Zum Inhalt springen

Risiko

Nichts dazu­ge­lernt? Unter­neh­men pfei­fen auf Datenschutz

Sony, Face­book und jetzt Necker­mann — bekann­te Mar­ken kämp­fen mit Daten­pan­nen. Par­al­lel dazu lie­fert eine Umfra­ge von TNS-Emnid im Auf­trag von PwC ein umso erstaun­li­che­res Ergeb­nis: Deut­sche Unter­neh­men pfei­fen auf Daten­schutz.

Ver­zerr­te Eigenwahrnehmung

Jeder vier­te Daten­schutz­be­auf­trag­te der 1.000 größ­ten deut­schen Unter­neh­men wur­de im Rah­men der Stu­die befragt. Zwei Drit­tel der Befrag­ten ant­wor­ten, Daten­schutz wür­de in ihrem Unter­neh­men als wich­tig wenn nicht sogar sehr wich­tig betrach­tet. Die Mei­nungs­for­scher schau­ten genau­er hin: so wird ledig­lich in 4 von 10 Unter­neh­men ein regel­mä­ßi­ger Daten­schutz­be­richt ange­for­dert. 25% der Befrag­ten erstel­len den Bericht unre­gel­mä­ßig und in 35% der Unter­neh­men wird die­ser erst gar nicht erstellt.

Kos­ten sparen

Das ist das vor­herr­schen­de Mot­to in den Unter­neh­men laut den Mei­nungs­for­schern, auch beim The­ma Daten­schutz. Feh­len­de per­so­nel­le Res­sour­cen des Daten­schutz­be­auf­trag­ten gepaart mit man­geln­der Ein­bin­dung in inter­ne Kom­mu­ni­ka­ti­on und Pla­nun­gen machen den Stel­len­wert des The­mas deut­lich. So wer­den bei­spiels­wei­se bei der Ein­füh­rung neu­er Daten­ver­ar­bei­tungs­sys­te­me nur in maxi­mal 60% der Unter­neh­men die Daten­schutz­be­auf­trag­ten in die wich­ti­ge Pla­nungs­pha­se mit eingebunden.

Die Hoff­nung stirbt zuletzt

Bleibt der Trost, daß in 2 von 3 Fäl­len einer Daten­schutz­ver­let­zung Unacht­sam­keit die Ursa­che war. Bei vier von zehn Vor­fäl­len war den Betei­lig­ten nicht mal bewußt, daß gegen bestehen­de Daten­schutz­ge­set­ze ver­sto­ßen wird.

Risi­ko für Unternehmen

Man­geln­der Daten­schutz birgt jedoch für Unter­neh­men ein nicht unbe­deu­ten­des Risi­ko, Buß­gel­der und Stra­fen sei­tens der Lan­des­da­ten­schutz­be­hör­den auf­er­legt zu bekom­men. Durch die Novel­lie­rung des Buß­geld­ka­ta­logs im Bun­des­da­ten­schutz­ge­setz in 2009 ste­hen kon­kre­te Buß­geld­ri­si­ken für jedes Unter­neh­men und jeden Unter­neh­mer im Raum — und das nicht erst, wenn es zu einer Daten­pan­ne gekom­men ist. Untä­tig­keit, feh­ler­haf­te oder feh­len­de Rege­lun­gen in der sog. Auf­trags­da­ten­ver­ar­bei­tung (Out­sour­cing), feh­len­de oder zu spä­te oder pro for­ma Bestel­lung eines Daten­schutz­be­auf­trag­ten sind nur eini­ge Punk­te, die ganz ohne Daten­pan­ne zu einem Buß­geld führen.

Und wer glaubt, Geld zu spa­ren, bis es das Unter­neh­men im Rah­men einer Stich­pro­be, einer Beschwer­de oder im schlimms­ten Fall einer Daten­pan­ne erwischt und meint, sich dann erst des The­mas anneh­men zu müs­sen, für den hält § 43 BDSG Absatz 3 eine klei­ne Über­ra­schung parat: Die Geld­bu­ße soll den wirt­schaft­li­chen Vor­teil, den der Täter aus der Ord­nungs­wid­rig­keit gezo­gen hat, über­stei­gen. Rei­chen die in Satz 1 genann­ten Beträ­ge hier­für nicht aus, so kön­nen sie über­schrit­ten wer­den.” Die Rech­nung kann also nicht aufgehen.

Chan­cen nutzen

Dabei kann Daten­schutz viel mehr sein, als die rei­ne Ver­mei­dung von Buß­gel­dern und Auf­la­gen. Moder­ne Unter­neh­men nut­zen die Chan­ce, um sich durch kon­se­quen­ten Daten­schutz vom Wett­be­werb abzu­he­ben. Sie set­zen nicht nur das gesetz­lich vor­ge­schrie­be­ne Min­dest­maß um, son­dern nut­zen Daten­schutz — oft in Ver­bin­dung mit Qua­li­täts­ma­nage­ment­pro­gram­men -, um kon­se­quent bes­ser zu wer­den und Vor­tei­le für sich zu nut­zen. Und die Vor­tei­le sind weit gefä­chert: begin­nend vom Qua­li­täts­merk­mal, um sich von Wett­be­wer­bern posi­tiv zu unter­schei­den, über Daten­schutz als Kun­den­bin­dungs­in­stru­ment bis hin zu den mög­li­chen Kos­ten­sen­kungs­po­ten­tia­len bei IT-Ausfällen.

Was kön­nen Sie tun?

Prü­fen Sie, ob für Ihr Unter­neh­men die gesetz­li­che Bestell­pflicht vor­liegt! Wenn ja, dann holen Sie sich ein Ange­bot ein, um die wei­te­re Vor­ge­hens­wei­se und mög­li­che Kos­ten abzu­stim­men. Wenn nein, dann leh­nen Sie sich nicht zurück. Jetzt müs­sen Sie als Geschäfts­füh­rer /​ Unter­neh­mer selbst ran, um die gesetz­li­che vor­ge­schrie­be­nen Maß­nah­men zum Daten­schutz in Ihrem Unter­neh­men sicher­zu­stel­len. Feh­len Ihnen das Know-How und die Zeit? Auch dann ste­he ich Ihnen als Bera­ter mit mei­nen Leis­tun­gen zur Sei­te — ganz ohne Bestel­lung zum Daten­schutz­be­auf­trag­ten. Spre­chen Sie mich an. Die schlech­tes­te Alter­na­ti­ve: nichts tun und abwar­ten — das wird teuer!

Behör­de zu leicht­sin­nig — Daten­klau in Land­rats­amt Bad Hersfeld

Guckst Du …

Da staun­ten die Mit­ar­bei­ter des Bad Hers­fel­der Land­rat­amts nicht schlecht, als sie am 01.02.2011 zur Arbeit erschie­nen. Kein Inter­net, kei­ne Emails, kein Dru­cken. Die Bild­schir­me der Kfz-Zulas­sungs­stel­le blie­ben schwarz, die Geld­au­to­ma­ten der Sozi­al­kas­se out of order.

Der Feh­ler steckt im Detail …

Wobei besag­tes Detail sich dann doch als etwas grö­ßer her­aus­stell­te — es fehl­ten 10 der 20 Ser­ver im Rech­ner­raum. Ein­bruch, jedoch wur­den kei­ne wei­te­ren Ver­mö­gens­wer­te ver­misst. Das ser­ver­sei­ti­ge Alarm­sys­tem war wenig durch­dacht. Es lös­te ledig­lich Email-Alarm im inter­nen Netz aus. Da nachts jedoch kein Mit­ar­bei­ter vor dem Bild­schirm weilt, lief der Alarm ins Lee­re. Die Die­be schul­ter­ten also gleich Ser­ver samt Alarm­sys­tem und zogen unge­stört von dannen.

Wir haben es ja schon immer gewußt …

Pein­lich: die ermit­teln­de Kri­mi­nal­po­li­zei wuss­te um die unge­nü­gen­den Sicher­heits­maß­nah­men und hat die Behör­de in der Ver­gan­gen­heit mehr­mals auf das Risi­ko hin­ge­wie­sen. Was ist pas­siert? Nichts. Nach wie vor bestand die Siche­rung des Ser­ver­raums aus Holz­tü­ren mit ein­fa­chen Schlössern.

Ja aber …

Was ging neben der Hard­ware ver­lo­ren? Ein Quer­schnitt an Daten, die in einem Land­rats­amt anfal­len. Die Behör­de ver­such­te zu beschwich­ti­gen, die per­so­nen­be­zo­ge­nen Daten und Vor­gän­ge auf den Ser­vern sei­en alle verschlüsselt.

Aus­sit­zen …

Wie sicher die Schlüs­sel waren, wel­che Daten nun genau ver­lo­ren gin­gen und wel­cher finan­zi­el­le Scha­den durch den Ein­bruch dem Steu­er­zah­ler ent­stan­den sei, woll­te die ct in einem Inter­view erfah­ren. Die Behör­de ver­wei­ger­te die Auskunft.

Und nun …

Bleibt nur die Emp­feh­lung, beson­ders an die Ver­ant­wort­li­chen des Bad Hers­fel­der Land­rat­amts, aber auch an jeden für die IT-Sicher­heit Ver­ant­wort­li­chen in Unter­neh­men sich aktiv mit dem sog. BSI Grund­schutz-Kata­log aus­ein­an­der­zu­set­zen. Die­ser hält zahl­rei­che Prüf- und Schutz­maß­nah­men zur Abwehr sol­cher Vor­fäl­le parat.

Der Face­book “Like-But­ton” — Auf­re­gung im Netz

Der Face­book “Like-But­ton” sorgt für immer mehr Auf­re­gung und kon­tro­ver­se Dis­kus­si­on im Web. Teil­wei­se erschei­nen die Fron­ten recht ver­här­tet. Einer­seits wer­den Aus­sa­gen getä­tigt, wer sei­ne Daten schüt­zen wol­le, sol­le ein­fach auf das Inter­net ver­zich­ten. Ande­rer­seits wird mit der Unver­ein­bar­keit sol­che Fea­tures mit dem deut­schen Daten­schutz­recht argumentiert.

Was ist der “Like-But­ton” überhaupt?

Face­book stellt die­sen But­ton Sei­ten­be­trei­bern im Inter­net zu Ver­fü­gung. Ange­mel­de­te Face­book-User kön­nen mit einem ein­fa­chen Klick auf “Gefällt mir” ihr Gefal­len an der Web­sei­te in ihrem Pro­fil kund­tun. Deren Online-Freun­de kön­nen dies online sehen, neu­gie­rig wer­den und die Sei­te even­tu­ell auch besu­chen. Kli­cken die­se eben­falls den “Gefällt mir-But­ton”, dann führt das zu einer (wün­schens­wer­ten) Mund-zu-Mund-Pro­pa­gan­da. Aus die­sem Grund ist die­se Fun­ki­on mitt­ler­wei­le in eine Viel­zahl von Web­sei­ten und Blogs integriert.

Wie­so nun die Aufregung?

Pro­ble­ma­tisch an die­sem But­ton und der dahin­ter­ste­hen­den Rou­ti­ne ist, daß hier­bei nicht nur die Daten ange­mel­de­ter Face­book-Nut­zer gesam­melt wer­den, son­dern die jedes Besu­chers einer Web­sei­te mit einem sol­chen But­ton. Face­book könn­te die­se Infor­ma­tio­nen z.B. zum Erstel­len kom­plet­ter Besu­cher- und Nut­zer­pro­fi­le frem­der Web­sei­ten nut­zen. Face­book selbst hat sich bis­her lt. den Betrei­bern von ham​burg​.de nicht in befrie­di­gen­der und recht­lich belast­ba­rer Art und Wei­se zu der Erhe­bung, Nut­zung und Ver­ar­bei­tung die­ser Daten geäußert.

Grund genug für die Betrei­ber, den “Like-But­ton” wie­der aus dem gesam­ten Stadt­por­tal zu ver­ban­nen. Ein brei­ter und kon­tro­ver­ser Aus­tausch zu die­ser Maß­nah­me ist im Blog von ham​burg​.de nachzulesen.

Eine Stel­lung­nah­me der Kanz­lei Dr. Bahr aus Ham­burg beleu­chet die recht­li­chen Aspek­te des Ein­sat­zes sol­cher Funk­tio­nen mit ent­spre­chen­dem Weit­blick, ohne Social Media Tools und Fea­tures von vorn­her­ein zu verurteilen.

Ein eben­so guter Arti­kel zur recht­li­chen Bewer­tung von social media plug­ins von RA Dr. Tho­mas Hel­bing. Im Blog von drweb​.de fin­det sich ein eben­so inter­es­san­ter Bei­trag zum Thema.

Update 21.03.2011

Mitt­ler­wei­le nut­zen immer mehr Sei­ten den Face­book Like But­ton, dar­un­ter auch pro­mi­nent besuch­te Auf­trit­te wie der von Spie­gel, Stern und Bild. Auch immer mehr Blog­ger und Web­sei­ten­be­trei­ber set­zen auf die­se Mög­lich­keit, dar­über (hof­fent­lich) mehr Besu­cher zu gene­rie­ren. Gerüch­te im Web spre­chen von einer Ver­sechs­fa­chung der Besu­cher­zah­len dank die­ses klei­nen “Knopfs”.

Doch nach wie vor sehen Daten­schüt­zer und die Daten­schutz­be­hör­den das dafür not­wen­di­ge Skript kri­tisch. Denn der eigent­li­che Gewin­ner ist Face­book. Sam­melt die Orga­ni­sa­ti­on doch dar­über — ganz unab­hän­gig, ob der But­ton ange­klickt wird oder nicht — wert­vol­le Infor­ma­tio­nen über das Surf­ver­hal­ten sei­ner Benut­zer, umfang­rei­ches Mit­glie­der­pro­fil inklusive.

Die Prü­fung, inwie­weit die Funk­ti­ons­wei­se gegen deut­sches Daten­schutz­recht ver­stößt, dau­ert zur Zeit noch an. Der ers­te Online-Händ­ler wur­de jedoch bereits abge­mahnt. Nicht weni­ge Web­sei­ten ver­säu­men in Ihren Daten­schutz­er­klä­run­gen den aus­rei­chen­den Hin­weis auf die Nut­zung und Fol­gen die­ser Form des Web­trackings. Eben­so fehlt oft­mals die Erklä­rung des sog. Wider­ruf­rechts, also die Mög­lich­keit, wie sich der Besu­cher gegen die­se Form der Beob­ach­tung und Daten­er­he­bung weh­ren kann.

Wel­che Punk­te sei­tens der Daten­schutz­be­hör­den alle in der Kri­tik ste­hen, kön­nen Sie hier nachlesen.

Bri­ten ver­ga­ßen 17000 USB Sticks in der Reinigung

Sie baden gera­de Ihren USB-Stick darin

Laut einem Online-Bericht der öster­rei­chen Zei­tung “Kro­ne” wur­den 2010 in Groß­bri­tan­ni­en über 17.000 USB-Sticks in Klei­dung ver­ges­sen, die zur Rei­ni­gung in die Wäsche­rei gege­ben wur­de. Die­se Zahl hol­te eine Umfra­ge des Daten­schutz-Unter­neh­mens Cre­dant Tech­no­lo­gies aus der Wäsche­trom­mel. Laut Cre­dant sind das vier­mal so viel wie in 2009 — bri­ti­scher Reinlichkeitswahn?

Ab 1000 Umdre­hun­gen geht es rund

Unter Daten­schutz­ge­sichts­punk­ten sind die Sticks im Zwei­fel nach Wasch- und Schleu­der­gang daten­schutz­ge­recht ent­sorgt. Dies ist so jedoch nicht im Sin­ne des Erfin­ders — nicht der Wasch­ma­schi­ne, son­dern des Datenschutzes.

Für daten­schutz­ge­rech­te Ent­sor­gung ist für gewöhn­lich die IT-Abtei­lung eines Unter­neh­mens zustän­dig, nicht die Wäsche­rei um die Ecke. Der Fach­be­reich ver­fügt über das Know-How und die not­wen­di­gen Tools, um Daten­trä­ger fach­ge­recht zu löschen oder end­gül­tig zu entsorgen.

Ohne Weich­spü­ler und Knitterschutz

Nicht aus­zu­den­ken, wenn die Sticks statt in der Trom­mel in kri­mi­nel­le Hän­de gera­ten wären oder im Ver­kauf bei Ebay: Ver­lust von Fir­men-Internas, Kal­ku­la­tio­nen oder viel­leicht sogar per­so­nen­be­zo­ge­ner Daten. Letz­te­res ist nach § 42a BDSG kein Kava­liers­de­likt und hat in Deutsch­land unan­ge­neh­me Fol­gen für das betrof­fe­ne Unter­neh­men, zu dem der Mit­ar­bei­ter gehört -> Buß­geld­ka­ta­log.

Nicht nur sau­ber, son­dern rein

Für den siche­ren Umgang mit USB-Sticks und ande­ren exter­nen Spei­cher­me­di­en sor­gen regel­mä­ßi­ge Schu­lun­gen und Infor­ma­tio­nen durch Ihren Daten­schutz­be­auf­trag­ten, der zuvor die Kon­zep­ti­on ent­spre­chen­der Richt­li­ni­en aktiv mit­ge­stal­tet hat (Ver­schlüs­se­lung, Nut­zung, Ent­sor­gung etc.). Sie haben noch kei­nen? Dann spre­chen Sie mich an.

Daten­si­cher­heit in Unter­neh­men oft­mals noch ver­nach­läs­sig­tes Thema

Online-Umfra­ge von “Deutsch­land sicher im Netz e.V.” (DsiN) ent­hüllt Schwachstellen

600 klei­ne und mit­tel­stän­di­sche Unter­neh­men betei­lig­ten sich an der aktu­el­len anony­men Online-Umfra­ge von DsiN. Das Ergeb­nis ist wenig schmei­chel­haft für die Ver­ant­wort­li­chen in den Unter­neh­men: ledig­lich ein Drit­tel der Befrag­ten gibt an, über eine Com­pli­ance-Stra­te­gie zu ver­fü­gen. Vor dem Hin­ter­grund dro­hen­der Buß­gel­der bei Nicht­ein­hal­tung von Daten­schutz- und Daten­si­cher­heits­re­geln — gera­de im Umgang mit per­so­nen­be­zo­ge­nen Daten — schwer nachvollziehbar.

Erfreu­lich zumin­dest die Aus­sa­ge, daß fast 70% immer­hin mit der Umset­zung von Ein­zel­maß­nah­men außer­halb eines Stra­te­gie­kon­zepts begon­nen haben. Aller­dings sind ledig­lich in 26,7% aller befrag­ten Unter­neh­men die Mit­ar­bei­ter durch regel­mä­ßi­ge Schu­lun­gen zum The­ma Daten­schutz und Daten­si­cher­heit sensibilisiert.

Gefah­ren lau­ern im (Büro-) Alltag

Spre­che ich mit Ver­ant­wort­li­chen in Unter­neh­men, so höre ich beim The­ma Daten­si­cher­heit oft ein­an­der ähneln­de Aus­sa­gen wie “Wir haben alles tech­nisch mög­li­che gegen Hacker­an­grif­fe unter­nom­men”, “Unse­re Back­up- und Reco­very-Stra­te­gie wird immer wie­der geprüft” oder auch “Unse­re IT ist in ein Rechen­zen­trum out­ges­ourct und daher voll­kom­men sicher”. In der Sum­me sicher der rich­ti­ge Ansatz, als häu­fig iso­liert umge­setz­te Ein­zel­maß­nah­men im Sin­ne einer Com­pli­ance-Stra­te­gie unzureichend.

Dabei wird oft­mals über­se­hen, daß die Gefah­ren für die Daten im Unter­neh­men nicht unbe­dingt von außen dro­hen, son­dern im ganz nor­ma­len Büro-All­tag auftreten:

  • USB-Sticks /​ Mobi­le Spei­cher­me­di­en: hier lau­ert gleich dop­pel­te Gefahr. Einer­seits durch den Ver­lust die­ser oft­mals nur noch dau­men­na­gel­gro­ßen Gerä­te mit eige­nen sen­si­blen und /​ oder per­so­nen­be­zo­ge­nen Daten. Ande­rer­seits das Risi­ko, unbe­merkt und unbe­wußt Schad­rou­ti­nen durch das unge­schütz­te Ein­ste­cken oder Ein­le­gen in das inter­ne Fir­men­netz einzuschleusen.
  • Mobi­le Gerä­te /​ Lap­tops /​ Smart­phones: Pro­ble­me tre­ten hier bei Ver­lust schnell zuta­ge durch feh­len­de Ver­schlüs­se­lung, lokal gespei­cher­te Infor­ma­tio­nen oder unzu­rei­chend gesi­cher­te VPN-Zugän­ge, meist zuguns­ten eines höhe­ren Bedien­kom­forts (in einer Stu­die von 2008 steht Kom­fort für knapp ein Vier­tel der IT-Ver­ant­wort­li­chen vor Datensicherheit).
  • Mul­ti­funk­ti­ons­ge­rä­te (MFG) /​ Kopie­rer: in einer immer mehr ver­netz­ten Welt kom­mu­ni­zie­ren die­se Gerä­te mitt­ler­wei­le über das Inter­net und sind somit von außen angreif­bar. Inter­ne Zwi­schen­spei­cher kön­nen bei Repa­ra­tur oder Aus­tausch durch exter­ne Dienst­leis­ter eben­falls Internas nach außen tragen.
  • VoIP (Voice over IP): meist kom­for­ta­bler und preis­güns­ti­ger als Tele­fon­an­la­gen birgt die Tech­nik jedoch auch Gefah­ren. Wie jede IP-Tech­no­lo­gie ist sie von außen angreif­bar und im Zwei­fel auf­grund unzu­rei­chen­der Schutz­maß­neh­men abhörbar.
  • Cloud Com­pu­ting: der gro­ße Hype aus 2010 setzt sich in 2011 fort — alle wol­len “in die Cloud”. Kos­ten­druck und Über­all-Ver­füg­bar­keit hin oder her soll­ten nicht davon ablen­ken, daß hier Fir­men­in­ter­na und per­so­nen­be­zo­ge­ne Daten in “öffent­li­che” Berei­che außer­halb des Unter­neh­mens aus­ge­la­gert und in die Ver­ant­wor­tung exter­ner Anbie­ter über­ge­ben werden.
  • Mit­ar­bei­ter: man­geln­der Kennt­nis­stand und feh­len­de Sen­si­bi­li­sie­rung Ihrer Mit­ar­bei­ter stell­ten mit die größ­ten Bedro­hungs­po­ten­tia­le für Ihre Unter­neh­mens­da­ten dar. Gesel­len sich noch Frust oder Vor­satz hin­zu, dann ist Ihr Unter­neh­men fast chancenlos.

Wie begeg­nen Sie die­sen Gefahren?

Eine schlüs­si­ge Com­pli­ance-Stra­te­gie bewer­tet die­se bei­spiel­haft genann­ten Gefah­ren­punk­te ent­spre­chend und sieht dafür — neben IT-gestütz­ten Mecha­nis­men — bewähr­te Ver­fah­rens­wei­sen vor:

  • Erstel­len und Umset­zen geeig­ne­ter, unter­neh­mens­wei­ter Benut­zer­richt­li­ni­en für den Umgang mit Tech­no­lo­gien mit Gefährdungspotential
  • Regel­mä­ßi­ge Schu­lun­gen und Sen­si­bi­li­sie­run­gen der Mit­ar­bei­ter z.B. im Rah­men der obli­ga­to­ri­schen Ver­pflich­tung auf das Datengeheimnis
  • Fort­lau­fen­de Infor­ma­ti­on der Unter­neh­mens­füh­rung und Mit­ar­bei­ter über neue Bedro­hungs­sze­na­ri­en auf­grund tech­ni­scher Weiterentwicklungen

Ihr Daten­schutz­be­auf­trag­ter ist gefordert

Die­se fort­wäh­ren­de Tätig­keit in Abstim­mung mit Unter­neh­mens­füh­rung und IT-Lei­tung ist ein klas­si­sches Tätig­keits­feld für Ihren Daten­schutz­be­auf­trag­ten. Sie haben kei­nen Daten­schutz­be­auf­trag­ten? Dann spre­chen Sie mich an. Even­tu­ell sind Sie in Ihrem Unter­neh­men gesetz­lich zur Bestel­lung ver­pflich­tet. Ver­mei­den Sie unnö­ti­ge Bußgelder.

  • DsiN Sicher­heits­check online: Prü­fen Sie, wie fit Ihr Unter­neh­men in punk­to Daten­si­cher­heit ist

Wenn Sie pet­zen (wol­len), Daten­schutz nicht vergessen :-)

Vor eini­ger Zeit erreich­te mich zu einem der meist­ge­le­se­nen Arti­kel auf die­sem Blog “Buß­geld­vor­schrif­ten Daten­schutz bei Ver­stoß gegen das Bun­des­da­ten­schutz­ge­setz” ein Kom­men­tar, den ich Ihnen — selbst­ver­ständ­lich anony­mi­siert — nicht vor­ent­hal­ten möchte:

“Wir ver­öf­fent­li­chen auf unse­rer Sei­te zig­tau­sen­de Namen und Anschrif­ten von Ärz­ten ohne dass wir die betrof­fe­nen zur Ver­öf­fent­li­chung befragt haben.

Auf Nach­fra­ge der löschen wir kei­nen der Ver­öf­fent­lich­ten Namen.

Uns inter­es­sie­ren die Buß­geld­vor­schrif­ten zum Bun­des­da­ten­schu­zu­ge­setz nicht.”

Als Absen­der waren der Name des betrei­ben­den Unter­neh­mens sowie des­sen Sup­port-Email-Adres­se eingetragen.

Wenn der Sach­ver­halt in die­ser Form stimmt, dann ist das — abge­se­hen von eini­gen ortho­gra­phi­schen Feh­lern im Kom­men­tar — schon eine erschre­cken­de Ange­le­gen­heit. Der Auf­tritt an sich erscheint seri­ös und gut frequentiert.

Soll­te sich der Kom­men­tie­ren­de hier jedoch ver­tan haben oder den Betrei­ber der genann­ten Sei­te ledig­lich in Miß­kre­dit brin­gen wol­len, dann bekommt ein sol­cher Kom­men­tar eine gewis­se Bri­sanz. Der Autor hat sich zwar durch die unwah­re Anga­be zu sei­nem Namen und der Email-Adres­se zu ver­schlei­ern ver­sucht, aber dabei die Pro­to­koll­funk­tio­nen der Blog­soft­ware unter­schätzt. Die­se zeich­net näm­lich zusätz­lich Datum, Uhr­zeit und die IP-Adres­se des Absen­ders auf. Dies dient zur Absi­che­rung im Hin­blick auf zahl­rei­che Urtei­le zum The­ma Haf­tung von Foren-Betrei­bern, auch wenn ich die­se Funk­ti­on aus Daten­schutz­grün­den lie­ber nicht nut­zen wür­de (sofern sie über­haupt abschalt­bar ist). Mit­tels die­ser Daten kann der Kom­men­ta­tor nun also durch­aus theo­re­tisch ermit­telt wer­den. Ein Risi­ko, das dem Kom­men­tie­ren­den viel­leicht nicht bewußt war, als er sei­nem Unmut frei­en Lauf ließ.

Bei einem kon­kre­ten Ver­dacht auf eine Ver­fah­rens­wei­se, wie Sie in die­sem zitier­ten Kom­men­tar geschil­dert wur­de, ist die Ein­schal­tung der zustän­di­gen Lan­des­da­ten­schutz­be­hör­de zu emp­feh­len. Die Nut­zung von Blog-Kom­men­ta­ren ist hier eher als “sub-opti­mal” einzustufen.

Wie Sie Ihr Unter­neh­men schüt­zen kön­nen, um solch einen Ver­dacht erst gar nicht auf­kom­men zu las­sen, sagt Ihnen ger­ne Ihr Daten­schutz­be­auf­trag­ter. Sie haben kei­nen? Dann spre­chen Sie mich an.

PS: Selbst­ver­ständ­lich hat die­ser Kom­men­tar mit den Anga­ben, die einen Bezug zum betrof­fe­nen Unter­neh­men zulas­sen, nie die Öffent­lich­keit in die­sem Blog erreicht!

Back to the roots — wie­so eine her­kömm­li­che Weih­nachts­kar­te Ihre Daten schützt

Gera­de zur Weih­nachts­zeit sehr beliebt – ecards oder auch elek­tro­ni­sche Post­kar­ten genannt. Schnell (und mit dem Lock­mit­tel ‘kos­ten­frei’) im Inter­net erstellt und per Maus­klick an den gewünsch­ten Emp­fän­ger ver­sandt. Die­ser öff­net den Link in der Email im Ver­trau­en auf den ihm bekann­ten Absen­der. Wie groß ist die Freu­de des Betrach­ters über die­se net­te Geste.

Im Hin­ter­grund schril­len im güns­tigs­ten Fall in der IT-Abtei­lung die Alarm­glo­cken. Denn mitt­ler­wei­le bedie­nen sich sogar kri­mi­nel­le Ele­men­te die­ser pro­fa­nen Mög­lich­keit, in Fir­men­netz­wer­ke ein­zu­drin­gen. Oft­mals – und vom Anwen­der voll­kom­men unbe­merkt – akti­viert die­se ecard so ganz neben­bei ver­schie­de­ne Ein­fall­mög­lich­kei­ten über bekann­te, aber noch nicht gestopf­te Sicher­heits­lö­cher in ver­schie­de­nen Anwen­dun­gen wie Flash, Activ­eX, Java, Java­script oder direkt im Browserprogramm.

Zusätz­lich haben Sie sowohl Ihren eige­nen Namen samt Email-Adres­se als auch die des „Beglück­ten“ preis­ge­ge­ben. Wer garan­tiert Ihnen trotz der aller­schöns­ten und anspre­chends­ten Auf­ma­chung, dass die ein­ge­ge­be­nen Daten nicht zu Wer­be­sen­dun­gen per Email der dubio­ses­ten Art genutzt werden?

Vie­le Unter­neh­men sind mitt­ler­wei­le dazu über­ge­gan­gen, sowohl die Anbie­ter­sei­ten sol­cher ecards zu sper­ren oder zumin­dest den Auf­ruf der Email-Links zu blo­ckie­ren. Doch der Schutz soll­te auch in Ihren Pri­vat­be­reich vor­drin­gen. Daher der nun häu­fi­ger zu lesen­de und gut­ge­mein­te Rat von Daten­schüt­zern und IT-Sicher­heits­spe­zia­lis­ten im Web: Lie­ber Fin­ger weg von ecards. Im Zwei­fel nur auf bekann­te und jah­re­lang bewähr­te Anbie­ter zurückgreifen.

Bes­ser: Eine rea­le Post­kar­te oder ein hand­ge­schrie­be­ner Brief ver­mit­teln viel mehr Wert­schät­zung und Inter­es­se an Ihrem Gegen­über als eine ecard. Neh­men Sie sich die Zeit – die Freu­de beim Emp­fän­ger wird deut­lich grö­ßer sein. Und Ihr EDV-Sys­tem um eini­ges sicherer.

Schö­ne Vorweihnachtszeit
Sascha Kuhrau

PS: nicht alle Anbie­ter von ecards wer­den die og. Vor­ge­hens­wei­se prak­ti­zie­ren. Den­noch ist Vor­sicht geboten.

Die mobile Version verlassen