Allgemeines

Immer mehr Menschen kommunizieren im privaten und zunehmend auch im geschäftlichen Umfeld mit Messengern.
Die Kommunikation ist unkompliziert, schnell und ergänzt oder verdrängt häufig klassische Kommunikationswege wie Brief oder E-Mail.
Als Datenschutzbeauftragter wurde ich nach meiner Einschätzung zur Nutzung gefragt.
Dabei stehen die Datenschutz-Bedenken oft gar nicht im Vordergrund.

1. Lizenzrecht
Nicht jeder Messenger ist für die kommerzielle Nutzung frei gegeben.
Die Nutzung ohne Genehmigung einer kommerziellen Nutzung führt zu einer Vertrags- und Urheberrechtsverletzung, die entsprechende Unterlassungs- und Schadenersatzansprüche des Betreibers nach sich ziehen kann. Darüber hinaus können Urheberrechtsverletzungen sogar strafrechtlich relevant sein (§ 106 UrhG).

2. Datenschutz
Wenn ein Messenger-Dienst nach Anmeldung auf einem Firmen-Smartphone auf das gesamte Kontaktverzeichnis des Anmelders zugreift, um zu überprüfen, welche Kontakte des Anmelders bereits bei dem entsprechenden Dienst registriert sind, würden regelmäßig auch die Kontaktdaten von Personen, die nicht als Nutzer bei dem jeweiligen Dienst registriert sind, an diesen übermittelt.
Für diese Übermittlung fehlt es jedoch datenschutzrechtlich an der notwendigen Legitimation (DSGVO Art. 6).
Die Nutzung stellt einen bußgeldbewährten Verstoß gegen die DSGVO dar.

3. Datensicherheit
In Chats werden oft sensible Firmendaten und Personendaten übermittelt.
Ein Messenger-Dienst muss hier ähnlich wie ein E-Mail-Dienst betrachtet werden.
Eine durchgehende Ende-zu-Ende Verschlüsselung ist notwendig zum Schutz der o.g. Daten. Sie ist andererseits auch notwendig, um den datenschutzrechtlichen Verpflichtungen zum Ergreifen technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten, die im Rahmen der Chat-Verläufe ausgetauscht werden könnten, vor unbefugtem Zugriff gerecht zu werden.

4. Unternehmerische Form-Pflichten
Wird ein Messenger-Dienst betrieblich genutzt, sind unternehmerische Pflichten auch im Rahmen der Form dieser Kommunikation gegenüber Kunden einzuhalten.
Ein Geschäftsbrief ist jede nach außen gerichtete Mitteilung des Unternehmens, die inhaltlich deren geschäftliche Betätigung betrifft, und muß bestimmte Mindestangaben wie Rechtsform, Sitz der Gesellschaft, das Registergericht etc. beinhalten.

5. Aufbewahrungspflichten nach HGB und AO
So wie bei E-Mails besteht auch bei Chat-Nachrichten eine Archivierungspflicht.

Fazit
Die dargestellten Handlungspflichten der Unternehmen machen es notwendig, Nutzungsregelungen zum Umgang mit den Messenger-Diensten aufzustellen, die die jeweiligen Pflichten widerspiegeln.

Nur ausgewählte Business-Lösungen erfüllen alle genannten Anforderungen.
Mehr dazu im Artikel.

S/MIME Verschlüsselung läßt sich zentral im Gateway für ganze Domänen oder lokal im Client für jede einzelne Mailadresse anwenden.

Dieser Artikel klärt die Unterschiede sowie Vor- und Nachteile.

Am 1.1.2019 tritt das neue Emmisionsschutzgesetz der EU (Richtlinie 2015/2193) in Kraft und reglementiert nicht nur den Schadstoffausstoß von Autos, sondern ebenso trifft es viele andere Bereiche wie Landwirtschaft, Seefahrt und - Notstromaggregate.
Was das konkret für Hersteller neuer Anlagen oder Betreiber bestehender Anlagen bedeutet weiß niemand, denn die Bundesregierung hat es bis jetzt nicht geschafft, diese EU-Richtlinie in deutsches Recht umzusetzen.
Lassen sich bestehende Anlagen umrüsten?
Gibt es eine Übergangsfrist?
Welche Kosten entstehen?

Rechenzentren, kritische Infrastruktur, Krankenhäuser, Militär, Feuerwehr und THW und viele Bereiche mehr sind auf diese Technik angewiesen.


Das "Netzwerkdurchdringungsgesetz" (NetzDG) verpflichtet 2017 alle großen SozialMedia Plattformen bei Androhung hoher Strafen dazu, Verstöße aus einem großen und eher willkürlich wirkenden Strauß von Vorschriften innerhalb von 24 Stunden zu löschen.

Die Bezirksregierung Düsseldorf hat Provider in NRW im August 2010 zu einer DNS-Sperre gegen zwei ausländische Glücksspiel-Angebote aufgefordert.

Die Bundesregierung richtet 2010 eine Schnittstelle ein, über die Webseiten mittels einer Sperrliste geblockt werden.

Der Kampf gegen Kinderpornografie (und andere Gesetzesversöße) mittels Sperrlisten ist ungefähr so sinnvoll wie die Methode des Vogel-Strauß, den Kopf bei Gefahr in den Sand zu stecken.
Gesetzesversöße im Internet sind an den Wurzeln zu packen, zu beseitigen und zu ahnden.
Ein Ausblenden der Seite ist ein falsches Signal, ein gefährliches Wiegen in Sicherheit und Ermuntern zur Untätigkeit.
Für Profis ist die Sperre problemlos umgehbar.

Nebenbei baut sich eine Lobby und der Staat ein mächtiges Zensurmittel auf...

Diese Odyssee zieht sich über viele Anläufe und Jahre bis heute hin..


Immer wieder tauchen in den Medien Berichte auf, dass von Unbekannten unberechtigt fremde Heizungen geregelt werden, Überwachungskameras übernommen werden oder dass der eigene Toaster Moskau angreift.

Mit zunehmender Verbreitung der intelligenten Haustechnik wird dieses Szenario immer realistischer und bedrohlicher.

Dabei gibt es ein paar einfache und effektive Maßnahmen dagegen.

1. Kontrolle über den eigenen Router

2. Keinen eingehenden Internet-Verkehr zulassen

3. Ausgehenden Internet-Verkehr einschränken


"Internet der Dinge" ist in aller Munde und kommt mit "Smart Home" zu Hause an. Smart-Home-Lösungen findet man in jedem Elektronik-Prospekt, und damit sollten die Geräte auch massentauglich sein.

Ich habe es ausprobiert.

Ich habe mich zuerst für Energieeffizienz entschieden.


Die Störerhaftung fällt im Juni 2016,

die Störerhaftung kommt teilweise im August 2016 zurück.

Was denn nun?


Stolz zeigt Oma ihre wenigen, verblichen Schwarzweißfotos aus ihrer Jugend.
Die Fotos sind problemlos 70, 80 Jahre alt.

Heute ist es viel leichter.
Die Fotos sind bunt, die Kamera ist immer dabei und jeder Lebensabschnitt hat unzählige Bilder.
Digital,- nichts verblasst mehr.

Doch USB-Sticks, CDs und PCs gehen kaputt. Definitiv.
Nicht heute oder morgen. Aber in den 70 Jahren von Omas Fotos sterben sie garantiert mehrmals.


Die Telekom und die meisten anderen Provider stellen zur Zeit ihre Telefonanschlüsse auf All-IP um.

Mit All-IP wird die leitungsvermittelte ISDN-Verbindung durch eine paketvermittelte IP-Verbindung ersetzt, die die Übermittlung aller Informationsarten wie Daten, Sprache und Video über das Internet Protocol (IP) vereinheitlicht.

Für den Anschlußnutzer hat die Umstellung Vor- und Nachteile und sowie Tücken.


Das Versprechen, Cloud Computing sei genau das richtige, um alle IT-Probleme in den Unternehmen ein für alle Mal zu lösen, ist vor ein paar Jahren in den großen Marketing-Abteilungen entstanden.

Dabei spielen Sicherheitsfragen, Verfügbarkeit der eigenen Daten und nicht zuletzt die oft nicht verfügbare Bandbreite eine große Rolle.

Sicher ist die Cloud meist redundant ausgelegt und hat riesigen Rechenpower, aber meine ich das mit Sicherheit?

Ich teile die Meinung: So wenig IT outsourcen wie möglich!


 
- Seite: 1 -