Der Schutz der Daten - DSGVO im Überblick und in der Praxis (Teil 2) - Prozesswärme

 
WEITER LESEN
WIRTSCHAFT & MANAGEMENT

 Der Schutz der Daten – DSGVO im Überblick
 und in der Praxis (Teil 2)
 von Peter Klatecki

 D     atenschutz nach der DSGVO betrifft alle
       Bürger der EU; ausnahmslos. Als Betrof-
 fener, dessen Daten geschützt werden, und
                                                         DNS: Das Internet funktioniert mithilfe
                                                    von Adressen im TCP/IP-Protokoll. Diese
                                                    werden durch Nummern gebildet. Jeder
                                                                                                     lich die s.g. „Erwachsenenseiten“ blockiert.
                                                                                                     OpenDNS gehört inzwischen allerdings
                                                                                                     zum US-Unternehmen Cisco.
 natürlich als Unternehmer oder Mitarbeiter         Anbieter (Server) im Internet muss über eine
 von Betrieben, die diese Verordnung erfüllen       eindeutige IP-Adresse erreichbar sein. Men-      Beispiel: Strava
 müssen. Was ist wirklich wichtig, was braucht      schen merken sich (Domain-)Namen aller-          Ein Beispiel, wie unvorteilhafte Voreinstel-
 man für die tägliche Arbeit?                       dings viel leichter. Die Webseite des Verlages   lungen ernsthafte Konsequenzen haben
     In Teil 1 (PW 8/2018) ging es um die           ist im Internet über die V4-IP 136.243.165.142   können, zeigt das Beispiel des Social-Net-
 Grundlagen, folgend aus den Regelungen             zu erreichen. Die Anfrage in einem Brow-         work Strava. Strava sammelt die GPS-Daten
 der DSGVO. Hier folgt die Bedeutung für            ser nach „www.vulkan-verlag.de“ wird vom         von Fitnesstrackern. Benutzer können über
 die Praxis, grundlegende Maßnahmen und             angesprochenen DNS-Server in diese Num-          diese Geräte ihre Lieblingsrouten für das
 Umsetzungsvorschläge. Anmerkung: Eine              mer übersetzt. Dann kann die Seite aufge-        tägliche Jogging oder ihre Fahrradausflüge
 abschließende und rechtssichere Darstel-           rufen und dargestellt werden.                    an das Network melden und damit den
 lung ist leider nicht möglich, da letztinstanz-         Nun kann das Nutzerverhalten an dem         anderen Benutzern bekannt machen. Stra-
 liche Urteile erst viel später zu erwarten sind.   jeweils zuständigen DNS-Server protokol-         va erzeugt daraus eine Weltkarte mit den
                                                    liert und ausgewertet werden, was auch           eingezeichneten Strecken. Auf dunklem
 Technische und organisa-                           ausführlich geschieht.                           Hintergrund werden die Wege als „helle“
 torische Maßnahmen (TOM)                                IBM, die Global Cypher Alliance und         Linien dargestellt. Je heller die Linie, desto
 Es gibt zwei Grundforderungen im aktuel-           Andere betreiben seit einiger Zeit eigene        mehr Personen nutzen diese Strecke.
 len Datenschutzrecht:                              DNS-Server unter dem Namen Quad9, die                Nun nutzen auch Soldaten solche Tra-
    „Privacy by Design“, also Schutz durch          ausdrücklich keinerlei Daten sammeln und         cker bei ihrem täglichen Training, teilweise
 Technikgestaltung. Dahinter steht der              auch Phishingseiten oder Seiten mit Mal-         haben sie diese vom Dienstherrn erhalten,
 Gedanke, dass Datenschutz am besten zu             ware (Schadsoftware) blockieren sollen. Der      um die Fitness der Truppe zu fördern. Befin-
 gewährleisten ist, wenn das im Verarbei-           Betrieb finanziert sich durch Spenden und        det man sich im Auslandseinsatz ist die Wahl
 tungsvorgang technisch berücksichtigt              durch Beiträge der öffentlichen Hand.            der Strecke eingeschränkt, unter Umständen
 und integriert ist.                                     In jedem Router (und auch in jedem          sogar gefährlich. Auf Strava waren plötzlich
    „Privacy by Default“, Schutz durch              Endgerät) kann der DNS-Server manuell            Laufstrecken zu sehen, welche eindeutig
 datenschutzfreundliche Voreinstellungen.           voreingestellt werden. Die Adresse der           auf militärische Anlagen in Krisengebieten
 Danach sind Grundeinstellungen eben                Quad9 Server lautet: 9.9.9.9 (IP V4) bzw.        schließen ließen. Angezeigt wurden Routen
 schutzfreundlich vorzusehen. Hiermit sol-          2620:fe::fe (IP V6). Ein weiterer Anbieter von   in der Einöde von Afghanistan und anderen
 len insbesondere jene Nutzer geschützt             geschützten DNS Diensten ist Cloudflare.         Konfliktgebieten. Die Soldaten liefen eben
 werde, welche sich weniger mit der Tech-           Die versprechen ebenso „Privacy First“.          um ihr Lager herum, immer am Zaun lang.
 nik auskennen und befassen und dadurch             Die Adressen der Cloudflare Server lauten:       Es waren auch Rückschlüsse auf die Art der
 eventuell Einstellungen wählen, die nicht          1.1.1.1 (IP V4) und 2606:4700:4700::1111 (IP     Einrichtung möglich, indem etwa abgelau-
 ihren Wünschen entsprechen.                        V6). Die gewählten Adressen erinnern ver-        fene Start- und Landebahnen zu erkennen
    Beide Forderungen zielen aber auch auf          mutlich nicht zufällig an den Server von         waren. Eine namhafte Anzahl von Geheim-
 grundsätzliche Konzepte wie die Nutzer-            Google (8.8.8.8).                                basen des Militärs wurde so offengelegt.
 authentifizierung, Pseudonymisierung, Ano-              Wer all diesen Servern nicht vertraut,          Strava, der Dienst selbst, verweist dar-
 nymisierung, Verschlüsselung und Weiteres.         kann es mit den Servern von OpenDNS              auf, dass man die Einstellung ja auf „Privat“
                                                    versuchen. Bei den Hauptadressen (IP-V4          ändern könne. Diese Strecken würden dann
 Beispiel: DNS                                      208.67.222.222 und 208.67.220.220) wird          nicht veröffentlicht. Mit dieser Einstellung
 Als einfaches Beispiel für „Privacy by             Schutz gegen Phishing versprochen. Fami-         ist die Nutzung des Netzwerks jedoch
 Default“ ist die Voreinstellung des DNS-Ser-       lienschutz gibt es über 208.67.222.123 und       nahezu ohne Sinn, die Protokollierung
 vers im (firmen-)eigenen Router zu nennen.         208.67.220.123. Dort werden dann zusätz-         könnte dann auch unterbleiben.

80                                                                                                                         PROZESSWÄRME 01 | 2019
WIRTSCHAFT & MANAGEMENT

Sicherheit der Verarbeitung                       wiesen und auf entsprechende Verhaltens-        nennen. Damit können Mitarbeiter unbe-
Die genutzte Technik muss nach dem                regeln eingeschworen werden. Die Mitar-         absichtigt Zugriff auf Daten erlangen, für
aktuellen Datenschutzrecht risikoadäquat,         beiter sind auf die dargestellten Aspekte       die sie keine Berechtigung besitzen sollten.
unter Beachtung des „Stands der Technik“          im Folgenden zu sensibilisieren.                    Natürlich muss die Datensicherung
sein, so die Forderung. Ist bei einem freien          Eine große Schwachstelle ist die Entsor-    gewährleistet sein und eine Erfolgskont-
Autor noch ein Router seines Providers als        gung von Dokumenten mit personenbe-             rolle die Wiederherstellung im Fehlerfall
ausreichender Schutz anzusehen, gilt das mit      zogenen Daten, ohne diese zu schreddern.        sicherstellen. Es gilt: keine Datensicherung,
Sicherheit nicht für das Gesundheitswesen.        Für Hacker und Detektive ist der Papierabfall   kein Mitleid!
Hier ist als Grenze/Zugang zum Internet eine      immer ein erfolgversprechender Angriffs-
deutlich komplexere Router/Firewall-Kombi-        vektor und erste Wahl für den Einstieg in       BYOD (Bring Your Own Device)
nation erforderlich. E-Mail-Verschlüsselung       das sogenannte Social-Engineering. Es           Hierunter sind nicht nur die privaten Gerä-
und die Nutzung von VPN-Zugängen beim             sind viele Informationen zu finden, welche      te der Mitarbeiter zu fassen, sondern auch
Zugriff auf Unternehmensinformationen             das Bild von Personen ergänzen können           Geräte von Geschäftspartnern, Kunden und
sind Standard. Die Unternehmens-IT muss           (Abonnements, Bankverbindungen, Kun-            Lieferanten etc. Diese Geräte entziehen sich
die Vertraulichkeit (beschränkter Zugriff), die   denbeziehungen, politische Meinung usw.).       der Kontrolle durch die IT-Abteilung. Möch-
Integrität und die Verfügbarkeit (Backup) von         Eine weitere Gefährdung stellen die         te man diesem Personenkreis Zugang zum
Daten sicherstellen.                              heutigen mobilen Speichermedien dar             Internet über die firmeneigene Infrastruk-
                                                  (USB-Sticks, Speicherkarten und sonstige        tur ermöglichen, so sind diese Geräte mit
Mobile Geräte                                     Datenträger), und dies gleich in mehrfa-        spezieller Firewall vom Produktionsnetz
Notebooks, Tablets, Smartphones, USB-Sticks       cher Hinsicht. Diese Datenträger werden         zu trennen. Für die WLAN-Struktur gilt das
und Rechner in betriebsfremder Umgebung           leicht verloren oder gestohlen und damit        Gleiche. Hier wird dann nur identifizierten
unterliegen einer höheren Gefährdung bzgl.        ist keine Kontrolle mehr über die gespei-       Geräten und Benutzern Zugriff gestattet.
Diebstahl und Ausspähung. Die Benutzung           cherten Daten möglich, es sei denn effek-
darf nur nach Passwort/Pin/Biometrie mög-         tive Verschlüsselung verhindert den Zugriff.    Fehler beim Datenschutz
lich sein. Die Geräte sollten nur für den Ein-        Ein beliebter Angriffsvektor, um Schad-     Eindeutige Fehler liegen in folgenden Fäl-
satzfall notwendige Daten enthalten und           software in Unternehmen einzuschleusen,         len vor:
Verschlüsselung (Bitlocker/Veracrypt) nutzen.     ist nach wie vor einen speziell präparierten       Es ist ein unkontrollierter Zugang zu
Auch sollte nur für den Einsatzfall notwendi-     USB-Stick im Unternehmensbereich zu „ver-       Betriebsräumen, und damit zu Rechnern am
ge Software installiert sein.                     lieren“. Angefangen mit dem Parkplatz bis       Firmennetz, möglich. In diesen Büros liegen
    Die Rechner sind beim Verlassen immer         hin zum Waschraum der Geschäftsleitung.         vielleicht noch vertrauliche Unterlagen offen
zu sperren und bei Nichtbenutzung sicher          Irgendjemand wird diesen finden und am          auf dem Tisch. Schwache Passwörter und
zu verwahren (vor fremdem Zugriff weg-            Firmen-PC neugierig prüfen, was wohl dar-       deren „Speicherung“ auf Zetteln unter der
schließen). Unmittelbare Sperrung des             auf zu finden ist. Oder Betriebsfremde haben    Tastatur leisten ein Übriges. Schlecht gewar-
Rechners, ohne die Programme zu beenden,          die Möglichkeit, Sticks direkt an Rechnern      tete Hard- und Software erlaubt ungewoll-
erreicht man durch die Tastenkombination          zu platzieren (etwa bei Wartung oder Reini-     ten Zugriff auf Informationen.
WIN+L (Windows). Nach erneutem Login              gung). Je nach Berechtigungsstufe können           Am Telefon oder im Gespräch werden
ist ein Weiterarbeiten direkt möglich. Unter      die Schäden durch dann automatisch ausge-       nicht nur unbedingt nötige Informatio-
Mac OS kann man Ähnliches erreichen,              führte Software erheblich sein. Auf diese Art   nen weitergegeben. Für einen Anrufer ist
indem man unter „Einstellungen“ die Einga-        wurden 2010 Uranzentrifugen im Iran zerstört    es nicht von Belang, aus welchem Grund
be eines Passwortes nach Bildschirmschoner        (StuxNet), das interne Netzwerk der Anlage      jemand nicht zu erreichen ist. Diskussionen
oder Bildschirmabschaltung verlangt. Der          war nicht mit der Außenwelt verbunden.          oder Informationsaustausch auf dem Flur
Bildschirm kann mit der Tastenkombination             Auf der anderen Seite können durch          sollten sich nicht um Interna und schon gar
Shift+Ctrl+Eject abgeschaltet werden.             mobile Datenträger unbemerkt große              nicht um personenbezogene Daten drehen.
     Die Umsetzung obiger Maßnahmen               Datenmengen aus dem Unternehmen                    Es befinden sich unnötige Daten auf
schützt nicht nur persönliche Daten, son-         gebracht werden.                                Arbeitsrechnern. Diese Daten sind, nach-
dern auch gespeicherte Firmengeheimnisse.             Viele Daten werden versehentlich offen-     dem kein Zugriff mehr nötig ist, in der fir-
                                                  gelegt, indem z. B. beim E-Mail-Versand         meninternen Serverstruktur zu archivieren
Datenschutzverletzungen                           eine falsche Adresse angegeben wird, ohne       und vom Arbeitsrechner zu löschen.
und Verstöße                                      es zu bemerken, oder leichtfertig „an alle“
                                                  geantwortet wird.                               Angriffsszenarien
Typische Schwachstellen                               Von Seiten der Infrastruktur ist ein zu     Entgegen der allgemeinen Ansicht finden
An erster Stelle sind hier die Mitarbeiter zu     kompliziertes, vielleicht auch historisch       typische Angriffe auf Daten im Unterneh-
nennen. Diese müssen regelmäßig unter-            gewachsenes Rechtesystem in Servern zu          men nicht durch technisches Hacking,

www.prozesswaerme.net                                                                                                                             81
WIRTSCHAFT & MANAGEMENT

            Ziele von Cyberangriffen                               nicht öffentlich wurden. Die        den Datenschutz innerhalb von 72 h der
                                                                   Schwachstelle des Zielsys-          zuständigen Aufsichtsbehörde bekannt zu
                                                                   tems ist in der Öffentlichkeit      machen. Diese Pflicht entfällt, wenn der Ver-
                                         Einzelperson              unbekannt und demzufolge            stoß „voraussichtlich nicht zu einem Risiko
     28,60%
                          40,00%
                                         Gesundheit/Soziales       gibt es dagegen in der Regel        für die Rechte und Freiheiten natürlicher Per-
                                         Finanzen/Versicherungen   keinerlei Verteidigung oder         sonen führt“. Ein Beispiel: eine Personalakte
                                         Industrie
                                                                   Softwareupdates, welche die         wird, ohne sie zu schreddern, in den Papier-
    7,00%                                Öffentliche Verwaltung
                                                                   Lücke schließen könnten.            müll entsorgt. Dort verbleibt sie mehrere
        7,00%                            Sonstige
              7,80% 9,80%
                                                                       Die israelische Firma Celleb-   Stunden, kann aber noch vor der Abholung
                                                                   rite bietet Software an, mit der    (Entsorger) wieder geborgen werden. In die-
 Bild 1: Ziele von Cyberangriffen                                  angeblich jedes Smartphone          sem Fall kann eine Meldung wohl unterblei-
 (Quelle: hackmageddon.com)                                        geknackt werden kann, auch          ben. Die Akte hat das Firmengelände nicht
                                                                   die neuesten Apple Modelle.         verlassen, die erhaltene Aufmerksamkeit in
 die Ausnutzung von Softwarefehlern und Dies bedeutet Kenntnis über Sicherheits-                       der Zeit im Papiermüll dürfte gegen Null
 Schwachstellen über die Netzwerkverbin- lücken, die dem Hersteller selbst nicht                       gehen. Damit bestand keine Gefahr für die
 dung, also über das Kabel, statt. In mehr als bekannt sind, sonst könnten diese durch ein             Rechte des Betroffenen.
 90 % aller Fälle geschieht dies über das s. g. Update geschlossen werden. Nach eigenen                    Allgemein gesprochen: Jeder einzelne
 Social-Engineering (später Social Hacking), Angaben machen sie vor einem Verkauf                      Mitarbeiter ist gefordert, falls er Verstöße
 über Datenklau mithilfe von Datenträgern der Software so eine Art „Ethikprüfung“.                     bemerkt. Bei personellen Vorgängen, etwa
 oder durch persönlichen Einsatz. Social- Eine Abgabe an zweifelhafte Kunden soll                      die mündliche Weitergabe von geschütz-
 Engineering verfolgt den Ansatz durch so unterbunden werden. Behörden kön-                            ten Daten, ist der jeweilige Vorgesetzte zu
 spezifische, sehr persönliche Ansprache nen gegen Bezahlung auch einzelne Geräte                      informieren. Bei IT-bezogenen Vorfällen die
 den Nutzer zu bestimmten Handlungen zu entsperren lassen. Nach eigenen Angaben                        EDV-Abteilung. Weiterhin sollte der Daten-
 überreden. Je spezifischer die Informationen hat Cellebrite ca. 15.000 Kunden aus dem                 schutzbeauftrage informiert werden. Dort
 über eine Person sind, desto einfacher kann Bereich Strafverfolgung und Militär.                      kann jeweils entschieden werden, ob eine
 dieses Ziel in der Regel erreicht werden.               Die Ziele aller sonstigen Angriffe liegen     Meldung an die Landesbehörden notwen-
     Nur der Rest (< 10 %) erfolgt über das hauptsächlich im gewinnen (stehlen) von                    dig ist oder nicht. Durch die knappe Fristset-
 Einschleusen von Trojanern, Viren oder Daten oder in der Beschädigung der Repu-                       zung (mit erheblicher Strafandrohung s.u.)
 Erpressungssoftware (s. g. RansomWare) tation des Unternehmens. DDoS Attacken                         ist in solchen Fällen immer umgehendes
 durch Massenmails. Gegen die meisten die- (Distributed Denial of Service) machen Web-                 Handeln erforderlich, um drohende schmerz-
 ser Angriffe hilft die Sensibilisierung und zugänge/Webseiten durch Überlastung zeit-                 liche Konsequenzen für das Unternehmen
 Schulung von Mitarbeitern ungemein, da weise unbenutzbar und schaden so. Man                          und damit u. U. für den eigenen Arbeitsplatz
 alle aktuellen E-Mail-Programme ange- denke nur an Online Casinos. In allen Fällen                    zu vermeiden.
 hängte Software oder Skripte nicht mehr sind die Angriffe finanziell motiviert. Bild
 automatisch ausführen. Der Angreifer ist 1 zeigt den prozentualen Anteil verschie-                    Bußgelder
 hier immer auf die Mithilfe des Benutzers dener Angriffsziele. Nach den Einzelperso-                  Je nach Verstoß, je nach verletztem Artikel
 angewiesen, um diese Routinen zur Aus- nen (40 %), führt der Bereich Gesundheit/                      reichen die Bußgelder bis zu € 10 Mio. /2 %
 führung zu bringen oder eine bestimm- Soziales (9,6 %), gefolgt von Finanzen/Ver-                     des weltweiten Jahresumsatzes oder bis
 te Webseite zu besuchen und Code von sicherungen (7,8 %) und der Industrie (7,0 %)                    zu € 20 Mio. /4 % des weltweiten Jahres-
 dort zu starten. Durch die unspezifische sowie der öffentlichen Verwaltung/Verteidi-                  umsatzes, je nachdem was höher ist. Die
 Ansprache des Nutzers sind diese Versuche gung/Sozialsysteme (auch 7,0 %).                            eigentliche Höhe legen die Datenschutz-
 normalerweise leicht zu identifizieren.                 Mitarbeiterschulung und Sensibilisie-         behörden im Einzelfall fest. Gefordert in
     Die nächste Stufe sind automatisierte rung ist Aufgabe der Firmen-Orga. Es ist                    der Verordnung ist aber, dass Bußgelder
 Angriffe, welche auf bestimmte Hardware- Aufgabe der IT-Infrastruktur, technisch ein                  in jedem Fall „wirksam, verhältnismäßig
 oder Softwarefehler zielen, um Zugriff auf möglichst hohes, dem Bedarf angepasstes                    und abschreckend“ sein sollen. Damit
 die Datenbestände zu erlangen. Dies ist Schutzniveau zu bieten. Aus den Forde-                        sind, unternehmensabhängig, deutliche
 das erwartete technische Hacking. Es ist rungen der DSGVO kann man durchaus                           Bescheide zu erwarten.
 unstrittig, dass in Schubladen von Behör- die Pflicht zur Bereitstellung ausreichender
 den oder auch kommerziell agierenden Finanzmittel ableiten.                                           (DSGVO-) Abmahnungen
 Unternehmen s. g. Zero-Day-Exploits lie-                                                              Die befürchtete Abmahnwelle ist bis heute
 gen und auf ihren Einsatz warten. Diese Was tun, wenn man Verstöße                                    (in Deutschland, Stand Oktober 2018) aus-
 werden mit „Zero-Day“ bezeichnet, da sie bemerkt?                                                     geblieben. Dies mag daran liegen, dass
 noch nicht im Einsatz waren und so auch Nach Artikel 33 DSGVO sind Verstöße gegen                     es eine direkte Abmahnung nach DSGVO

82                                                                                                                           PROZESSWÄRME 01 | 2019
WIRTSCHAFT & MANAGEMENT

wahrscheinlich gar nicht gibt. Bei dem Ins-         Dazu handelt es sich bei der DSGVO um          Prominente, müssen dies sowieso dulden.
trument der (kommerziellen) Abmahnung            regionale (EU) Regeln, die auf ein globales           Das KUG sollte bei Kunst und Meinungs-
handelt es sich um einen Weg, welcher nur        Netz anzuwenden sind. Dies sorgte bei den         freiheit weiter Vorrang haben. Es gab die
in Deutschland gegangen werden kann.             EU-Unternehmen für Stress, meistens auch          Möglichkeit, dies „offiziell“ zu regeln, nach
Wenn, dann sind Abmahnungen nach                 für Aktionismus, während Unternehmen              Öffnungsklausel 85. In Schweden ist es so
Wettbewerbsrecht, speziell dem Gesetz            außerhalb der EU doch deutlich entspann-          umgesetzt worden. Immerhin hat das Bun-
gegen den unlauteren Wettbewerb, zu              ter mit dem Thema umgehen.                        desinnenministerium am 14. Mai in einer
erwarten. Eben wie bisher auch. Allerdings          Nach der EU-Verordnung für die Verar-          Stellungnahme bekannt gegeben, dass das
ist Datenschutz ein Menschenrecht und            beitung von Daten von Personen vor dem            KUG weiterhin Vorrang haben soll. Eine sol-
nicht ein Recht als Marktteilnehmer.             16. Lebensjahr hat immer die Einwilligung         che Stellungnahme ist allerdings juristisch
    Einige Juristen vertreten auch die Auffas-   der Eltern (Erziehungsberechtigten) vor-          nicht bindend.
sung, dass die DSGVO eine s. g. abschließen-     zuliegen. Die Diskussionen mit den Eltern             Im privaten Bereich (also ohne wirt-
de Regelung darstellt. Das heißt sie enthält     und ihren pubertierenden Kindern, wenn            schaftlichen Hintergrund) ist die DSGVO
alle Sanktionsmöglichkeiten. Damit bliebe        diese z. B. ein neues Spiel auf ihrem Smart-      ja ohnehin nicht anwendbar. Damit ist
dem Abmahnwilligen bei festgestellten Ver-       phone spielen möchten und dafür Daten             ausdrücklich die private Verwendung
stößen die Meldung an die Datenschutzbe-         abgeben sollen, sind bestimmt amüsant.            sozialer Netze davon auch nicht erfasst.
hörden. Ob die DSGVO wirklich „abschlie-         Diese Altersgrenze liegt in vielen Ländern        Hochladen und damit Veröffentlichen von
ßend“ ist, ist jedoch aktuell noch strittig.     darunter, in den USA beispielsweise bei           Bildern aus dem Urlaub, von daheim oder
    Generell bei Abmahnungen gilt: Die           13 Jahren. Das Social-Network SnapChat            auf der Straße ist nach wie vor vom KUG
Abwehr einer Abmahnung sollte immer              hat eine deutliche Anzahl von Nutzern,            gedeckt. Bilder mit einzelnen oder einer
über einen Anwalt erfolgen. Zuerst muss          welche jünger als 16 Jahre sind. Nach dem         kleinen Gruppe von Personen als Haupt-
geprüft werden, ob der behauptete Ver-           25. Mai hätten all diese Konten bis zur aus-      motiv unterliegen wie bisher dem Recht
stoß überhaupt vorliegt und dann, ob             drücklichen Einwilligung durch die Eltern         am eigenen Bild (Persönlichkeitsrecht) und
die Abmahnung selbst einwandfrei ist.            gesperrt werden müssen. Davon ist mir             diese müssen ihr Einverständnis zur Veröf-
Auf keinen Fall sind unmittelbar Unterlas-       nichts bekannt. Es bleibt natürlich auch die      fentlichung erklären.
sungserklärungen zu unterschreiben (die          Frage, ob bei gemeinsamem Erziehungs-                 Rechtlich in den Vordergrund tritt in
gelten lebenslang) oder Zahlungen, auch          recht auch beide Elternteile Einverständnis       der beruflichen (= nicht privaten) Foto-
keine Teilzahlungen, zu leisten. Das könnte      erklären müssen. Diese rechtliche Klärung         grafie immer mehr die Datenverarbeitung
schon eine Anerkenntnis darstellen. Ist der      wird spannend sein.                               zur Erfüllung von Verträgen oder zur
Hinweis auf einen abmahnfähigen Regel-                                                             Wahrung berechtigter Interessen, die aus-
verstoß berechtigt, sollte dieser Verstoß        Auswirkungen                                      drückliche Einwilligung tritt zurück. Soll
umgehend beseitigt werden und anschlie-                                                            ein Fotograf etwa eine Hochzeit ablichten
ßend eine eigenformulierte (Anwalt) Unter-       Die Sache mit den Fotos                           oder Passfotos anfertigen, bedarf es kei-
lassungserklärung abgegeben werden.              Digitalfotografie ist Datenverarbeitung nach      ner gesonderten Einwilligung des oder
    Merke auch: Eine unberechtigte Abmah-        DSGVO, wenn Gesichter von Personen abge-          der Betroffenen fotografiert zu werden.
nung stellt selbst einen Wettbewerbsver-         bildet sind oder Personen an anderen Merk-        Zur Veröffentlichung, z. B. im Schaufens-
stoß dar!                                        malen eindeutig identifiziert werden können.      ter oder auf der Webseite des Fotografen,
                                                 Diese Fotografie ist erlaubt für „hauptberufli-   hingegen schon.
Kritik an der Verordnung                         che, angestellte Fotojournalisten“.                   Bilder auf Webseiten vom Sommerfest,
In der Presse wurde Kritik laut, dass z. B.         Also für die freien Journalisten und für       von nicht kommerziellen Vereinen, soll-
ein Blogger mit ein paar Euro Einkommen          die anderen nicht?                                ten unproblematisch sein (berechtigtes
im Monat (nahezu) die gleichen Pflich-              Vor dem 25. Mai wurde dies durch das           Interesse). Es ist jedoch eine gute Idee,
ten hat wie ein multinationaler Konzern.         Kunst-Urheber-Gesetz (KUG), erlassen 1907,        eine ausdrückliche Einwilligung von den
Wenn man Datenschutz als Menschenrecht           letzte Änderung von 2001, geregelt. Bilder        in der Öffentlichkeit handelnden Perso-
begreift, können die Anforderungen auch          und deren Veröffentlichung waren erlaubt,         nen (etwa dem Vorstand) einzuholen. Die
nicht abweichend geregelt sein. Natürlich        wenn einzelne Personen nicht erkennbar            Meldung zur Veröffentlichung an eine
muss dieser Blogger keine so großen Inves-       als Hauptmotiv dargestellt wurden. Also           Tageszeitung mit einem Bild wäre dann
titionen in Abläufe, Mitarbeiterschulung         in Berichten von Demonstrationen, über            rechtlich gesichert. Bei Bildern von Kin-
und Hardware vornehmen wie ein Kon-              Konzerte und Festivals oder bei Dorffesten        dern (Kita) ist die Einwilligung der Erzie-
zern, aber er muss den Datenschutz nach          usw. Dieses Gesetz stand über dem Recht           hungsberechtigten vor der Veröffentli-
DSGVO in seinem Verantwortungsbereich            auf das eigene Bild, wenn man selbst nur          chung, besser vor dem Fotografieren,
gewährleisten. Erläuterungen findet man          „zufällig“ mit abgebildet wurde. Personen         einzuholen. Dies ist aber keine Folge der
im Erwägungsgrund 13.                            des öffentlichen Lebens und Interesses,           DSGVO, das galt bisher auch.

www.prozesswaerme.net                                                                                                                          83
WIRTSCHAFT & MANAGEMENT

    Am 18.06.2018 urteilte das Oberlandes-       und das Recht auf „Übertragen werden“             Webseite nutzen zu können, ohne sich mit
 gericht Köln hierüber (Az.: 15 W 27/18). Als    können nicht erfüllt werden. Außerdem             den angezeigten Datenschutzinformatio-
 Kern des Urteilsspruches kann man sagen:        ergibt sich durch den Datentransfer in die        nen zu befassen und diese Genehmigung
 Fotos als Dokument der Zeitgeschichte           USA ein geringeres Schutzniveau. Seit 2016        etwa einzuschränken. Die Schutzabsicht
 oder im öffentlichen Interesse unterliegen      verschlüsselt WhatsApp „Ende zu Ende“             der Verordnung, der Betroffene als Herr
 nicht der DSGVO sondern dem Kunstur-            und wirbt damit. Den wenigsten Nutzern            über seine Daten, wird damit natürlich
 heberrechtsgesetz als übergeordnetem            ist bekannt, dass nur die Texte und nicht         völlig unterlaufen.
 Recht, möglich nach Klausel 85 DSGVO.           übertragene Bilder verschlüsselt werden.
 Unter besonderer Berücksichtigung der           Die Bundesbehörden in den USA werden              Warum nun das Ganze?
 Pressefreiheit gelte hier ausschließlich        vermutlich nach wie vor Zugriff auf die           Daten sind das neue Gold. Inzwischen
 deutsches Recht.                                Texte haben. Amerika hat immerhin sogar           werden unfassbare Mengen an Informa-
 Einwilligung nach DSGVO ist also nötig, wenn:   Exportbeschränkungen für Verschlüsse-             tionen täglich gesammelt, ausgewertet
 ■■ der/die Abgebildete(n) erkennbar ist/        lungssoftware erlassen und das Schutzni-          und gespeichert. Über jeden, der jemals
    sind und keine Ausnahme des KUG              veau beschränkt. Entsprechende Software,          das Internet genutzt hat, gibt es Profile.
    greift                                       auch Open-Source, wird vorab vom BIS                 Google ist keine Suchmaschine, Face-
 ■■ das Foto einem unbeschränkten Per-           (Bureau of Industry and Security) überprüft.      book ist kein Darstellungsmedium, Whats-
    sonenkreis zugänglich gemacht wird               Es sind keinerlei Maßnahmen bekannt,          App ist keine Kommunikationssoftware.
 ■■ wenn Kinder fotografiert werden, intime      welche diese Schwierigkeiten abschließend         Dies sind Werbeagenturen mit Zusatzfunk-
    Situationen abgebildet sind, sensible        beseitigen können, um DSGVO-konform               tionen, um die Nutzer zu gewinnen und zu
    Daten erkennbar sind.                        zu werden.                                        halten. Anders sind die jährlich gemeldeten
 Einwilligung ist nicht nötig, wenn:                 Dies führt dazu, dass Firmen dazu über-       Milliardengewinne mit kostenfreien Diens-
 ■■ eine der Ausnahmen des KUG greift            gehen, die Installation und Nutzung von           ten auch nicht zu erreichen.
    (Person der Zeitgeschichte, Personen         WhatsApp auf Firmen-Handys zu untersa-               Je spezifizierter ein Datensatz ist, desto
    als Beiwerk etc.)                            gen. Continental setzte es im Juni 2018 um        wertvoller ist er für die Werbeindustrie.
 ■■ ein berechtigtes Interesse des Veranstal-    und untersagte die Nutzung auf mehr als           Tabelle 1 zeigt die Kosten eines Kennzei-
    ters oder Fotografen besteht (etwa bei       36.000 Mobilgeräten.                              chens beim Erwerb von Datensätzen. Auch
    Vereinen oder Sportveranstaltungen).                                                           wenn die genannten Preise vielleicht nicht
 Absolut tabu ist (ohne Einwilligung):           Die Hinweis-Flut und der                          exakt sind, so verdeutlichen sie doch die
 ■■ wenn Kinder fotografiert werden, intime      Einwilligungs-Tsunami                             Relationen.
    Situationen abgebildet sind, sensible        Seit dem 25. Mai werden die E-Mail-Postfä-           Je gezielter Werbung platziert wird,
    Daten erkennbar sind oder eine Person        cher überschwemmt mit Meldungen, man              desto teurer ist die Einblendung. Dafür
    diskreditiert wird.                          möchte doch bitte bestätigen, dass man            werden heute keine s. g. Cookies mehr
                                                 die „wichtigen Nachrichten“ (Newsletter)          benötigt. Die bisher auf dem Rechner
 Das „WhatsApp-Problem“                          weiter erhalten möchte; also die Frage            abgelegten kleinen Textdateien zum Ver-
 Dies nur als Bezeichnung, es umfasst auch       nach dem Re-Opt-In. Dabei war den meis-           folgen des Nutzers werden durch aktuellere
 verschiedene andere Messenger, Social-          ten handelnden Unternehmen wohl nicht             Methoden abgelöst. Stichworte sind hier
 Media Dienste, Online-Spiele usw., welche       bewusst, dass einmal nach dem alten BDSG
 ungefragt Daten transferieren.                  gültig eingeholte Einwilligungen weiter           Tabelle 1: Quelle: WDR Mediathek: Die
     Das Adressbuch (z. B.) eines Nutzers mit    ihre Gültigkeit behalten. Für die Empfänger                   tägliche Datenspur, Wie das
 allen Kontakten einschließlich E-Mail-Adres-    dieser Mails ist es auf jeden Fall interessant,               digitale Ich entsteht
 se und Telefonnummern wird an WhatsApp          bei wie vielen solcher Newsletter man sich
 und damit an Facebook übertragen. Es ist        bereits „angemeldet“ hatte. Meistens war
 völlig unklar, wohin und zu welchem Zweck       es doch überraschend. Bei einigen wurde            Rabattkarte X vorhanden          € 0,80
 diese Daten übertragen und verarbeitet          mit Sicherheit erst die Einwilligung erteilt,
                                                                                                    Politikinteresse                 € 1,40
 werden.                                         indem man den „weiteren Bezug“ bestä-
     Aus Datenschutzsicht ergeben sich fol-      tigte. Ähnlich inflationär sind die Anfragen       Wohnort                          € 5,00
 gende Probleme:                                 nach der Erlaubnis zum Setzen von Cookies          Jobwechsel                       € 5,50
     Die ausdrückliche Einwilligung jedes        beim Besuch von Webseiten.                         Umzug                            € 6,20
 einzelnen Betroffenen dazu fehlt (in der           Die große Anzahl von beidem führt               Abnehmwunsch                     € 8,00
 Regel), das Informationsrecht des jewei-        dazu, dass Benutzer genervt diese Meldun-          Kinder                           € 8,40
 ligen Betroffenen kann nicht erfüllt wer-       gen einfach reflexartig mit OK bestätigen
                                                                                                    Heirat                           € 8,80
 den („Download my Data“ ist nicht ausrei-       um sich nicht aus Versehen von Informati-
                                                                                                    Krankheit                        € 19,00
 chend), das Recht auf „Vergessen werden“        onen auszusperren oder die aufgerufene

84                                                                                                                       PROZESSWÄRME 01 | 2019
WIRTSCHAFT & MANAGEMENT

Browser-Fingerprinting und Machine-Fin-        nur vereinzelt (Urlaub oder beruflich), wie           Jeder kann im privaten Bereich für sich
gerprinting. Hierbei wird aus verschiedenen    werden diese Orte erreicht (zu Fuß, ÖPNV,         entscheiden, wie weit die Bereitschaft geht,
Parametern (Hardware, installierte Software,   mit dem KFZ oder dem Flugzeug), mit wel-          mit eigenen (manchmal auch nicht den
Betriebssystem, Patchlevel u. a.) eine mög-    chen Geschwindigkeiten (speziell beim KFZ,        eigenen) Daten zu bezahlen. Im Business-
lichst eindeutige Identifikationsnummer        Risikobereitschaft), Arbeitgeber, private Orte,   bereich ist dies nicht mehr zu akzeptieren.
gebildet. Der Werbeindustrie kommt             beliebte Freizeitgestaltung, Frühaufsteher        Da sind die Abläufe nun auf DSGVO-Kon-
hier entgegen, dass Computer (PC, Tab-         oder Langschläfer, alles kein Problem.            formität zu prüfen.
let, Smartphone usw.) fast immer von nur       Gleichzeitig ist so aber auch feststellbar, wer       Jeder möge sich vor Augen führen,
einer Person benutzt werden. Aber selbst       sich bei wem in der Nähe aufhält. Natürlich       dass die Durchsetzbarkeit der Betroffe-
wenn nicht, ist eine Identifikation über das   wiederholt oder nachts, ohne dass sich über       nenrechte außerordentlich wichtig wird,
Login und die persönliche Art die Tastatur     Stunden der Aufenthaltsort ändert. Bezie-         wenn Daten über einen selbst kursieren,
zu bedienen (Anschlagsrhythmus) möglich.       hungen zwischen Menschen werden so                welche unrichtig oder sogar unwahr sind.
Als kleiner Test dieser Funktionen eignen      ersichtlich. Zahlt man noch bequem über           Ein Handy-Vertrag wird abgelehnt, weil
sich für jeden persönlich außergewöhn-         einen der kommenden Mobile-Payment-               einem ein unbedienter Kredit zugeschrie-
liche Suchbegriffe, etwa Treppenlift oder      Dienste, ist das Personenprofil nahezu kom-       ben wird, den man niemals hatte oder
Brautkleid. Ein paar Seiten im Ergebnis der    plett. Kaufkraft und Vorlieben bei Produkten,     es gibt persönliche Nachteile durch ein
Suche anklicken und man wird erstaunt          Spendenbereitschaft usw., alles protokolliert.    falsches, kursierendes Religionskennzei-
sein, wie lange auf beliebigen Webseiten       Die persönlichen Ansichten werden aus den         chen. Man kann etwa eine Stelle bei einem
passende Werbung eingeblendet wird.            Social-Networks abgelesen.                        kirchlichen Träger nicht antreten, weil man
(Kennzeichen Heirat: € 8,80, Krankheit wie         Die verschiedenen zu erfassenden Para-        als konfessionslos gilt, obwohl man durch-
gesagt: € 19,00).                              meter (Möglichkeiten) sind schier unbe-           aus seine Kirchensteuer zahlt. Hier hätte
    Das größte Problem ist aber die Korre-     grenzt. Letztlich wird sogar gemessen, wie        man jeweils das Recht auf Berichtigung,
lation von Daten. Ein einziges Datum lässt     lange man auf Webseiten bei bestimmten            um darauf nicht ausschließlich maschinell
noch keine Aussage über die Person zu,         Bild-Motiven verweilt.                            beurteilt zu werden. Das kann auch bis
aber jeder weitere Aspekt verfeinert das           Bitte nicht missverstehen. Dies ist keine     zum Schadenersatz gehen.
Bild. Familie, Beruf, Einkommen, Hobbies,      Wertung. Ohne Datennutzung wären alle                 Einen neuen Ansatz verfolgt der Brow-
Vorlieben im Urlaub, Kaufverhalten, Zah-       liebgewonnenen Dienste und Funktionen             ser „Brave“, welcher sich noch in der
lungsmethoden, Kunstverständnis, Bil-          schlicht nicht zu betreiben. Ich zeige hier       Entwicklung befindet. Brave verspricht
dungsstand, …, je detaillierter das Bild,      nur auf was erfasst wird.                         hohen Schutz der Privatsphäre. Maßgabe
desto besser die Voraussage. Google ist                                                          ist zusätzlich: wenn der Benutzer (durch
heute in der Lage eine prozentuale Wahr-       Fazit                                             seine Daten) kommerziell genutzt wird, soll
scheinlichkeit anzugeben, mit der ein          Mit den personenbezogenen Daten wird              er selbst davon profitieren, indem er für
beworbenes Produkt vom Werbungs-               Geld verdient, viel Geld. Die DSGVO mag           geduldete, eingeblendete Werbung einen
empfänger gekauft wird. Unter anderem          vielen als Bürokratiemonster erscheinen, aber     Teil der Bezahlung erhält.
durch Kennzeichen, welche nicht bedacht        sie soll dem Nutzer in einem gewissen Maß             Ist das ein Konzept für die Zukunft oder
werden, da diese nicht offensichtlich sind.    die Kontrolle über seine Daten zurückgeben.       am Ende doch die völlige Aufgabe der Kon-
    Viele Nutzer aktivieren (oder deakti-      Da das Dateneigentum im Vordergrund steht,        trolle über persönliche Daten durch erteilte
vieren nicht) in ihrem mobilen Gerät die       ist auch eine Anpassung bzw. Abschwä-             Einwilligung?
GPS-Funktion und die Protokollierung der       chung nach Firmengröße nicht sinnvoll. Für
Aufenthaltsorte in der Cloud. Natürlich        die meisten kleinen bis mittelständischen
werden sie im Gegenzug auf interessante        Unternehmen sind die zu ergreifenden Maß-                         AUTOR
Orte in unmittelbarer Nähe hingewiesen,        nahmen, um DSGVO-konform zu werden,
erhalten Restaurantempfehlungen oder           aber auf jeden Fall überschaubar. Zentraler                       Peter Klatecki
ähnliches. Diese Funktion verrät vieles, an    Punkt wird die umfassende Information an                          Jasper Gesellschaft für Ener-
das überhaupt nicht gedacht wird.              die Betroffenen sein, speziell wenn die Daten                     giewirtschaft und Kyber-
    Aus dem Bewegungsprofil ist zu erken-      nicht nur im eigenen Haus verwertet werden                        netik mbH
nen: der persönliche Aktionsradius, ist die    sollen (Weitergabe, gegen Bezahlung). Eine                        Geseke
Person eher lokal oder mobil (Lebensradius),   ausdrückliche nachweisbare Einwilligung ist                       Tel.: 02942 / 9747-0
an welchen Orten ist man regelmäßig oder       dann unerlässlich.                                                p.klatecki@jasper-gmbh.de

www.prozesswaerme.net                                                                                                                        85
Sie können auch lesen