zur Kenntnisnahme - Berliner Beauftragter für Datenschutz und ...
zur Kenntnisnahme - Berliner Beauftragter für Datenschutz und ...
zur Kenntnisnahme - Berliner Beauftragter für Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Bericht des <strong>Berliner</strong> Beauftragten<br />
<strong>für</strong> <strong>Datenschutz</strong> <strong>und</strong> Informationsfreiheit<br />
dererseits kann solche Software auch als Spionage-<br />
Software wirken. Um das zu verhindern, sind Maßnahmen<br />
zu ergreifen, mit denen der entfernte Rechner<br />
gegen den unbemerkten <strong>und</strong> gegen seinen Willen erfolgenden<br />
VNC-Einsatz geschützt werden kann. Als<br />
zweites Beispiel ist der Fernadministrationsteil der<br />
Windows-Betriebssysteme ab Version XP zu nennen.<br />
Die Nutzung von Software <strong>zur</strong> Fernadministration ist<br />
in den Standardeinstellungen in den meisten Fällen<br />
nicht ohne <strong>Datenschutz</strong>risiken. Eine Justierung der<br />
Werkzeuge <strong>für</strong> die Belange des <strong>Datenschutz</strong>es ist daher<br />
oft unumgänglich. Folgende Voraussetzungen <strong>für</strong><br />
eine Fernadministration müssen erfüllt werden:<br />
Sie ist im infrastrukturellen Sicherheitskonzept, ggf.<br />
auch in betroffenen verfahrensspezifischen Sicherheitskonzepten<br />
zu betrachten <strong>und</strong> zu bewerten. Sie<br />
muss jeweils durch die Nutzenden vor Sitzungsbeginn<br />
gestattet <strong>und</strong> jederzeit durch sie unterbrochen<br />
<strong>und</strong> überwacht werden können. Es sind Maßnahmen<br />
zu treffen, die eine Nutzung der Fernadministration<br />
durch Unbefugte ausschließen. Ein Beispiel <strong>für</strong> eine<br />
solche Maßnahme ist die Verwendung von Verschlüsselungsprotokollen<br />
bei der Nutzung von Netzwerken,<br />
die nicht unter voller Kontrolle der administrierenden<br />
Stelle stehen (z. B. Mietleitungen).<br />
2.4 Videoüberwachung – Big Brother überall?<br />
Technische Entwicklung der Videoüberwachung<br />
Der Einsatz von Videoüberwachungssystemen hat sowohl<br />
im öffentlich zugänglichen als auch im privaten<br />
Bereich weiter stark zugenommen. Dies hat mehrere<br />
Gründe: Zum einen sind die Anschaffungskosten <strong>für</strong><br />
den Erwerb von Überwachungstechnik rapide gesunken,<br />
da es mittlerweile am Markt eine Vielzahl konkurrierender<br />
Hersteller gibt, die Videoüberwachungsanlagen<br />
<strong>für</strong> unterschiedlichste Einsatzmöglichkeiten<br />
anbieten. Zum anderen wird die Videotechnik immer<br />
leistungsfähiger <strong>und</strong> damit auch vielfältiger einsetzbar.<br />
So gibt es Videokameras mit Weitwinkel- <strong>und</strong><br />
Zoom-Funktionen, die gestochen scharfe Bilddaten in<br />
Panorama-Format liefern, dabei aber so klein sind wie<br />
ein Stecknadelkopf. Sogenannte intelligente Kameras<br />
können anhand biometrischer Merkmale bestimmte<br />
Personen identifizieren. Andere wiederum erkennen<br />
vom normalen Bewegungsablauf eines beobachteten<br />
Menschen abweichende Bewegungen (z. B. schnelles<br />
Laufen, Sturz, schwankender Gang usw.) <strong>und</strong> speichern<br />
nur diese Sequenzen <strong>zur</strong> späteren Auswertung.<br />
Darüber hinaus schreitet die Vernetzung von Kameras<br />
<strong>und</strong> Kamerasystemen weiter voran. Immer mehr Kameras<br />
besitzen inzwischen eine WLAN-Funktion <strong>und</strong><br />
können Bilder über den DSL-Anschluss direkt ins Internet<br />
schicken. Da einige Kameras auch über einen<br />
Stellungnahme des Senats<br />
33