sak2016

3 spannende Themen der Sommerakademie 2016

Zur diesjährigen Sommerakademie des unabhängigen Landeszentrums für Datenschutz Schleswig Holstein am 19.09.2016 in Kiel nahmen auch die Mitarbeiter unserer Kanzlei teil. Bei spannenden Vorträgen von Experten im Bereich des Datenschutzrechts und der IT wurden wichtige Werkzeuge für einen besseren Datenschutz vorgestellt.
Einige Lehren konnten daraus gezogen werden… (mehr …)

Lesen Sie mehr

ifa-2016-datenschutz

Das „Internet der Dinge“. Die IFA 2016 gibt bereits ein realistisches Bild, wie eine solche Welt aussieht.

„Smart“ ist ein zentrales Schlüsselwort auf der IFA 2016 und das die neue Buzzword für die Marketing-Abteilung, ihre ganz normalen Haushaltsgeräte völlig neu zu vermarkten.
Smart bedeutet aber an der Stelle nichts anderes, als dass die Geräte nunmehr in aller Regel via App angesteuert werden können. Zukünftig wird also jedes und alles mit dem Internet verbunden sein. Und wenn ich hier jedes und alles schreibe, dann meine ich das tatsächlich wörtlich.

(mehr …)

Lesen Sie mehr

Neue DSB 1

Neue Datenschutzbestimmungen bei WhatsApp. So widersprechen Sie den Zugriff auf Ihre Daten.

Wer in den letzten Tagen den beliebten Chatmessengerdienst „WhatsApp“ nutzte, wurde mal wieder aufgefordert, neuen Datenschutzbestimmungen zuzustimmen. Änderungen an den Datenschutzbestimmungen werden immer dann nötig, wenn die technischen Prozesse der Datenverarbeitung verändert oder an neue Gegebenheiten angepasst werden. Grundsätzlich also ein normaler Vorgang.

Doch Vorsicht; diesmal haben es die Änderungen in sich. Was sie jetzt tun müssen, um sich gegen lästige Zugriffe durch die Werbeindustrie zu schützen, lesen Sie in diesem Beitrag. (mehr …)

Lesen Sie mehr

facebook-fragt-nach-handynummer

Die leicht aufdringliche Art von Facebook, nach der persönlichen Handynummer zu fragen und warum man dieser Bitte unbedingt widerstehen sollte

Wer Facebook nutzt, der wird in der letzten Zeit immer häufiger nach der eigenen Handynummer gefragt. Dafür gibt Facebook den Grund an, für den Fall, dass man das Passwort einmal vergessen haben sollte, man auch über seine Handynummer verifiziert werden könnte. Das stelle einen erhöhten Schutz des eigenen Accounts dar.
Doch, was Facebook nicht so offen kommuniziert, ist dass es die Handynummer auch für die (Telefon-)Funktion seines Messenger-Dienstes nutzt. Ähnlich, wie bei WhatsApp lässt sich dann der Facebook-Messenger auch autark ohne Facebook-Konto nutzen; auch zum telefonieren.
(mehr …)

Lesen Sie mehr

urteil-polizeiliche-videoueberwachung

Urteil zur Unterlassungsklage wegen polizeilicher Videoüberwachung

Ja, sie ist ein Kind unserer Zeit: Die allgegenwärtige Videoüberwachung. Und sie ist auch nicht jedermanns Sache – völlig zu Recht. Denn der Datenschutz ist ein Grundrecht. Ein Recht, selbst zu bestimmen, wer, wann, was von einem wissen darf bzw. nicht. Und so hat sich ein Bürger erfolgreich gegen die aus seiner Sicht omnipräsenten Kameras der Polizei zu wehr gesetzt. Das Urteil hat das Verwaltungsgericht Hannover erlassen (Urt. v. 09.06.2016 – Az.: 10 A 4629/11).

(mehr …)

Lesen Sie mehr

Datenschutzprojekt Telekom

Die neue Welt der „Internet der Dinge“ braucht verständliche Datenschutzerklärungen. Auf der IFA zeigt sich auch der Datenschutz recht innovativ.

In der Ausstellungshalle der Deutschen Telekom AG ist der Bereich „Datenschutz“ mit einem eigenen Stand vertreten. Auch die Telekom hat offensichtlich gemerkt, wie wichtig der Datenschutz für das Kundenvertrauen und damit auch für die Kundenbindung ist.
Doch auch für die Erschaffung neuer Geschäftsfelder ist der Datenschutz wichtiger denn je.

(mehr …)

Lesen Sie mehr

Beispiel 2-Schritt-Kontensicherung Bild1

Neue 2-Schritt-Authentifikationsprozesse versprechen mehr Sicherheit für Internet-Accounts. Sind diese aber wirklich immer die bessere Zugangskontrolle?

Wie funktioniert die 2-Schritt Authentifizierung?

Normalerweise gibt man bei der Anmeldung – beispielsweise beim E-Mail-Client GMX – seinen Benutzernamen und das dazugehörige Passwort ein.

Dieses Verfahren besteht nur aus einem Schritt (Eingabe von Benutzernamen und Passwort).

Bei der 2-Schritt Authentifizierung tritt noch eine weiterer Schritt dazu: Neben Benutzernamen und Passwort fragt das System nach einer Handynummer (auch Verifikationssnummer genannt). Anschließend erhält man eine SMS mit einem Zugangs- bzw. Bestätigungscode. Dieser wird nach Benutzernamen und Passwort als zusätzliche Authentifizierung eingegeben.
(mehr …)

Lesen Sie mehr

safari-verlauf-loeschen

Zwei zuverlässige Möglichkeiten, wie Sie Ihre Surfspuren im Internet im Safari-Browser löschen.

Ab und zu kursiert die Empfehlung, dass man seine Surfspuren (wie die Verlaufsdaten) aus Gründen des Datenschutzes löschen sollte. Aber wieso aus Datenschutzgründen? Ist es nicht ganz bequem, wenn ich die Webseite, die ich gestern besucht hatte, heute noch mal aufrufen kann, um etwas nachlesen zu können, oder die Werbung, die mir angezeigt wird, eher meinen Interessen entspricht, oder der Autovervollständiger in meinem Webbrowser gleich die richtigen Vorschläge unterbreitet? Das mag alles richtig sein.

(mehr …)

Lesen Sie mehr

In-3-Schritten-zu-mehr-E-Mail-Sicherheit

In 3 Schritten zu mehr E-Mail-Sicherheit

Will man heutzutage kurze Mitteilungen versenden, ist die SMS obsolet; für längere und wichtige Nachrichten in vielen Bereichen ebenso der Brief. Viel praktischer ist es doch auch solche Mitteilungen per E-Mail zu verschicken. Neben der Schnelligkeit überzeugen die Möglichkeiten der digitalen Weiterverarbeitung. Doch Vorsicht – neben diesen elementaren Vorteilen müssen drei Schritte beachtet werden, um die Sicherheit von Ihren E-Mails zu schützen.

(mehr …)

Lesen Sie mehr

Die EU-Datenschutzgrundverordnung

Die EU-Datenschutzgrundverordnung – eine Roadmap

Die neue EU-DSGVO ist am 25.05.2016 europaweit in Kraft getreten. Für die Unternehmen bleibt eine Übergangsfrist von 2 Jahren, bis sie unmittelbar anwendbar wird. Damit drohen Bußgelder von bis zu 20 Millionen EUR oder mehr, sollten die Unternehmen die neuen Anforderungen aus dieser Grundverordnung nicht oder nicht rechtzeitig in ihrem Umfeld umgesetzt haben.

Bis zu deren unmittelbaren Anwendung sind es jetzt keine 700 Tage mehr! Eine besondere Herausforderung für Unternehmen, alle Geschäftsprozesse auf die neuen Anforderungen des über 100seitigen Dokuments hin zu überprüfen und ggf. anzupassen. (mehr …)

Lesen Sie mehr