T-O-Ms:
Nach Art. 32 DS-GVO sind Verantwortliche und Auftragsverarbeiter verpflichtet geeignete technische und organisatorische Maßnahmen (kurz: TOM) zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
Verfahrensbeschreibungen:
Bei Verfahrensbeschreibungen geht es darum, dass man erfasst, welche Daten überhaupt verarbeitet werden. Dazu sollen werden der Zweck, die Rechtsgrundlage, die Speicherdauer sowie die Rechtsgrundlage der Datenerfassung benannt werden.
Risiko-Folgenabschätzungen:
Hier geht es um die Folgenabschätzung eines Datenmissbrauchs: Was würde passieren, wenn die Daten in falsche Hände geraten würden? Im Datenschutz-Sprech wird das "Datenschutz-Folgenabschätzung" genannt. Aus der Analyse sollen entsprechend angemessene Maßnahmen abgeleitet werden.
Neuland:
Datenschutz im Internet: Webseitenbetreibern werden bestimmte Pflichten auferlegt, um den Datenschutz der Seitenbesucher zu gewährleisten. Hier geht es um das Erfüllen dieser Auflagen.
Apple hat bekannt gegeben, dass mit der IOS-Version 13 das Auslesen von neuen Personalausweisen per NFC-Schnittstelle möglich sein wird. Ich weiß gar nicht, ob ich mich über den technischen Fortschritt freuen soll, oder über das gestiegene Sicherheitsrisiko ärgern?
Datenschutz Bochum rät: Bewahren Sie Kredit- und Bankkarten mit auslesenbaren Chips sicherheitshalber in Behältnissen auf, in denen diese nicht von außen ausgelesen werden können.
Biometrische Scanner - hauptsächlich in Smartphones - werden die Menschen immer genauer vermessen: Fingerabdruckscanner, Gesichtserkennung/Face-Recognition, Apple Watch EKG und Schrittzähler (die möglicherweise ein Gangprofil erstellen können), gehören heute zum Standardlieferumfang von Mittelklasse-Handies. Die nächste Generation (Google) hat Radar- und 3D-Scanner eingebaut. Die können dann 3D-vermessene Schädel noch besser in Fotos aus allen Perspektiven erkennen.
... das ist hier die Frage. Stellen Sie sich einmal vor, Sie würden jeden Abend ein Backup Ihres Servers machen. Und im Zweifel würde das Backup auch funktionieren, d.h. in einem Schadenfall könnten Sie die Daten vom Vortrag wiederherstellen. Wenn Sie sich dann am Abend, also vor dem Backup, einen Verschlüsselungstrojaner eingefangen hätten, dann wäre Ihr Tageswerk verloren.
Wir gehen immer davon aus, dass wir so ein Risiko tragen können, weil ja "nur" ein Tag verloren ist. Die Erfahrung lehrt uns, dass der Erpressungstrojaner sich nur solche Tage aussucht, die anders sind, als die anderen. An diesen Tagen haben Sie natürlich wesentlich mehr geschafft, als an jedem anderen Tag. Und das ist jetzt alles weg.
Ist ein Leben ohne Handy eigentlich möglich? ... oder sinnvoll? ... oder erstrebenswert? Viele werden wahrscheinlich kaum drei Meter gehen können ohne reflexartig zu prüfen, ob ihr Handy in der Tasche steckt. Heute geht ja alles quasi nur noch per Handy. Wenn man sich an die Zeit von diversen Falk-Plänen erinnert (oder den ARAL Deutschland Atlas), die man im Auto mitführen musste, wollte man nicht im Dschungel der Innenstädt verschollen gehen. Aktuell läuft die Welle, dass die Handys zu Authentififzierungswerkzeugen im digitalen Leben werden. Durch die Novellierung der Zahlungsverkehr läuft die TAN-Übermittlung per SMS aus und wird durch andere Verfahren ersetzt. Viele Banken nutzen fortan z.B. die Fingerabdrucksensoren oder Gesichtserkennungsfunktionen von Smartphones. Wenn sich das einmal durchsetzt, dann wird es schwer bis unmöglich ohne Smartphone diese Dienste zu nutzen.
Die Nutzung des Smartphones hat aber neben einem Komfortgewinn auch immer eine Benutzertransparenz durch das fortwährende Produzieren von Datenspuren zur Folge. Dessen sollte man sich bewusst sein.
Datenschutz Bochum meint: Probieren Sie doch mal eine digitale Fastenkur aus. Führen Sie Ihr Handy mal einen Tag ausgeschaltet mit sich herum und schauen Sie kritisch, wie weit Sie kommen.