Sie sind hier: Home » Recht » Datenschutz und Compliance

Wirtschaftsspionage & Cyber-Kriminalität


Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander
Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück

(05.05.15) - "Die Notwendigkeit zum Schutz digitaler Grundrechte und die realen Möglichkeiten des Schutzes klaffen zunehmend auseinander." So lässt sich knapp der 35. Tätigkeitsbericht des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) zusammenfassen. Diese Aussage beruht darauf, dass die Möglichkeiten zur Verletzung der digitalen Grundrechte sowie die tatsächlich bekannt gewordenen Verstöße massiv zugenommen haben. Zugleich stagnieren die Möglichkeiten zur Abwehr der Angriffe sowie die tatsächlich umgesetzten Gegenmaßnahmen.

Von zentraler Bedeutung für die Entwicklung des Datenschutzes und der digitalen Freiheitsrechte in den letzten zwei Jahren sind die Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden über die Überwachung des Internet durch die US-amerikanischen und britischen Geheimdienste NSA und GCHQ. Diese Enthüllungen offenbarten, dass unsere informationstechnische Infrastruktur nicht nur in größtem Maße verletzlich ist, sondern auch, dass sie in bisher unbekanntem Umfang überwacht und kontrolliert wird. Unter dem Vorwand der Bekämpfung des Terrorismus haben diese Geheimdienste in Kooperation mit weiteren – auch deutschen – Geheimdiensten sowie – mehr oder weniger freiwillig – in Kooperation mit privaten Internet-Anbietern Strukturen etabliert, die zur totalen Aushebelung des Rechts auf informationelle Selbstbestimmung und des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme führen können. Beeinträchtigt werden immaterielle Persönlichkeitsrechte, aber auch der Schutz von digitalen Eigentumsrechten, sei es in Form von Betriebs- und Geschäftsgeheimnissen von Unternehmen oder in Form von Verbraucherrechten und Vermögenswerten, die durch Wirtschaftsspionage oder durch Cyber-Kriminalität wie Identitätsdiebstahl verletzt werden.

Diese Beeinträchtigungen digitaler Rechte werden durch folgende Entwicklungen gefördert:
>>
die massive quantitative Zunahme und qualitative Weiterentwicklung von scheinbar unentgeltlichen Internet-Angeboten, welche die Privatsphäre der Nutzenden und weiterer Personen weitgehend ignorieren (Tz. 7.1),
>> die Auslagerung von immer mehr Datenverarbeitung in Clouds (Tz. 4.7.4, 5.5, 7.3, 8.3), was den Verlust der Souveränität und der Kontrolle hierüber zur Folge haben kann,
>> die massiv erweiterten technischen Möglichkeiten zur Zusammenführung und Analyse gewaltiger Datenbestände unter dem Stichwort Big Data (Tz. 8.5),
>> das zunehmende Vertrauen in durch Algorithmen begründete Entscheidungen mit gesellschaftlicher und individueller Bedeutung, etwa durch Rating- oder Scoring-Verfahren (Tz. 8.7.2).

Zwar haben wir in Deutschland und in Europa mit dem Grundgesetz und der EU-Grundrechtecharta den verfassungsrechtlichen Rahmen, um diesen Gefahren zu begegnen. Das Bundesverfassungsgericht und in jüngster Zeit auch der Europäische Gerichtshof (Tz. 11.1) versuchen, diesen Rahmen zur Wirkung zu bringen.

Doch unterlässt es insbesondere die nationale deutsche Politik, die nötigen gesetzgeberischen und sonstigen ordnungspolitischen Maßnahmen zu ergreifen:

>>
So werden die von den USA und Großbritannien ausgehenden Rechtsverletzungen (Tz. 11.2) zwar rhetorisch zurückgewiesen, doch werden keine wirksamen Maßnahmen ergriffen, um diese tatsächlich zu beenden. Edward Snowden, der sich für die in Europa anerkannten digitalen Werte im höchsten Maße verdient gemacht hat, wird der diplomatische Schutz durch Deutschland verweigert (Tz. 2.1; vgl. Tz. 2.4).

>> Die Reformbestrebungen zur Überarbeitung des europäischen Datenschutzrechts wurden lange Zeit von der Bundesregierung gebremst (Tz. 2.2).

>> Entgegen den Ankündigungen des Koalitionsvertrages der regierungstragenden Parteien wurden auf Bundesebene bisher kaum erkennbare Schritte zur Verbesserung der Sicherheit unserer informationstechnischen Infrastruktur unternommen. Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück (Tz. 2.3).

>> Abgesehen von einigen wenigen ersten Maßnahmen – etwa die Initiierung des Verbandsklagerechts bei Datenschutzverstößen (Tz. 5.2) – wurden keine Gesetzesinitiativen ergriffen, mit denen nachhaltige Verbesserungen zur Durchsetzung des Datenschutzes erreicht werden können. Der zunehmende Bedarf nach Einrichtung von qualifizierten Zertifizierungsverfahren findet keine politische Resonanz (Tz. 9.1).

>> Zwar bekennt sich die Politik regelmäßig zum Schutz der informationellen Selbstbestimmung, doch werden nicht die personellen und organisatorischen Voraussetzungen geschaffen, dass dieser Schutz administrativ durchgesetzt werden kann.

Den Bürgerinnen und Bürgern müssen Instrumente an die Hand gegeben werden, um den Schutz ihrer digitalen Rechte zu steuern. Die Gewährleistungsverantwortung des Staates zum Schutz digitaler Vertraulichkeit und Integrität darf aber nicht zu einem bloßen Selbstschutzprogramm degradiert werden.

Während in früheren Tätigkeitsberichten die Landespolitik im Vergleich zur Bundespolitik positiv bewertet werden konnte, muss für die letzten zwei Jahre eher Stillstand vermeldet werden. Zwar zeigten die Unternehmen und die Verwaltung des Landes weitgehend Bereitschaft, den datenschutzrechtlichen Anforderungen zu genügen (z. B. Tz. 4.1.2, 4.1.8, 9.4), doch kam es in vielen Bereichen zu keiner positiven Weiterentwicklung der rechtlichen, organisatorischen und technischen Rahmenbedingungen:

>> Die überfällige Anpassung des Landesdatenschutzgesetzes an die Veränderung der kommunalen Datenverarbeitung durch Zentralisierung und Outsourcing wird mit dem nicht zutreffenden Verweis auf das Konnexitätsprinzip durch die kommunalen Spitzenverbände behindert (Tz. 1.1).

>> Das Unterbleiben der Anpassung des Landesverwaltungsgesetzes führt dazu, dass Gesetzeslage und polizeiliche Praxis immer weiter auseinanderdriften (Tz. 4.2, 4.2.1).

>> Die Modernisierung der elektronischen Datenverarbeitung in der Verwaltung kommt angesichts sehr beschränkt vorhandener Ressourcen nur schleppend voran.

Unsere Gesellschaft hat Anspruch auf zeitnahe Lösungen auf allen politischen Ebenen – im Land, im Bund und in Europa. Die Entwicklung der personenbezogenen Datenverarbeitung bringt gewaltige Herausforderungen mit sich, doch die Informationstechnik bietet auch Möglichkeiten zum Schutz der digitalen Grundrechte und zur Herstellung von mehr Transparenz (Tz. 12). Das Land und der Bund dürfen nicht die Hände in den Schoß legen in der Annahme, dass die wesentlichen Entscheidungen auf europäischer Ebene getroffen werden. Unsere Gesellschaft benötigt ein klares, praktisch gelebtes Bekenntnis zur Rechtsstaatlichkeit beim Einsatz digitaler Medien.

Der Tätigkeitsbericht 2015 kann im Internet abgerufen werden unter https://datenschutzzentrum.de/tb/tb35/index.html
(ULD: ra)

ULD: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Datenschutz und Compliance

  • EU-Kommission evaluiert JI-Richtlinie

    Die EU-Kommission hat am 26. Juli 2022 ihren Bericht zur Evaluierung der JI-Richtlinie (Datenschutz-Richtlinie im Bereich von Justiz und Inneres) vorgelegt. Die Kommission stellt in ihrem Bericht fest, dass die JI-Richtlinie insgesamt ein hohes Datenschutzniveau gewährleistet, allerdings noch Defizite bei der Umsetzung in die nationalen Rechtsvorschriften bestehen.

  • BfDI genehmigt Verhaltensregeln für Notare

    Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Professor Ulrich Kelber, hat datenschutzrechtliche Verhaltensregeln für Notare in Deutschland genehmigt. Es ist die erste Genehmigung auf Bundesebene nach Art. 40 DSGVO.

  • BfDI legt Konsultationsbericht zu KI vor

    Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) veröffentlicht die Ergebnisse des Konsultationsverfahrens zum Einsatz von Künstlicher Intelligenz (KI) im Bereich der Strafverfolgung und der Gefahrenabwehr. Der BfDI, Professor Ulrich Kelber, sagte dazu: "KI wird eingesetzt, ohne dass grundlegende rechtliche Fragen beantwortet wären. Der Gesetzgeber sollte jetzt zeitnah die notwendigen Entscheidungen treffen."

  • "Dark Patterns" in sozialen Medien

    Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit ( BfDI) Prof. Ulrich Kelber, zeigt sich zufrieden mit den Leitlinien, die der Europäische Datenschutzausschuss (EDSA) beschlossen hat: "Ich freue mich besonders darüber, dass der EDSA die konsolidierten Leitlinien zur Zusammenarbeit der Datenschutzaufsichtsbehörden im Kooperationsverfahren beschlossen hat. Im EDSA finden wir gemeinsam konstruktive Lösungen für Probleme, die der Gesetzgeber offen gelassen hat."

  • Liegt ein Datenschutzverstoß vor?

    Dem BfDI wurde von Hinweisgebern gemeldet, dass es im Zusammenspiel von elektronischen Gesundheitskarten (eGK) und den Konnektoren der Telematik-Infrastruktur zu Datenschutzverstößen gekommen sein soll. Dazu haben uns viele Fragen erreicht, von denen wir die häufigsten hier beantworten. Im Rahmen der Zertifikatsprüfung bei der eGK-Gültigkeitsprüfung wird die Seriennummer der eGK-Zertifikate (konkret das AUT-Zertifikat) von gesperrten elektronischen Gesundheitskarten im Sicherheitsprotokoll der Konnektoren eines Herstellers lokal gespeichert. Die Spezifikation des Konnektors sieht vor, dass keine personenbezogenen Daten protokolliert werden dürfen. Das fehlerhafte Verhalten der Konnektoren des Herstellers konnte die gematik nachstellen und hat nach eigener Aussage den Hersteller direkt über das Fehlverhalten der Konnektoren informiert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen