17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Technik<br />
meisten der derzeit angebotenen Verfahren zum automatischen Software-<br />
Update werden diesen aus dem deutschen <strong>Datenschutz</strong>recht folgenden<br />
Anforderungen nicht gerecht.<br />
Für private Nutzerinnen <strong>und</strong> Nutzer kann das unbemerkte Übersenden von<br />
Daten an Softwarehersteller mit erheblichen Risiken für den Schutz der Privatsphäre<br />
verb<strong>und</strong>en sein <strong>und</strong> anonyme Nutzungsmöglichkeiten der<br />
Produkte ausschließen. Den Erfordernissen des <strong>Datenschutz</strong>es wird aber nur<br />
dann ausreichend Rechnung getragen, wenn zum Schutz der Privatheit<br />
transparente <strong>und</strong> von den Nutzerinnen <strong>und</strong> Nutzern in eigener<br />
Verantwortung bedienbare Funktionen zur Verfügung stehen.<br />
In ihrer Entschließung vom 7. August 2003 (Abdruck im Anhang, Nr. 11)<br />
wenden sich die <strong>Datenschutz</strong>beauftragten des B<strong>und</strong>es <strong>und</strong> der Länder<br />
deshalb entschieden gegen Software-Updates, die einen unkontrollierbaren<br />
Zugriff auf die IT-Systeme erfordern. Update-Verfahren müssen<br />
benutzerinitiiert, transparent <strong>und</strong> revisionssicher sein. Sie sollten nicht<br />
zwingend einen Online-Datenaustausch mit dem Zielrechner erfordern.<br />
Personenbezogene Daten dürfen nur dann übermittelt werden, wenn der<br />
Verwendungszweck vollständig bekannt ist <strong>und</strong> in die Verarbeitung<br />
ausdrücklich eingewilligt wurde. Dabei ist in jedem Fall das gesetzlich<br />
normierte Prinzip der Datensparsamkeit zu berücksichtigen. Weiterhin<br />
sollten auch datenträgerbasierte Update-Verfahren angeboten werden, bei<br />
denen lediglich die für den Datenträgerversand erforderlichen Daten<br />
übertragen werden.<br />
2.4 Risiken offener Schnittstellen am PC<br />
Ein Computer ist immer nur so gut geschützt wie der schwächste<br />
Baustein in seinem Sicherheitskonzept. Hierzu zählen besonders auch<br />
die zur Verfügung stehenden offenen Schnittstellen. In Zeiten der „Plug<br />
and Play“-Konfigurationen der Betriebssysteme <strong>und</strong> der riesigen<br />
Speichermöglichkeiten schnell wechselbarer Speichermedien werden<br />
die hierdurch entstehenden Risiken immer größer.<br />
Mobile Geräte mit großer Speicherkapazität stellen ein hohes<br />
Sicherheitsrisiko für Rechner <strong>und</strong> Unternehmensnetzwerke dar, wenn ihre<br />
Verwendung durch Mitarbeiterinnen <strong>und</strong> Mitarbeiter unkontrolliert erfolgen<br />
kann. Potenzielle Sicherheitsrisiken beinhalten dabei neben Laptops, PDAs<br />
<strong>und</strong> externen Festplatten zunehmend auch Musik-Player, Handies sowie<br />
16<br />
LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005