Aktuelles, Experten, Veranstaltungen - geschrieben von dp am Montag, September 18, 2017 19:03 - noch keine Kommentare
Für alle Anwendungen nötig: Datenschutz als verlässliche Basis
Anwender wie Entwickler sollten gleichermaßen „Security by Design“ und eingebauten Datenschutz befördern
[datensicherheit.de, 18.09.2017] Im Rahmen der „Sommerakademie 2017“ des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD SH) am 18. September 2017 in Kiel haben Experten mit den mehr als 400 Teilnehmern die heutige Technik-Nutzung, Effekte der Digitalisierung und die neue Welt des „Internet of Things“, wenn alle Geräte miteinander vernetzt sein können und sich austauschen, ohne einzelne Entscheidungen ihrer Nutzer abzuwarten, diskutiert. Erörtert wurde demnach, wie viel Datenschutz im „Smart Car“ oder in der „Smart City“ vorkonfiguriert sein muss, ob die Hersteller über die Datenschutz-Voreinstellungen bestimmen und ob sich der Staat einmischen muss…
1983 Begründung des Rechte auf informationelle Selbstbestimmung
In seinem Grußwort führte Dr. Ulf Kämpfer, Oberbürgermeister der Landeshauptstadt Kiel, aus, wie wichtig das Zusammenspiel von Digitalisierung und Datenschutz sei. Die Wichtigkeit des für den Datenschutz zentralen Bundesverfassungsgerichtsurteils von 1983, in dem das Recht auf informationelle Selbstbestimmung begründet wurde, sei ihm schon als Kind deutlich geworden; später im Berufsleben habe Datenschutz natürlich auch dazugehört. Als Begründer der „Digitalen Woche Kiel“ sei er begeistert von dem Engagement so vieler Akteure: Das ULD mit 15 eigenen Veranstaltungen – neben der Sommerakademie – gehöre auch dazu.
Viele Gründe für faktisch „informationelle Nichtbestimmung“
Marit Hansen, Leiterin des ULD und Landesbeauftragte für Datenschutz Schleswig-Holstein erläuterte, dass viele Gründe zu einer faktischen „informationellen Nichtbestimmung“ führen könnten: Überlastung, Bequemlichkeit, zu hoher Aufwand, Hilflosigkeit oder Resignation.
Sie stellte die heutige Situation des „eingebauten Datenschutzes“ dar: Dieser sei leider keineswegs eine Selbstverständlichkeit, stattdessen seien Verkettbarkeit und Identifizierbarkeit in der Technik implementiert, gegen die sich Nutzende kaum wehren könnten. Als Beispiele nannte sie die „yellow dots“ (gelbe Punkte), die von den meisten Farbkopierern ohne Wissen der Nutzer in die gedruckten Seiten eingefügt werden und Informationen über Datum, Zeit und Seriennummer des Geräts enthalten. Obwohl dies schon im Jahr 2005 von der Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) bekannt gemacht worden sei, habe bisher niemand etwas dagegen unternommen. Im Sommer 2017 sei bekannt geworden, dass diese gelben Punkte dazu beigetragen haben sollen, eine Whistleblowerin zu enttarnen. Eine Rechtsgrundlage für das Eincodieren dieser Informationen sei nicht bekannt – die Hersteller seien vermutlich einem Wunsch der US-amerikanischen Sicherheitsbehörden nachgekommen. Ein Beispiel, in dem Nutzende gar nicht bestimmen könnten – und die meisten von diesen kennzeichnenden Punkten wohl noch nicht einmal wüssten. Ähnliches gelte für Metadaten in Office-Dateien und in Fotos, bei denen unwissentlich sensible Informationen weitergegeben werden könnten.
Hansen kritisierte außerdem die Zumutung des Prinzips „Take it or leave it“ („Nimm es, wie es ist, oder lass es bleiben“), mit dem datenhungrige Apps auf dem Smartphone alle möglichen Zugriffsberechtigungen begehrten. Sich gegen zu weitgehende Zugriffe der Apps zu wehren, funktioniere allenfalls eingeschränkt – oft könne man die App dann nicht nutzen. Dies muss sich nach Auffassung der Landesdatenschutzbeauftragten dringend ändern – im Sinne einer fairen Digitalisierung und spätestens ab dem 25. Mai 2018 auch wegen der Anforderungen der Europäischen Datenschutz-Grundverordnung, die eingebauten Datenschutz und datenminimierende Voreinstellungen verlangt.
Zivilisatorische Werte bleiben in eigener Verantwortung
Peter Schaar, Vorsitzender der Europäischen Akademie für Informationsfreiheit und Datenschutz und Bundesbeauftragter für den
Datenschutz und die Informationsfreiheit a. D., hat sich seit Jahrzehnten mit der Entwicklung des Datenschutzes beschäftigt. Er knüpfte an Erwartungen aus der Vergangenheit an den Datenschutz an: „Datenschutz soll sexy sein!“, kam aber zu dem Schluss, dass der Sex-Appeal des Datenschutzes immer noch begrenzt sei.
Viele Nutzer machten sich mit der Installation von mit Mikrofonen ausgestatteten Lautsprecherboxen freiwillig zu Opfern großer Lauschangriffe – dies sei eine bereitwillige Selbst-Verwanzung der Privaträume.
Ähnlich wie beim Umweltschutz gehe es auch beim Datenschutz um Nachhaltigkeit: Zivilisatorische Werte und Prinzipien, Demokratie, Freiheit des Individuums, verbriefte Grund- und Menschenrechte ließen sich in der Informationsgesellschaft nur bewahren, wenn wir ihre Durchsetzung als persönliche, technologische und gesellschaftliche Aufgabe begreifen, die sich nicht auf eine Behörde oder einen Datenschutzbeauftragten delegieren lassen.
Datenschutz als Individualrechtsschutz bei Algorithmen unwirksam
Die Forscherin Lorena Jaume-Pasalí von AlgorithmWatch wies darauf hin, dass Datenschutz als Individualrechtsschutz bei Algorithmen nicht wirke, um Diskriminierungen und andere unerwünschte Effekte zu verhindern.
Vielmehr wäre ein kollektiver Ansatz erforderlich, der jedoch rechtlich und gesellschaftlich heutzutage unterentwickelt sei. Auch seien die Datenschutzbehörden nicht die richtigen Akteure, um Fairness der technischen Systeme zu gewährleisten. Selbst wenn kein Personenbezug vorläge, könnten Algorithmen gesellschaftlich wesentliche Auswirkungen
haben.
Best-Practice-Beispiele für Datenschutz durch Technik gefordert
Susanne Dehmel vom Bitkom e.V. stellte aus Sicht der Wirtschaft drei Thesen auf:
- Datenschutz könne durch Voreinstellung die Selbstbestimmung des Nutzers nicht ersetzen.
- Niemand kaufe ein Produkt, nur weil der Datenschutz so gut sei – allerdings könnten Konsumenten durchaus auf ein Produkt verzichten, wenn IT-Sicherheits- und Datenschutzmängel bestünden.
- Das Prinzip „Viel hilft viel“ gelte nicht für Datenschutzerklärungen. Sie wünsche sich Best-Practice-Beispiele für Datenschutz durch Technik.
„Privacy by Design“ muss schon am Anfang einer Entwicklung stehen!
Frank Wagner, Deutsche Telekom AG, gab einen Einblick in die Datenschutz-Entwicklungen bei dem Telekommunikationsunternehmen.
Datenschutz gehöre einfach dazu – wie bei einem Neuwagen, bei dem auch ein bestandener TÜV eine Selbstverständlichkeit sei. „Privacy by Design“ müsse schon am Anfang einer Entwicklung stehen.
Wichtig seien nicht nur die Voreinstellungen – „Privacy by Default“ käme zu spät, wenn nicht schon die richtigen Design-Entscheidungen getroffen seien. Dazu solle man auch „out of the box“ denken:
Statt z.B. einen Dienstleister einzuschalten, der bei verlorenen Handys eine Lokalisierung oder eine Löschung ermöglichen würde und dafür jederzeit auch bei der berechtigten Nutzung den Aufenthaltsort sehen und speichern könne, wäre dies auch möglich ohne Einbindung eines Dienstleisters – so hätten sie eine Lösung entwickelt, bei der im Fall des Verlusts des Handys eine Fernsteuer-SMS mit einem Kennwort von einem anderen Gerät abgesandt werden könne, um die Lokalisierung vorzunehmen.
Datenschützer als „Agenten der Demokratie und der Freiheit“
Paul Nemitz, Leitender Beamter in der Generaldirektion für Justiz und Verbraucher der Europäischen Kommission, richtete seinen Appell zunächst an die Wirtschaft, weil seiner Ansicht nach mit Datenschutz viel Geld zu verdienen sei.
Zudem gebe es aber auch viel Potenzial bei Anwendungen, die ohne personenbezogene Daten auskommen würden. Für die Umsetzung der Datenschutz-Grundverordnung könnten mit unternehmerischer Offenheit insbesondere zwei Arten von IT-Lösungen entwickelt werden:
Zum einen Lösungen für Anwender, beispielsweise Dashboards für Unternehmen, um festzustellen und zu visualisieren, wo welche personenbezogenen Daten verarbeitet werden, zum anderen Prüftechniken für Behörden und die Zivilgesellschaft, um die Einhaltung der Datenschutzregeln überprüfen zu können.
Alle, die sich mit Datenschutz beschäftigen, seien „Agenten der Demokratie und der Freiheit“.
Neue Spielregeln auf Basis der EU-DSGVO gelten für alle
In der sich anschließenden, von Barbara Körffer, der stellvertretenden Landesbeauftragten für Datenschutz Schleswig-Holstein, moderierten Podiumsdiskussion ging es um die Erwartungen an die Wirtschaft und an Datenschutzbehörden:
Alle müssten nun die neuen Spielregeln, die sich mit der Datenschutz-Grundverordnung ändern würden, verwenden. Es böte sich an, dass Anwender ebenso wie Entwickler gleichzeitig „Security by Design“ und eingebauten Datenschutz voranbrächten. Transparenz sei auch bei Algorithmen vonnöten; die Datenschutz-Grundverordnung sehe aussagekräftige Informationen über die Logik vor.
Weitere Informationen zum Thema:
ULD Schleswig-Holstein
Sommerakademie 2017: Herausforderung „Informationelle Nichtbestimmung“
datensicherheit.de, 31.07.2017
Datenschutz-Sommerakademie 2017 am 18. September in Kiel
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren