Frank Spaeing

„Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 44&45/2021)“

Unser erstes Double-Feature, der 22. Blog-Beitrag „Menschen, Daten, Sensationen – Rudis Bericht aus dem Datenzirkus, ergänzt um Franks Zugabe (KW 44&45/2021)“ ist da!

  1. Aufsichtsbehörden
    1. Wechsel in Hamburg
    2. Rund um MS365
    3. BayLDA – FAQ-Liste zu Impfstatus
    4. LfD Bayern: Impfstatus
    5. Thüringen: Empfehlungen für Schulen
    6. LfDI BW: Empfehlungen zu MS365 an Schulen
    7. DSG-EKD: Neue Zusatzerklärung für Auftragsverarbeiter
    8. Luxemburg: Anforderungen an einen DSB
    9. Belgien und Consent-Banner (real-time-bidding)
  2. Rechtsprechung
    1. Art. 15 Abs. 1 DS-GVO gewährt kein Akteneinsichtsrecht bei einer Betriebsprüfung
    2. BAG: Vorlagebeschluss nun veröffentlicht
    3. Landesarbeitsgericht Niedersachsen: Unzureichende Auskunft begründet Schadensersatz
    4. Urteil zur Löschungsanordnung gegen Aufsichtsbehörde
    5. Österreich: Kauf von Kundendaten
    6. Auskunftsbegehren per Tweet?
    7. Fernmeldegeheimnis bei unternehmensinterner E-Mail-Kommunikation
    8. Übersicht der Fälle beim EuGH
    9. WhatsApp gegen den EDSA vor dem EuGH
    10. LG Frankfurt: Cookies können auch wettbewerbswidrig sein
    11. EuGH: Vorlageverfahren zu Auskunftsumfang
    12. Schadensersatztabelle
    13. Kiel: Schadensersatz aufgrund Datenschutzverletzung durch Staatsanwaltschaft?
  3. Gesetzgebung
    1. Evaluierung des BDSG durch das BMI
    2. EU: Überwachung der Chats
    3. Vereinigtes Königreich (wieder mal)
  4. Künstliche Intelligenz und Ethik
    1. Kampftechniken und KI
    2. Initiativbericht des Ausschusses AIDA zu KI
  5. Veröffentlichungen
    1. Stärkung der digitalen Souveränität der Länder
    2. Cyber Defense
    3. Encrypted Computing
    4. TTDSG: PIMS
    5. TTDSG und PIMS
    6. Wann braucht man eine Blockchain?Einsatz von Messengern
    7. Einsatz von Messengern
    8. Kritik an DS-GVO
    9. Schweiz: Zertifizierte digitale Vertrauenswürdigkeit
    10. Lücken und Konsequenzen
    11. Veranstaltungen
      1. Privacy Week Berlin
      2. Ringvorlesung: Rechtsfragen der Augmented Reality
      3. BFB und DATEV: Digitale Transformation bei Freien Berufen
      4. DatenTag der Stiftung Datenschutz: „Datenschutz und Künstliche Intelligenz“
      5. Fachkonferenz zu CDR
  6. Gesellschaftspolitische Diskussionen
    1. Facebook, Gesichtserkennung und überhaupt
    2. Tracker bannen
    3. Hinterher ist man immer schlauer
    4. „Pegasus“ Spy-Software und USA
    5. Pandemie-Krisenradar
    6. Neues (?) von Facebook
  7. Sonstiges / Blick über den Tellerrand
    1. Podcast für Unterrichtsvorbereitung
    2. Welcher App kann man trauen… ?
    3. Schlaf weiter – oder wach auf – Schlaftracker
  8. Franks Zugabe
    1. Leak eines neuen Entwurfs der ePrivacy-VO
    2. Kennen Sie Kati?
    3. Von Hunden und Katzen
    4. Digitale Hygiene
    5. FAQ zu 2G- und 3G-Coronaregeln: So werden Zertifikate richtig geprüft



Wir wünschen eine gute Lektüre,

Rudi Kramer und Frank Spaeing

1 Aufsichtsbehörden

1.1 Wechsel in Hamburg

Die Stelle des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit ist seit dem 01.11.2021 mit Thomas Fuchs besetzt.

zurück zum Inhaltsverzeichnis

1.2 Rund um MS365

Hier packe ich heute alles rein, was dazu passt. Erstens eine tolle Übersicht über die Rückmeldungen der deutschen (staatlichen) Datenschutzaufsichtsbehörden, wie sie mit MS365 umgehen. Zweitens eine Übersicht, welche Lizenzierungen welche Leistungen beinhalten. Drittens: Alles ohne Gewähr.

zurück zum Inhaltsverzeichnis

1.3 BayLDA – FAQ-Liste zu Impfstatus

Das BayLDA hat eine FAQ-Liste zu den Fragen rund um 3G, 3G-plus und 2G zu Beschäftigten veröffentlicht. Zwar betrifft die Grundlage nur die 14. Bayerische Infektionsschutzmaßnahmenverordnung, aber diese kann ja mit den Verordnungen anderer Bundesländer abgeglichen werden, um Argumente aus der FAQ-Liste für die Arbeit außerhalb Bayerns zu ziehen.

zurück zum Inhaltsverzeichnis

1.4 LfD Bayern: Impfstatus

Der LfD Bayern hat ein Arbeitspapier zur Verarbeitung des COVID-19-Impfstatus im bayerischen öffentlichen Dienst veröffentlicht. Dies betrifft zwar nur den öffentlichen Bereich, aber er setzt sich mit den aktuellen Vorgaben der bayerischen Regelungen auseinander; Argumente lassen sich hier auch sicher für den nicht-öffentlichen Bereich finden, natürlich auch über Bayern hinaus.

zurück zum Inhaltsverzeichnis

1.5 Thüringen: Empfehlungen für Schulen

Alle schimpfen über die Datenschutzaufsichtsbehörden, dass die nur kritisieren, aber nie freigeben, welche Tools gehen (unter uns, das ist weder ihre Aufgabe aus Art. 58 DS-GVO, noch hätten sie dazu die Ressourcen). Daher sind natürlich die Empfehlungen, die nun der TlfDI an Schulen gab (und die bislang nicht veröffentlicht sind), umso interessanter. Wir bleiben dran!

zurück zum Inhaltsverzeichnis

1.6 LfDI BW: Empfehlungen zu MS365 an Schulen

Der LfDI BW hat die Dokumente veröffentlicht, die er im Rahmen seiner Beratung zu MS365 auch zu einer Pilotschule erstellte.

zurück zum Inhaltsverzeichnis

1.7 DSG-EKD: Neue Zusatzerklärung für Auftragsverarbeiter

Wenn ein Auftragnehmer Aufträge eines Auftraggebers annimmt, der dem Datenschutzrecht der evangelischen Kirche unterliegt, muss der Auftraggeber dafür sorgen, dass auch die Aufsicht des Auftraggebers bestimmte Befugnisse hat. Dies wird über eine Zusatzerklärung abgebildet. Der Datenschutzbeauftragte der ev. Kirche hat dazu nun weitere Hinweise veröffentlicht und die Formulierung etwas abgeändert. Bestehende Zusatzvereinbarungen sind aber nicht anzupassen.

zurück zum Inhaltsverzeichnis

1.8 Luxemburg: Anforderungen an einen DSB

Die Datenschutzaufsicht Luxemburg hat sich in einer Überprüfung mit den Anforderungen an einen Datenschutzbeauftragten befasst. Dabei geht sie u.a. davon aus, dass es nicht genüge, wenn ein DSB benannt wird, der zum Zeitpunkt seiner Benennung noch nicht über die Fähigkeiten verfüge, die für seine Ausübung erforderlich seien, dass es interne Prozesse geben müsse, die eine Einbindung des DSB sicherstellen, dass er mit ausreichend Ressourcen ausgestattet sei und dass es einen Kontrollplan für die internen Audits geben müsse.

zurück zum Inhaltsverzeichnis

1.9 Belgien und Consent-Banner (real-time-bidding)

Es gibt Meldungen, dass die belgische Aufsicht zu der Ansicht gelangte, dass der Einsatz von Consent-Bannern nicht rechtskonform erfolge. Konkret gehe es um die Zustimmungen, die über die Consent-Banner eingeholt wird und über die dann passgenaue Werbung platziert würde (real-time-bidding) Dabei würden die Vorlieben und Surfgewohnheiten verwendet, die auch sensible Daten zu Sexualität, Ethnizität und politischer Haltung umfassen. Basis dafür sei ein Rahmenwerk der Branchenorganisation IAB Europe. Gegen dieses wurden vor mehr als zwei Jahren durch ein Dutzend Bürgerrechtsorganisationen in Europa Beschwerde bei den jeweils zuständigen Datenschutzbehörden eingereicht. Die belgische Datenschutzaufsicht hat hier Zweifel, dass dieses Vorgehen zulässig sei. Dies würde nun mit anderen Aufsichtsbehörden abgestimmt. Also: Es ist noch nichts entschieden, aber es ist eine spannende Entwicklung, die wir erstmal nur zur Kenntnis nehmen.

Franks Nachtrag: Hey, einen der Beschwerdeführer kenne ich … (na ja, eigentlich alle). Und wir haben ja auch schon über Real-Time-Bidding mehrfach berichtet.

zurück zum Inhaltsverzeichnis

2 Rechtsprechung

2.1 Art. 15 Abs. 1 DS-GVO gewährt kein Akteneinsichtsrecht bei einer Betriebsprüfung

Der datenschutzrechtliche Auskunftsanspruch nach Art. 15 Abs. 1 DS-GVO begründet laut Urteil des FG Baden-Württemberg keinen gebundenen Anspruch auf Akteneinsicht in die Unterlagen einer Betriebsprüfung durch das Finanzamt. Eine umfangreichere Besprechung finden Sie hier.

zurück zum Inhaltsverzeichnis

2.2 BAG: Vorlagebeschluss nun veröffentlicht

Ich hatte schon darüber berichtet, dass das BAG den EuGH um eine Auslegung bittet. Nun ist der vollständige Vorlagebeschluss veröffentlicht. Stark vereinfacht geht es darum, ob Art. 9 Abs. 2 lit. h DS-GVO auch die Grundlage bietet, dass Gesundheitsdaten eigener Beschäftigter (hier eines Medizinischen Dienstes einer Krankenkasse) durch diese verarbeitet werden, wie ist das Verhältnis von Art. 9 Abs. 2 zu Art. 6 Abs. 1 DS-GVO und welche Anforderungen sind an die Bemessung eines immateriellen Schadensersatzes zu stellen. Spannend wird es, wenn man die Ausgangsfrage auch auf Krankenhäuser oder Betriebsärzte projiziert, aber warten wir mal den EuGH ab.

zurück zum Inhaltsverzeichnis

2.3 Landesarbeitsgericht Niedersachsen: Unzureichende Auskunft begründet Schadensersatz

Eigentlich gibt es hierzu aus datenschutzrechtlicher Sicht nur zwei Hinweise. Nach dem Urteil gibt es keine Bagatellgrenze beim immateriellen Schadensersatz (RN 231 des Urteils) und in diesem Fall beläuft er sich auf 1.250 Euro, wobei sich 1.000 Euro durch die inhaltliche Unvollständigkeit und 250 Euro durch die nicht fristgemäße Erfüllung ergeben (RN 232 des Urteils). Bis zu diesen Randnummern erfährt man aber auch nebenbei einiges über die Abläufe in einem Automobilkonzern und über die Motorengestaltung.

zurück zum Inhaltsverzeichnis

2.4 Urteil zur Löschungsanordnung gegen Aufsichtsbehörde

Bei dieser Meldung bin ich vorsichtig, weil ich nur eine Quelle dazu gefunden habe und Sachverhalt und Urteil daher nur daraus wiedergeben kann. Der Kläger habe es zunächst außergerichtlich versucht seinen Negativeintrag zur Löschung bei einer Auskunftei zu bringen. Dies scheiterte aber letztendlich an der Weigerung der Schufa. Daher suchte der Kläger zunächst Hilfe beim Hessischen Beauftragten für Datenschutz und Informationsfreiheit. Auch dort hatte der Kläger keinen Erfolg. Er erhob daher Klage gegen das Land Hessen, vertreten durch den Hessischen Beauftragten für Datenschutz und Informationsfreiheit vor dem Verwaltungsgericht Wiesbaden. Im nicht rechtskräftigen Urteil sei die Aufsichtsbehörden verurteilt worden, ermessensfehlerfrei eine Löschung anzuordnen.

zurück zum Inhaltsverzeichnis

2.5 Österreich: Kauf von Kundendaten

Welche Folgen hat ein Unternehmenskaufs mittels Asset-Deals auf die Rechtmäßigkeit von Direktwerbung gegenüber dem neuen Kundenstock? Damit befasste sich die Österreichische Aufsichtsbehörde (DSB = Datenschutzbehörde) laut ihrem Newsletter unter dem Az 2021-0.330.691 (D124.3524). Ein Unternehmen nutzte die im Asset-deal erworbenen Einwilligungen weiterhin zur Newsletterversendung an die Kund:innen des erworbenen (insolventen) Unternehmens. Da keine Gesamtrechtsnachfolge vorlag, geht die DSB davon aus, dass die Erwerberin des Unternehmens im Rahmen eines Asset-Deals bei den übernommenen Kunden vorab die Einwilligung zur Zusendung von Newslettern hätte einholen müssen. Der Bescheid ist nicht rechtskräftig.

zurück zum Inhaltsverzeichnis

2.6 Auskunftsbegehren per Tweet?

Welche Formanforderungen sind an ein Auskunftsbegehren zu stellen? In Schweden galt es diese Frage bezgl. eines Tweets zu klären. Ganz offen äußert sich die schwedische Daetnschutzaufsicht dazu nicht, weil die Sache zwischen den Parteien auch über Tweets geklärt wurde. In den ersten Besprechungen dazu wird aber auch eher von anderen Kommunikationswegen ausgegangen die zu wählen sind.

zurück zum Inhaltsverzeichnis

2.7 Fernmeldegeheimnis bei unternehmensinterner E-Mail-Kommunikation

Beim Landgericht Erfurt ging es um die Frage, ob das Unternehmen auf das dienstliche Mail-Postfach (hier: eines Vorstandsmitglieds) Zugriff nehmen darf, wenn die private Nutzung von E-Mail und Internet den Vorstandsmitgliedern ausdrücklich erlaubt war. Das Gericht sah nach dem aktuellen Recht keinen Verstoß gegen das Fernmeldegeheimnis und setzt sich auch mit der gegenläufigen Einschätzung der Datenschutzaufsichtsbehörden auseinander (RN 25 des Urteils).

zurück zum Inhaltsverzeichnis

2.8 Übersicht der Fälle beim EuGH

Die vielen Fälle der noch nicht höchstrichterlich entschiedenen Fragen führen beim EuGH zu einem Anstieg der Vorlagen von Gerichten aus den Mitgliedsstaaten. Hier mal eine Auflistung einiger Fälle (bis 15.09.2021). Zu den dort aufgeführten Themen wird es also eine Entscheidung des EuGH geben – offen ist nur wann.

zurück zum Inhaltsverzeichnis

2.9 WhatsApp gegen den EDSA vor dem EuGH

Es zeichnet einen Rechtsstaat aus, dass staatliche Maßnahmen durch ein Gericht überprüft werden können. So scheint WhatsApp die Entscheidung des Europäischen Datenschutzausschusses nach Art. 65 DS-GVO, auf deren Basis die irische Datenschutzaufsicht Maßnahmen gegen WhatsApp beschlossen hat, nun durch den EuGH überprüfen lassen zu wollen. Mehr als ein Aktenzeichen habe ich aber noch nicht gefunden.

Franks Nachtrag: Hier gibt es zumindest ein paar mehr Informationen.

zurück zum Inhaltsverzeichnis

2.10 LG Frankfurt: Cookies können auch wettbewerbswidrig sein

Die Gestaltung von Consent-Bannern zum Einsatz von Cookies wird durch Datenschutzaufsichtsbehörden immer wieder kritisiert – richtige Konsequenzen gab es in Deutschland deswegen aber noch nicht. Effektiver scheint hier der Weg über wettbewerbsrechtliche Maßnahmen, zumindest hat das LG Frankfurt in einem Fall auf Initiative einer Wettbewerbszentrale den Einsatz untersagt, wenn Cookies, die nicht notwendig seien, unabhängig von der jeweiligen Entscheidung des Webseitenbesuchers eingesetzt werden. Das Urteil ist noch nicht rechtskräftig.

zurück zum Inhaltsverzeichnis

2.11 EuGH: Vorlageverfahren zu Auskunftsumfang

Aus Finnland gibt ein Vorlageverfahren an den EuGH, in dem geklärt werden soll, ob von dem Auskunftsrecht auch die Informationen umfasst sei, wer auf die Daten zugegriffen hat und ob interne Beschäftigte auch als Empfänger gelten. Hintergrund des Verfahrens ist ein Streit eines ehemaligen Beschäftigten einer Bank, der dort auch Kunde war. Die betroffenen Daten umfassen Zeiträume vor Inkrafttreten der DS-GVO.

zurück zum Inhaltsverzeichnis

2.12 Schadensersatztabelle

Eine schöne Übersicht zu den bisherigen Urteilen zu Schadenersatz aufgrund der Nichteinhaltung der Vorgaben der DS-GVO findet sich hier. Solange der EuGH hier keine Grundsatzentscheidung über wesentliche Fragen wie zur Frage einer Bagatellschwelle getroffen hat, ist dies eine hilfreiche Quelle für Argumente.

zurück zum Inhaltsverzeichnis

2.13 Kiel: Schadensersatz aufgrund Datenschutzverletzung durch Staatsanwaltschaft?

Kann eine Staatsanwaltschaft haftbar gemacht werden, wenn sie Daten unberechtigterweise herausgibt, durch die sich die betroffene Person beeinträchtigt fühlt? Bislang wurde nur darüber berichtet, dass eine Klage im Raum steht, nun wurde sie eingereicht.

zurück zum Inhaltsverzeichnis

3 Gesetzgebung

3.1 Evaluierung des BDSG durch das BMI

Wer die Ergebnisse der Evaluierung des BDSG durch das BMI etwas intensiver lesen will, dem seien die Aussagen zur Haftung durch Unternehmen nahegelegt oder auch, dass keine Änderungn in § 38 BDSG bei der Benennungspflicht des Datenschutzbeauftragten angestrebt werden. Mit der Frage der Anforderungen an Bußgelder setzt sich dieser Beitrag anschaulich auseinander.

zurück zum Inhaltsverzeichnis

3.2 EU: Überwachung der Chats

Es geht wieder um den Missbrauch von Kindern und da heiligt der Zweck die Mittel. Das sehen nicht alle so, wenn damit das Mitlesen von Chatnachrichten ermöglicht werden soll, wie im aktuellen Entwurf im Gesetzgebungsverfahren der EU vorgesehen. Anbieter von Messengerdiensten in der EU sollen künftig verpflichtet werden Bildmaterial von Kindesmissbrauch selbst aufzuspüren und zu melden. Digitale Bürgerrechtlerinnen und Datenschützer sind empört. Sie befürchten einen heftigen Eingriff in das Recht aller Bürgerinnen und Bürger auf eine geschützte Privatsphäre. Weil natürlich niemand alle Chats und die versandten Bilder einsehen könne, würde dafür auch Künstliche Intelligenz eingesetzt. Während dann die eigentlichen Täter auf andere Medien ausweichen werden, kämen Strandbilder der eigenen Kinder oder auch Kinder und Jugendliche selbst ins Visier der Überwachung, fürchtet nach Berichten der BfDI.

zurück zum Inhaltsverzeichnis

3.3 Vereinigtes Königreich (wieder mal)

Natürlich wird das Vereinigte Königreich unter der derzeitigen Regierung seinen Sonderweg auch beim Datenschutz fortführen und es wird sich zeigen, welche Entscheidungen sich dann auf den Angemessenheitsbeschluss auswirken werden. Interessant an den Meldungen ist u.a. die Überlegung Regelungen zum Drittstaatentransfer zu gestalten.

zurück zum Inhaltsverzeichnis

4 Künstliche Intelligenz und Ethik

4.1 Kampftechniken und KI

Aktivisten und KI-Experten befürchten, dass es – gegen erheblichen Widerstand aus Politik und Zivilgesellschaft – zu einer Billigung bewaffneter Drohnenprogramme kommen wird und verfassten einen offenen Brief, in dem sich gegen ein militärisches Drohnenprogramm ausgesprochen wird. Der Brief ist an die Repräsentanten der Parteien gerichtet, die derzeit in Koalitionsverhandlungen sind.

zurück zum Inhaltsverzeichnis

4.2 Initiativbericht des Ausschusses AIDA zu KI

Gesetzgebungsvorschläge werden auf europäischer Ebene durch die EU-Kommission eingebracht. Das Europäische Parlament hat diesbezüglich kein Initiativrecht, versucht aber über Initiativ-Berichte entsprechende Anregungen zu geben. So versucht der Ausschuss AIDA (Artificial Intelligence in a Digital Age) über einen Bericht zu KI hier ein Gesetzgebungsverfahren zum Umgang mit KI zu fordern.
Der Ausschuss AIDA hat seine Arbeit im September 2020 aufgenommen und untersucht die Auswirkungen der KI auf die EU-Wirtschaft und ihre verschiedenen Sektoren, versucht den KI-Ansatz von Drittländern zu analysieren und eine eigene Umsetzung innerhalb der EU planen. Der Ausschuss führt dazu eine Reihe von Anhörungen und Debatten durch, der Abschlussbericht wird der Hauptoutput des Ausschusses sein. Natürlich* wäre laut aktuellem Entwurf auch eine Überarbeitung der DS-GVO vorgesehen.

* Franks Anmerkung: Natürlich 🤦‍♂️

zurück zum Inhaltsverzeichnis

5 Veröffentlichungen

5.1 Stärkung der digitalen Souveränität der Länder

Mehr digitale Souveränität des Staates: Das ist das Ziel einer gemeinsamen Absichtserklärung der CIOs von bislang neun Bundesländern, darunter Thüringen, und des Bundes. Hierzu sollen gemeinsame Vorhaben synchronisiert und abgestimmt werden. Dies umfasse insbesondere den Einsatz von Open Source.

zurück zum Inhaltsverzeichnis

5.2 Cyber Defense

Welche Anforderungen an Schutzmaßnahmen erforderlich sind, um den Cyberraum zu schützen hat die Stiftung Neue Verantwortung in einer Veröffentlichung zusammengefasst.

zurück zum Inhaltsverzeichnis

5.3 Encrypted Computing

Die Cyberagentur startet ein neues Projekt, in welchem sie sich mit Verschlüsselung als Basis einer vertraulichen und datenschutzkonformen Technologie befasst.

zurück zum Inhaltsverzeichnis

5.4 TTDSG: PIMS

Für die Umsetzung von Personal Information Management Systemen sieht § 26 TTDSG eine Verordnung vor. In einem Gutachten für den Verbraucherzentrale Bundesverband (vzbv) werden dafür die Anforderungen definiert.

zurück zum Inhaltsverzeichnis

5.5 TTDSG und PIMS

Wer nicht am DatenTag der Stiftung Datenschutz zum TTDSG und der Umsetzung der PIMS (Personal Information Management Service) teilnehmen konnte, kann sich die Veranstaltung nun auch in der Aufzeichnung ansehen.

zurück zum Inhaltsverzeichnis

5.6 Wann braucht man eine Blockchain?

Ok, bei manchen wird hier die Antwort recht kurz ausfallen*, es gibt aber eine (zugegebenermaßen) schon etwas ältere Veröffentlichung, welche schön die Möglichkeiten abbildet. Darauf gestoßen bin ich über den Beitrag zu den Anforderungen an eine ID-Wallet.

* Franks Anmerkung: Stimmt!

zurück zum Inhaltsverzeichnis

5.7 Einsatz von Messengern

Das Thema boomt: Sowohl eine rechtswissenschaftliche Studie mit Leitfaden wie auch ein entsprechender Kurzleitfaden, aber auch eine Publikation des BSI befassen sich damit.

zurück zum Inhaltsverzeichnis

5.8 Kritik an DS-GVO

Wer prägnant und pointiert die Kritik an der DS-GVO hören möchte, kann sich die YouTube-Aufzeichnung des Beitrags auf der „Digital Medicine Conference 2021 Health Data Con – Teil 2: Nutzen der Daten“ ab Minute 13 ansehen / anhören (Dauer ca. 22 Minuten). Aber keine Sorgen: Einige Aspekte kann man auch anders sehen.

zurück zum Inhaltsverzeichnis

5.9 Schweiz: Zertifizierte digitale Vertrauenswürdigkeit

Laut Berichten wird in der Schweiz ein „Digital Trust Label“ angeboten, das die Vertrauenswürdigkeit digitaler Anwendungen prüfen und zertifizieren will. Dadurch erhielten Nutzerinnen und Nutzer auf einen Blick alle relevanten Informationen, etwa zum Datenschutz. Das Schweizer Label soll das erste seiner Art weltweit sein. Organisationen können sich jetzt dafür registrieren.

zurück zum Inhaltsverzeichnis

5.10 Lücken und Konsequenzen

Während in Deutschland IT-Experten:innen, die Sicherheitslücken an die Hersteller und Verantwortlichen melden, mit Strafanzeigen rechnen müssen, belohnt Google laut Berichten im Rahmen eines dreimonatigen Programms diejenigen, die sie auf die Möglichkeiten des Ausnutzens bereits geschlossener Lücken hinweisen.

Franks Nachtrag: Auch die Niederlande gehen mit gemeldeten Sicherheitslücken wesentlich souveräner um (ich will so ein T-Shirt haben!)…

zurück zum Inhaltsverzeichnis

5.11 Veranstaltungen

5.11.1 Privacy Week Berlin

15.11.2021 bis 21.11.2021, von Montag bis Sonntag werden die unterschiedlichsten Themen angeboten. Einfach mal reinsehen und bei Interesse anmelden.

5.11.2 Ringvorlesung: Rechtsfragen der Augmented Reality

22.11.2021, 19:00 bis 21:00 Uhr, die Ringvorlesung Technikjournalismus/Technik-PR wird in Kooperation mit den Nürnberger Nachrichten, der Akademie für Politische Bildung in Tutzing, dem Nürnberg Digital Festival, der Nürnberger Initiative für Kommunikation (NIK), den CommClubs Bayern, der Akademie Frankenwarte Würzburg, dem MedienCampus Bayern und dem Deutschen Institut für Change-Prozesse und digitale Geschäftsmodelle durchgeführt, die Ringvorlesung gibt es als Livestream auf YouTube, keine Anmeldung erforderlich.

5.11.3 BFB und DATEV: Digitale Transformation bei Freien Berufen

30.11.2021, 10:00 bis 18:00 Uhr, unter dem neuen Format WEB-Convention – Digital2Gether laden BFB und DATEV zu einem gemeinsamen Kongress ein, im Mittelpunkt stehen Fragestellungen, die im Zusammenhang mit der Digitalisierung für die Freien Berufe besonders relevant sind, um diese Aspekte systematisch zu durchdringen, gliedert sich die Konferenz nach den Eröffnungsreden auf in die Themenblöcke „How to“, „Experience“ und „Trust“, Anmeldung erforderlich, Teilnahme kostenlos möglich.

5.11.4 DatenTag der Stiftung Datenschutz: „Datenschutz und Künstliche Intelligenz“

23.11.2021, 10:00 bis 13:30 Uhr, hochrangige Expertinnen und Experten diskutieren, wie sich Künstliche Intelligenz verantwortungsvoll und vor allem datenschutzgerecht einsetzen lässt, Chancen und Risiken von Künstlicher Intelligenz für das Datenschutzrecht und das Antidiskriminierungsrecht werden erläutert und es werden Initiativen aus Forschung und Praxis vorgestellt, Anmeldung erforderlich.

5.11.5 Fachkonferenz zu CDR

06.12.2021, 14:30 bis 18:00 Uhr, im Rahmen einer Fachkonferenz zu Corporate Digital Responsibility (CDR) kann man online an Vorträgen, Workshops und der Verleihung des CDR-Award teilnehmen, Anmeldung erforderlich.

zurück zum Inhaltsverzeichnis

6 Gesellschaftspolitische Diskussionen

6.1 Facebook, Gesichtserkennung und überhaupt

Es hat sich herumgesprochen, dass das große soziale Netzwerk seine Gesichtserkennung löschen will, aber aufgemerkt, das heißt nicht, dass es nicht in anderen Produkten des (nun) meta-Konzernen die Erkenntnisse aus seiner damit trainierten KI nutzen wolle. Schon allein die Abwahlmöglichkeit der Trackingtools in Apples iPhones soll bei Facebook zu einem Umsatzrückgang geführt haben. Mit der nächsten Version des Betriebssystems von iOS könnte das noch deutlicher ausfallen, wenn über einen Datenschutzbericht dargelegt wird, auf welche Daten Apps zugreifen. Neben den Enthüllungen durch Whistleblower über die Geschäftspraktiken bei Facebook mehren sich auch die Stimmen, die eine strenge Regulierung der GAFA-Unternehmen (Google, Amazon, Facebook, Apple) befürworten. Nicht allein aus digitalpolitischer Überzeugung, sondern, weil dadurch die Meinungsbildung dahingehend beeinflusst wird, dass gesellschaftliche Spaltungen gefördert werden.

zurück zum Inhaltsverzeichnis

6.2 Tracker bannen

Und weil´s es gut hierher passt: Wie stelle ich bei Smartphones mit iOS oder Android die Voreinstellungen so ein, dass Tracking eingeschränkt wird?
Einfach hier nachlesen.

Franks Nachtrag: An gleicher Stelle gibt es noch einen cleveren Weg am PC Cookie-Banner zu verbannen.

zurück zum Inhaltsverzeichnis

6.3 Hinterher ist man immer schlauer

Heute wieder mal aus der Reihe „Schuld sind die Anderen..“, Digitalisierung im Gesundheitswesen mit einem Link zu einer Zeitung, deren Webseite auch gerne als Beispiel für „Nudging“ herhalten könnte. Dummerweise lässt es sich bei manchen Projekten, die nicht von Erfolg gekrönt waren, auch nachvollziehen, dass zumindest die Warnmechanismen von anderen zuständigen Stellen wie dem BSI funktionierten. Hat nur nichts genützt.

zurück zum Inhaltsverzeichnis

6.4 „Pegasus“ Spy-Software und USA

Berichten zufolge ziehen die USA Konsequenzen gegen die israelische Firma, die die „Spionage-Software Pegasus“ entwickelte und vertrieb. Und ja, auch in Deutschland gab es Kunden*.

* Franks Anmerkung: Wie wir bereits berichteten

zurück zum Inhaltsverzeichnis

6.5 Pandemie-Krisenradar

Es scheint so, dass durch die 4. Welle überall Baustellen sichtbar werden, die unsere Gesellschaft beeinflussen, sei es durch unzureichende Maßnahmen bzw. das vorzeitige Aufheben von Maßnahmen, aber auch durch eine unzureichende technische Unterstützung, wie bei den Schutzmaßnahmen der Testzentren. Eine App, deren Nutzen umstritten war, aber viel lizenziert wurde, wird bereits durch den Bundesrechnungshof geprüft. Da tröstet es schon, wenn nun die Corona-Warn-App auch mit deren Daten zusammenarbeiten kann.

zurück zum Inhaltsverzeichnis

6.6 Neues (?) von Facebook

Facebook nennt sich nun ja Meta und kündigte an, die Gesichtserkennung einzustellen. Ganz so scheint es aber nicht zu sein, bei Meta wird sie wohl weiterhin eingesetzt. Welche Aspekte das Geschäftsmodell von Facebook tatsächlich umfasst, schildet eine Whistleblowerin derzeit in Europa. Da können sich Marketeers noch so winden, es war immer schon klar, dass Facebook von dem Traffic seiner Seiten lebt und den generiert man durch polarisierende News. Ist ja nicht wirklich neu, welchen Einfluss es beim Brexit diesbezüglich gab. Interessant wird es nun aber, wie sich diese Erkenntnisse auf die Regulatorik insbesondere in Brüssel auswirken werden.

zurück zum Inhaltsverzeichnis

7 Sonstiges/Blick über den Tellerrand

7.1 Podcast für Unterrichtsvorbereitung

Wir blicken ja (aus den verschiedensten Gründen) auch mal gerne zu den Schulen, wie die mit Digitalisierung und dem ganzen Gedöns umgehen bzw. umgehen müssen. Hier mal eine Auflistung einiger Podcasts rund um die Unterrichtsgestaltung.

zurück zum Inhaltsverzeichnis

7.2 Welcher App kann man trauen… ?

Zumindest nicht dieser, wenn man auf Vertraulichkeit Wert legt. Eine App, die eigentlich den Schulalltag erleichtern sollte, zeigte sich in Untersuchungen als wenig vertrauenserweckend.

zurück zum Inhaltsverzeichnis

7.3 Schlaf weiter – oder wach auf – Schlaftracker

Gesundheitsapps helfen uns uns gesünder zu verhalten. Dazu bekommen sie von uns Informationen, wie wir uns verhalten – selbst wenn wir schlafen. Natürlich erwarten wir, dass mit diesen Daten dann auch genau das passiert, was wir erlauben und nicht mehr. Blöd, wenn in Tests dann genau das Gegenteil rauskommt, wie bei der App Sleepzy in der Android-Version bei einer Untersuchung durch mobilsicher.

zurück zum Inhaltsverzeichnis

8. Franks Zugabe

8.1 Leak eines neuen Entwurfs der ePrivacy-VO

Warum denke ich jetzt an de Randfichten? Wahrscheinlich, weil die ePrivacy-VO doch noch nicht tot ist. zumindest ist wieder ein neuer Leak aufgetaucht. Ist sie also im Sinne des verlinkten Songs halbtot?

Franks Nachtrag: Ich entschuldige mich für das Musikvideo, ich wollte Sie nicht rickrollen … vielleicht sollte ich nicht so spät Blog-Beiträge schreiben…

zurück zum Inhaltsverzeichnis

8.2 Kennen Sie Kati?

Die Kati, die mit dem Internet groß geworden ist? Erst das Video schauen, dann nachlesen, wie alt es ist und dann wundern… (wie aktuell das tatsächlich wirkt).

zurück zum Inhaltsverzeichnis

8.3 Von Hunden und Katzen

Mehr als den Titel des Artikels mag ich hier gar nicht hinschreiben. „Wenn Computer Katzen in Hunde verwandeln“. Faszinierend, was alles durch geschicktes Pixel-platzieren geht. Und auch erschreckend.

zurück zum Inhaltsverzeichnis

8.4 Digitale Hygiene

Beim Aufräumen in einem Postfach fand ich im Junkordner mehrere Mails eines Kollegen. Vom März. Wir beide wundern uns, wieso nur diese paar Mails (er schrieb viel mehr) im Junkordner landeten. Aber darum geht es gerade nicht, ich finde manche dieser Mails gut genug, dass ich den Inhalt gerne mit Ihnen teile:

zurück zum Inhaltsverzeichnis

8.5 FAQ zu 2G- und 3G-Coronaregeln: So werden Zertifikate richtig geprüft

Da wir ja schon wieder öfter über die Pandemie in diesem Blogbeitrag geschrieben haben, hier noch eine hilfreiche FAQ. Geht es Ihnen auch so, dass Sie sich wundern, wie viele Menschen plötzlich fließend QR-Code lesen können? Und scheinbar auch alle Sie persönlich kennen, obwohl Sie diese Personen noch nie vorher gesehen haben? Die FAQ zu 2G- und 3G-Coronaregeln beschreibt, wie die Corona-Impf-Zertifikate richtig digital geprüft werden können, ohne dass es unnötig viel Zeit kostet und dabei trotzdem korrekt abläuft.

zurück zum Inhaltsverzeichnis