10.12.2012 Aufrufe

zur Kenntnisnahme - Berliner Beauftragter für Datenschutz und ...

zur Kenntnisnahme - Berliner Beauftragter für Datenschutz und ...

zur Kenntnisnahme - Berliner Beauftragter für Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bericht des <strong>Berliner</strong> Beauftragten<br />

<strong>für</strong> <strong>Datenschutz</strong> <strong>und</strong> Informationsfreiheit<br />

dererseits kann solche Software auch als Spionage-<br />

Software wirken. Um das zu verhindern, sind Maßnahmen<br />

zu ergreifen, mit denen der entfernte Rechner<br />

gegen den unbemerkten <strong>und</strong> gegen seinen Willen erfolgenden<br />

VNC-Einsatz geschützt werden kann. Als<br />

zweites Beispiel ist der Fernadministrationsteil der<br />

Windows-Betriebssysteme ab Version XP zu nennen.<br />

Die Nutzung von Software <strong>zur</strong> Fernadministration ist<br />

in den Standardeinstellungen in den meisten Fällen<br />

nicht ohne <strong>Datenschutz</strong>risiken. Eine Justierung der<br />

Werkzeuge <strong>für</strong> die Belange des <strong>Datenschutz</strong>es ist daher<br />

oft unumgänglich. Folgende Voraussetzungen <strong>für</strong><br />

eine Fernadministration müssen erfüllt werden:<br />

Sie ist im infrastrukturellen Sicherheitskonzept, ggf.<br />

auch in betroffenen verfahrensspezifischen Sicherheitskonzepten<br />

zu betrachten <strong>und</strong> zu bewerten. Sie<br />

muss jeweils durch die Nutzenden vor Sitzungsbeginn<br />

gestattet <strong>und</strong> jederzeit durch sie unterbrochen<br />

<strong>und</strong> überwacht werden können. Es sind Maßnahmen<br />

zu treffen, die eine Nutzung der Fernadministration<br />

durch Unbefugte ausschließen. Ein Beispiel <strong>für</strong> eine<br />

solche Maßnahme ist die Verwendung von Verschlüsselungsprotokollen<br />

bei der Nutzung von Netzwerken,<br />

die nicht unter voller Kontrolle der administrierenden<br />

Stelle stehen (z. B. Mietleitungen).<br />

2.4 Videoüberwachung – Big Brother überall?<br />

Technische Entwicklung der Videoüberwachung<br />

Der Einsatz von Videoüberwachungssystemen hat sowohl<br />

im öffentlich zugänglichen als auch im privaten<br />

Bereich weiter stark zugenommen. Dies hat mehrere<br />

Gründe: Zum einen sind die Anschaffungskosten <strong>für</strong><br />

den Erwerb von Überwachungstechnik rapide gesunken,<br />

da es mittlerweile am Markt eine Vielzahl konkurrierender<br />

Hersteller gibt, die Videoüberwachungsanlagen<br />

<strong>für</strong> unterschiedlichste Einsatzmöglichkeiten<br />

anbieten. Zum anderen wird die Videotechnik immer<br />

leistungsfähiger <strong>und</strong> damit auch vielfältiger einsetzbar.<br />

So gibt es Videokameras mit Weitwinkel- <strong>und</strong><br />

Zoom-Funktionen, die gestochen scharfe Bilddaten in<br />

Panorama-Format liefern, dabei aber so klein sind wie<br />

ein Stecknadelkopf. Sogenannte intelligente Kameras<br />

können anhand biometrischer Merkmale bestimmte<br />

Personen identifizieren. Andere wiederum erkennen<br />

vom normalen Bewegungsablauf eines beobachteten<br />

Menschen abweichende Bewegungen (z. B. schnelles<br />

Laufen, Sturz, schwankender Gang usw.) <strong>und</strong> speichern<br />

nur diese Sequenzen <strong>zur</strong> späteren Auswertung.<br />

Darüber hinaus schreitet die Vernetzung von Kameras<br />

<strong>und</strong> Kamerasystemen weiter voran. Immer mehr Kameras<br />

besitzen inzwischen eine WLAN-Funktion <strong>und</strong><br />

können Bilder über den DSL-Anschluss direkt ins Internet<br />

schicken. Da einige Kameras auch über einen<br />

Stellungnahme des Senats<br />

33

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!