Schlagwort-Archive: Datenschutzgrundverordnung

Rechenschaftsbericht des Bundesbeauftragten

Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Ulrich Kelber, hat in dieser Woche seinen Tätigkeitsbericht für das Jahr 2023 vorgestellt.

Der Bericht steigt gleich steil ein mit Empfehlungen an den Gesetzgeber. Diese zeigen die aktuellen Schwerpunktthemen im Datenschutz:

  • Digitalisierung im Gesundheitsbereich
  • KI
  • Chat-Kontrolle
  • digitale Identitäten
  • Datennutzung durch öffentliche Stellen
  • Beschäftigtendatenschutz im Kontext von KI
  • Evaluierung des Zulässigkeitsrahmens von Videomeetings in Gerichtsverhandlungen

Beanstandungen im Berichtszeitraum gab es gegenüber:

  • Agenturen für Arbeit
  • Krankenkassen
  • Bundesämtern
  • Bundespolizei und Zoll
  • privaten Post- und Telekommunikationsdienstleistern

Was außerdem hervorhebenswert ist: Die von Prof. Kelber geleitete Behörde ist innerhalb der EU und in der Welt ein anerkannter Partner in Fragen des Datenschutzes.

Wir schaffen hohe Datenschutzstandards auf globaler Ebene. Diese Harmonisierung ist ein Fortschritt für die Rechte der Bürgerinnen und Bürger, aber eben auch für die Wirtschaft, die auf einen freien und vertrauensvollen Datenverkehr angewiesen ist. Die Expertise des BfDI dazu wird international geschätzt und intensiv nachgefragt.

Prof. Ulrich Kelber

Datenschutztag

Seit 1981 begehen wir den Europäischen Datenschutztag am 28. Januar. Warum? Am 28. Januar 1981 beschloss der Europarat das Übereinkommen Nr. 108 „zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten“. Ziel war und ist es immer noch, die Grundrechte Betroffener bei automatisierter Verarbeitung personenbezogener Daten zu sichern und zu stärken.

Aktuell sehe ich drei große Probleme, vor denen der Datenschutz steht.

Problem 1: Informationelle Selbstbestimmung

Das Abwägen zwischen Bequemlichkeit und den Schutz eigener Daten, der eigenen digitalen Identität führt leider zu oft zu Entscheidungen in Richtung Bequemlichkeit. Cookies ablehnen ist leider immer noch zu häufig aufwendiger, als sie einfach nur schnell zu akzeptieren. Der Einsatz nicht datenschutzgerechter Werkzeuge ist allgemein anerkannt, auch wenn es sehr wohl datenschutzgerechte Lösungen gäbe. Die Hemmschwelle, auf Social-Media-Plattformen auch jedes noch so intime Detail zu posten, ist ungebremst niedrig. Und Bildung tut immer noch zu wenig, um Kompetenzen zur informationellen Selbstbestimmung bei Jugendlichen (und auch schon bei Kindern) zu stärken.

Problem 2: Unsere Daten sind unsicher

Immer noch gelingt es zu oft Kriminellen, an personenbezogene Daten zu gelangen. Der IT-Governance-Blog geht von über 8 Mrd. geleakten Datensätzen alleine 2023 aus. Hier werden zu sehr die Betroffen in die Pflicht genommen. Doch wo bleiben die Pflichten der Verantwortlichen, personenbezogene Daten vor Angriffen zu schützen?

Problem 3: KI

Bei aller Begeisterung für generative KI muss die Frage nach dem Schutz von Privatsphäre gestellt werden. Welche Daten werden als Trainingsdaten verwendet? Wie trainiert mein eigenes Nutzerverhalten eine KI und wie stehen die so gewonnenen Daten der Allgemeinheit zur Verfügung?

WhatsApp und kein Ende

Datenschutzrechtlich hängt das Thema „WhatsApp“ immer noch in der Luft. Nun hat der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Prof. Ulrich Kelber die irische Datenschutzbehörde aufgefordert, endlich alle im Verfahren noch offnen Fragen einer Klärung zuzuführen.

Hauptkritikpunkt ist die „erzwungene“ Einwilligung in die geänderten Nutzungsbedingungen.

Ich bin froh, dass ich mich rechtzeitig von WhatsApp verabschiedet habe.

In dieser Woche (KW23): Datenschutztag in Berlin

Aktuelle Entwicklungen im Datenschutz

Meike Kamp (Berliner Beauftragte für Datenschutz und Informationsfreiheit)

Europäischer Datenschutzausschuss


Der Europäische Datenschutzausschuss harmonisiert die Bußgeldleitlinien im Geltungsbreich der DS-GVO. Grundlagen für die Bemessung von Bußgeldern sind Art eines Verstoßes, Schwere, Umsatz der verantwortlichen Stelle gemäß Art. 83 ABS. 4-6. In die Bußgeldbemessung fließen außerdem ein die Wirksamkeit des Bußgeldes sowie seine abschreckende Wirkung.

Die Leitlinien zu den Rechten Betroffener konkretisieren Art. 15 DS-GVO. Besonders das Auskunftsrecht wurde präzisiert. Welchen Umfang hat das Auskunftsrecht und welche Modalitäten müssen beachtet werden? Dazu gibt es eine wesentliche Abgrenzung offenkundig unbegründeter und exzessiver Anträge.

Souveräne Clouds stellen ein immer wiederkehrendes Thema dar. Hier werden Mindestkriterien für digitale Souveränität der Anbieter und der Anwender beschrieben: selbstständig, selbstbestimmt, sicher.

Deutsche Datenschutzkonferenz

Mich nerven auch immer wieder Pur-Modelle auf Websites (Zugang zu Inhalten entweder als kostenpflichtiges Abo oder durch Einwilligung in eine Verarbeitung pbD für werbliche Zwecke). Hierfür gilt: Das Angebot eines trackingfreien Modells (auch kostenpflichtig) ist ausreichend.

Die Position der Datenschutzkonferenz zu Microsoft Online Dienste (Office 365) ist eindeutig:
MS praktiziert eine Verarbeitung personenbezogener Daten (pbD) zu eigenen und nicht legitimen Zwecken. Es erfolgt keine korrekte Löschung pbD. Es bestehen keine angemessenen Maßnahmen zum Schutz vor Übermittlung in Drittländer. Die TOMs sind nicht angemessen.
Fazit: Microsoft kann nicht nachweisen, dass datenschutzkonform gearbeitet wird.
Unabhängig von dieser Bewertung durch die Datenschutzkonferenz findet man häufig, besonders medial geführt, folgende Argumentationen: MS365 wird ja überall genutzt, also muss man großzügig sein. Andere nutzen es doch auch.

Zuletzt wurde konkreter auf das Recht auf eine Kopie pbD eingegangen.
Dem Anspruch auf Kopie pbD Betroffener muss die verantwortliche Stelle durch eine originalgetreue und verständliche Reproduktion der Daten Nachkommen. Das schließt Auszüge aus Dokumenten, ganze Dokumente und Auszüge aus Datenbanken ein.

Das Standard-Datenschutzmodell (SDM) – Version 3.0

Referent Martin Rost (Mitarbeiter beim
ULD Schleswig-Holstein und Autor des Buches
„Das Standard-Datenschutzmodell (SDM): Einführung,
Hintergründe und Kontexte zum Erreichen der Gewährleistungsziele“)

Ich lasse an dieser Stelle mal alle zu fachspezifischen Inhalte weg. Sehr cool fand ich die Einleitung in das Thema. Eine häufig anzutreffende Meinung ist ja, dass es im Datenschutz darum geht, Daten zu schützen. Fachlich etwas näher am Thema seiend führt zu der Annahme (so auch ich bisher), dass Datenschutz immer der Schutz von Menschen ist. Das stimmen sicherlich. Aber Datenschutz meint eben vor allem, Prozesse von Datennutzung so zu gestalten, das möglichst geringe Risiken für Betroffene bestehen. Und damit stehen eben Prozesse im Zentrum aller Überlegungen.

Datenschutzmaßnahmen stellen ein ausgewogenes Verhältnis her zwischen der Organisation der verantwortlichen Stelle mit Mitarbeitern, Dienstleistern, eingesetzter Software, Leistungserbringern, Logistik, Staat mit vielleicht untätiger Politik…

Künstliche Intelligenz im Spannungsfeld des Datenschutzes

Dr. Behrang Raji (Legal Counsel Data Protection)

Ein spannender Redebeitrag zum Thema KI und Datenschutz. Wichtig finde ich den Bezug zu den Vorschlägen aus Schleswig Holstein für eine ChatGPT-Nutzung in Unternehmen und Einrichtungen:

Richtlinien für den Umgang im Unternehmen schaffen.
Die Nutzung privater Accounts für dienstliche Zwecke sollte untersagt werden.
Es sollten keine personenbezogenen Daten für die Prompts genutzt werden.
Es sollten nur Unternehmensinformationen verwendet werden, die bereits öffentlich sind.
Die Nutzung des Dienstes unter Verwendung personenbezogener Daten zum Zweck der Erstellung von Beurteilungen der Persönlichkeit, der Arbeitsleistung sollte verboten werden.
Bei generierten Texten sollte ChatGPT als Quelle angegeben und und zusammen mit den Prompts dokumentiert werden.
Die Ausgaben von ChatGPT sollten immer auf Richtigkeit überprüft werden.
Der Dienst darf nicht genutzt werden, um Entscheidungen über natürliche Personen zu treffen (Art. 22 DSGVO).

Aktuelle Bedrohungen und Entwicklungen in der IT-Landschaft

Mark Semmler (Dipl. Informatiker und IT Security Specialist)

Mark Semmler erlebe ich zum zweiten Mal auf dem Datenschutztag. Und es war wieder ein Erlebnis.

Ich fasse nur einige Punkte seines Vortrages zusammen. In der Gesamtheit kann man dieses Feuer aus Sprache, Fakten und Inhalt nicht wiedergeben.

Ransomware ist immer noch ein Multimilliardengeschäft und weist inzwischen eine starke Diversifizierung auf. Über 100 Gruppen agieren weltweit, wobei etwa 95 % aller Akteuere aus Russland und Weißrussland kommen. Zielgerichtete Angriffe auf kritische Infrastrukturen haben deutlich zugenommen.
Hinzu kommen Fakenews, die auf Twitter und Facebook verbreitet werden. Semmler spricht von A-BC-D-Kriegsführung. Das D steht für „digital“. Das technisches Niveau der Akteure ist niedrig und mittelhoch und immer noch, erstaunlicherweise, erfolgreich.

Dabei ist derKonkurrenzdruck gestiegen. Es geht nur noch darum, schnell Daten von Opfern zu verschlüsseln und Geld zu machen:
Kunde durch eine Backdoor öffnen – in der Breite Kunden unter Kontrolle bekommen – Daten verschlüsseln – Geld fordern.
Der Handlungsdruck auf Seiten der Angreifer bedeutet für Betroffene eine deutlich geringere Reaktionszeit.

Dieser Markt ist immer noch nicht ausgetrocknet. Neu Angriffe erfolgen zunehmend auf kleine und mittlere Unternehmen.

Was fordert Semmler von der Politik? Maßnahmen müssen verpflichtend werden und gesetzlich verankern sein. Lösegeldzahlung müssen unter Strafe gestellt werden. Nur so kann dieser Sumpf trocken gelegt werden. Semmler selbst verhandelt kein Lösegeld mehr. Auslöser für diese Entscheidung war der Ukraine-Krieg.

Fazit

Ein toller, informativer Tag geht zu Ende. Es hat sich gelohnt!

5 Jahre DS-GVO

25. Mai 2018: Die Datenschutzgrundverordnung tritt in Kraft. Das ist heute genau 5 Jahre her. Ich kann mich noch gut an das Gejammer erinnern. Dabei waren es mehr als zwei Jahre, die Zeit waren, sich auf das neue Gesetz vorzubereiten.

Seite 1 der DS-GVO: von 27. April 2016

Was ist das Besondere an der Datenschutz-Grundverordnung? Fragt man 10 Personen, wird man mindestens 6 verschiedene Antworten erhalten. Ich kann nur sagen, worin für mich die Besonderheiten liegen.

Die wichtigste Besonderheit zu erst: Wir haben Datenschutzniveau, welches einheitlich und gleichermaßen den gesamten Europäischen Wirtschaftsraum umfasst. Egal, wo im EWR ich mich befinde. Das Datenschutzniveau ist immer gleich. Meine Betroffenenrechte sind identisch. Die Aufgaben für verantwortliche Stellen sind gleich.

Die Betroffenenrechte werden in den Brennpunkt gerückt. Erst kürzlich wurde ein Rekordbußgeld in Höhe von 1,2 Mrd. Euro an den Meta-Konzern erteilt. Egal ob ich in der Rolle des Mitarbeiters, des Kunden oder des Patienten bin, es existiert ein angemessenes Schutzniveau.

Den Betroffenen von Datennutzungsprozessen wird eine Mitwirkungspflicht auferlegt. Wie oft höre ich: „Oh mein Gott! Ich soll am Zensus teilnehmen… Mimimi…“ Aber Android als Smartphone-Betriebssystem nutzen, WhatsApp verwenden und regelmäßig Statusfotos Posten.

Gibt es auch was zu kritisieren? Ja! Das Thema „Digitale Fotos“ hätte aus meiner Sicht mehr Beachtung verdient. Die Art und Weise, wie wir heute Fotos erzeugen, hat sich gegenüber 2014/2016 deutlich verändert. Swipe ich auf meinem Smartphone-Display oder mache ich ein Foto – nicht erkennbar. Teleobjektive haben sich vom Preis-Leistungs-Verhältnis verändert. Auf Grund großer möglicher Distanzen ist für eine fotografierte Person nicht mehr erkennbar, dass sie überhaupt Fotografiert wird. Digitales Bild- und Videomaterial sind allgegenwärtig: Actioncams, Dashcams, Videoüberwachung…

Final: Ich mag die DS-GVO. In meiner Praxis als Datenschutzbeauftragter erlebe ich es immer wieder, dass sich Betroffen mit ihren Fragen oder mit ihren Problemen an mich wenden. Die Rolle des DSB ist stärker in den Mittelpunkt gerückt: Transparenz, Informationspflicht – beides unterstützt und stärkt die Rolle der Betroffenen.

In dieser Woche (KW20): Der Tätigkeitsbericht der Sächsischen Datenschutz- und Transparenzbeauftragten

Ich sitze gerade im Zug nach München. Die Arbeit ruft. Bei Kaffee und einer Streuselschnecke lese ich den Tätigkeitsbericht für das Jahr 2022.

Na, wer erkennt die Herkunft der leckeren Streuselschnecke?

Weg von der Kulinarik und hin zum Datenschutz. Was habe ich mir im Tätigkeitsbericht angestrichen? Alle Zitate in diesem Beitrag stammen aus dem Tätigkeitsbericht 2022.

Allgemeines

Tätigkeitsbericht, a. o. a. O., S. 4

Warum ist dieser Abschnitt bemerkenswert? Hier werden Verantwortliche für den Datenschutz benannt. Wichtig: Auch Betroffene haben eine Verantwortung. Wie gehe ich mit meinem Daten um? An wen gebe ich welche Daten weiter? Das sind keine Aufgaben ausschließlich für verantwortliche Stellen im Sinne der DS-GVO. Das geht uns alle an!

Tätigkeitsbericht, a. o. a. O., S. 5

Im Vorfeld dieses Abschnittes wird auf die Probleme von Facebook-Seiten aus der Sicht des Datenschutzes hingewiesen. Die Konsequenz findet sich hier. Und ja, ich habe meinen Twitter-Account gelöscht und bin zu Mastodon gewechselt.

WhatsApp im nicht ausschließlich privaten/familiären Umfeld

Am Beispiel von Gerichtsvollziehern geht die Landesbeauftragte auf die unzulässige Nutzung von WhatsApp ein.

Tätigkeitsbericht, a. o. a. O., S. 67

Tätigkeitsbericht, a. o. a. O., S. 67

Es gäbe da doch so viele datenschutzgerechtere Lösungen. Ich bin schon lange von WhatsApp weg und nutze Signal (privat) und Threema (beruflich). Cool ist auch Element. Hier werden Daten dezentral verschlüsselt gespeichert.

Gemeldete Datenschutzvorfälle

Tätigkeitsbericht, a. o. a. O., S. 144

Postsachen können falsch adressiert oder in den falschen Umschlag gelangen. So etwas habe ich in meiner Praxis auch schon erlebt. wichtig ist aus meiner Sicht, dass es nach einem solchen Vorfall kein „weiter wie bisher“ geben darf. Was ist falsch gelaufen? Wo müssen Prozesse verändert werden?

Tätigkeitsbericht, a. o. a. O., S. 145

Prävention

Tätigkeitsbericht, a. o. a. O., S. 147

Finde ich eine super kompakte und sehr zutreffende Anleitung.

Bußgelder

Hier wird es jetzt bemerkenswert. Und mein Vertrauen in die Sächsische Polizei wird nicht größer…

Tätigkeitsbericht, a. o. a. O., S. 175
Tätigkeitsbericht, a. o. a. O., S. 177

Eine Dashcam kann schon datenschutzgerecht betrieben werden. Vielleicht widme ich dem Thema mal einen eigenen Beitrag.

So, das war meine Zusammenfassung zum Tätigkeitsbericht. Ich habe ihn durchaus als interessant und abwechslungsreich empfunden. Nichts, was zum Vorlesen geeignet wäre. Aber wenn man sich für das Thema Datenschutz interessiert, kann das eine abwechslungsreiche Lektüre sein.

Zoom, Zoom, Zoom – und es geht nicht um Bienen oder um Fotografie

Freitag, 28. April 2023 – Verleihung des Big Brother Awards in Bielefeld

Und wer hat diesen überaus begehrten Preis gewonnen? Unter anderem die Zoom Video Communications Inc.!

Und warum? Zoom behauptet, DS-GVO-konform zu sein. Stimmt aber nicht! Als Unternehmen mit Sitz in den USA ist das Unternehmen auskunftspflichtig gegenüber der Justiz, den Geheimdiensten und anderen staatlichen Stellen in den USA. Dabei isses völlig egal, wo die Server ihren Standort haben, auf denen die Daten gespeichert sind.

Ich zitiere aus der Laudatio: „Der Preis geht auch an alle Gruppen, insbesondere Menschenrechts- sowie Umwelt- und Klimaorganisationen, die Zoom einsetzen und damit ihre Teilnehmer.innen der Überwachung preisgeben, obwohl es freie und datenschutzfreundliche Alternativen gibt… Eine Firma wie Zoom, die in den USA ansässig ist, unterliegt dem Cloud Act, dem Patriot Act und dem FISA Act. Und die bedeuten, dass eine in den USA ansässige Firma sämtliche Daten von Nicht-US-Bürger.innen an die dortigen Geheimdienste weitergeben muss.“

Was noch mal speichert Zoom alles? Ich zitiere aus der Datenschutzinformation von Zoom:

  • Kontoinformationen: Informationen, die mit einem Konto verknüpft sind, das Zoom Produkte und Dienstleistungen in Lizenz vergibt, wie z. B. der Name des Administrators, Kontaktinformationen, die Konto-ID, Abrechnungs- und Transaktionsinformationen sowie Informationen zum Abonnement.
  • Profil- und Teilnehmerinformationen: Informationen, die mit dem Zoom-Profil eines Benutzers verknüpft sind, der Zoom-Produkte und -Dienstleistungen im Rahmen eines lizenzierten Kontos verwendet, oder die von einem Teilnehmer ohne Lizenz, der einem Meeting beitritt, zur Verfügung gestellt werden, z. B. Name, Anzeigename, Bild, E-Mail-Adresse, Telefonnummer, Berufsinformationen, angegebener Standort, Benutzer-ID oder andere Informationen, die vom Benutzer und/oder dessen Kontoinhaber bereitgestellt werden.
  • Kontaktinformationen: Kontaktinformationen, die von Konten und/oder deren Benutzern hinzugefügt werden, um Kontaktlisten in Zoom-Produkten und -Dienstleistungen zu erstellen; dazu können auch Kontaktinformationen gehören, die ein Benutzer aus einer Drittanbieter-App integriert, oder die Benutzer bereitstellen, um Empfehlungseinladungen zu verarbeiten.
  • Einstellungen: Informationen, die mit den Präferenzen und Einstellungen eines Zoom Kontos oder Benutzerprofils verknüpft sind, wie z. B. Audio- und Videoeinstellungen, der Aufzeichnungsort der Datei, Einstellungen für die Bildschirmfreigabe und andere Einstellungen und Konfigurationsinformationen.
  • Registrierungsinformationen: Informationen, die bei der Registrierung für ein Zoom Meeting, ein Zoom Webinar, einen Zoom Room oder eine Aufzeichnung zur Verfügung gestellt werden, wie z. B. Name und Kontaktinformationen, Antworten auf Registrierungsfragen und andere vom Host angeforderte Registrierungsinformationen.
  • Geräteinformationen: Informationen über die Computer, Telefone und andere Geräte, die bei der Interaktion mit Zoom Produkten und Dienstleistungen verwendet werden, wie z. B. Informationen über Lautsprecher, Mikrofon, Kamera, Version des Betriebssystems, Festplatten-ID, PC-Name, MAC-Adresse, IP-Adresse (die verwendet werden kann, um allgemein auf den Standort auf Stadt- oder Länderebene zu schließen), Geräteattribute (wie Version des Betriebssystems und Akkustand), WLAN-Informationen und andere Geräteinformationen (wie Bluetooth-Signale).
  • Inhalt und Kontext aus Meetings, Webinaren, Chats und anderen Funktionen für die kollaboratives Arbeiten: Inhalte, die in Meetings, Webinaren oder Nachrichten generiert werden, die in Zoom Produkten und Dienstleistungen gehostet werden, darunter Audio, Video, Meeting-Nachrichten, Whiteboards innerhalb und außerhalb von Meetings, Chat-Inhalte, Transkriptionen, Transkriptbearbeitungen und -empfehlungen, schriftliches Feedback, Antworten auf Umfragen und F&A, Dateien sowie zugehöriger Kontext, wie z. B. Einladungsdetails, Name des Meetings oder des Chats oder Tagesordnung des Meetings. Je nach Einstellungen des Kontoinhabers, dem, was Sie freigegeben haben, Ihren Einstellungen und was Sie in den Zoom Produkten und Dienstleistungen machen, können die Inhalte Ihre Stimme und Ihr Bild beinhalten.
  • Informationen zur Nutzung von Meetings, Webinaren, Chat, Funktionen zum kollaborativen Arbeiten sowie der Website: Informationen darüber, wie Personen und deren Geräte mit Zoom-Produkten und -Services interagieren, wie z. B.: wann Teilnehmer einem Meeting beitreten und es verlassen; ob Teilnehmer Nachrichten versendet haben und mit wem sie Nachrichten austauschen; Leistungsdaten; Mausbewegungen, Klicks, Tastenanschläge oder Aktionen (wie Stummschaltung/Aufhebung der Stummschaltung oder Video ein/aus), Bearbeitungen an Transkripten – sofern vom Kontoinhaber autorisiert – und andere Eingaben, die Zoom dabei helfen, die Nutzung von Funktionen zu verstehen, das Design der Produkte zu verbessern und Funktionen vorzuschlagen; welche Drittanbieter-Apps zu einem Meeting oder einem anderen Produkt oder Service hinzugefügt wurden und auf welche Informationen die App zugreifen und welche Aktionen sie ausführen darf; die Nutzung von Drittanbieter-Apps und dem Zoom App Marketplace; verwendete Funktionen (wie Bildschirmfreigabe, Emojis oder Filter) und andere Nutzungsinformationen und -kennzahlen. Dazu gehören auch Informationen darüber, wann und wie Personen die Websites von Zoom besuchen und mit ihnen interagieren, einschließlich der Seiten, die aufgerufen werden, die Interaktion mit Website-Funktionen und ob sich eine Person für ein Zoom Produkt oder eine Zoom Dienstleistung registriert hat oder nicht.
  • Eingeschränkte Informationen von den Diensten „Zoom Email“ und „Zoom Calendar“: „Zoom Email“ bezeichnet den nativen E-Mail-Service von Zoom sowie die E-Mail-Nachrichten, die darüber gesendet werden. E-Mails, die von aktiven Benutzern von Zoom Email gesendet und empfangen werden sind in Zoom Email standardmäßig End-to-End verschlüsselt. Damit die End-to-End-Verschlüsselung unterstützt wird, müssen Benutzer von Zoom Email ihrem Zoom Email-Konto ein Gerät mit der zugehörigen E-Mail-Adresse hinzufügen und eine unterstützte Zoom-Anwendung benutzen. Bei einer End-to-End verschlüsselten E-Mail besitzen nur die Benutzer und je nach Einstellungen die Kontoinhaber oder bestimmte Kontoadministratoren den Schlüssel, um den Inhalt der E-Mail zu sehen. Das schließt Nachricht, Betreff, Anhänge und benutzerdefinierte Kennzeichnungen ein, die Benutzer zu E-Mails im Posteingang hinzufügen. E-Mails, die an Benutzer außerhalb von Zoom Email gesendet oder von diesen empfangen werden, werden nach dem Absenden oder Empfangen vom Zoom-E-Mail-Server verschlüsselt, wenn der Zoom Email-Benutzer eine verschlüsselte Nachricht sendet. In jedem Fall hat Zoom Zugriff auf E-Mail-Metadaten, die für den grundlegenden E-Mail-Verkehr benötigt werden, insbesondere E-Mail-Adressen aus den Feldern „Von“, „An“, „CC“ und „BCC“, Uhrzeit, MimeID sowie Anzahl und Größe der Anhänge. Durch die Nutzung des nativen Kalenderdienstes von Zoom erhält Zoom Informationen zu Meetingeinladungen, Nachrichten, Absendern und Empfängern sowie andere Kalenderinformationen.
  • Inhalte aus Integrationen von Drittanbietern: Benutzer können über die Zoom-Anwendung auf E-Mail- und Kalenderdienste von Drittanbietern zugreifen, wenn sie diese integrieren.  Diese Informationen werden von Zoom nicht End-to-End verschlüsselt, aber nur dann abgerufen, wenn dazu ein Auftrag besteht oder dies aus rechtlichen oder Sicherheitsgründen erforderlich ist.  Wenn Kontoinhaber und/oder deren Benutzer E-Mail-Dienste in die Produkte und Services von Zoom integrieren, darunter Tools zur Geschäftsanalyse wie ZoomIQ, kann Zoom E-Mail-Informationen wie Inhalt der E-Mail, Header und Metadaten dieser Drittanbieter-Services erheben oder verarbeiten, um die durch das Konto angeforderten Dienste zu erbringen oder das Produkt zu verbessern.
  • Kommunikation mit Zoom: Informationen über Ihre Kommunikation mit Zoom, einschließlich im Zusammenhang mit Supportfragen, Ihrem Konto und anderen Anfragen.
  • Informationen von Partnern: Zoom erhält von Drittunternehmen, wie z. B. von Marktdatenaufbereitern, Informationen über Kontoinhaber und deren Benutzer, wie z. B. Informationen über die Unternehmensgröße oder Branche eines Kontoinhabers, Kontaktinformationen oder die Aktivität bestimmter Enterprise-Domains. Zoom kann auch Informationen von externen Werbepartnern einholen, die in Zoom Produkten und Dienstleistungen angezeigte Werbeanzeigen liefern, z. B. ob Sie auf eine von diesen Werbepartnern gezeigte Werbeanzeige geklickt haben.

Stellt eine digitale Fotografie eine Datennutzung dar gemäß DS-GVO dar?

Zuerst einmal muss die Frage nach dem Haushaltsprivileg beantwortet werden. Die DS-GVO sagt dazu: „(2) Diese Verordnung findet keine Anwendung auf die Verarbeitung personenbezogener Daten …
c) durch natürliche Personen zur Ausübung ausschließlich persönlicher oder familiärer Tätigkeiten,
“ (Art. 2 Abs. 2, lit. c DS-GVO) Hier käme das Kunsturhebergesetz zur Anwendung. Wir können also davon ausgehen, dass in vielen Fällen einer identifizierbaren verantwortlichen Stelle die DS-GVO zur Anwendung kommt.

Art. 4 Abs. 1 DS-GVO regelt, dass bei Fotos mit einer für eine Erkennung natürlicher Personen ausreichenden Auflösung von einer Datenverarbeitung auszugehen ist. Es spielt hierbei keine Rolle, ob die abgebildeten Personen namentlich zugeordnet werden. Das digitale Bild allein genügt.

Können Personen, die ohne Rechtsgrundlage auf einem Bild gelandet sind, nachträglich durch Balken oder andere Hilfsmittel anonymisiert werden? Das kann man schon machen. Mit dem digitalen Bild ohne Rechtsgrundlage ist das sprichwörtliche Kind allerdings bereits in den Brunnen gefallen. Denn eine Datenerhebung und eine Datenspeicherung haben ja bereits stattgefunden. Vielleicht kommt noch eine Datenweitergabe hinzu?

Fazit: Digitale Fotos natürlicher Personen ohne Rechtsgrundlage zu erzeugen, ist Bußgeldbewährt. Da nützt ein nachträgliches Anonymisieren auch nix.

Tschüss WhatsApp

Am 13. Mai 2021 habe ich meinen WhatsApp-Account gekündigt. Und? Was hat es mir gebracht? Das Gute zuerst: Ich bemerke bisher keine Einschränkungen. Weltweit betrachtet gibt es durchaus eine gewisse Tendenz, WhatsApp und damit dem Facebook-Konzern den Rücken zu kehren. Wirtschaftlich spürbar ist die Abwanderungsbewegung für WhatsApp wahrscheinlich nicht. Aktuelle Zahlen zum Thema habe ich bisher nicht finden können. Was wären denn die Alternativen? In Deutschland beispielsweise hat es keine bemerkenswerte Bewegung weg von WhatsApp hin zu Alternativen gegeben. Wahrscheinlich sind die Alternativen zu wenig bekannt.

Telegram

Derzeit befindet sich, gemessen an den Nutzerzahlen, Telegramm auf Platz 2 nach WhatsApp. Man geht aktuell von etwa 500 Millionen Nutzern aus. Im Vergleich dazu rechnet man bei WhatsApp mit etwa 1,2 bis 1,5 Milliarden Nutzern. Der größte Nachteil von Telegrammen besteht aus meiner Sicht darin, dass eine End-to-End-Verschlüsselung nicht als Standard angeboten wird. Dafür muss erst die Funktion „Geheimen Chat starten“ verwendet werden. Gruppen können hier bis zu 250.000 Mitglieder enthalten. Öffentlich zugängliche Kanäle lassen sich erstellen. Das macht Telegram in einigen Kreisen besonders beliebt. Der Unternehmenssitz befindet sich in London.

Signal

Ein Pro-Argument für Signal lautet oft: Edward Snowden und Elon Musk empfehlen Signal. Anders als die anderen Kindern ist Signal nicht gewinnorientiert. Die gemeinnützige Stiftung finanziert sich über Spenden. Der Drang, Nutzerdaten zu versilbern kann Signal gegenwärtig nicht unterstellt werden. Die Chats sind End-to-End-verschlüsselt. Kontakt- und Metadaten werden nicht bei Signal gespeichert. Das macht Signal aus Sicht des Datenschutzes sympathisch. Die Chats selbst werden auf dem lokalen Endgerät gespeichert. Dadurch entfällt zwar die Möglichkeit eines Backups, aber das Datenschutzniveau bleibt hoch.

Threema

Personenbezogene Daten werden hier für die Einrichtung eines Benutzeraccounts nicht benötigt. Die Threema-ID als Identifikationsmerkmal wird beim Anlegen des Accounts erstellt. Die Server stehen in der Schweiz, einem datenschutzrechtlich sicheren Drittstaat. Hat ein Nutzer eine Nachricht vom Server abgerufen, wird diese dort gelöscht. Die Kontaktlisten werden auf den Servern nur anonymisiert gespeichert. Metadaten werden weder erzeugt noch gespeichert. Zumindest unter noch funktionierenden Geräten mit gleichem Betriebssystem ist ein Backup möglich. Aus meiner Sicht ist Threema der Dienst mit dem höchsten Datenschutzniveau.

Wire

Wire ist sicherlich der Exot unter den Messenger. In Berlin entwickelt, war Wire als Konkurrenz zu WhatsApp gedacht. Nicht nur gegen WhatsApp, auch gegen Telegramm, Signal oder Threema konnte sich Wire nicht durchsetzen. Die Entwickler haben Wire jetzt eher als Konkurrenz zu Slack und zu anderen Kollaborationstools in Stellung gebracht.

Mein Fazit

Ich komme gut mit der Kombination aus vielen Tools zurecht. Insofern verspüre ich keine großen Kommunikationsverluste nach dem Weggang von WhatsApp. Mein persönlicher Favorit ist Threema, auch wenn die App nicht kostenfrei abgegeben wird. Das hohe Datenschutzniveau ist mir die 3,49 € allemal wert. Im Unterricht befrage ich immer wieder meine Schüler*innen zu dem Thema. Ich stelle auch hier fest, dass es keinen bemerkenswerten Trend weg von WhatsApp gibt. In allen Klassen, in denen ich seit dem 15. Mai 2021 unterrichtet habe, konnte ich genau eine Schülerperson finden, die ebenfalls WhatsApp verlassen hat. Die Frage, wer überhaupt WhatsApp nutzt, habe ich in diesem Zusammenhang nicht gestellt.

45 Jahre Datenschutz in Deutschland

Der Bundestag hat am 10. Juni 1976 das Bundesdatenschutzgesetz beschlossen. Seit 45 Jahren gibt es nun in Deutschland (West) eine gesetzliche Grundlage für den Schutz unserer Privatheit. Gern wird das Argument gezogen, dass sich doch niemand sorgen muss, der nichts zu verbergen hat. „Wer gesetzestreu lebt, muss sich keine Gedanken machen.“ Ich finde, dass die Art, wie ich lebe, liebe, denke niemanden etwas angeht. Es sei denn, ich möchte, dass daraus etwas bekannt wird.

Digitale Kommunikation und Social Media, Online-Shopping und digitale Informationsbeschaffung haben die Situation noch verschärft. Die Corona-Pandemie stellt eine weitere Zuspitzung des Themas dar.

„Wir haben ein Problem in diesem Land mit Datenschutz. Die Corona-Warnapp hat nicht das gebracht, was sie sollte. Darüber brauchen wir eine politische Debatte, ob wir uns nicht von lieb gewordenen deutschen Mentalitäten trennen müssen.“ (Quelle: Twitter)

Wir haben kein Problem mit dem Datenschutz in Deutschland. „Deutsche Mentalitäten“ im Kontext eines Gesetzes anzuführen, erscheint mehr als polemisch. Wir haben tatsächlich ein massives Problem mit dem Datenschutz in Deutschland. Wir haben ein Problem mit der Ausprägung eines datenschutzgerechten Denkens. Datenschutz und informationelle Selbstbestimmung findet in Schulbildung kaum Niederschlag. Wenn Lehrpersonen zu Beginn der Schulschließung auf Tools für Distanzunterricht setzen, ohne dabei auf Datenschutz zu achten, dann verdeutlicht das unsere Situation.

Was ist also zu tun? Lehrpersonen habe eine Vorbildfunktion. Diese muss kompetent wahrgenommen werden. Datenschutz und informationelle Selbstbestimmung muss sich im Unterricht wiederfinden. Es genügt nicht, eine Unterrichtsstunde pro Schuljahr dafür aufzuwenden.