02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Technik<br />

meisten der derzeit angebotenen Verfahren zum automatischen Software-<br />

Update werden diesen aus dem deutschen <strong>Datenschutz</strong>recht folgenden<br />

Anforderungen nicht gerecht.<br />

Für private Nutzerinnen <strong>und</strong> Nutzer kann das unbemerkte Übersenden von<br />

Daten an Softwarehersteller mit erheblichen Risiken für den Schutz der Privatsphäre<br />

verb<strong>und</strong>en sein <strong>und</strong> anonyme Nutzungsmöglichkeiten der<br />

Produkte ausschließen. Den Erfordernissen des <strong>Datenschutz</strong>es wird aber nur<br />

dann ausreichend Rechnung getragen, wenn zum Schutz der Privatheit<br />

transparente <strong>und</strong> von den Nutzerinnen <strong>und</strong> Nutzern in eigener<br />

Verantwortung bedienbare Funktionen zur Verfügung stehen.<br />

In ihrer Entschließung vom 7. August 2003 (Abdruck im Anhang, Nr. 11)<br />

wenden sich die <strong>Datenschutz</strong>beauftragten des B<strong>und</strong>es <strong>und</strong> der Länder<br />

deshalb entschieden gegen Software-Updates, die einen unkontrollierbaren<br />

Zugriff auf die IT-Systeme erfordern. Update-Verfahren müssen<br />

benutzerinitiiert, transparent <strong>und</strong> revisionssicher sein. Sie sollten nicht<br />

zwingend einen Online-Datenaustausch mit dem Zielrechner erfordern.<br />

Personenbezogene Daten dürfen nur dann übermittelt werden, wenn der<br />

Verwendungszweck vollständig bekannt ist <strong>und</strong> in die Verarbeitung<br />

ausdrücklich eingewilligt wurde. Dabei ist in jedem Fall das gesetzlich<br />

normierte Prinzip der Datensparsamkeit zu berücksichtigen. Weiterhin<br />

sollten auch datenträgerbasierte Update-Verfahren angeboten werden, bei<br />

denen lediglich die für den Datenträgerversand erforderlichen Daten<br />

übertragen werden.<br />

2.4 Risiken offener Schnittstellen am PC<br />

Ein Computer ist immer nur so gut geschützt wie der schwächste<br />

Baustein in seinem Sicherheitskonzept. Hierzu zählen besonders auch<br />

die zur Verfügung stehenden offenen Schnittstellen. In Zeiten der „Plug<br />

and Play“-Konfigurationen der Betriebssysteme <strong>und</strong> der riesigen<br />

Speichermöglichkeiten schnell wechselbarer Speichermedien werden<br />

die hierdurch entstehenden Risiken immer größer.<br />

Mobile Geräte mit großer Speicherkapazität stellen ein hohes<br />

Sicherheitsrisiko für Rechner <strong>und</strong> Unternehmensnetzwerke dar, wenn ihre<br />

Verwendung durch Mitarbeiterinnen <strong>und</strong> Mitarbeiter unkontrolliert erfolgen<br />

kann. Potenzielle Sicherheitsrisiken beinhalten dabei neben Laptops, PDAs<br />

<strong>und</strong> externen Festplatten zunehmend auch Musik-Player, Handies sowie<br />

16<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!