Datenschutz-Regelungen im neuen Jahr

Ein Überblick über die kommenden Regelungen in Bezug auf Datenschutz.

Brexit: Im Vertrag zwischen der EU und Großbritannien wird auch der Transfer von personenbezogenen Daten geregelt. Aktuell steht noch in Frage, ob es innerhalb der nächsten 6 Monate zu einer sogenannten Adäquanzentscheidung kommt, nach der ein der EU ähnliches Datenschutzniveau für Großbritannien als Drittstaat gelten würde.

TTDSG: Das Telekommunikations-Telemedien-Datenschutz-Gesetz deklariert alle Cookies auf Webseiten als einwilligungspflichtig (ausgenommen technisch notwendige). Was in der Praxis in Form von Cookie-Bannern bereits (weitestgehend) umgesetzt ist, wird erwartungsgemäß dieses Jahr als Gesetz verabschiedet.

IT-SiG 2.0: Das IT-Sicherheitsgesetz 2.0 reguliert das Meldewesen, sowie eine Mindestsicherheit bei IT-Sicherheits-Vorfällen in sogenannten Kritischen Infrastrukturen. Ein „IT-Sicherheitssiegel“ soll dabei die Sicherheit entsprechender Produkte für Verbraucher klarer erkennbar machen. Nebenbei sollen Befugnisse des BSI gestärkt und die Bußgelder für Verstöße angepasst werden.
Ein Entwurf für das Gesetz wurde bereits 2019 vorgelegt und soll dieses Jahr in Kraft treten.

FISG: Das Gesetz zur Stärkung der Finanzmarktintegrität soll Finanzmanipulationen vorbeugen (und wird deshalb auch „Wirecard-Gesetzt“ genannt.) Möglicherweise werden hierbei Managementsysteme herangezogen, um Risiken zu steuern und Firmen an Best Practises (wie etwa die Standards der ISO) zu binden.

Weitere Informationen finden Sie hier:
https://www.berliner-zeitung.de/zukunft-technologie/compliance-regelungen-im-neuen-jahr-li.129711

Datenschutz im Homeoffice

Seit der Corona-Pandemie arbeiten viele Beschäftigte im Homeoffice. Bei der Verarbeitung von personenbezogenen Daten im Homeoffice erhöht sich das Risiko, dass datenschutzrechtliche Vorgaben nicht eingehalten werden. Denn der Arbeitgeber hat nur beschränkte Kontrollrechte und Einflussmöglichkeiten.

I. Verantwortlichkeit

Auch wenn die Mitarbeiter im Homeoffice tätig sind, so bleibt der Arbeitgeber für die Datenverarbeitung gemäß Art. 4 Nr. 7 DSGVO verantwortlich. Denn der Arbeitgeber bestimmt Zweck und Mittel der Verarbeitung. Das hat zur Folge, dass Schadensersatzansprüche und Bußgelder gegenüber dem Arbeitgeber geltend gemacht werden, wenn der Datenschutz im Homeoffice nicht ausreichend umgesetzt wurde.

Als Verantwortlicher hat der Arbeitgeber daher nach Art. 24 DSGVO dafür Sorge zu tragen, dass technische und organisatorische Maßnahmen umgesetzt werden, um sicherzustellen, dass personenbezogene Daten auch im Homeoffice datenschutzkonform verarbeitet werden.

Das Ziel der technischen und organisatorischen Maßnahmen ist es die Risiken für die Schutzziele der DSGVO auf ein Minimum zu minimieren. Bei der Wahl geeigneter Maßnahmen sind Art, Umfang, Umstände, Zwecke der Verarbeitung sowie Eintrittswahrscheinlichkeit und Folgen einer Verletzung zu berücksichtigen.

II. Schutzziele der DSGVO

Um geeignete Maßnahmen treffen zu können, muss man sich zunächst darüber im Klaren sein, was geschützt werden soll.

Im Homeoffice sollte ein besonderes Augenmerk auf das Schutzziel der Vertraulichkeit gelegt werden. Vertraulichkeit bedeutet, dass schützenswerte Informationen vor unbefugter Preisgabe geschützt werden müssen und ausschließlich Befugten in der zulässigen Weise zugänglich gemacht werden dürfen.

Aufgrund der eingeschränkten Kontrollmöglichkeit im Homeoffice ist hier die Gefahr besonders groß, dass das Schutzziel der Vertraulichkeit verletzt wird. Denn es besteht das Risiko, dass Familienangehörige, Mitbewohner oder Besucher Zugang zu personenbezogene Daten oder vertraulichen Dokumenten erhalten. Ein weiteres Risiko im Homeoffice ist die Entsorgung von Unterlagen. Aufgrund von Unkenntnis oder Nachlässigkeit kommt es häufig vor, dass vertrauliche Daten (z.B. Bewerbungsunterlagen, Verträge, Namen mit Telefonnummern) im Hausmüll landen.

Das Schutzziel der Integrität fordert, dass personenbezogene Daten nicht verfälscht werden dürfen. Auch hier besteht das Risiko, dass unbefugte Dritte Zugang zu personenbezogenen Daten erhalten.

Die Verfügbarkeit von personenbezogene Daten ist ein Schutzziel, das im engen Zusammenhang mit der Vertraulichkeit und der Integrität steht. Danach müssen Daten zur Verfügung stehen, wenn sie gebraucht werden. Eine Verletzung dieses Schutzziels liegt vor, wenn z.B. Daten durch unbefugte gelöscht werden oder wenn Datenträger gestohlen oder verloren gehen.

III. Maßnahmen zur Gewährleistung der Schutzziele

1. Allgemein

Es gibt keine universellen Vorgaben welche Vorgaben umzusetzen sind, um die oben genannten Schutzziele zu gewährleisten. Denn es kommt generell darauf an, welche personenbezogenen Daten im Homeoffice verarbeitet werden und welche Risiken für Betroffene bestehen (Kunden, Mitarbeiter, Dienstleister).

Daher werden personenbezogenen Daten und Unternehmensdaten in Stufen – ausgehend von ihrer Schutzbedürftigkeit – eingeteilt.

Schutzbedarfskategorie: normales Risiko

Unter diese Kategorie fallen Daten, deren Missbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen nicht- oder nicht wesentlich beeinträchtigen kann. Dazu gehören z.B. Interne Daten, auf die innerhalb eines

Unternehmens viele Mitarbeiter Zugriff oder öffentliche Quellen (Telefon- und Adressbücher) haben

Schutzbedarfskategorie: hohes Risiko

Dazu gehören Daten, deren Missbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigen kann. Folgende Daten stellen ein hohes Risiko bei der Verarbeitung dar:

• Besondere Kategorien von personenbezogenen Daten nach Art. 9 DSGVO (Gesundheit, Gewerkschaftszugehörigkeit, Religion, biometrische Daten…)
• Einkommen,
• Sozialleistungen,
• Strafen
• Videoaufzeichnungen
• Steuer-ID/ Krankenversicherungsnummer

Schutzbedarfskategorie: sehr hohes Risiko

Alle Daten, deren Bekanntwerden den Betroffenen in seiner Existenz gefährden kann. Gefahr des Ruins, der Beeinträchtigung der körperlichen Unversehrtheit (Leib- und Leben) oder der persönlichen Freiheit. Das sind insbesondere die nachfolgenden Daten:
• Adresse im Zeugenschutzprogramm
• HIV-Infektion
• Erhebliche strafrechtliche Verfehlungen

Je höher das Risiko, desto höher sind die Anforderungen an die Maßnahmen. Sollten Daten verarbeitet werden, die ein hohes oder sehr hohes Risiko für die Betroffenen darstellen, so muss von der Arbeit im Homeoffice in der Regel abgesehen werden.

2. Konkrete Maßnahmen

Die nachfolgenden Maßnahmen sind empfehlenswert. Dabei ist jedoch darauf zu achten, dass die genannten Maßnahmen nicht abschließend sind. Zudem kommt es bei der Auswahl von geeigneten Maßnahmen immer auf den konkreten Einzelfall an.

a) Organisatorische Maßnahmen

Unter organisatorische Maßnahmen versteht man die Umsetzung von Handlungsanweisungen sowie Vorgehens- und Verfahrensanweisungen für Mitarbeiter.

Per Organisationsanweisungen sollten die nachfolgenden Verbote ausgesprochen werden:

-> Keine Mitteilung oder sonstige Kenntnisnahme von Passwörtern durch Dritte
-> Kein Zugriff von Dritten auf betrieblich genutzte Software und Geräte
-> Keine Weiterleitung beruflicher E-Mails auf ein privates Postfach
-> Keine sonstige Überleitung von dienstlichen Daten in den privaten Bereich
-> Keine Vernichtung von Dokumenten im Hausmüll
-> Keine Nutzung von USB-Sticks
-> Keine Anbindung an private Drucker

b) Technische Maßnahmen

Die technischen Maßnahmen bezeichnen dabei jeden Schutz für die Sicherheit der Datenverarbeitung, der durch physische Maßnahmen umgesetzt werden kann.

Einer der wichtigsten technischen Maßnahmen, die der verantwortliche Arbeitgeber ergreifen kann, ist die Bereitstellung der Hard- und Software. Denn die Nutzung privater Geräte bringt eine Vielzahl an Gefahren mit sich.

Zum einen besteht das Risiko der Vermischung von privaten und dienstlichen Daten. Dies kann dann z.B. zu Problemen führen, wenn das Unternehmen auf seine Unternehmensdaten zugreifen will oder die Löschvorgaben der DSGVO umsetzen will. Wegen der privaten Daten wird dazu in der Regel nämlich die freiwillige Einwilligung des Mitarbeiters notwendig sein.

Greifen Mitarbeiter mit ihren privaten Geräten per VPN – Tunnel auf das Unternehmensnetzwerk zu, so besteht die Möglichkeit, dass auf diesem Weg Schadsoftware von dem privaten Gerät auf das Unternehmensnetzwerk gelangt.

Des Weiteren sind die folgenden Maßnahmen zu ergreifen:

-> Zugang zu personenbezogenen Daten nur mit komplexem Passwort oder vergleichbarer Sicherung PIN (ggf. Zwei-Faktor-Authentifizierung)
-> Die Verbindung zum Firmennetzwerk darf ausschließlich über einen VPN-Tunnel erfolgen
-> WLAN – Zugänge müssen mit einem sicheren Passwort abgesichert werden
-> Die vom Arbeitgeber bereitgestellten Geräte sollten zentral administriert und einer einheitlichen Policy unterworfen werden.

c) Räumliche Sicherheit

Auch die räumliche Sicherheit muss im Homeoffice beachtet werden. Geräte und Daten sind sicher aufzubewahren und sorgfältig zu nutzen. Dazu sollten sie, wenn möglich, in einem abschließbaren Zimmer aufbewahrt werden. Sollte das nicht möglich sein ist, so sind die Daten und Geräte zumindest in einem verschlossenen Schrank aufzubewahren. Bei Verlassen des Raums sollte der Bildschirm des PCs gesperrt werden.

IV. Kontrollrechte

Damit die getroffenen Maßnahmen auch eingehalten werden können, sollte sich der Arbeitgeber vertraglich das Recht einräumen lassen, die Wohnung des Beschäftigten kontrollieren zu dürfen. Das Kontrollrecht kann entweder direkt im Arbeitsvertrag oder individuell, einwilligungsbasiert geregelt werden.

V. Vereinbarung

Die getroffenen Regelungen und Maßnahmen müssen in einer Homeoffice-Vereinbarung festgelegt werden. Gerne können Sie dazu unser Muster verwenden auf myGindat im Datenschutz-Gesamtpaket unter 19.08.

 

Max Macht
Volljurist

Das neue Geschäftsgeheimnisgesetz

Im April 2019 wurde das Geschäftsgeheimnisgesetz erlassen, welches eine neue Grundlage für den Schutz von Betriebs- und Geschäftsgeheimnissen schuf.

Der Begriff des Geschäftsgeheimnisses wurde dabei neu definiert, und zwar als Information, die „nicht allgemein bekannt oder ohne weiteres zugänglich und daher von wirtschaftlichem Wert ist“ und „angemessenen Geheimhaltungsmaßnahmen“ unterliegt. Es müssen keine weiteren, qualitativen Anforderungen erfüllt werden.
Damit der gesetzliche Schutz auch gilt, müssen die betroffenen Daten erfasst, systematisch organisiert und technisch angemessen geschützt werden. Erst dadurch wird der Wert der Information dokumentiert.

Was zunächst nach hohem Aufwand klingt, ist aber i.d.R. bereits vorhanden: Unternehmen, die im Rahmen der Umsetzung der DSGVO bereits personenbezogene Daten erfassen und schützen (etwa mit einem allgemeinen Sicherheitskonzept oder Qualitätsmanagementsystem nach ISO 9001 oder ein ISM nach ISO 27001), haben den Grundstein bereits gelegt.
Personenbezogene Daten zählen zu den Geschäftsgeheimnissen – wenn diese also DSGVO-konform gemanagt werden, sind bereits etablierte Prozesse vorhanden. Das DSGVO verlangt auch, ein VdV (Verarbeitungsverzeichnis) anzulegen, welches für die Erfassung von Geschäftsgeheimnissen genutzt bzw. ausgeweitet werden kann.

Sind die relevanten Informationen erfasst, muss als nächstes das Sicherheitsmaß geklärt werden. Wie schützenswert sind die Informationen im einzelnen genau?

Man kann sich dabei einer einfachen Formel bedienen:
Eintrittswahrscheinlichkeit x Schadensausmaß = Risikograd

Hier kann man nun konkrete Werte (z.B. 1 = niedrig bis 4 = katastrophal) für das Schadensausmaß festlegen, den resultierenden Risikograd gewichten (z.B. 1-3 = gering, 4-8 = mittleres und 9-16 = hohes Risiko) und diesen dann mit risikomindernden Maßnahmen gegenrechnen (z.B. x0,25 = sehr starke, x0,5 = weniger starke und x1 = schwache Risikominderung). Somit erhält man eine konkretere Vorstellung des Risikoausmaßes.

Zuletzt müssen konkrete Maßnahmen zum Schutz bzw. zur Geheimhaltung der Geheimnisse, üblicherweise die Einschränkung der Zugriffe auf Räume, Systeme, Dokumente und Datensätze, ergriffen werden. Auch hier kann man sich an der ISO 27001 orientieren.

Was auf den ersten Blick nach neuen Herausforderungen zum Schutz von Geschäftsgeheimnissen aussieht, ist eine relativ einfache Umsetzung, sofern die grundlegenden Strukturen im Sinne des DSGVO und in Managementsystemen nach ISO 9001 oder ISO 27001 bereits angelegt wurden.

Corona-App nicht auf Kosten des Datenschutzes ändern

Der grüne Ministerpräsident Baden-Württembergs, Winfried Kretschmann, fordert eine grundlegende Überarbeitung und Funktionserweiterung der Corona-App, u.a. für eine effektivere Kontaktnachverfolgung. Über den Datenschutz müsse dabei ebenfalls grundlegend debattiert werden.

Stefan Brink, der Landesbeauftragte für Datenschutz in Baden-Württemberg, argumentiert, dass eine Einschränkung der Freiwilligkeit und des Datenschutzes kontraproduktiv sei, da die App dann von weniger Menschen genutzt würde. Er befürwortet Änderungen (etwa den Anschluss an sämtliche Labore und eine Check-in-Funktion für Gastronomien) der App, warnt aber vor einer Aufweichung des Datenschutzes.

Herr Brink spricht Herrn Kretschmann diesbezüglich ein Angebot zum Gespräch aus.

Weitere Informationen finden Sie hier: https://www.golem.de/news/datenschuetzer-corona-app-nicht-auf-kosten-des-datenschutzes-aendern-2011-152128.html

Haftung zwischen Auftraggeber und Dienstleisters bei Verletzungen des Datenschutzes

Für alle datenschutzrechtlichen Belange ist grundsätzlich die Verantwortliche Stelle i.S.d. Art. 4 Nr. 7 DSGVO verantwortlich. Das bedeutet, dass die verantwortliche Stelle Maßnahmen zu treffen hat, die nach Ihrer Einschätzung für einen datenschutzkonformen Umgang notwendig sind. Werden Verarbeitungsvorgänge personenbezogener Daten ganz oder teilweise an externe Dienstleister ausgelagert, verbleibt der Auftraggeber grundsätzlich für die Verarbeitungen „seiner“ Daten verantwortlich.

Der Auftragsverarbeiter, also der externe Dienstleister, ist dabei das ausführende Organ. Er ist insofern zur Auskunft und Unterstützung verpflichtet, um dem Auftraggeber eine datenschutzkonforme Entscheidung über zu treffende Maßnahmen zu ermöglichen. Er ist zudem dazu verpflichtet, die Daten des Auftraggebers nach dessen Weisung zu behandeln und über Umstände, die sich in der Risikosphäre des Dienstleisters ereignen, zu informieren.

Grundsätzlich bedeutet dies, dass die verantwortliche Stelle einen nicht datenschutzkonformen Umgang zu vertreten hat und dementsprechend für Verstöße haftet, gleich bei wem oder wo die tatsächliche Verarbeitung stattfindet.

Dieser Grundsatz gilt allerdings nicht uneingeschränkt.

Innenverhältnis

Setzt sich der Dienstleister über Weisungen des Auftraggebers hinweg, löst dies im Innenverhältnis Haftungsansprüche gegen den Dienstleister aus.

Auch eine Verletzung der vorab aufgezeigten Pflichten des Dienstleisters begründet ggf. vertragliche Haftungsansprüche des Auftraggebers. Unterlässt es der Dienstleister beispielsweise, den Auftraggeber darauf aufmerksam zu machen, dass eine Datenverarbeitung möglicherweise gegen geltendes Datenschutzrecht verstößt, kann dies im Innenverhältnis Schadensersatzansprüche auslösen.

Bußgeld neben Anordnungen

Auch im Außenverhältnis kann der Dienstleister haftbar gemacht werden. Bezogen auf Maßnahmen der Datenschutzbehörden ist auch der Dienstleister eigenständig verpflichtet, Weisungen der Datenschutzbehörde nach Art. 58 DSGVO Folge zu leisten. Diese Anordnungen können auch gemäß Art. 58 Abs. 2 lit. i DSGVO alternativ oder parallel durch ein Bußgeld geahndet werden. Die grundsätzliche Verantwortlichkeit des Auftraggebers wird hierdurch ein Stück weit durchbrochen. Ausschlaggebend bei der Verhängung eines Bußgeldes ist nach Art. 83 Abs. 2 lit. d DSGVO der „Grad der Verantwortung des Verantwortlichen oder des Auftragsverarbeiters“. Um diesen Grad der Verantwortung auszutarieren, ist es dem Dienstleister angeraten, auf mögliche datenschutzrechtliche Verstöße hinzuweisen und eine ausdrückliche Weisung der verantwortlichen Stelle einholen, um nicht von der Datenschutzbehörde für den Verstoß zur Rechenschaft gezogen zu werden. Bereits die Unterlassung einer Mitteilung über mögliche datenschutzrechtliche Verstöße stellt eine nach Art. 83 Abs. 4 lit. a DSGVO bußgeldbewehrte Handlung dar (neben den möglichen zivilrechtlichen Ansprüchen im Innenverhältnis).

Inanspruchnahme durch Geschädigte

Neben der Inanspruchnahme durch die Aufsichtsbehörde können durch Verstöße gegen das Datenschutzrecht auch Schadensersatz und Unterlassungsansprüche auf Seiten von Betroffenen / Geschädigten ausgelöst werden. Durch eine Haftungsanordnung in Art. 82 Abs. 4 DSGVO entsteht letzten Endes auch eine gesamtschuldnerische Haftung gegenüber Geschädigten. Dem Geschädigten ist es unbenommen, seinen Haftungsgegner selbst zu wählen. Der Geschädigte kann sowohl den Verantwortlichen als auch den Auftragsverarbeiter in Anspruch nehmen. Unabhängig von möglichen Ausgleichsmöglichkeiten im Innenverhältnis untereinander entsteht durch diese Regelung zumindest das Prozess- und Ausfallrisiko auch auf Seiten des Dienstleisters.

Weitere Haftungserweiterung bei Datentransfers in Drittländer

Durch Wegfall des Privacy Shields zur Legitimation von Datenübermittlungen in die USA ergeben sich zusätzliche Haftungsfelder zwischen Verantwortlichen und Dienstleistern. Datenübermittlungen, die bislang auf den Privacy Shield gestützt waren, sind ohne Übergangsfrist nach dem Urteil des EuGH rechtswidrig und bußgeldbewehrt und durch Geschädigte verfolgbar, sofern nicht andere Maßnahmen zur Sicherstellung des Datenschutzes durch den Verantwortlichen getroffen werden. Als alternative Möglichkeit zur Herstellung eines adäquaten Datenschutz-Niveaus im nicht-europäischen Ausland bieten sich die vorab von der Europäischen Kommission genehmigten Standard-Vertragsklauseln (SVK) an.

Hierin enthalten ist in Klausel 6 (SVK bei Übermittlungen an einen Auftragsverarbeiter) eine umfassende Ausdehnung der Haftung auf Subdienstleister. Diese Haftungsübernahme durch den Subdienstleister besteht sogar verschuldensunabhängig. Einzige Voraussetzung ist der faktische Ausfall des erstrangig in Anspruch zu nehmenden Verantwortlichen.

Zusammenfassend

Nicht immer gilt der Grundsatz der Haftung der verantwortlichen Stelle. Zugunsten des Rechtsschutzes für Betroffene wurde die Haftung an vielen Stellen auch auf den Dienstleister ausgeweitet. Es liegt im Interesse aller Beteiligten, klare Verhältnisse zu schaffen. Insbesondere im Falle einer Änderung der Rechtslage sollten die Verantwortlichkeiten klar kommuniziert werden und Entscheidungen durch den Verantwortlichen herbei geführt werden, um mögliche Haftungsrisiken auf allen Seiten zu minimieren.

Nicole Krause

juristische Mitarbeiterin der GINDAT GmbH

Regierung für Vorratsdatenspeicherung kritisiert

Bezüglich der Vorratsdatenspeicherung orientiert sich die Bundesregierung nicht am Urteil des Europäischen Gerichtshofes (EuGH) und wird von Professor Ulrich Kelber, dem Bundesbeauftragten für Datenschutz und Informationsfreiheit (BfDI), kritisiert.

Kelber mahnt, dass gegenwärtig Gesetze “im Schnellverfahren” geplant seien, die die Telekommunikation regulieren sollen, dabei jedoch den Richtlinien der EU nicht entsprechen.
Wichtig ist laut Kelber, dass das Urteil des EuGH als Grenze für zukünftige Gesetze gesehen wird und dass auf europäischer Ebene während der deutschen Ratspräsidentschaft keine neuen Regelungen zur Vorratsdatenspeicherung gemacht werden.

Seit Jahren werden bereits Verkehrs- und Standortdaten anlasslos und pauschal gespeichert, was vom BfDI ebenfalls kritisiert wurde und aufgrund des Urteils des EuGH nicht mit europäischem Recht vereinbar ist.

Eine Vorratsdatenspeicherung ist möglich, wenn sie der nationalen Sicherheit dient, zeitlich begrenzt ist und durch ein Gericht oder eine unabhängige Behörde geprüft werden kann.

Weitere Informationen finden Sie hier: https://www.bfdi.bund.de/DE/Infothek/Pressemitteilungen/2020/24_Kritik-Pl%C3%A4ne-Vorratsdatenspeicherung.html

Bestandsdatenauskunft muss angepasst werden

Die AfD stellte eine Anfrage in Bezug auf einen Beschluss des Bundesverfassungsgerichtes zum Thema Bestandsdatenauskunft. Hierbei wurde aufgeführt, dass § 113 des Telekommunikationsgesetztes sowie mehrere Fachgesetze des Bundes zur Regelung der Bestandsdatenauskunft laut Bundesverfassungsgericht verfassungswidrig seien.

Die Bundesregierung antwortete, dass man daran arbeite, zeitnah einen neuen Gesetzesentwurf vorzulegen und dass nun geprüft werde, inwiefern die Rechtsvorschriften anzupassen sind.

Weitere Informationen finden Sie hier: https://www.secupedia.info/aktuelles/regelungen-zur-bestandsdatenauskunft-17265

Open Source für Schulen

In Baden-Württemberg haben sich der Landeselternbeirat, der Verband der Sprachwissenschaftler und diverse Arbeitsgemeinschaften für neue Lernsoftware basierend auf Open-Source ausgesprochen.

Die Organisationen sind sich einig, dass eine solche Lernplattform DSGVO-konform sein muss. Außerdem soll der Staat die Datensouveränität behalten. Angebote von Firmen wie Microsoft, Google und Amazon, deren Firmensitz außerhalb der EU liegt, wären somit denkbar ungeeignet.
So wurde Microsofts Office-Paket, Microsoft 365, bereits kritisiert, da hierüber Daten und E-Mails von Schülern und Lehrkräften an das US-Unternehmen geschickt wurden.

Außerdem sollten Schüler im Sinne der Software-Autonomie nicht mit den Produkten eines einzelnen Konzerns vertraut sein.

Auf digitaler Ebene ist im Rahmen der Coronapandemie an Schulen viel Nachholbedarf aufgefallen.

Weitere Informationen finden Sie hier: https://www.golem.de/news/baden-wuerttemberg-open-source-statt-microsoft-an-schulen-2010-151226.html

Tesla erhält Big Brother Award

US-Autohersteller Tesla erhält für die umfassende Überwachung von Fahrern und deren Umgebung den diesjährigen Big Brother Award.

Die Laudatio hielt der frühere Schleswig-Holsteiner Datenschutzbeauftragten Thilo Weichert. Tesla’s Fahrzeuge bezeichnet er als „dauernd aktive Datenschleuder mit Langzeitgedächtnis“. Die so erhobenen Daten werden laut Weichert permanent ausgewertet und für beliebige Zwecke weiter genutzt.

Bekannt ist, dass Tesla seine Elektroautos vernetzt und aus der Ferne auf die Daten zugreift. Ein Vorwurf ist, dass Tesla Fahrzeugdaten sehr freigiebig herausgäbe, um die Schuldfrage bei Unfällen zu klären.

Tesla-Chef Elon Musk rechtfertigt die Nutzung der Kameras damit, dass sie für Fahrtenvermittlungen genutzt würden und um selbstfahrende Systeme zu trainieren. Der Konzern erklärt weiterhin, dass die Innenraumkameras gar nicht aktiv seien. Vielmehr würden „bestenfalls kurze Sequenzen“ aufgezeichnet.

Weichert machte außerdem darauf aufmerksam, dass selbst der Normalbetrieb eines Tesla-Fahrzeuges gegen die Datenschutz-Grundverordnung (DSGVO) verstieße.

Der Verein Digital Courage verleiht die Negativauszeichnung seit 2000 für den missbräuchlichen Umgang mit Daten. So ging der Preis in den vergangenen Jahren u.a. an die Bundesregierung, die Modekette H&M, sowie das Bildungsministerium Baden-Württemberg.

Weitere Informationen finden Sie hier: https://www.golem.de/news/big-brother-award-tesla-als-dauernd-aktive-datenschleuder-ausgezeichnet-2009-150961.html

Gesetz gegen Hasskriminalität ist in Teilen verfassungswidrig

Am 17.09.20 wurde das kürzlich verabschiedete Gesetz gegen Hasskriminalität vom Wissenschaftlichen Dienst des Bundestages in Teilen als nicht verfassungskonform angesehen.

Die Verfassungswidrigkeit entsteht, weil ebenjenes Gesetz zur Bekämpfung von Rechtsextremismus und Hasskriminalität soziale Netzwerke in die Pflicht stellt, auf Verdacht massenhaft IP-Adressen an das BKA zu übermitteln. Somit wird die gebotene Verhältnismäßigkeit bei Datenauskünften außer Kraft gesetzt.

Wahrscheinlich ist somit, dass viele Bürger auf Jahre in den Verdachtskarteien der BKA landen.

Weitere Informationen finden Sie hier: https://www.secupedia.info/aktuelles/bitkom-zum-gesetz-gegen-hasskriminalitaet-17129