T-O-Ms:
Nach Art. 32 DS-GVO sind Verantwortliche und Auftragsverarbeiter verpflichtet geeignete technische und organisatorische Maßnahmen (kurz: TOM) zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.

 



Verfahrensbeschreibungen:
Bei Verfahrensbeschreibungen geht es darum, dass man erfasst, welche Daten überhaupt verarbeitet werden. Dazu sollen werden der Zweck, die Rechtsgrundlage, die Speicherdauer sowie die Rechtsgrundlage der Datenerfassung benannt werden.

 



Risiko-Folgenabschätzungen:
Hier geht es um die Folgenabschätzung eines Datenmissbrauchs: Was würde passieren, wenn die Daten in falsche Hände geraten würden? Im Datenschutz-Sprech wird das "Datenschutz-Folgenabschätzung" genannt. Aus der Analyse sollen entsprechend angemessene Maßnahmen abgeleitet werden.

 



Neuland:
Datenschutz im Internet: Webseitenbetreibern werden bestimmte Pflichten auferlegt, um den Datenschutz der Seitenbesucher zu gewährleisten. Hier geht es um das Erfüllen dieser Auflagen.

gut, besser, am Besten (2019)

Wenn man sich erinnert, wie man in der Jugend von einem Schweizer Taschenmesser schwärmte und wenn man es dann in der Hand wog, dann wusste man, dass man Qualität hatte. Qualität, die man fühlen konnte - ohne Zweifel. Wenn man ein iPhone besitzt, dann umgab dieses der Nimbus, der über alle Zweifel erhabenen Qualität: Apple versprach "Hardware" und nicht "Daten" verkaufen zu wollen. Für ca. 5 Jahre werden die alten iPhones mit Updates versorgt - da können Android-Besitzer nur von träumen.. Updates kommen

bei Apple regelmäßig und werden mit einer sehr hohe Akzeptanz sehr schnell nach ihrer Veröffentlichung auf einem groten Teil der Geräte installiert.

Selbst dem FBI verriet man nicht, wie man das iPhone von einem Terroristen entsperren konnte, wenn man das Passwort nicht kannte. Im Vergleich zum Erzfeind Google, lies man in Bezug auf das Thema "Sicherheit" nichts anbrennen.

Wie sehr muss es dann Apple schmerzen, wenn ausgerechnet das Sicherheitsteam von Google Lücken bei der iPhone Sicherheit aufdeckt, mit denen das all die Jahre scheinbar so sichere iPhone gehackt werden kann? Im Rahmen des Google Project "Zero" stellte das Google-Team fest, dass über manipulierte Webseiten das iPhone geackt werden konnte und dass diese Lücken auch gezielt ausgenutzt worden sind. Das Bessere ist der Feind des Guten sagt man. Was wird das jetzt wohl für Folgen haben für Sicherheitsteam von Apple haben?

Datenschutz Bochum hofft: Konkurrenz belebt das Geschäft, sagt man und hoffentlich konzentriert sich das Apple Sicherheitsteam jetzt darauf poroaktiv bei eigenen Produkten nach Sciherheitslücken zu suchen und nicht die Google-Produkte aufs Korn zu nehmen, um die Schmach zu vergelten.