Frank Spaeing

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 23/2022)“

Hier ist der 41. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 23/2022)“.

  1. Aufsichtsbehörden
    1. EDSA: Überarbeitung der Guideline 06/2021 zur Umsetzung gütlicher Einigungen
    2. DSK: Protokoll der 103. Konferenz vom 23./24. März 2022
    3. Hessen: Tätigkeitsbericht für 2021
    4. LfD Bayern: Hinweise zu Änderungen
    5. LDI Bremen: Hinweise zu E-Mails bei Abwesenheit
    6. BSI: Hinweise zur Deaktivierung von Telemetriedatenweitergabe unter Windows 10
    7. CNIL: Einsatz von Tools zur Reichweitenmessung
  2. Rechtsprechung
    1. OLG Schleswig-Holstein: Speicherdauer von Insolvenzdaten
    2. EuGH: Vorlage aus Österreich zu Umfang einer Auskunft nach Art. 15 DS-GVO
    3. Rechtsprechung Australien: Strafzahlung durch Google
  3. Gesetzgebung
    1. EU: Zahlreiche Änderungsanträge zum AI Act
    2. USA: “American Data Privacy and Protection Act”
  4. Künstliche Intelligenz und Ethik
    1. BSI: Auditierbarkeit von KI-Systemen
    2. Schweiz: Data Innovation with Ethics
    3. Medientipp: Digital Empire
    4. Google: Keine Daten für DeepFakes
    5. Fake AI – Wird Künstliche Intelligenz überschätzt?
  5. Veröffentlichungen
    1. Werbung online: „Global Privacy Platform“
    2. Auflistung Schadenersatz
    3. Hinweisgeber bei noyb
    4. Veranstaltungen
      1. EDPS Conference 2022: Die Zukunft des Datenschutzes – Wirksame Durchsetzung in der digitalen Welt
      2. Stiftung Datenschutz: „Die internationale Wirkung der DSGVO“
      3. Stiftung Datenschutz: DatenFrühstück – Data Act – Ein Datengesetz für Europa?
      4. BSI: IT-Sicherheit an Schulen – Prävention und praktische Ansätze
      5. MfK Nürnberg: „Daten-Dienstag – Privatheit im Netz“ feiert ein kleines Jubiläum
  6. Gesellschaftspolitische Diskussionen
    1. Stiftung Datenschutz
    2. GDV: Mehr Hackerangriffe erwartet
    3. Wie entferne ich Fotos aus dem Netz?
    4. Gesichtserkennung ohne Zustimmung – Entschädigung durch Meta
    5. Wozu strafen?
  7. Sonstiges / Blick über den Tellerrand
    1. Beschaffung von mobilen Dienstgeräten für Lehrer
  8. Franks Zugabe
    1. Hertzbleed
    2. Militärische Leaks in Videogames
    3. Jede Webseite bekommt eine eigene Keksdose?
    4. Teslas NFC-Schlüsselkarten
    5. Monocam mit wackeliger Rechtsgrundlage
    6. Warum client-side-scanning die Büchse der Pandora ist…
    7. Apropos coole Logos – JShelter
    8. 2FA ist gut
    9. Kinderleicht – Muurmel, die Erklärbahn
    10. DRM im Rollstuhl? (und Right-to-Repair)
    11. The Story of the Internet and How it Broke Bad
    12. Does monitoring your phone affect the essence of privacy?
    13. Offensichtlicher Vertragsbruch?



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 EDSA: Überarbeitung der Guideline 06/2021 zur Umsetzung gütlicher Einigungen

Um was geht es da? Es kann sein, dass zwei Aufsichtsbehörden unmittelbar mit einer Beschwerde befasst sind. Wenn z.B. eine Aufsichtsbehörde die federführende Aufsichtsbehörde mit der Zuständigkeit des Sitzes des Verantwortlichen ist, bei einer anderen Aufsichtsbehörde aber eine Beschwerde durch eine natürliche Person einging, kann es sein, dass versucht wird eine gütliche Einigung mit dem Verantwortlichen zu erzielen, wenn der Vorgang keinen Einfluss auf natürliche Personen in anderen Mitgliedsstaaten hat. Die Guideline wurde bereits im November 2012 veröffentlicht und nun in Details überarbeitet. Sie ist aktuell nur auf Englisch verfügbar.

zurück zum Inhaltsverzeichnis

1.2 DSK: Protokoll der 103. Konferenz vom 23./24. März 2022

Einiges davon ist bereits veröffentlicht wie der Beschluss zur Task Force Facebook Fanpages oder die Entschließung zur wissenschaftlichen Forschung. Zu dem Thema „Souveräne Cloud“ wurde eine weitere Task Force gegründet, die am 22. Juni 2022 ihren Zwischenbericht vorlegen soll. Das zugrundeliegende Protokoll mit Infos zu den weiteren Themen ist nun auch verfügbar.

zurück zum Inhaltsverzeichnis

1.3 Hessen: Tätigkeitsbericht für 2021

Der 50. Tätigkeitsbericht zum Datenschutz und gleichzeitig der 4. Tätigkeitsbericht zur Informationsfreiheit wurde vom HBDI veröffentlicht. In einer Pressemeldung wurde bereits eine Zusammenfassung bereit gestellt. Zudem finden sich unter dem Schlagwort „Digitale Souveränität“ eine Darstellung der Drittstaatenthematik (Seite 35) und zum Interessenskonflikt bei Datenschutzbeauftragten (Seite 140) und zum Cookie-Einsatz (Seite 150) ausführliche Darstellungen.

zurück zum Inhaltsverzeichnis

1.4 LfD Bayern: Hinweise zu Änderungen

Hinweise von Aufsichtsbehörden sind oftmals hilfreiche Hinweise und geben Orientierung bei der Interpretation und praktischen Umsetzung. Doch wie bekommt man mit, wenn sich Änderungen ergeben? Der LfD Bayern informiert über Änderungen bei seinen Dokumenten in einer eigenen Übersicht, in der Änderungen auf der Webseite angezeigt werden. Sie finden sie hier.

zurück zum Inhaltsverzeichnis

1.5 LDI Bremen: Hinweise zu E-Mails bei Abwesenheit

Die Meldung des Bußgelds in Norwegen beim Zugriff des Arbeitgebers auf das E-Mail-Postfach eines Beschäftigten während der Kündigungsfrist hat bei einigen für Irritationen gesorgt. Die Bremer LDI hatte zu diesem Thema bereits eine Orientierungshilfe veröffentlicht.

zurück zum Inhaltsverzeichnis

1.6 BSI: Hinweise zur Deaktivierung von Telemetriedatenweitergabe unter Windows 10

Der Einsatz von Microsoft-Produkten steht oft in kritischer Betrachtung hinsichtlich datenschutzrechtlicher Anforderungen. Ein Aspekt dabei ist die Nutzung von Telemetriedaten, die bei der Benutzung entstehen, durch Microsoft. Das BSI hat bezüglich der Deaktivierung der Telemetriekomponente in Windows 10 21H2 ein Dokument veröffentlicht. Das zeigt auch, dass es kaum pauschale Aussagen zu einer datenschutzrechtlichen Bewertung des Einsatzes von Microsoft-Produkten möglich sind, da jeweils die individuellen Szenarien, umgesetzte Möglichkeiten der Einstellungen und benutzte Daten berücksichtigt werden müssen. Sind bei dem Einsatz eines Tools hohe Risiken für die Rechte und Freiheiten der natürlichen Personen nicht auszuschließen, ist gemäß Art. 35 Abs. 1 DS-GVO eine Datenschutz-Folgenabschätzung vor dem Einsatz dieses Tool durchzuführen, bei der festgestellt wird, ob durch Maßnahmen das Risiko ausreichend eingedämmt werden kann.

zurück zum Inhaltsverzeichnis

1.7 CNIL: Einsatz von Tools zur Reichweitenmessung

Die französische Datenschutzaufsichtsbehörde CNIL hat Hinweise veröffentlicht, wie Tools zur Reichweitenmessung wie Google Analytics rechtskonform eingesetzt werden können. Dabei geht es u.a. um Anpassungen der Einstellungen, um z.B. den Transfer personenbezogener Staaten in Drittstaaten zu unterbinden.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 OLG Schleswig-Holstein: Speicherdauer von Insolvenzdaten

Wie lange dürfen Informationen aus einem Insolvenzverfahren verarbeitet werden? Das OLG SH entschied, dass eine betroffene Person von einer Wirtschaftsauskunftei die Unterlassung der Verarbeitung der Informationen zu seinem Insolvenzverfahren sechs Monate nach Aufhebung des Insolvenzverfahrens verlangen kann. Die natürliche Person hätte ein Interesse daran möglichst ungehindert am wirtschaftlichen Leben teilnehmen zu können, nachdem die Informationen über sein Insolvenzverfahren aus dem Insolvenzbekanntmachungsportal gelöscht worden sind. Dieses Interesse ginge dem eigenen wirtschaftlichen Interesse der Schufa als Anbieterin von bonitätsrelevanten Informationen vor. Auch gegenüber typisierend zu betrachtenden Interessen der Vertragspartner seien die Interessen des Klägers vorrangig, da keine besonderen Umstände in der Person des Klägers oder seines Insolvenzverfahrens erkennbar seien, die eine Vorratsdatenspeicherung bei der Schufa über den Zeitraum der Veröffentlichung im Insolvenzbekanntmachungsportal hinaus rechtfertigen könnten. Die Auskunftei könne sich nicht auf die in den Verhaltensregeln des Verbandes der Wirtschaftsauskunfteien genannte Speicherfrist von drei Jahren berufen. Diese Verhaltensregeln entfalteten keine Rechtswirkung zulasten des Klägers. Sie vermögen auch keine Abwägung der Interessen vorzuzeichnen oder zu ersetzen. Die Revision ist zugelassen. Bereits das VG Wiesbaden hat relevante Fragen dem EuGH vorgelegt.

zurück zum Inhaltsverzeichnis

2.2 EuGH: Vorlage aus Österreich zu Umfang einer Auskunft nach Art. 15 DS-GVO

Wie umfangreich muss eine Auskunft nach Art. 15 DS-GVO sein, die sich gegen eine Wirtschaftsauskunftei und deren Profilbildung über die Einschätzung der natürlichen Person richtet, und wie sind dabei Betriebsgeheimnisse zu berücksichtigen und wie tief ist der zugrunde liegende Algorithmus offenzulegen? Das sind (verkürzt ausgedrückt) die Kernfragen, die das Verwaltungsgericht Wien dem EuGH vorlegt.

zurück zum Inhaltsverzeichnis

2.3 Rechtsprechung Australien: Strafzahlung durch Google

Eigentlich gucken wir ja nicht so weit, aber hier ist es schon was Besonderes. Ein Politiker wurde durch einen Komiker derartig thematisiert, dass dieser dadurch verleumdet wurde und sich letztendlich traumatisiert aus der Politik zurückzog. Der Politiker verständigte sich mit dem Komiker, der die Videos überarbeitete. Da aber Google durch die Verbreitung der Videos über YouTube Geld verdiente, sprach ein australisches Gericht laut diesem Bericht dem Politiker eine Strafzahlung in umgerechnet ca. 466.000 Euro zu.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 EU: Zahlreiche Änderungsanträge zum AI Act

Diesem Bericht zufolge haben alle Fraktionen im Europäischen Parlament zahlreiche Änderungsanträge zum AI Act eingereicht. Wie zu erwarten war, betreffen die meisten die Definition was Künstliche Intelligenz sei. Es wird sich zeigen, ob sich das Europäische Parlament auf eine breite Definition verständigt, sich an der Definition der OECD orientiert oder ob auch „Maschinelles Lernen“ umfasst werden wird. Und selbst wenn sich das EP mal geeinigt hat: Es muss dann auch mit dem Europäischen Rat, dem Organ der Mitgliedsstaaten im Gesetzgebungsprozess drüber ein Einvernehmen hergestellt werden.

zurück zum Inhaltsverzeichnis

3.2 USA: “American Data Privacy and Protection Act”

Es war fast schon vorhersehbar: In den USA ist ein Gesetzentwurf für ein „American Data Privacy and Protection Act“ in der Diskussion. Auch wenn noch Einiges im Lauf des Gesetzgebungsverfahrens in der Diskussion passieren kann ist es spannend, inwieweit sich dies unter Umständen auch auf den Drittstaatentransfer in die USA auswirken könnte. Und es ist interessant, dass selbst die USA scheinbar Unterschiede zwischen „Privacy“ und „Data Protection“ sehen, was nur bestätigt, dass der Übersetzung von Datenschutz mit „Privacy“ wohl nicht nur ein sprachliches Missverständnis zugrunde liegt.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 BSI: Auditierbarkeit von KI-Systemen

Das BSI hat die Ergebnisse eines gemeinsamen Workshops mit dem TÜV-Verband und dem Fraunhofer HHI zur Auditierbarkeit von KI-Systemen veröffentlicht. Es stellt eine neue Methode vor, die Certification Readiness Matrix, die es ermöglicht die Auditierbarkeit verschiedener Anwendungsfälle im Laufe der Zeit systematisch zu bewerten und zu vergleichen und auf die während des Workshops vorgestellten Anwendungsfälle anzuwenden.

zurück zum Inhaltsverzeichnis

4.2 Schweiz: Data Innovation with Ethics

In der Schweiz wurde ein „Code of Ethics for Data-Based Value Creation“ veröffentlicht, der sich an Unternehmen und Organisationen richtet, die Dienstleistungen oder Produkte auf Basis von Daten anbieten. Sein Zweck sei es die ethischen Fragen, die bei der Schaffung oder Nutzung solcher Produkte und Dienstleistungen auftreten, systematisch anzugehen. Dazu werden konkrete Empfehlungen ausgesprochen, die auf drei ethischen und drei Verfahrenswerten basieren und durch die vier Hauptschritte des Datenlebenszyklus strukturiert sind.

zurück zum Inhaltsverzeichnis

4.3 Medientipp: Digital Empire

Wie werden durch Programmierungen von Algorithmen Vorurteile, Diskriminierung und Rassismus gefördert? Sind social media davon auch betroffen? Dies sind Fragen, mit denen sich diese Sendung aus der ZDF-Mediathek beschäftigt (Dauer ca. 30 Min).

zurück zum Inhaltsverzeichnis

4.4 Google: Keine Daten für DeepFakes

Der Imagespruch von Google „Don´t be evil“ aus deren früheren Code of Conduct ist auch nur in Erinnerung, weil er oft als Beispiel dient, dass Code of Conducts nichts als Marketingmaßnahmen sein können, wenn die Unternehmensausrichtung damit nicht übereinstimmt (Der Mutterkonzern Alphabet nutzt übrigens „Do the right thing“ und lässt damit offen, ob dies auf den Shareholdervalue oder die Gesellschaft ausgerichtet ist). Jedenfalls kam mir Googles früherer Markenclaim in den Sinn, als ich las, dass Google verkündet hat mit seinem kostenlosen Forschungsprogramm keine Trainings für Deepfakes mehr zu unterstützen.

zurück zum Inhaltsverzeichnis

4.5 Fake AI – Wird Künstliche Intelligenz überschätzt?

Sind unsere Erwartungen an „Künstliche Intelligenz“ überzogen? Wo setzen wir sie ein, welche Grenzen gibt es? Handelt es sich um eine „Pseudowissenschaft“, die letztendlich nur Muster vergleicht? Damit befasst sich dieser Beitrag, der auf einem online verfügbaren Buch basiert.

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Werbung online: „Global Privacy Platform“

Das IAB Tech Lab, das bereits mit seinem Real Time Bidding* in den Fokus der Datenschutzaufsichten gelangte und mit einem Bußgeld konfrontiert wurde**, hat nun zur Verwaltung von Einwilligungen eine Global Privacy Platform veröffentlicht. Der Global-Privacy-Platform-Standard sei ein einziges Protokoll, das entwickelt wurde, um die Übertragung von Datenschutz-, Zustimmungs- und Verbraucherwahlsignalen von Websites und Apps an Ad-Tech-Anbieter zu rationalisieren. Er integriert sich in bestehende Datenschutzsignale aus dem europäischen Transparency & Consent Framework in die USA. Dem Irish Council für Civil Liberites (ICCL) blieb auch das nicht verborgen. ICCL reagierte mit einem offenen Brief an IAB***.

* Franks erste Anmerkung: Zur Erinnerung…
** Franks zweite Anmerkung: Zurecht!
*** Franks dritte Anmerkung: Gut so!

zurück zum Inhaltsverzeichnis

5.2 Auflistung Schadenersatz

Immer mehr Kanzleien und Autoren listen die Gerichtsentscheidungen auf, die sich mit dem Anspruch auf immateriellen Schadenersatz befassen, hier finde Sie eine weitere Auflistung.

zurück zum Inhaltsverzeichnis

5.3 Hinweisgeber bei noyb

Die NGO bietet nun auch die Möglichkeit anonym Dokumente zu erhalten. Sie wendet sich damit an Journalisten und Whistleblower. Nach eigenen Angaben nutzt noyb dieses Tool auch, um Quellmaterialien zu erhalten und sicher mit anonymen Kontakten zu kommunizieren.

zurück zum Inhaltsverzeichnis

5.4 Veranstaltungen

5.4.1 EDPS Conference 2022: Die Zukunft des Datenschutzes – Wirksame Durchsetzung in der digitalen Welt

16./17.06.2022: Aus der Webseite, auf der Sie auch das Programm finden: „Unsere Konferenz ist als ein Forum gedacht, in dem Menschen zusammenkommen können, um Gespräche über die Zukunft des Datenschutzes zu führen und um Meinungen, Vorstellungen und Leitbilder im Zusammenhang mit der Zukunft des Datenschutzes auszutauschen. Zu diesem Zweck soll ein Dialog anstelle eines Monologs gefördert werden. Wir würden es begrüßen, wenn sich alle von diesem Anliegen angesprochen fühlten und sich alle Teilnehmer zu Wort meldeten.“ Dieser Teil wird, wenn Sie nicht bereits angemeldet sind, schwierig, da die Anmeldung mittlerweile geschlossen ist. Die Veranstaltung gibt es aber als Livestream.

5.4.2 Stiftung Datenschutz: „Die internationale Wirkung der DSGVO“

20.06.2022, 18:00 – 19:00 Uhr: Gemeinsam mit der Forschungsstelle für Rechtsfragen der Digitalisierung (FREDI) der Universität Passau wird diskutiert, wie der von der EU gesetzte Standard global ausstrahlt. Welche Chancen bieten sich für die Datenregulierung in der EU. Welche Herausforderungen ergeben sich im Zusammenspiel zwischen dem Datenschutz und den aktuellen EU-Rechtsakten zum Datenrecht ergeben: Data Governance Act und Data Act sollen die Datennutzung fördern, doch erwarten manche bereits eine weitere Komplexitätssteigerung beim Umgang mit Daten. Gesprächspartner sind der Leiter der Vertretung der Europäischen Kommission in Österreich, Prof. Dr. Martin Selmayr, der als Kabinettchef des EU-Kommissionspräsidenten den Gesetzgebungsprozess zur DSGVO begleitet und gefördert hatte und Prof. Dr. Moritz Hennemann, der zum globalen Datenrecht forscht und sich mit dem „globalen“ Export des Datenschutzrechts weltweit befasst. Die Veranstaltung gibt es als Livestream.

5.4.3 Stiftung Datenschutz: DatenFrühstück – Data Act – Ein Datengesetz für Europa?

22.06.2022, 08:30 – 10:00 Uhr: Im November 2021 kündigten die Parteien der Bundesregierung in ihrer Koalitionsvereinbarung ein Datengesetz an, das den Zugang zu selbsterzeugten Daten vereinfachen soll. Im Februar 2022 legte die Europäische Kommission einen Entwurf für ein eigenes Datengesetz vor und versprach „harmonisierte Regeln für einen fairen Zugang zu Daten und deren Nutzung“. Was dieses als „Data Act“ bezeichnete Regulierungsvorhaben für den Datenschutz und für die Unternehmenspraxis bedeuten kann, diskutiert die Stiftung Datenschutz mit Experten aus Wissenschaft und Recht, aus der Datenschutzaufsicht und aus der Wirtschaft. Die Veranstaltung gibt es als Livestream.

5.4.4 BSI: IT-Sicherheit an Schulen – Prävention und praktische Ansätze

28.06.2022, 14:30 – 17:00 Uhr: Die Bedeutung der IT-Sicherheit an Schulen wächst mit der stark ansteigenden Anzahl von Endgeräten und der Digitalisierung der Schulverwaltung. Viele Schulträger und Schulen sind nicht ausreichend auf das Thema vorbereitet. Bei der Veranstaltung werden Hinweise aus verschiedenen Perspektiven vermittelt. Teilnahme kostenlos, Anmeldung erforderlich.

5.4.5 MfK Nürnberg: „Daten-Dienstag – Privatheit im Netz“ feiert ein kleines Jubiläum

28.06.2022, ab 19:00 Uhr: Die 50. Veranstaltung soll etwas Besonderes werden – und sie wird es auch: Neben einem Vortrag von Prof. Dr. Dirk Heckmann zum „Stand der Digitalisierung“ erwarten wir am 28. Juni 2022 ab 19 Uhr eine Keynote der Bayerischen Staatsministerin für Digitalisierung, Judith Gerlach. Das Museum für Kommunikation, das BayLDA und der BvD laden ganz herzlich ein vor Ort oder virtuell beim „Daten-Dienstag – Privatheit im Netz?“ dabei zu sein. Wie es aktuell aussieht haben wir einen weiteren Höhepunkt dabei anzubieten. Mehr wird noch nicht verraten…
Anmeldung auch diesmal erforderlich über das MfK Nürnberg.

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Stiftung Datenschutz

Die Zuständigkeit für die Belange der bundeseigenen Stiftung Datenschutz wechselte vom BMI zum BMJ, dazu wird die Satzung angepasst werden müssen. Parallel dazu wurde entschieden die gewährten Zuwendungen, die direkt in die Stiftungstätigkeit fließen, zu erhöhen und das Stiftungsvermögen aufzufüllen.

zurück zum Inhaltsverzeichnis

6.2 GDV: Mehr Hackerangriffe erwartet

Irgendwie merken es jetzt alle – wenn auch aus unterschiedlichen Hintergründen. Die Gesellschaft wird vulnerabel in der IT, die Motivation liegt entweder in kriminellen Zielen oder auch in politischer Destabilisierung. Jedenfalls warnen nun auch die deutschen Versicherer, dass Deutschland Ziel von Angriffen aus dem Netz sein wird.

zurück zum Inhaltsverzeichnis

6.3 Wie entferne ich Fotos aus dem Netz?

Das RedaktionsNetzwerk Deutschland informiert, wie man persönliche Fotos und Infos aus dem Netz entfernen lässt. Natürlich lässt sich auch sagen, Datenminimierung sei der bessere Tipp, aber ist auch immer gut, einen Plan B zu haben.

zurück zum Inhaltsverzeichnis

6.4 Gesichtserkennung ohne Zustimmung – Entschädigung durch Meta

Gesichtserkennung ist toll – das Smartphone lässt sich damit einfach entsperren. Das finden alle toll, die sich selbst dafür entscheiden. Wird aber die Gesichtserkennung genutzt, ohne dass die Betroffenen eingewilligt haben, kann das anders ausgehen. Und da sprechen wir jetzt nicht über die DS-GVO, sondern über das Rechtssystem in Ilinois, das betroffenen Personen einen Anspruch in Höhe von 397 $ zuspricht, weil Facebook ohne Einverständnis Gesichtserkennung einsetzte und damit gegen ein Gesetz aus 2008 verstieß. 397 $ klingt nicht viel, erst wenn man diese Summe mit der Anzahl der Berechtigten multipliziert, dann klingen 635 Mio. $ schon beeindruckender.

zurück zum Inhaltsverzeichnis

6.5 Wozu strafen?

Durch Zufall hörte ich diesen Radiobeitrag, der sich zunächst mit Strafen und dann mit Vergebung befasste. Was hießen diese Aussagen für die Sanktionen gegen Datenschutzverstöße? Wie kann durch eine Strafandrohungen Fehlverhalten so abschreckend wirken, dass rechtskonformes Verhalten gefördert wird?

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Beschaffung von mobilen Dienstgeräten für Lehrer

An was sollte man alles denken, wenn dienstliche Geräte für Lehrer besorgt werden? Diese Checkliste des Bündnis für Bildung hilft dabei und kann auch für andere Zielgruppen als Orientierung dienen.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Hertzbleed

Ein Eingeständnis: Ich verstehe nicht im Detail, was genau dieses mal (wieder) das Problem ist. Aber es hört sich nicht gut an, wenn alle Prozessoren, die einen Boost-Modus haben und auf x86-Architektur basieren, betroffen sind (da sind sie sich zumindest sicher, dass es so ist). Und wenn es keinen Fix gibt.
Es gibt bestimmt jemanden, der da den Überblick behlt über diese ganzen schwerwiegenden Sicherheitslücken, oder?
Zumindest mögen sie ihr Logo… Hier also die Webseite für Hertzbleed!

zurück zum Inhaltsverzeichnis

8.2 Militärische Leaks in Videogames

Spieler eines Kriegs-Videospiels führen auf ihren Diskussionsboards so hitzige Diskussionen, dass sie, um besagte Diskussionen zu gewinnen, klassifizierte militärische Informationen leaken? Mehrfach? Komische Welt, in der wir leben…

zurück zum Inhaltsverzeichnis

8.3 Jede Webseite bekommt eine eigene Keksdose?

Aus dem verlinkten Artikel: „Firefox hat einen neuen, ‚vollständigen‘ Cookie-Schutz angekündigt (‚Total Cookie Protection‘). Mit dessen Hilfe sollen Webseiten so eingeschränkt werden, dass sie nur auf Cookies zugreifen können, die sie selbst gesetzt haben.“
ich bin bestimmt naiv, wenn ich mir gewünscht hätte, dass das von Anfang an im Web Standard gewesen wäre, oder?
Und was hat es mit der Keksdose auf sich? Lesen Sie selbst

zurück zum Inhaltsverzeichnis

8.4 Teslas NFC-Schlüsselkarten

Teslas NFC-Schlüsselkarten sind ein Komfortfeature, das Fahrzeug kann mit ihnen geöffnet werden. So weit, so keyless-go. Seit einem Update im letzten Jahr ist es aber komfortabler. Wenn die Nutzer*in innerhalb von 130 Sekunden nach dem Entriegeln losfährt, muss nicht mehr besagte NFC-Karte an die zentrale Konsole gehalten werden. Einfach einsteigen und losfahren.
Wie ein österreichischer Sicherheitsforscher nun herausbekommen hat, ist das aber nicht alles, was innerhalb der 130 Sekunden möglich ist. Tatsächlich kann auch eine komplett neue NFC-Karte mit dem Auto gekoppelt werden. Das wird den Tesla-Fahrer*innen aber nicht gefallen, wenn sie ihre Fahrzeuge nicht mehr vor Restaurants Bediensteten in die Hand drücken können (also die NFC-Karte, nicht das Auto). Denn damit eröffnen sie die Möglichkeit der Erzeugung eines Zweitschlüssels. Das wird dann aber eine komplizierte Diskussion mit der Versicherung…

zurück zum Inhaltsverzeichnis

8.5 Monocam mit wackeliger Rechtsgrundlage

Was sich wie ein Fehlkauf beim Fotozubehör anhört, ist tatsächlich eine (verkürzte) Aussage des LfDI Rheinland-Pfalz. Aber lesen Sie selbst. Das wird die Beim-Autofahren-Handynutzer aber erst mal beruhigen…

zurück zum Inhaltsverzeichnis

8.6 Warum client-side-scanning die Büchse der Pandora ist…

Heute verhindern wir damit Kindesmissbrauch, morgen verhindern wir damit Terrorismus und (normale?) Straftaten. Und übermorgen?!?
Das ist wie ein Kampf gegen Zombies: Auch wenn alle denken, dass die längst tot und erledigt sein müssten, kommen die immer wieder…

zurück zum Inhaltsverzeichnis

8.7 Apropos coole Logos – JShelter

JShelter hat neben einem „coolen“ Logo den Anspruch den User*innen als Add-On zu Firefox ein wenig Kontrolle über JavaScript-angereicherte Webseiten zu geben. Lobenswert. Wenn es nun auch noch zuverlässig funktioniert…

zurück zum Inhaltsverzeichnis

8.8 2FA ist gut

Es sei denn, der Anbieter, der es nutzt, nutzt die dafür angegebenen E-Mail-Adressen und Handynummern der Nutzer*innen für zielgerichtete Werbung. Dafür hat Twitter zurecht von der FTC 150 Millionen $ Strafe aufgebrummt bekommen.

zurück zum Inhaltsverzeichnis

8.9 Kinderleicht – Muurmel, die Erklärbahn

Zielgruppengerecht! Gemäß Einsteins Zitat „Wenn Du etwas einem 6-jährigen Kind nicht erklären kannst, hast Du es selbst noch nicht verstanden.“ dürfen wir davon ausgehen, dass Digitalcourage einige Themen verstanden und passend dazu ein Modell entwickelt hat, um einige der komplizierten Dynamiken des Internets zu veranschaulichen. Kreativ!

zurück zum Inhaltsverzeichnis

8.10 DRM im Rollstuhl? (und Right-to-Repair)

Hier hatte ich verwundert DRM in landwirtschaftlichen Maschinen zur Kenntnis genommen.
Nun hat Cory Doctorov nachgelegt und berichtet von DRM in Rollstühlen. Oh weia. Da ist es ja gut, dass es da mittlerweile (nicht nur in den USA) immer mehr Gesetze gibt bzw. demnächst geben soll, die den Besitzern das Recht zur Reparatur geben sollen. Auch in New York freut sich jemand, der das schon lange fordert

zurück zum Inhaltsverzeichnis

8.11 The Story of the Internet and How it Broke Bad

Wenn Sie knapp 20 Minuten zeit für ein Video haben, hätte ich hier eines auf YouTube von Bruce Schneier zu besagtem Thema.

zurück zum Inhaltsverzeichnis

8.12 Does monitoring your phone affect the essence of privacy?

Wenn Sie sich schon mal mit dieser Frage auseinandergesetzt haben oder Sie die Antwort interessiert, habe ich hier einen lesenswerten Artikel für Sie.

zurück zum Inhaltsverzeichnis

8.13 Offensichtlicher Vertragsbruch?

In diesem lesenswerten Artikel zeigt der Autor auf, wie Europol und über den Umweg des US-Finanzministeriums dann auch die CIA die SWIFT-Daten im ungeahnten Ausmass auswerten. Und das entgegen allen vertraglichen Abmachungen und unter Umgehung aller Sicherungsmaßnahmen (die so etwas (also konkret die Ausspähung von US-Bürgern durch die CIA, nicht, dass Sie etwa denken, es ginge da um unseren Schutz, nein! nein!) verhindern sollen) in den USA. Das sieht aber nicht gut aus für das geplante TADPF, oder?

zurück zum Inhaltsverzeichnis