere neuen Räumlichkeiten entstanden ist, um unsere Kunden bei der Sicherstellung ihrer Unternehmenswerte noch besser unterstützen zu können. Im Anschluss an die Vorträge hatten alle Teilnehmer die Möglichkeit, sich Einblicke in einzelne Seminarthemen zu verschaffen, einen Blick auf 1 ½ Jahre Datenschutz zu werfen oder an interaktiven Stationen Awareness-Tools zu testen. Gute Gespräche, ein konstruktiver Erfahrungsaustausch und ein reichhaltiges Buffet rundeten diesen Tag für alle ab.

Wir sagen noch einmal Danke an die Referenten und alle Teilnehmer, die diesen Tag auch für uns zu einem besonderen Ereignis gemacht haben.

Wie sahen Ihre Gesichtszüge aus, als Sie diese Überschrift gelesen haben? Genervt, wütend oder verzweifelt? Das ist schade, denn Hysterie oder Resignation rund um die Buchstaben „DS-GVO“ helfen niemandem weiter.

Datenschutz und Datenschutzgesetze gab es bereits vor dem 25. Mai 2018 und vor allem in Deutschland hat sich weit weniger geändert, als uns so mancher glauben lassen will. Glauben Sie mir gerne, wenn ich Ihnen verrate, dass ich mich bereits 2010 mit dem Thema Datenschutz in meinem Jurastudium beschäftigt habe. Auch damals gab es etwa ein Bundesdatenschutzgesetz (BDSG) sowie Abschnitte im Telekommunikationsgesetz (TKG) und im Telemediengesetz (TMG), die sich ganz intensiv mit dem Thema Datenschutz auseinandersetzten.

Um es vorwegzunehmen: Einen sinnvollen Datenschutz braucht es! Aber vielleicht sollten eher die „großen Player“ und ihre Dienstleistungen, die häufig alles andere als datenschutzkonform gestaltet sind, unter die Lupe genommen werden. Wenn Kitas im Namen des Datenschutzes sämtliche Gesichter der betreuten Kinder schwärzen, man für die öffentliche Bekanntgabe einer Beerdigung mindestens einen Monat im Voraus eine Einwilligung im Pfarrbüro abgeben soll, Tischreservierungen nicht mehr namentlich erfolgen dürfen und sich Ihr Friseur nicht mehr traut Sie namentlich zu begrüßen, führt das zu Recht zu Unverständnis.

Also, lassen Sie sich gerne von Ihrem Arzt mit Ihrem vollen Nachnamen laut aufrufen und behalten Sie bitte im Auge: Der Datenschutz soll den Menschen dienen, nicht anders herum. Bleiben Sie tapfer!

Autor: Christian Schellhase ANMATHO AG

Die DS-GVO gilt seit dem 25. Mai 2018 und die meisten Unternehmen haben bisher viel Zeit sowie Geld aufgewendet, um die neuen datenschutzrechtlichen Anforderungen umzusetzen. Aber ist Ihr Unternehmen jetzt schon datenschutzkonform?

Nachdem nun die Umsetzungshektik verflogen ist, sollte man sich die Zeit nehmen und das bisher Geschaffene erneut einer kritischen Prüfung unterziehen, bemühen Sie hier gerne den „kontinuierlichen Verbesserungsprozess“. Möglicherweise liegt die Erarbeitung der einen oder anderen Sache auch bereits geraume Zeit zurück und sie ist nicht mehr ganz aktuell? Nur so wird man nicht überrascht, wenn sich ein Betroffener beschwert oder gar die Aufsichtsbehörde prüft.

Sehr hilfreich bei dieser Prüfung ist, dass die Aufsichtsbehörden diejenigen Fragen veröffentlicht haben, die sie regelmäßig im Zusammenhang mit Prüfungen stellen. So hat etwa die Landesbeauftragte für den Datenschutz Niedersachsen einen „Kriterienkatalog zur Querschnittsprüfung in der Wirtschaft 2018/19“ veröffentlicht, den Sie hier finden: https://lfd.niedersachsen.de/startseite/datenschutzreform/ds_gvo/kriterien-querschnittspruefung-179455.html. In diesem Kriterienkatalog sind jedoch nicht nur „Standardfragen“ zu „prominenten“ Themen wie etwa dem Verzeichnis von Verarbeitungstätigkeiten oder den Betroffenenrechten enthalten, die hier aufgeführten Fragen gehen durchaus in die Tiefe und können auch mal „weh tun“.

Beim technischen Datenschutz werden der risikobasierte Ansatz und der damit einhergehende Abwägungsprozess „abgeklopft“. Mit Blick auf die Datenschutzfolgenabschätzung werden zudem nicht nur die vorhandenen Datenschutzfolgenabschätzungen geprüft, die Untersuchung setzt bereits eine Stufe höher an und prüft den Entscheidungsprozess, ob Verarbeitungen einer Datenschutzfolgenabschätzung unterzogen werden müssen oder nicht.

Auch das bayerische Landesamt für Datenschutzaufsicht hat bereits verstärkt mit der Prüfung bei kleinen und mittelständischen Unternehmen begonnen. Den hier bemühten Fragenkatalog finden Sie etwa hier: https://www.lda.bayern.de/media/pruefungen/201811_kmu_fragebogen.pdf.

Was müssen Sie jetzt tun?

Prüfen Sie bitte die Umsetzung des nunmehr geltenden Datenschutzrechtes in Ihrem Unternehmen anhand der veröffentlichten Fragenkataloge. Sollten Sie hierzu Fragen haben oder Unterstützung benötigen, kommen Sie jederzeit gerne auf uns zu.

Was Sie auch interessieren könnte:

Seminar:

“ISO 27701 – Den Datenschutz in ein bestehendes ISMS nach ISO 27001 integrieren”

Weitere Seminare finden Sie unter https://anmatho.de/seminare diese können Sie auch als individuelles Inhouse-Seminar buchen. Sprechen Sie uns gern an KONTAKT.

Podcast:

Unser Podcast “Security on Air” beschäftigt sich mit den Themen Informationssicherheit und Datenschutz. In lockerer, informativer Form werden Sie zu allen Teilbereichen und gesetzlichen Neuerungen informiert. Sie finden uns auf “Apple Podcast”, “Spotify” und “Google Podcast” sowie natürlich auf unserer Website.

Hören Sie rein!

In Sachen Anonymität schlägt „Briar“ alle anderen uns bekannten Messenger. „Briar“-Nutzer kommunizieren über das Anonymisierungsnetzwerk Tor, ohne dass Metadaten anfallen, zudem bleibt selbst die richtige IP-Adresse verborgen. Noch ist der Messenger allerdings sehr spartanisch.

Überblick

Die Messenger-App „Briar“ legt den Fokus vor allem auf Anonymität und setzt dabei auf innovative Wege bei der Übermittlung von Nachrichten. Die App gibt es allerdings auf absehbare Zeit nur für Android. Sie lässt sich im Play-Store von Google sowie im alternativen App-Store F-Droid herunterladen, wobei der Quellcode von „Briar“ öffentlich verfügbar und somit durch jedermann überprüfbar ist.

Nutzer kommunizieren mit „Briar“ direkt miteinander, keine zentrale Datenbank speichert die jeweiligen Nachrichten zwischen, somit fallen keine Metadaten an. Neben dem üblichen Austausch von Nachrichten erlaubt „Briar“ aber auch Gruppenchats. Der Messenger sieht für den Austausch von Nachrichten im Einzel- oder Mehrpersonenverhältnis dabei drei wechselnde Kommunikationskanäle vor: das Anonymisierungsnetzwerk Tor, WLAN oder Bluetooth.

Die Nachteile von Briar: Der Messenger hat bisher keine Telefonie-Funktion und verbraucht relativ viel Akkuleistung.

Sicherer Kommunikationsraum für jedermann

Erst seit Mai 2018 ist die erste, voll funktionsfähige Version von „Briar“ verfügbar. Gefördert wird das junge Projekt dabei unter anderem vom Bundesministerium für Bildung und Forschung sowie der Organisation „Open Knowledge Foundation Deutschland“.

„Unser Ziel ist es, Menschen aus allen Herkunftsländern einen sicheren Raum zur Verfügung zu stellen, wo sie jedes Thema diskutieren, Veranstaltungen planen und soziale Bewegungen organisieren können“, erklärt das Briar Project auf seiner Website.

Wie kommuniziert „Briar“?

Sobald sich Kommunikationspartner nicht innerhalb desselben Bluetooth- oder WLAN-Netzes befinden, nutzt der Messenger das Anonymisierungsnetzwerk Tor für den Datenaustausch. Tor ermöglicht es dabei miteinander zu kommunizieren, ohne die eigene IP-Adresse preiszugeben. Die IP-Adresse funktioniert ähnlich wie die Postadresse im nicht-digitalen Raum und identifiziert jeden Internetanschluss in der Regel eindeutig. Befinden sich Nutzer dagegen in räumlicher Nähe zueinander, kann „Briar“ Nachrichten auch über WLAN oder Bluetooth austauschen.

Hinzufügen von Nutzern

Es gibt zwei Möglichkeiten in „Briar“ Kontakte hinzuzufügen.

Erste Möglichkeit: Beide Kommunikationspartner treffen sich und fotografieren jeweils einen QR-Code, der auf dem Smartphone des anderen erscheint.

Zweite Möglichkeit: Zwei Nutzer haben einen gemeinsamen „Briar“-Kontakt, der sie über eine Vorschlagsfunktion miteinander verbindet, so wird ausgeschlossen, dass sich Fremde als Freunde ausgeben.

Beim oben beschriebenen Abgleich der QR-Codes kommunizieren die Geräte dabei per Bluetooth miteinander. Dies scheitert allerdings regelmäßig, wenn auf beiden Geräte Android 8 oder höher installiert ist, da Google den Datenaustausch per Bluetooth ab Android 8 eingeschränkt hat. Nutzer müssen stattdessen dafür Sorge tragen, dass sich beide Geräte im gleichen WLAN befinden, dann wechselt „Briar“ für einen entsprechenden Abgleich vom Bluetooth- auf den WLAN-Kanal.

Verzicht auf Google-Dienste kostet Akkuleistung

Um zu verhindern, dass „Briar“ von einem Google-Dienst abhängig ist und unnötig Daten anfallen, verzichtet die App auf Googles „Push Notifications“. Bei dieser Funktion „weckt“ der Google-Dienst Apps, beispielsweise wenn eine neue Nachricht eingegangen ist. Damit Nutzer dennoch ohne Verzögerung kommunizieren können, prüft „Briar“ in regelmäßigen Abständen für jeden Kontakt, ob die Kanäle Tor, Bluetooth und WLAN verfügbar sind. Das permanente Prüfen von Kanälen ist dafür verantwortlich, dass „Briar“ viel Akkuleistung in Anspruch nimmt.

Die Vor- und Nachteile von „Briar“ im Überblick

Vorteile:
• „Briar“ ist absolut kostenlos;
• standardmäßige Ende-zu-Ende-Verschlüsselung bei jeglicher Kommunikation;
• Schutz der App selbst durch ein Passwort;
• Nutzung ohne Zugriff aufs Adressbuch möglich;
• keine Speicherung von Nachrichten und Metadaten;
• Quellcode ist offen einsehbar (Open Source).

Nachteile:
• keine Telefonie möglich;
• keine Sprachnachrichten möglich;
• keine Backup-Funktion;
• keine zeitversetzte Kommunikation möglich;
• keine iOS-Version verfügbar;
• keine Desktop-Version verfügbar.

Ergebnis

Im Ergebnis ist „Briar“, im Verhältnis zu anderen Messengern, momentan noch recht spartanisch, mit Blick auf die Sicherheit und Anonymität jedoch unschlagbar.

Autor: Christian Schellhase ANMATHO AG

Der Bundestag hat die Schwelle zur Bestellung eines Datenschutzbeauftragten von 10 auf 20 Personen angehoben. Damit sollen Kleinbetriebe entlastet werden.

Seit dem 28.06.2019 hat der Bundestag einen Gesetzentwurf verabschiedet, der die Schwelle von 10 auf 20 Personen, die mit personenbezogenen Daten im Unternehmen arbeiten, zur Bestellung eines Datenschutzbeauftragten anhebt. Ziel ist es, damit die Bürokratie für Kleinbetriebe zu verringern. Da die gesetzlichen Anforderungen zum Datenschutz weiter bestehen, nimmt man diesen Betrieben eine Beratung, die bei der Umsetzung unterstützt und für eine gewisse Sicherheit sorgt.

Diese Neuregelung gehört zu einem Gesetzespaket, mit dem mehr als 150 Einzelgesetze an die DS-GVO angepasst werden sollen. Da dabei die Pflichten nicht verringert werden, steigt das Haftungsrisiko und die Wahrung des hohen Datenschutzniveaus wird schwieriger. Ob uns die Gesetzgebung damit wirklich einen Gefallen tut, ist umstritten.

Das Gesetz wurde am 20. September 2019 vom Bundesrat verabschiedet.

Am 29.07.2019 urteilte das EuGH zum Thema Facebook Plugin, nach dem die Verbraucherzentrale Nordrhein-Westfalen eine Unterlassungsklage eingereicht hatte.

Geklagt wurde aufgrund des „Gefällt mir-Buttons“ auf einer Webseite. Der Grund dafür ist, dass bereits beim Laden der Teilen-Knöpfe der Browser persönliche Daten wie die IP-Adresse oder lokal abgelegte Cookies an die sozialen Dienste sendet. Das passiert auch dann, wenn ein Webseitenbesucher gar kein Konto bei Facebook, Google und Twitter hat oder die Teilen-Funktion nicht nutzen möchte.

Laut der Verbraucherschutzzentrale sollten solche Buttons nur verwendet werden dürfen, wenn der Webseitenbesucher vorab informiert wurde und zugestimmt hat. Das Oberlandesgericht Düsseldorf hat das Verfahren ausgesetzt, um vom EuGH klären zu lassen, ob der Webseitenbetreiber bezüglich der Social-Media-Plugins überhaupt als Verantwortlicher Datenschützer zu sehen ist.

Mit dem jetzigen Urteil wird der Webseitenbetreiber als Mitverantwortlicher gesehen. Das heißt, dass er bevor das Plugin aktiviert wird, den Besucher in ausreichender Art und Weise informieren muss. Weiterhin müssen die gemeinsam Verantwortlichen in einer Vereinbarung festlegen wer welche Verpflichtungen übernimmt. Von Facebook sollte demnächst eine solche Vereinbarung zur Verfügung gestellt werden. Diese Vereinbarung ist mit in die Datenschutzdokumentation aufzunehmen. Die Plugins müssen zukünftig solange deaktiviert sein, bis der Nutzer sie aktiviert und damit seine Zustimmung erteilt hat. Dies ist zum Beispiel über die Shariff-Lösung möglich. Zu guter Letzt ist die Datenschutzerklärung entsprechend anzupassen.

Die Umsetzung sollte zeitig geschehen, da die Aufsichtsbehörden bereits angekündigt haben, die Einhaltung besonders was die Information und Einwilligung angeht zu prüfen.