Die Methoden von Webseitenbetreibern, Ihre Inhalte einem größeren Kreis von Adressaten zu unterbreiten und somit wiederrum die Aufmerksamkeit auf Ihre Webauftritte zu erhöhen, sind vielfältig. Eine bekannte und bewährte Möglichkeit stellt die Einbettung von Schaltflächen dar, mit deren Hilfe auf andere Inhalte verwiesen wird. Dies nutzen vor allem soziale Netzwerke. Aus datenschutzrechtlicher Sicht gestaltet sich […]
Januar 2017
Outsourcing trotz Berufsgeheimnis – Änderungsentwurf für § 203 StGB liegt vor
Am 15.12.2016 hat das Bundesministerium der Justiz und für Verbraucherschutz (BMJV) den Referentenentwurf eines Gesetzes zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen veröffentlicht. Hinter dem sperrigen Namen versteckt sich u.a. ein Vorschlag für eine Änderung des § 203 StGB, die es in sich hat und auf die […]
OWASP Top Ten: A9 – Nutzung von Komponenten mit bekannten Schwachstellen
Dieser Beitrag aus unserer Reihe zur OWASP Top Ten, den häufigsten Sicherheitslücken in Webapplikationen, beschäftigt sich mit Platz 9: Nutzung von Komponenten mit bekannten Schwachstellen. Webapplikationen wie Onlineshops, Portale oder Content Management Systeme haben mittlerweile einen großen Funktionsumfang und damit eine hohe Komplexität. In der Entwicklung wird daher auf fertige Komponenten zurückgegriffen, die allenfalls noch […]
Unterschied zwischen Anonymisierung, Pseudonymisierung und Verschlüsselung
Immer wieder tauchen in Gesetzen, vor allem im Bereich Datenschutz, die Begriffe Anonymisierung, Pseudonymisierung und Verschlüsselung auf. Ich musste feststellen, dass diese Begriffe häufig von Juristen, Behörden und IT-lern unterschiedlich verwendet werden bzw. für die jeweiligen Beteiligten eine unterschiedliche Bedeutung haben. Wie komme ich eigentlich auf das Thema? Schauen wir uns beispielsweise §11 Abs. 1 […]
DSGVO wirbelt Betriebsvereinbarungen durcheinander
Mit der Datenschutz-Grundverordnung, die ab Mai 2018 anwendbar ist, soll eine Vereinheitlichung des Datenschutzes innerhalb der Europäischen Union erreicht werden. Das betrifft auch weite Bereiche des deutschen Arbeitsrechts. Was haben nun Parteien zu beachten, wenn sie neue Betriebsvereinbarungen schließen und gibt es Anpassungsbedarf für alle bisherigen Betriebsvereinbarungen? Wie war es bisher? – BDSG Nach § […]
Die Nutzer können aufatmen: Evernote-Mitarbeiter werden private Notizen nicht mitlesen
Vor einigen Wochen hatte die amerikanische Firma Evernote, die die Software- und Webanwendung für das Sammeln, Ordnen und Finden von Notizen entwickelt, die Änderung ihrer Datenschutzrichtlinie angekündigt. Die neue Datenschutzrichtlinie sollte am 23. Januar 2017 in Kraft treten, löste aber viele Proteste von Nutzern und Medien aus. Einer der Kritikpunkte zielte auf folgende Regelung: „Mit […]
Das Recht auf Datenübertragbarkeit (Art. 20 DSGVO)
Die bevorstehende Datenschutz-Grundverordnung hält einige Neuerungen parat. Zu den meistdiskutiertesten Vorschriften zählt das in Art. 20 DSGVO normierte „Recht auf Datenübertragbarkeit“. Dieses neue Instrument soll dem Einzelnen einen Anspruch bieten, seine personenbezogenen Daten von einer verantwortlichen Stelle auf die andere zu übertragen. Bei der Gestaltung hatte der Gesetzgeber den Schutz des freien Verkehrs personenbezogener Daten […]
Alles Rund um die Smart Metering PKI
Im Stromnetz kommunizieren zukünftig verschiedene Stellen miteinander, damit u.a. eine genauere Erfassung der Stromverbräuche möglich ist. Um die Authentizität und Vertraulichkeit bei der Kommunikation der einzelnen Teilnehmer zu sichern, wird eine Smart Metering Public Key Infrastruktur (SM-PKI) etabliert. Diese, eine sichere Kommunikation im Stromnetz erst ermöglichende Struktur, nimmt immer mehr Gestalt an. In der Smart […]
Sicherer Umgang mit Passwörtern
Im aktuellen Newsletter des AOK-Verlages setzt sich unser Mitarbeiter Dr. Sebastian Ertel mit der Notwendigkeit der Passwortnutzung auseinander. Neben dem offensichtlichen Zweck, dem Schutz vor einer unberechtigten Verarbeitung durch Unbefugte, dient der Einsatz von Passwörtern aber auch dem Schutz der datenverarbeitenden Personen vor Identitätsdiebstahl. Neben der Darstellung der Gefahren, die der Einsatz von Gruppen-Accounts und Single […]
Social Engineering – STRENG GEHEIM
Stellen Sie sich folgende Situation vor: Sie sind Prokurist eines Unternehmens und erhalten eine als vertraulich und wichtig gekennzeichnete Mail des Geschäftsführers: Herr XY, Sind Sie verfügbar? Mit freundlichen Grüßen Geschäftsführer Auf Ihre Antwort, Sie seien am Arbeitsplatz, erhalten Sie die Mitteilung: „Ich benötige Sie für eine vertrauenswürdige Transaktion, ein Finanzgeschäft. Kann ich mich auf […]
Wir werden tatsächlich fast überall per Video überwacht
Supermärkte, Bahnhöfe, Einkaufspassagen, Straßen, an diesen Orten ist uns mehr oder minder bewusst, dass es Videokameras gibt, die uns überwachen. Es gibt aber auch Bereiche in denen wir eher nicht damit, zum Beispiel beim Arzt. Einem Patienten in Mecklenburg-Vorpommern waren in einer Arztpraxis Videokameras aufgefallen. Mit der Bitte um Überprüfung wandte er sich an die […]