Zum Inhalt springen

Warnung

Web­hos­ter Hetz­ner gehackt, Zah­lungs­in­for­ma­tio­nen von Kun­den betroffen

Wäh­rend sich die Inter­net­sei­te des Web­hos­ters Hetz­ner noch in Still­schwi­gen hüllt (07.06.2013, 07:00), ver­mel­de­te u.a. hei­se secu­ri­ty am Vor­abend einen weit­rei­chen­den Hack der Ver­wal­tungs­ober­flä­che Robot für dedi­zier­te Ser­ver­sys­te­me. Neben Pass­wort-Hash­es sind auch Zah­lungs­da­ten wie Bank­ver­bin­dun­gen von Kun­den für Last­schrif­ten betrof­fen. Der Anbie­ter kann zur Zeit nicht aus­schlie­ßen, dass die für die Ent­schlüs­se­lung der Daten benö­tig­ten pri­va­ten Kryp­to-Schlüs­sel nicht eben­falls ent­wen­det wur­den. Lt. Hetz­ner fand der Angriff auf einem tech­nisch unge­wöhn­lich hohen Niveau statt. Das BKA soll nach eige­nen Anga­ben bereits ein­ge­schal­tet sein.

Was es mit mel­de­pflich­ti­gen Daten­pan­nen auf sich hat, erfah­ren Sie hier.

Online-Wer­bung ver­teilt Schadsoftware

Nach Aus­sa­ge des BSI ist Vor­sicht beim Sur­fen im Web ange­ra­ten. Mit Hil­fe von mani­pu­lier­ten Wer­be­ban­nern wird beim Besuch der betrof­fe­nen Sei­ten Schad­soft­ware ver­teilt. Betrof­fen sind auch zahl­rei­che bekann­te deutsch­spra­chi­ge Web­sei­ten (wie Online-Ange­bo­te von Nachrichten‑, Politik‑, Life­style- und Fach­ma­ga­zi­nen, Tages­zei­tun­gen, Job­bör­sen und Städ­te­por­ta­len). Dabei wird eine Sicher­heits­lü­cke in einer ver­brei­te­ten Wer­be-Ser­ver-Soft­ware aus­ge­nutzt. Im Zusam­men­spiel mit Schwach­stel­len aus ver­al­te­ter Soft­ware auf den Gerä­ten des Besu­chers eine gefähr­li­che Mischung.

Bekann­te Schwach­stel­len in Java, im Ado­be Rea­der, in Ado­be Flash oder auch im Micro­soft Inter­net Explo­rer, ermög­li­chen die Instal­la­ti­on von Schad­pro­gram­men wie Online-Ban­king-Tro­ja­ner auf PCs (Win­dows) der Besu­chern. Dabei reicht der Besuch einer Web­sei­te mit einem ent­spre­chend mani­pu­lier­ten Wer­be­ban­ner bereits voll­kom­men aus. Es ist kein wei­te­res Zutun des Nut­zers erforderlich.

Abhil­fe schafft im Moment ledig­lich die auto­ma­ti­sche oder auch manu­el­le Instal­la­ti­on der von Ado­be und Micro­soft zur Ver­fü­gung gestell­ten Sicher­heits­up­dates, ent­we­der direkt unter www​.ado​be​.de oder über die sys­tem­in­ter­ne Update-Funktion.

Ever­no­te erfolg­reich gehackt — Mil­lio­nen Nut­zer­da­ten und Pass­wör­ter abgegriffen

Der cloud­ba­sier­te Notiz­ser­vice Ever­no­te wur­de Opfer eines erfolg­rei­chen Hacker­an­griff. Dies ver­laut­bar­te das Unter­neh­men ges­tern auf sei­nem Blog.

 

Lapi­dar wird über den Zugriff und das Aus­le­sen von ca. 50 Mil­lio­nen Nut­zer­pro­fi­len samt Pass­wör­tern berich­tet. Letz­te­re waren ver­schlüs­selt und bei Ever­no­te ist man sich ziem­lich sicher, das eine Ent­schlüs­se­lung nicht mög­lich sei. Den­noch hat das Unter­neh­men alle Pass­wör­ter zurück­ge­setzt. Sobald sich ein Nut­zer ein­loggt, wird er zur Ver­ga­be eines neu­en Pass­worts auf­ge­for­dert. Eine wei­te­re Auf­klä­rung des Nut­zers über das War­um und Wie­so unter­läßt Ever­no­te an die­ser Stel­le. Die Grün­de muss der Nut­zer selbst im Web recherchieren.

Nach Anga­ben von Ever­no­te sei­en kei­ne Zah­lungs­da­ten von Pre­mi­um-Nut­zern betrof­fen gewesen.

Update 03.03.2013, 15 Uhr: Mitt­ler­wei­le ver­sen­det das Unter­neh­men Emails an die Account-Inha­ber mit einer ent­spre­chen­den Erklä­rung des Vor­falls. Es han­delt sich dabei um eine Über­set­zung des ein­gangs erwähn­ten Blogbeitrags.

Flin­ke Fin­ger umge­hen Code-Sper­re des iPho­ne mit iOS 6.1

Übli­cher­wei­se ist die Code-Sper­re zum Reak­ti­vie­ren des Smart­phones ein pro­ba­tes Mit­tel, um unbe­rech­ti­ge Zugrif­fe auf Daten und Miß­brauch zu ver­hin­dern. Der Redak­ti­on von Golem​.de ist es nun mit eini­ger Fin­ger­fer­tig­keit gelun­gen, die­se Sicher­heits­schran­ke im Betriebs­sys­tem iOS 6.1 zu umge­hen. Ein Update ist laut Apple in Arbeit, um die­se Lücke zu schliessen.

Quel­le: https://www.golem.de/news/ios‑6–1‑unsicher-code-sperre-des-iphones-laesst-sich-leicht-ueberwinden-1302–97597.html

Face­book — hei­ßes Pflas­ter für Unter­neh­men und Gewerbetreibende

Face­book hat sei­nen Sitz, wie die meis­ten Anbie­ter sozia­ler Netz­wer­ke, außer­halb von Deutsch­land oder des euro­päi­schen Rechts­raums. Der Fir­men­sitz in den USA hat recht­lich für die Betrei­ber eini­ge Vor­tei­le.  Nicht von unge­fähr gel­ten die USA als nicht­si­cher, was Daten­schutz angeht. Dies wirkt sich schnell auf die Pra­xis aus. Wer hat für den Fir­men­auf­tritt in Face­book nicht schon mal ver­geb­lich ein pas­sen­des und recht­kon­for­mes Feld für das Impres­sum gesucht? Doch jetzt kommt ein neu­es Risi­ko für gewerb­li­che Betrei­ber von Auf­trit­ten in sozia­len Netz­wer­ken hinzu.

Face­book gene­riert für geteil­te Inhal­te ein „Thumb­nail“ – ein klei­nes Vor­schau­bild­chen – und schmückt den Ein­trag auf der Pinn­wand mit die­ser Miniaturvorschau.

Sieht schick aus! Spricht an! Ist brandgefährlich!

Eine Ber­li­ner Rechts­an­walts­kanz­lei hat einen gewerb­li­chen Face­book-Betrei­ber abge­mahnt. Grund: auf sei­ner Pinn­wand fand sich die Mini­vor­schau eines urhe­ber­recht­lich geschütz­ten Bil­des. Das gelang­te auf­grund der viel­fach genutz­ten „Teilen“-Funktion an die­sen Platz. Die Urhe­ber­rechts­in­ha­be­rin, eine Foto­gra­fin, ver­lang­te die sofor­ti­ge Ent­fer­nung, die Abga­be einer straf­be­wehr­ten Unter­las­sungs­er­klä­rung und zusätz­lich Scha­dens­er­satz in Höhe von 1.200 Euro. Hin­zu kom­men noch die Anwalts­ge­büh­ren in Höhe von 546 Euro.

Der Rechts­ver­tre­ter des abge­mahn­ten Unter­neh­mens bejaht den Rechts­ver­stoß, der in die­sem Fal­le nicht abge­strit­ten wer­den kann. An der Höhe der For­de­rung äußer­te er jedoch Zwei­fel. Nichts­des­to­trotz wird ein ent­spre­chen­der Betrag zu zah­len sein.

Unse­re Tipps:

  • „Tei­len“ Sie immer ohne Miniaturbild
  • Bil­den Sie zur Sicher­heit eine Rück­stel­lung für Abmah­nun­gen und die Abwehr sol­cher Risi­ken. Es ist prak­tisch kaum mög­lich, sozia­le Netz­wer­ke und Medi­en zu nut­zen, ohne Urhe­ber­rechts­ver­stö­ße zu begehen
  • Besu­chen Sie eines unse­rer Semi­na­re „Social Media für Unter­neh­men — Chan­cen und Risi­ken im Web 2.0“ und sichern Sie Ihr Unter­neh­men gegen zahl­rei­che Risi­ken von vorn­her­ein ab

Es ist wie­der so weit — der all­jähr­li­che Nepp mit angeb­li­chen Branchenbucheinträgen

Mit gro­ßen Schrit­ten geht es in die letz­te Pha­se die­ses Jah­res. Umsatz– und Bud­get­pla­nun­gen sind im vol­len Gan­ge. Wie jedes Jahr macht man sich Gedan­ken, wie das Wer­be­bud­get sinn­voll ein­ge­setzt wer­den kann. Pro­fes­sio­nel­le Web­auf­trit­te gehö­ren zum guten Ton und sind ein wich­ti­ges Mar­ke­ting­in­stru­ment. Print­me­di­en, TV, Radio, Fly­er und Co. wer­den nach Bedarf bedient. Doch ist damit alles getan? Die­se Fra­ge­stel­lung und Unsi­cher­heit nut­zen wie jedes Jahr dubio­se Anbie­ter von Branchenbucheinträgen.

Ver­pa­ckung ist alles

Sie kom­men per Email, gele­gent­lich per Post. Auf den ers­ten Blick ist  der Betrach­ter geneigt, die­se Offer­ten für ein offi­zi­el­les Ange­bot der DeTe­Me­di­en oder eines kos­ten­lo­sen Ange­bots zu hal­ten. Doch weit gefehlt, wie nähe­res Hin­schau­en ans Licht bringt.

Per­fek­te Mimikri

„Als Mimi­kry wird in der Bio­lo­gie die Ähn­lich­keit von Tie­ren einer bestimm­ten Art mit denen einer zwei­ten Art bezeich­net, so dass Tie­re einer drit­ten Art die bei­den ande­ren Arten nicht sicher von­ein­an­der unter­schei­den kön­nen und mit­ein­an­der verwechseln.“

Nun sind wir nicht in der Tier­welt, aber das Prin­zip funk­tio­niert trotz­dem. In einem aktu­el­len Bei­spiel gibt sich der Anbie­ter als Part­ner­ver­lag der DeTeMedia aus. Wer denkt da nicht gleich an die Ver­lag­s­toch­ter des Tele­kom­mu­ni­ka­ti­ons­rie­sen in Pink.

Die Sache hat nur einen Haken—dessen offi­zi­el­ler Ver­lag für „Das Tele­fon­buch“, „Das Oert­li­che“ und die „Gel­ben Sei­ten“ heißt DeTeMedi­en. Das mensch­li­che Hirn ersetzt sinn­ge­mäß mit bekann­ten Mus­tern und schon ist es über­lis­tet — das ers­te Ziel erreicht: Aus­schal­tung der Skep­sis beim Leser.

Der Anschein

Doch damit nicht genug. Man soll ja den PDF-Anhang öff­nen, um dar­in die not­wen­di­gen Kor­rek­tu­ren vor­zu­neh­men, um auch im kom­men­den Jahr “mit Ihren aktu­el­len Fir­men­da­ten in den Bran­chen­por­ta­len ein­ge­tra­gen” zu sein.  Bewusst wird dem Leser vor­ge­gau­kelt, es bestün­de ja schon eine Zusam­men­ar­beit. Die Skep­sis-Schwel­le sinkt weiter.

Wie prak­tisch

Der über­rum­pel­te Emp­fän­ger öff­net also nun pflicht­be­wusst den PDF-Anhang. In die­sem Fall hat er noch mal Glück, kein Schad­code durch das frem­de Doku­ment ein­ge­schleust. Teu­er kann es den­noch werden.

Um den wei­te­ren „offi­zi­el­len“ Anschein zu wah­ren, prangt oben rechts das GOGREEN-Logo der Deut­schen Post. Na, dann kann es ja nur sei­ne Rich­tig­keit mit dem Ange­bot haben, oder?

Über das Stich­wort „Ein­tra­gungs­vor­schlag“ fliegt man schnell hin­weg auf der Suche nach dem Kor­rek­tur­feld. Dar­über steht „Die von Ihnen zuge­sand­te und gewünsch­te Ände­rung, haben wir wie folgt unten­ste­hend im Kor­rek­tur­feld geän­dert. Wir bit­ten Sie noch­mals den nach­fol­gen­den Ein­ra­gungs­text zu über­prü­fen und uns die­sen per Fax zurück zusen­den.“ Schreib­feh­ler inklusive 🙂

Geschickt wird sich ein Feh­ler in Ihre Daten ein­ge­schli­chen haben. Sie oder einer Ihrer Mit­ar­bei­ter kor­ri­gie­ren die­sen und faxen das For­mu­lar zurück.

Glück­wunsch

Sie sind nun Besit­zer eines Pre­mi­um­ein­tra­ges in einem unbe­deu­ten­den Online-Ver­zeich­nis. Kos­ten: 999 EUR net­to pro Jahr, Min­dest­ver­trags­lauf­zeit 2 Jah­re. Da Sie so schnell reagiert haben, gewährt man Ihnen aber einen Nach­lass von 2 EUR auf den Rech­nungs­be­trag. Wie nett, es ist ja auch bald Weihnachten.

In die­sem Sin­ne — immer schön genau die Post lesen, Sascha Kuhrau

Erfreu­li­ches Update

Der Bun­des­ge­richts­hof hat mit Urteil vom 26.07.2012 (VII ZR 262/​11) zu der Fra­ge ent­schie­den, dass eine sol­che Ent­gelt­klau­sel in einem Antrags­for­mu­lar für einen Grund­ein­trag in ein Online-Bran­chen­ver­zeich­nis nach dem Erschei­nungs­bild des For­mu­lars für den Adres­sa­ten über­ra­schend ist und des­halb nach § 305c Abs. 1 BGB nicht Ver­trags­be­stand­teil wird.

Mel­de­ge­setz vom Tisch — vorerst

Wie erwar­tet erhofft hat der Bun­des­rat in sei­ner Sit­zung am 21.09.2012 das umstrit­te­ne Mel­de­ge­setz erst mal gestoppt. Am 28.06.2012 hat­te der Bun­des­tag die soge­nann­te “Fort­ent­wick­lung des Mel­de­we­sens” mit den Stim­men der schwarz-gel­ben Koali­ti­on ver­ab­schie­det. Ein Schelm, wer Böses dabei denkt, denn gera­de mal fünf Minu­ten zuvor war der Anpfiff des EM-Halb­fi­na­les Deutsch­land — Ita­li­en ange­pfif­fen. Wohl auch des­halb waren nur weni­ge Abge­ord­ne­te anwe­send. Ursprüng­lich war vor­ge­se­hen, dass Daten­wei­ter­ga­ben an Wer­be­trei­ben­de aus­schließ­lich nach expli­zi­ter Ein­wil­li­gung der Bür­ger erlaubt wäre. Doch die­se For­mu­lie­rung wur­de in den Aus­schüs­sen kurz zuvor geän­dert. Jetzt muss sich der Ver­mitt­lungs­aus­schuss mit dem The­ma befassen.

Quel­le

Kri­ti­sche Sicher­heits­lü­cke in Java 7 — wird bereits ausgenutzt

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) infor­mier­te die­se Woche über eine kri­ti­sche Sicher­heits­lü­cke in Java 7 und deren Gefah­ren­po­ten­ti­al. Mitt­ler­wei­le wird die­se Lücke bereits aktiv — auch in Deutsch­land — z.B. durch prä­pa­rier­te Wer­be­ban­ner aus­ge­nutzt.  Selbst der Besuch von bekann­ten und seriö­sen Web­sei­ten kann im Zwei­fel nicht vor einer Infek­ti­on über die Sicher­heits­lü­cke schüt­zen, da die­se Ban­ner über Wer­be­netz­wer­ke ein­ge­blen­det werden.

Aus ande­ren Län­dern ist bekannt, dass über die­se Lücke bekann­te Ban­king-Tro­ja­ner auf die Sys­te­me geschleust wur­den, um damit Bank­vor­gän­ge aus­zu­spä­hen und zu mani­pu­lie­ren. Auf­grund der Beschaf­fen­heit der Lücke reicht der blo­ße Besuch einer infi­zier­ten Web­sei­te bereits aus, um den Schäd­ling zu über­tra­gen und zu aktivieren.

Da bis­her noch kein Sicher­heits­up­date vor­liegt, rät das BSI zum Deak­ti­vie­ren oder Deinstal­lie­ren der betrof­fe­nen Java Lauf­zeit­um­ge­bung. Soll­te Java ander­wei­tig auf dem Sys­tem benö­tigt wer­den, so soll­ten Anwen­der zumin­dest die Java Brow­ser Plug­ins deaktivieren.

Update vom 31.08.2012:

Ora­cle hat ein außer­plan­mä­ßi­ges Sicher­heits­up­date zum Schlie­ßen die­ser Sicher­heits­lü­cke bereit­ge­stellt. Es wird emp­foh­len, das Update manu­ell über den Link

https://​www​.java​.com/​d​e​/​d​o​w​n​l​o​a​d​/​m​a​n​u​a​l​.​jsp

ein­zu­spie­len, um die Zeit­ver­zö­ge­rung des auto­ma­ti­schen Updates zu umgehen.

 

Bliz­zards batt​le​.net gehackt

Am 04. August 2012 wur­de die Spie­le­platt­form batt​le​.net des Anbie­ters Bliz­zard gehackt. Betrof­fen sind neben der Email-Adres­se (alle Regio­nen außer Chi­na) auch Sicher­heits­ab­fra­gen (zumin­dest von Spie­le-Ser­vern aus Nord­ame­ri­ka). Am 09.08.2012 stell­te Bliz­zard eine offi­zi­el­le Stel­lung­nah­me ins Netz. Mit erhöh­tem Spam­auf­kom­men für Nut­zer von batt​le​.net ist zu rech­nen. Bliz­zard warnt wei­ter­hin vor mög­li­chen Phis­hing-Emails und rät zum zeit­na­hen Wech­sel der Zugangs­pass­wör­ter (Ser­ver Nordamerika).

Irr­tü­mer im Daten­schutz (Teil 3): Wir haben kei­ne schüt­zens­wer­ten Daten im Unternehmen

“Wir haben kei­ne per­so­nen­be­zo­ge­nen Daten im Unter­neh­men, daher betrifft uns das Bun­des­da­ten­schutz­ge­setz gar nicht” — die­se Aus­sa­ge trifft man immer wie­der z.B. im Rah­men von Infor­ma­ti­ons­ver­an­stal­tun­gen oder Kun­den­ge­sprä­chen. Im ers­ten Moment ist man gera­de bei rei­nen B2B-Unter­neh­men geneigt, zuzu­stim­men. Doch schnell regen sich Zwei­fel, denn nur weni­ge Unter­neh­men kom­men ohne Mit­ar­bei­ter aus.

§ 3  BDSG defi­niert den Begriff der per­so­nen­be­zo­ge­nen Daten:

“(1) Per­so­nen­be­zo­ge­ne Daten sind Ein­zel­an­ga­ben über per­sön­li­che oder sach­li­che Ver­hält­nis­se einer bestimm­ten oder bestimm­ba­ren natür­li­chen Per­son (Betrof­fe­ner).”

Damit wäre bereits fest­ge­stellt, das per­so­nen­be­zo­ge­ne Daten im Unter­neh­men allei­ne schon durch die Beschäf­ti­gung von Mit­ar­bei­tern vor­lie­gen. Zieht man jetzt noch die Daten zu Kun­den, Lie­fe­ran­ten, Dienst­leis­tern und Inter­es­sen­ten hin­zu, wird schnell klar: Es gibt eigent­lich immer per­so­nen­be­zo­ge­ne Daten im Unternehmen.

Blei­ben wir jedoch bei den Mit­ar­bei­ter­da­ten unse­res Bei­spiels und in § 3 BDSG:

“(9) Beson­de­re Arten per­so­nen­be­zo­ge­ner Daten sind Anga­ben über die ras­si­sche und eth­ni­sche Her­kunft, poli­ti­sche Mei­nun­gen, reli­giö­se oder phi­lo­so­phi­sche Über­zeu­gun­gen, Gewerk­schafts­zu­ge­hö­rig­keit, Gesund­heit oder Sexualleben.”

Mit­ar­bei­ter­da­ten sind dem­nach nicht nur rei­ne per­so­nen­be­zo­ge­ne Daten, son­dern nach die­ser Defi­ni­ti­on sogar eine beson­de­re Art per­so­nen­be­zo­ge­ner Daten (ent­hal­ten sie doch eini­ge der og. Merkmale).

§ 3 BDSG defi­niert im wei­te­ren Ver­lauf den Begriff “Beschäf­tig­te” detailliert:

“(11) Beschäf­tig­te sind:

  1. Arbeit­neh­me­rin­nen und Arbeitnehmer,
  2. zu ihrer Berufs­bil­dung Beschäftigte,
  3. Teil­neh­me­rin­nen und Teil­neh­mer an Leis­tun­gen zur Teil­ha­be am Arbeits­le­ben sowie an Abklä­run­gen der beruf­li­chen Eig­nung oder Arbeits­er­pro­bung (Reha­bi­li­tan­din­nen und Rehabilitanden),
  4. in aner­kann­ten Werk­stät­ten für behin­der­te Men­schen Beschäftigte,
  5. nach dem Jugend­frei­wil­li­gen­dien­ste­ge­setz Beschäftigte,
  6. Per­so­nen, die wegen ihrer wirt­schaft­li­chen Unselb­stän­dig­keit als arbeit­neh­mer­ähn­li­che Per­so­nen anzu­se­hen sind; zu die­sen gehö­ren auch die in Heim­ar­beit Beschäf­tig­ten und die ihnen Gleichgestellten,
  7. Bewer­be­rin­nen und Bewer­ber für ein Beschäf­ti­gungs­ver­hält­nis sowie Per­so­nen, deren Beschäf­ti­gungs­ver­hält­nis been­det ist,
  8. Beam­tin­nen, Beam­te, Rich­te­rin­nen und Rich­ter des Bun­des, Sol­da­tin­nen und Sol­da­ten sowie Zivildienstleistende.”

Das Bun­des­da­ten­schutz­ge­setz spen­diert in sei­ner aktu­el­len Fas­sung den Beschäf­tig­ten sogar einen eige­nen Paragraphen:

§ 32 Daten­er­he­bung, ‑ver­ar­bei­tung und ‑nut­zung für Zwe­cke des Beschäftigungsverhältnisses

“(1) Per­so­nen­be­zo­ge­ne Daten eines Beschäf­tig­ten dür­fen für Zwe­cke des Beschäf­ti­gungs­ver­hält­nis­ses erho­ben, ver­ar­bei­tet oder genutzt wer­den, wenn dies für die Ent­schei­dung über die Begrün­dung eines Beschäf­ti­gungs­ver­hält­nis­ses oder nach Begrün­dung des Beschäf­ti­gungs­ver­hält­nis­ses für des­sen Durch­füh­rung oder Been­di­gung erfor­der­lich ist. Zur Auf­de­ckung von Straf­ta­ten dür­fen per­so­nen­be­zo­ge­ne Daten eines Beschäf­tig­ten nur dann erho­ben, ver­ar­bei­tet oder genutzt wer­den, wenn zu doku­men­tie­ren­de tat­säch­li­che Anhalts­punk­te den Ver­dacht begrün­den, dass der Betrof­fe­ne im Beschäf­ti­gungs­ver­hält­nis eine Straf­tat began­gen hat, die Erhe­bung, Ver­ar­bei­tung oder Nut­zung zur Auf­de­ckung erfor­der­lich ist und das schutz­wür­di­ge Inter­es­se des Beschäf­tig­ten an dem Aus­schluss der Erhe­bung, Ver­ar­bei­tung oder Nut­zung nicht über­wiegt, ins­be­son­de­re Art und Aus­maß im Hin­blick auf den Anlass nicht unver­hält­nis­mä­ßig sind.
(2) Absatz 1 ist auch anzu­wen­den, wenn per­so­nen­be­zo­ge­ne Daten erho­ben, ver­ar­bei­tet oder genutzt wer­den, ohne dass sie auto­ma­ti­siert ver­ar­bei­tet oder in oder aus einer nicht auto­ma­ti­sier­ten Datei ver­ar­bei­tet, genutzt oder für die Ver­ar­bei­tung oder Nut­zung in einer sol­chen Datei erho­ben werden.
(3) Die Betei­li­gungs­rech­te der Inter­es­sen­ver­tre­tun­gen der Beschäf­tig­ten blei­ben unberührt.”
Womit fest­steht:
  1. Beschäf­tigt ein Unter­neh­men Mit­ar­bei­ter, lie­gen per­so­nen­be­zo­ge­ne Daten vor.
  2. Auf­grund der vor­lie­gen­den Daten eines Mit­ar­bei­ters han­delt es sich dabei sogar um beson­de­re Arten per­so­nen­be­zo­ge­ner Daten, die einen erhöh­ten Schutz­sta­tus besitzen.
  3. Das Bun­des­da­ten­schutz­ge­setz legi­ti­miert das Erhe­ben, Ver­ar­bei­ten und Nut­zen der Mit­ar­bei­ter­da­ten zum Zwe­cke des Beschäftigungsverhältnisses.
  4. Das Bun­des­da­ten­schutz­ge­setz fin­det auf Unter­neh­men mit Mit­ar­bei­tern Anwendung.
  5. Es bleibt zu prü­fen, ob die gesetz­li­che Bestell­pflicht für einen Daten­schutz­be­auf­trag­ten zusätz­lich vorliegt.

 

Unsi­cher in Bezug auf die wei­te­re Vor­ge­hens­wei­se? Dann spre­chen Sie uns ein­fach an. Wir hel­fen schnell, unbü­ro­kra­tisch und unkompliziert.

Lesen Sie hier die ande­ren Tei­le der Serie “Irr­tü­mer im Datenschutz”:

Die mobile Version verlassen