Dienstag, 12. Dezember 2017

Wie wird die "sichere" Lernplattform f├╝r den Unterricht genutzt?

Wenn Lehrer und Sch├╝ler moodlen

Moodle-002-20131017_610

 

Ladenburg/Weinheim/Rhein-Neckar, 22. Oktober 2013. (red/ld) Facebook an der Schule ist eigentlich tabu. Der Grund: Datenschutzfragen. Ohnehin nutzen viele Schulen bereits seit Jahren „Moodle“, noch lange bevor das baden-w├╝rttembergische Kultusministerium Facebook und Co. f├╝r die Sch├╝ler-Lehrer-Kommunikation verboten und Moodle empfohlen hatte. Doch was kann das System, mit dem Sch├╝ler/innen schon fast selbstverst├Ąndlich umgehen? [Weiterlesen…]

Der gl├Ąserne User

Gastbeitrag: Privatsph├Ąre im Internet

Von Martin Heilmann

Freuen Sie sich ├╝ber Werbeanzeigen im Internet, die genau auf Sie zugeschnitten sind? Das Ihnen exakt Ihre Lieblingsschuhmarke oder das seit Wochen gesuchte Technikprodukt offeriert wird? Ja? Haben Sie sich jemals gefragt, wie das m├Âglich sein kann?

Das Internet ist nicht intelligent. Es kann nicht wissen, welche Produkte Sie pr├Ąferieren. Es gibt aber Programme im Internet, die eines k├Ânnen: Daten ├╝ber Sie sammeln und diese speichern.

Pers├Ânliche Daten sind lukrative Informationen f├╝r die Werbewirtschaft. Je detaillierter die Angaben, desto besser. Umso zielgerichteter kann der Werbende Sie pers├Ânlich ÔÇťansprechenÔÇŁ.

Grundinfos sind Namens-, Adressen- und Altersangaben sowie die Telefonnummer und die Emailadresse, die zum Beispiel bei kostenlosen Gewinnspielen angegeben werden. Je h├Ąufiger Sie bei Gewinnspielen mitmachen, desto voller d├╝rfte das Spamfach des Emailkontos sein. Das kennt man auch von Payback-Karten und Treueaktionen bei Superm├Ąrkten, Einkaufszentren und Tankstellen. Dann ist es eben der Briefkasten, der mit Reklameschreiben ÔÇťzugem├╝lltÔÇŁ wird.

Neben den ÔÇ×aktivÔÇť preisgegebenen Informationen hinterl├Ąsst ein Internetnutzer beim ÔÇ×SurfenÔÇť ÔÇ×passivÔÇť Daten. Kleine Programme ÔÇô sogenannte Cookies ÔÇô beobachten und scannen Internetuser. Cookies k├Ânnen sich unter anderem Suchbegriffe und das Nutzerverhalten (ÔÇ×trackingÔÇť) ÔÇ×merkenÔÇť.

Cookies von Dritten l├Âschen ÔÇô Einfache Datenschutzeinstellungen

Um dem ÔÇ×TrackingÔÇť und ÔÇ×CookiesÔÇť das Leben zu erschweren, gibt es Internetbrowser-Einstellungen, die f├╝r etwas mehr Anonymit├Ąt im Internet sorgen k├Ânnen.

Datenschutz beim Internetbrowser Firefox. U.a. Cookies k├Ânnen gel├Âscht werden.

Bei Firefox gelangt man ├╝ber den Men├╝punkt Extras -> Einstellungen und dann in der Kategorie Datenschutz in den betreffenden Bereich (siehe Bild). Beim Internetexplorer ├╝ber den Men├╝punkt Extras -> Interneteinstellungen in der Kategorie Allgemein.

Selbst wann und wie lange man sich auf Internetseiten aufh├Ąlt, kann nahezu problemlos ├╝ber diese Programme festgestellt werden. Sich der st├Ąndigen Datensammlung im Internet zu entziehen, scheint fast unm├Âglich. ├ťber die IP-Adresse, die jeder Nutzer beim ÔÇ×SurfenÔÇť als eigene spezifische Internetadresse bzw. Kennung mitschickt, kann das Nutzerverhalten verfeinert und personifiziert werden. Internetseitenbetreiber k├Ânnen dies nutzen und haben es nach kurzer Zeit nicht mehr allzu schwer, Ihnen passende Angebote anzupreisen. (├ähnlich verh├Ąlt es sich ├╝brigens auch bei oben beschriebenen Kundenkarten von Superm├Ąrkten usw..)

Gibt es im Internet ├╝berhaupt eine Privatsph├Ąre?

Immer mehr Unternehmen tummeln sich im Internet und machen Nutzer zu gl├Ąsernen Kunden. Nutzer, die im Internet unterwegs sind, glauben sich dort frei und v├Âllig anonym bewegen zu k├Ânnen. Die wohl bekanntesten Datensammler im Internet sind Unternehmen wie Facebook und Google.

Stellt der ÔÇ×unbemerkteÔÇť Lauschangriff im Internet f├╝r uns eine Gefahr dar? Es hat doch etwas f├╝r sich, dass man zum Beispiel bei Onlineshops nicht mehr selbst nach Lieblingsprodukten suchen muss, sondern diese einen f├Ârmlich ÔÇťanspringenÔÇŁ.

Es ist aber durchaus bedenklich, dass es kaum m├Âglich ist, nachzuvollziehen, wer alles und in welchem Umfang Informationen abgespeichert und dar├╝ber hinaus ÔÇô ├╝ber die Allgemeinen Gesch├Ąftsbedingungen mit unserem Einverst├Ąndnis ÔÇô an Dritte weitergegeben hat.

Andererseits muss hinterfragt werden, ob man im ÔÇ×echtenÔÇť Leben allen und jedem preisgibt, wie unter anderem der aktuelle Beziehungsstatus ist, mit wem man wann und wohin Feiern/Essen gegangen ist, oder wer der aktuelle Arbeitgeber ist und wie die fr├╝heren hie├čen?

Zuhauf werden freiwillig derartige Informationen in sozialen Netzwerken preisgegeben. Wenn dazu noch der richtige Wohnsitz samt Anschrift und Altersangabe kund getan werden, d├╝rfte der ÔÇ×Informations-CocktailÔÇť der Werbeindustrie mehrere Dutzend Euros wert sein.

Aus einem anonymen Internetnutzer kann schnell ein Mann aus Heddesheim werden, ├╝ber den Facebook wei├č, dass er 45 Jahre alt ist, verheiratet ist, zwei Kinder hat, zwei Katzen sein Eigen nennt, und und und.

Datensammler m├╝ssen nicht ÔÇ×allesÔÇť ├╝ber Sie wissen. Liefern Sie Ihnen pers├Ânliche Daten zumindest nicht ÔÇ×frei HausÔÇť. Inwieweit von einer Gefahr f├╝r den Internetnutzer gesprochen werden kann, l├Ąsst sich abschlie├čend nicht kl├Ąren. In jedem Fall sind bis heute viele datenschutzrechtlichen Fragen nicht gekl├Ąrt.

Hinweis der Redaktion:

Dieser Artikel ist von unserem Partner Tegernseer Stimme ├╝bernommen, die wie unsere Redaktion auch Mitglied beim lokaljournalistischen Netzwerk istlokal.de ist.

Schule will sich vor Vandalismus seiner Privatsch├╝ler sch├╝tzen

„Klo-Cam“: Kamera auf Toilette des Kurpfalz-Gymnasiums Mannheim

Kamera auf einer M├Ąnner-Toilette des Kurpfalz-Gymnasiums. Schulleiter Schmitt sagt: "Die Schule geh├Ârt mir - ich sch├╝tze mein Eigentum." Foto: privat

Mannheim/Rhein-Neckar, 03. Dzember 2011. (red/aktualisiert) Nach unseren Informationen wurde Strafanzeige gegen die Schulleitung wegen Datenschutzverletzungen erstattet. Die Schulleitung soll mittlerweile die Kameras entfernt haben.

Urspr├╝nglicher Artikel:

Mannheim/Rhein-Neckar, 30. November 2011. (red) In mindestens einer M├Ąnner-Toilette des privaten Kurpfalz-Gymnasium/-Realschule ist eine Kamera installiert. Unsere Redaktion wurde von Eltern darauf aufmerksam gemacht. Die Schulleitung findet, es sei ihr Recht, dort eine Kamera zu installieren. Ist das so? Darf eine Privatschule sanit├Ąre Anlagen per Video├╝berwachung „sch├╝tzen“ und gleichzeitig die Privatsph├Ąre von Sch├╝lern verletzen?

Von Hardy Prothmann

Die Aufregung bei den Eltern ist gro├č: „Das gibts doch nicht, war meine erste Reaktion, als ich geh├Ârt habe, dass auf den Toiletten Kameras h├Ąngen“, sagt der Vater eines Jungen, der das Mannheimer Kurpfalz-Gymnasium besucht.

„Geschmacklos und rechtswidrig“, ist die erste Reaktion von Mathias Meder, Sprecher f├╝r Sicherheits- und Ordnungspolitik von┬áB├╝ndnis 90/ Die Gr├╝nen im Gemeinderat der Stadt Mannheim.

„Das ist meine Sache, ich darf das“, ist die erste Reaktion von Schulleiter Schmitt, der uns sogleich „rechtliche Konsequenzen und jede Menge ├ärger“ am Telefon androht: „Sie werden dar├╝ber nicht berichten.“ [Weiterlesen…]

Medien brauchen Informanten – manche aber nur f├╝r die Sensation

Guten Tag!

Heddesheim/Rhein-Neckar, 06. Juli 2010. Kreisbrandmeister Peter Michels ist sauer – zu Recht. Entweder haben Angeh├Ârige der Feuerwehr widerrechtlich Informationen an Medien weitergegeben und/oder die Feuerwehr wurde abgeh├Ârt – beides ist nicht in Ordnung. Die Antwort auf die Frage, warum das passiert, ist einfach: Es geht um die Sensationsgier bei manchen Medien.

Kommentar: Hardy Prothmann

Man darf gespannt sein, ob die Zuschauer des Rhein-Neckar-Fernsehens (RNF) dar├╝ber informiert werden, dass der Provinzsender entweder „Informanten“ bei der Feuerwehr hat oder die Feuerwehr selbst abh├Ârt.

Man darf vermuten, dass dies eher nicht passiert, denn entweder h├Ątte der Sender durch das Abh├Âren eine strafbare Handlung begangen oder sich systematisch informieren lassen, was eine Anleitung zu einer Straftat sein k├Ânnte.

Die Integrierte Leitstelle der Feuerwehren in Ladenburg jedenfalls hat sich gewundert, wie schnell gewisse Medien, das Rhein-Neckar-Fernsehen und gro├če Tageszeitungen der Region, bei Eins├Ątzen vor Ort waren.

Deshalb setzte die Integrierte Leitstelle in Ladenburg einen fingierten, also falschen Einsatzbefehl, ab und wenige Minuten sp├Ąter meldete sich das RNF telefonisch und wollte weitere Informationen haben, kurz darauf meldete sich eine Zeitung.

Damit war klar: Entweder waren die betreffenden Medien aus den Reihen der Feuerwehr informiert worden oder h├Âren ab.

Medien und Journalisten sind oft auf „Hinweise“ von Informanten angewiesen. Durch das Zeugnisverweigerungsrecht haben sie die M├Âglichkeit, diese „Informationsquellen“ zu sch├╝tzen.

Das macht dann Sinn, wenn solche „Hinweise“ Recherchen ausl├Âsen, durch die Hintergr├╝nde ans Licht der ├ľffentlichkeit kommen, die sonst niemals bekannt geworden w├Ąren. Jeder Journalist, der seinen Beruf ernst nimmt, baut sich solche Netzwerke auf, die ihn mit Informationen versorgen.

Auch in unserem Fall sind wir durch einen Informanten auf das Thema aufmerksam geworden. Uns wurde der interne Brief des Kreisbrandmeisters an die Feuerwehren zugespielt.

Die Motivation, Informationen weiterzugeben, kann vielf├Ąltig sein. Manchmal sind die Motive Rache, Eifersucht, Missgunst. In den meisten F├Ąllen, in denen mir Informationen zugespielt wurden, ist die Motivation der Informanten aber eine ehrenhafte gewesen: Sie wollten Missst├Ąnde ├Âffentlich machen – aus Sorge um die Firma, die Beh├Ârde, das Allgemeinwohl.

In der Branche nennt man Informanten „Whistleblower“. Leider werden Informanten immer noch als „Petzen“ oder als „Verr├Ąter“ verunglimpft. Je brisanter die Information, je gr├Â├čer die Folgen f├╝r „bestimmte“ Personen, umso gr├Â├čer ist der Hass und die Wut auf die vermeintlichen „Verr├Ąter“. Selbst dann, wenn der „Verrat“ dazu dient, Systeme der Korruption, Mobbing, Geldw├Ąsche oder andere schlimme Sachen aufzudecken, bleibt in den Augen vieler Menschen eine Schuld beim „Verr├Ąter“ haften. Deswegen ist es gut und richtig, dass Journalisten ihre Informanten sch├╝tzen k├Ânnen, damit diese keine Nachteile erfahren.

Im vorliegenden Fall geht es aber nicht um Fragen des Allgemeinwohls oder der Integrit├Ąt einer Firma oder einer Beh├Ârde.

Im vorliegenden Fall geht es schlicht und einfach um Sensationsgier.

Es geht darum, die besten Bilder von lodernden Flammen zu machen. Oder Opferbilder, Blut, Chaos, Zerst├Ârung exklusiv zu haben, um damit Auflage zu machen.

Das Kalk├╝l ist einfach: Je sensationeller die Bilder, umso gr├Â├čer wird das Interesse sein.

Wenn Medien sich nur noch um die Sensation bem├╝hen und nicht mehr um die Information, muss sich kein Journalist und keine Redaktion wundern, wenn es viele Menschen gibt, die das anekelt. Die das nicht mehr wollen. Auch wenn es genug Menschen gibt, die gerade diese Sensation interessiert.

Journalisten und Redaktionen entscheiden selbst ├╝ber ihre Haltung, ihren Umgang mit den Themen. Und ├╝ber ihre Methoden.

Der Kreisbrandmeister Peter Michels ist an einem offenen Umgang mit den Medien interessiert – auch im vorliegenden Fall war er noch nach Dienstschluss f├╝r uns erreichbar. Aber er ist zu recht sauer.

Weil er sich hintergangen f├╝hlt – vielleicht denkt er gerade dar├╝ber nach, was es bedeutet, dass er an einem guten Verh├Ąltnis zu den Medien interessiert ist, manche Medien aber das gute Verh├Ąltnis zu ihm egal ist.

Es w├Ąre bedauerlich, wenn sich bei Herrn Michels das Gef├╝hl einschleicht, dass er Medien nicht mehr vertrauen kann. Denn das Ergebnis w├Ąre eine „verbrannte Erde“, ein gest├Ârtes Verh├Ąltnis. Weil einzelne sich schlecht verhalten, m├╝ssen oft alle darunter leiden. Den gr├Â├čten Schaden nimmt dabei die ├ľffentlichkeit, die nicht mehr offen informiert w├╝rde. Vor allem Boulevardmedien sind bekannt daf├╝r, „verbrannte Erde“ zu hinterlassen.

Winnenden und Erfurt sind daf├╝r leider „eindr├╝ckliche“ Beispiele.

Der Kritik, dass die Feuerwehren Daten unverschl├╝sselt ├╝bertr├Ągt, wird sich der Kreisbrandmeister stellen. Zur Ehrenrettung der Feuerwehren muss man feststellen, dass der „Datenschutz“ bei der Einf├╝hrung der Systeme noch keine wahrgenommene Bedeutung hatte.

Heute ist das anders. Der Datenschutz ist ein zu recht wichtiges Thema. Von den Feuerwehren kann und muss man erwarten, dass sie das Manko der unverschlüsselten Ãœbertragung schnell beheben.

Und von manchen Medien sollte man erwarten k├Ânnen, dass sie innehalten und ├╝berlegen, ob das, was sie tun, tats├Ąchlich „in Ordnung“ ist.

Leider kann man davon ausgehen, dass sich die „├╝blichen Verd├Ąchtigen“ dar├╝ber keine Gedanken machen werden. Ihr Gesch├Ąft ist die Sensation. Was anderes kennen sie nicht und wollen es auch nicht kennen.

Das beste Korrektiv daf├╝r sind die Menschen selbst. Sie sind mit daf├╝r verantwortlich, welche Medien sie nutzen. Fehlt die Akzeptanz f├╝r die Sensationsgier, dann werden die Medien sich neu orientieren oder wegen Misserfolgs eingestellt.

Ungesch├╝tzter Datenverkehr: Datenschutzskandal bei Feuerwehr und Rettungsdiensten

Guten Tag!

Heddesheim/Rhein-Neckar, 06. Juli 2010. In einem „Brandbrief“ weist der Kreisbrandmeister Peter Michels die Feuerwehren darauf hin, dass „Informationen zu den Rettungseins├Ątzen abgefangen werden und per SMS an Personen au├čerhalb der Feuerwehr“ weitergeben werden. Auf eine fingierte Meldung hin meldete sich als erstes das Rhein-Neckar-Fernsehen.

Von Hardy Prothmann

Der interne Brief hat es in sich: Die Feuerwehr vermutet „Lecks“ in den eigenen Reihen. Sprich: Mitglieder der Feuerwehr informieren „Dritte“, also Medien, aktuell und exklusiv ├╝ber Eins├Ątze. Vielleicht sogar gegen Geld oder andere Gef├Ąlligkeiten.

Michels_7518_HP klein

Kreisbrandmeister Michels ist stinksauer. Entweder gibt es Informanten innerhalb der Feuerwehren oder der Datenfunk wird abgeh├Ârt. Bild: Feuerwehr

Kreisbrandmeister Michels schreibt: „Dieser Tage haben wir die Information erhalten, dass Alarmierungen f├╝r die Kreisf├╝hrung abgefangen werden und per SMS letztlich auch an Personen au├čerhalb der Feuerwehr weitergeben werden. Dies war der Anlass, dass wir ├╝ber die Leitstelle einen fingierten Alarm haben aussenden lassen. Bereits innerhalb der ersten f├╝nf Minuten, gab es eine erste R├╝ckmeldung in der Integrierten Leitstelle. Ca. weitere f├╝nf Minuten sp├Ąter meldete sich eine weitere Person aus dem Bereich der Presse.“

Ein Skandal erster G├╝te, denn es wird gleich gegen mehrere Gesetze versto├čen und Schutzpflichten werden verletzt, wie der Kreisbrandmeister auflistet: ├é┬ž 201 StGB (Verletzlichkeit der Vertraulichkeit des Wortes), ├é┬ž 203 StGB (Verletzung von Privatgeheimnissen), ├é┬ž 331 StGB (Vorteilsnahme), ├é┬ž 332 StGB (Bestechlichkeit), ├é┬ž 353 b StGB (Verletzung des Dienstgeheimnisses und einer besonderen Geheimhaltungspflicht), ├é┬ž 358 StGB Nebenfolgen.

Kreisbrandmeister Peter Michels best├Ątigt uns das Problem auf Nachfrage und sagt: „Wir haben mit unserem Schreiben die Feuerwehren auf die gesetzlichen Bestimmungen aufmerksam gemacht. Bei weiteren Verst├Â├čen solcher Art m├╝ssen die Betroffenen mit einer Strafanzeige rechnen.“

Pikant: Als erstes meldete sich das Rhein-Neckar-Fernsehen bei der Einsatzstelle und wollte weitere Informationen ├╝ber den Einsatz haben: „Das kann ja wohl gar nicht sein“, emp├Ârt sich Michels: „Ich habe ├╝berhaupt nichts gegen die Arbeit der Medien, aber ich habe sehr wohl etwas dagegen, dass Informationen, die an die Feuerwehr gerichtet sind, an Dritte weitergegeben werden.“

Ob das „Leck“ in den eigenen Reihen zu finden ist oder der Funkverkehr durch das Rhein-Neckar-Fernsehen abgeh├Ârt wurde, konnte die Integrierte Leitstelle bislang nicht herausfinden. Nach Informationen der Redaktion hat sich auch eine gro├če Zeitung aus dem Raum diese Informationen beschafft.

Das Problem: Die sensiblen Daten k├Ânnten verschl├╝sselt ├╝bertragen werden, wenn alle Beteiligten ├╝ber dieselben Ger├Ąte verf├╝gen w├╝rden. Tun sie aber nicht – damit man sich „versteht“, muss unverschl├╝sselt ├╝bertragen werden.

Deswegen ist es auch ein Datenschutzskandal der Rettungsdienste und Feuerwehren. Denn die Funkdaten werden ├╝berwiegend unverschl├╝sselt ├╝bertragen und k├Ânnen mit geringem Aufwand von jedem „mitgeh├Ârt“ werden – das verst├Â├čt zwar gegen das Gesetz, aber diesen Versto├č erm├Âglichen die Rettungsdienste selbst durch die ungesch├╝tzte ├â┼ôbertragung der Daten. Eine koordinierte Anschaffung der Ger├Ąte h├Ątte dies verhindert.

Was das in der Konsequenz bedeutet, zeigt ein Beispiel aus ├ľsterreich. Auf der Internetseite heise.de wird die Problematik der ungesch├╝tzten Daten├╝bertragung eindr├╝cklich geschildert:

„Ein ├ľsterreicher hatte in der Gegend von Tirol einen handels├╝blichen Funkscanner mit der Soundkarte seines Rechners gekoppelt und mit frei im Internet erh├Ąltlicher Software das v├Âllig unverschl├╝sselte POCSAG-Signal der Pager in einer Datenbank mitprotokolliert. Bei rund 400.000 Eins├Ątzen pro Jahr im Bundesland Tirol kamen innerhalb weniger Tage unz├Ąhlige Datens├Ątze mit zum Teil sehr sensiblen Informationen zusammen.

Ein Alarmierungsdatensatz der Tiroler Leitstelle umfasst nicht nur den Namen der jeweiligen Einheit und ein Einsatzstichwort, wie es im analogen BOS-Funknetz ├╝blich war, sondern die Leitstelle ├╝bertr├Ągt bei Rettungseins├Ątzen auch den vollst├Ąndigen Namen des Patienten, den genauen Einsatzort, das etwaige Transportziel sowie einen Code f├╝r eine detaillierte Erstdiagnose, der sich anhand einer von der Leitstelle ver├Âffentlichten Liste, problemlos entschl├╝sseln l├Ąsst. So steht etwa Code 26A22 f├╝r ein Penisproblem, 25A2 f├╝r eine Selbstmordgef├Ąhrdung, 23C5 f├╝r eine Kokainvergiftung, 4B2S f├╝r eine starke Blutung nach Sexualdelikt, 12C1E f├╝r eine schwangere Epileptikerin mit Krampfanfall und so weiter. Die Feuerwehr verwendet ├Ąhnlich detaillierte Codes.“

Auch im Rhein-Neckar-Kreis werden Adresse, Name sowie Einsatzstichworte ├╝bermittelt: Dabei erf├Ąhrt man, ob es sich beispielsweise um ein internistisches, gyn├Ąkologisches Problem handelt, erf├Ąhrt Informationen zur Dringlichkeit. BET hei├čt beispielsweise Behandlung (BE) und „T“ steht f├╝r „terminiert“. Oft werden hier auch weitere Informationen ├╝bertragen.

Ob die verungl├╝ckte Person damit einverstanden ist, dass medizinische Details und andere Informationen an die ├ľffentlichkeit gelangen, interessiert dabei nicht. Es geht darum, als erster vor Ort zu sein und „exklusive Bilder“ machen zu k├Ânnen, es geht um Sensationsjournalismus.

Auch bei den Feuerwehren werden diese Informationen im Klartext ├╝bermittelt. Noch – zur Zeit laufen vorbereitende Arbeiten zur Digitalisierung des Funks, der dann k├╝nftig verschl├╝sselt ├╝bertragen werden soll. Auf dem K├Ânigsstuhl wird eine Station auf dem ehemaligen AFN-Mast errichtet, weitere Basisstationen werden im Gebiet Rhein-Neckar-Kreis, Heidelberg und Mannheim im Laufe des n├Ąchsten Jahres errichtet.

Bis das neue System l├Ąuft, ist es offen – dass hei├čt, jeder, der technisch ein wenig versiert ist, kann mit einer Investition unter 100 Euro in entsprechende Ger├Ąte mith├Âren.

Absurd: Zwar wird k├╝nftig irgendwann, voraussichtlich in eineinhalb bis zwei Jahren, die Kommunikation der BOS, also der Beh├Ârden und Organisationen mit Sicherheitsaufgaben, verschl├╝sselt ├╝bertragen. Aber im Gegensatz zu Hessen, wo eine Alarmierung ├╝bers digitale Funknetz angestrebt wird, bleibt Baden-W├╝rttemberg beim POCSAG – das kann theoretisch auch verschl├╝sselt werden, aber nur, wenn alle Empf├Ąnger darauf abgestimmt w├Ąren. Das ist nur bedingt m├Âglich, deshalb m├╝ssten neue Ger├Ąte angeschafft werden, das kostet Geld – ob es zur Verf├╝gung gestellt wird, bleibt abzuwarten.

Landesdatensch├╝tzer best├Ątigt Datenschutzversto├č des Landratsamts

Guten Tag!

Heddesheim/Rhein-Neckar, 27. Mai 2010. Das Landratsamt hat ein Dauerproblem: Zum wiederholten Male hat es gegen das Datenschutzrecht versto├čen. Und zum wiederholten Male wurde es durch den Landesbeauftragten f├╝r den Datenschutz darauf „aufmerksam“ gemacht. Dienstrechtliche Konsequenzen hat der laxe Umgang mit dem Datenschutz bislang nicht – warum eigentlich?

datenschutzversto├č

Nicht zu akzeptieren: Zum wiederholten Male hat das Landratsamt gegen Datenschutzgesetze versto├čen.

Von Hardy Prothmann

Das Schreiben des Landesbeauftragten f├╝r den Datenschutz Baden-W├╝rttemberg liest sich zwar verklausuliert, die Aussage aber ist eindeutig: Das Landratsamt des Rhein-Neckar-Kreises hat gegen den „im Datenschutz anzulegenden strengen Ma├čstab“ bei der ├â┼ôbermittlung personenbezogener Daten versto├čen.

Da half auch nicht die gewundene Stellungnahme, die das Landratsamt als Begr├╝ndung f├╝r den Versto├č ins Feld f├╝hrte.

Ein B├╝rger hatte sich zun├Ąchst beim Kommunalrechtsamt beschwert, wurde dort abgewimmelt und leitete seine Beschwerde dann an den Landesbeauftragten f├╝r den Datenschutz weiter, der die Auffassung des B├╝rgers teilte.

Unsere Redaktion hat bereits mehrfach ├╝ber Datenschutzverst├Â├če durch das Kommunalrechtsamt des Landratsamts aufgrund eigener Recherchen berichtet.

Der Landesbeauftragte f├╝r den Datenschutz hat wieder einmal von einer „f├Ârmlichen Beanstandung“ abgesehen, weil das Landratsamt versichert hat, k├╝nftig verst├Ąrkt auf die Einhaltung der Datenschutzgesetze zu achten.

Das haben Kommunalrechtsamt und Landratsamt immer wieder „versichert“ – tats├Ąchlich scheint aber der Datenschutz hier als kein besonders hohes Rechtsgut angesehen zu werden.

Das ist unertr├Ąglich – vor allem, weil man vermuten kann, dass es weit mehr Datenschutzverst├Â├če gegeben haben k├Ânnte, die bislang unbekannt sind, weil es keine Beschwerden dagegen gab.

Anstatt die Beschwerden ernst zu nehmen und ordentlich durchzugreifen, versuchte das Landratsamt, sich aus den Datenschutzverst├Â├čen herauszuargumentieren – ein Hinweis, dass hier kein Unrechtsbewusstsein vorliegt und dass das Landratsamt den Datenschutz seiner B├╝rgerInnnen lax handhabt und anscheinend nicht besonders ernst und wichtig nimmt.

Die bekannt gewordenen Datenschutzverst├Â├če liegen alle in der Amtszeit des fr├╝heren Landrats Dr. J├╝rgen Sch├╝tz. Seit dem 01. Mai 2010 leitet Stefan Dallinger als neuer Landrat die Beh├Ârde.

Man darf gespannt sein, ob er Ordnung in den Laden bringt und seinem Kommunalrechtsamt auf die Finger klopft. Das wird auch die Aufgabe des neuen Leiters sein: Der bisherige Ordnungsamtschef Matthias Kl├Âpfer wird Leiter des Kommunalrechtsamts werden.

Der neue Landrat und der neue Kommunalrechtsamtschef k├Ânnen nun beweisen, dass sie den Datenschutz ernst nehmen und penibel beachten – wenn nicht, muss es dienstrechtliche Konsequenzen geben, weil man dann schon von vors├Ątzlicher Schlamperei im Amt ausgehen muss.

Dokumentation:
Schreiben des Landesbeauftragten f├╝r den Datenschutz Baden-W├╝rttemberg an das Landratsamt Rhein-Neckar-Kreis

Anmerkung der Redaktion:
Weitere Artikel zum Thema finden Sie im Anschluss unter „Diese Artikel k├Ânnten Sie auch interessieren…“

GEZ: Post vom Datenschutzbeauftragten

Guten Tag!

Heddesheim, 03. Mai 2010. Der Datenschutzbeauftragte des SWR hat nicht lange gebraucht, um zu unserem Bericht ├╝ber die zweifelhaften Methoden eines GEZ-Beauftragten zu reagieren: Er wirft der Redaktion „strafbare Handlungen“ vor.

Von Hardy Prothmann

Unser Bericht ├╝ber einen GEZ-Beauftragten hat eine sofortige Reaktion nach sich gezogen: Der Datenschutzbeauftragte des SWR, Professor Dr. Armin Herb, wirft uns per gepostetem Kommentar „strafbare“ Handlungen vor und f├╝hrt das Pers├Ânlichkeitsrecht des GEZ-Beauftragten ins Feld.

Ob sich der GEZ-Beauftragte falsch oder auch rechtswidrig verhalten habe, m├╝sse er hingegen noch pr├╝fen, sagte Professor Dr. Armin Herb telefonisch.

Was Herr Herb aber sofort wusste: Wir h├Ątten uns strafbar verhalten. Und wir h├Ątten nicht den GEZ-Beauftragten zur Sache geh├Ârt – mithin unsere gesetzliche Sorgfaltspflicht verletzt.

Auf die Frage, wo diese Sorgfaltspflicht denn gesetzlich geregelt sei, konnte der Jurist uns kein Gesetz nennen. Daf├╝r aber einige Urteile in Sachen GEZ.

Ich wollte daraufhin gerne wissen, wie ich das zu verstehen habe. Das sei nur ein Hinweis, war die Antwort.

Aus Sicht einer kleinen Redaktion gegen├╝ber einem Koloss wie dem SWR, der jede Menge Juristen aus GEZ-Geb├╝hrengeldern besch├Ąftigt und im Zweifel noch mehr Juristen besch├Ąftigen kann, war das eine Drohung. Aber vielleicht habe ich das auch falsch verstanden.

Wie ein B├╝rger den Satz: „Sie werden von uns h├Âren“, zu verstehen habe? Als Auskunft, dass sich die GEZ wieder melden w├╝rde. Nicht als „Einsch├╝chterungsversuch“? Das k├Ânne er nicht erkennen, sagte Herr Herb sinngem├Ą├č.

Und das der GEZ-Beauftragte ungefragt Grundst├╝cke betrete und damit Hausfriedensbruch begehe? Das m├╝sse man im Einzelfall entscheiden, ob klar ersichtlich sei, wo die Klingel angebracht und ob ein Zugang zum Grundst├╝ck klar nicht erlaubt sei.

Juristen haben daf├╝r sicherlich jede Menge Sichtweisen. Meine laienhafte ist: Ich betrete kein Privatgrundst├╝ck. Auch dann nicht, wenn ich die Klingel nicht finde.

Auf die Frage, ob ich Herrn Herb zitieren d├╝rfte, antwortete dieser mit „Nein“. (War das jetzt ein Zitat?)

Zusammengefasst habe ich den Eindruck, dass der Datenschutzbeauftragte des SWR, Herr Professor Dr. Armin Herb, eher den Eindruck machte, sich f├╝r Datenschutzbelange der GEZ-Kontrolleure stark zu machen, als die Sicht der B├╝rgerinnen und B├╝rger einzunehmen.

Statt den Fehler im eigenen System zu suchen, war Herr Herb meiner Meinung nach nur darauf bedacht, m├Âgliche Fehler in unserer Berichterstattung zu erkennen.

W├Ąhrend er diese sofort zweifelsfrei zu erkennen glaubte, m├╝sse das Verhalten des GEZ-Beauftragten noch ├╝berpr├╝ft werden. S├Ątze wie: „Wir werden Sie nicht vergessen. Darauf kann ich Ihnen Gift geben“, scheinen aus Sicht des Datenschutzbeauftragten zum ordnungsgem├Ą├čen Verhalten eines GEZ-Beauftragten zu geh├Âren.

Auch f├╝r die Androhung „…dann ziehen wir Sie vor Gericht“ hatte Herr Herb Verst├Ąndnis, denn schlie├člich sei der B├╝rger dem GEZ-Beauftragten ja auch auf der Stra├če nachgelaufen. Mir war bislang nicht bewusst, dass dies eine „strafbare“ Handlung ist – der Jurist ist schlie├člich Herr Herb.

Die „Hinweise“ von Herrn Professor Dr. Armin Herb habe ich als Verantwortlicher f├╝r das heddesheimblog zu Kenntnis genommen. Aus redaktioneller Sicht waren Video und Ton in einer so schlechten Qualit├Ąt, dass auf die Pers├Ânlichkeitsrechte des GEZ-Beauftragten ausreichend R├╝cksicht genommen wurde.

Der (GEZ-) Datenschutzbeauftragte Professor Dr. Armin Herb sieht das anders. Deshalb hat die Redaktion den Film nochmals ├╝berarbeitet und verfremdet. Der Film wurde von der Redaktion erneut ver├Âffentlicht.

Die ├ľffentlichkeit hat ein Recht darauf zu erfahren, wie GEZ-Beauftragte vorgehen und wie der Datenschutzbeauftragte des S├╝dwestdeutschen Rundfunks darauf reagiert.

Unter anderem hat er einem freien Journalisten den Namen einer weiteren B├╝rgerin genannt, bei der der GEZ-Beauftragte ungefragt das Grundst├╝ck betreten hat und damit aus Sicht der B├╝rgerin Hausfriedensbruch begangen hat.

Au├čerdem hat Herr Professor Dr. Armin Herb der Redaktion gegen├╝ber den Namen des B├╝rgers genannt, der das Video aufgenommen hat.

Ob Herr Professor Dr. Armin Herb damit gegen den Datenschutz versto├čen hat, lassen wir pr├╝fen.

GEZ-Kontrolleur: „Wir werden Sie nicht vergessen. Da geb ich Ihnen Gift drauf.“

Guten Tag!

Heddesheim, 02. Mai 2010. Die Geb├╝hreneinzugszentrale (GEZ) ist in der Vergangenheit immer wieder in die Kritik geraten: Bei der Kontrolle von Haushalten, ob die auch ordnungsgem├Ą├č ihre Empfangsger├Ąte angemeldet haben, gehen manche „Fahnder“ nicht zimperlich vor. Direkte oder angedeutete Drohungen sollen vermeintliche „Schwarzseher oder -h├Ârer“ einsch├╝chtern. Wir dokumentieren einen authentischen Fall in Heddesheim.

Von Hardy Prothmann

Die GEZ ist seit Jahren in der Kritik: Wegen ihrer Datensammelwut kritisieren die Landesbeauftragten f├╝r Datenschutz seit Jahren die Stelle, die f├╝r die Landesrundfunkanstalten (ARD, ZDF, SWR usw.) die Rundfunkgeb├╝hren einzieht.

Immer wieder stehen die GEZ-Beauftragten wegen „Drohungen“ und „miesen Methoden“ in der Kritik. Andere nennen diese Leute Schn├╝ffler.

gezkontrolleur

GEZ-Kontrolleur bei der "diskreten" Arbeit: "Ich muss mir noch die Autonummern aufschreiben." Bild: hblog

In Heddesheim versucht mindestens ein GEZ-Kontrolleur zur Zeit, an die Daten von B├╝rgerinnen und B├╝rgern zu kommen – und spart nicht mit indirekten und direkten Drohungen.

Der Mann ist nicht bereit, sich korrekt auszuweisen. Nach Aussage des B├╝rgers, der uns das Video zur Verf├╝gung stellte, sagte der Mann zu Beginn des Gespr├Ąchs, er habe gesehen, dass in einem Zimmer ein Monitor l├Ąuft und das fotografiert. Das Problem: Um einen Blick auf das benannte Fenster zu werfen, musste der Mann in der Hofeinffahrt des Nachbargrundst├╝cks gestanden haben. Gefragt, ob er das Grundst├╝ck betreten darf, hat der Mann nicht.

„Sie werden von uns h├Âren. Machen Sie sich keine Sorgen.“

Der Reaktion liegt eine zweite Aussage vor, dass der Mann ungefragt Grundst├╝cke betritt und direkt an der Haust├╝r klingelt. Er kommt sofort zur Sache. Sein Auftreten ist unverhohlen drohend. Den Hof verlies er erst nach mehrfacher Aufforderung. Auch hier verwies er aufs „Gesetz“. Paragrafen nannte er keine. Auf Verlangen zeigte er nur einen allgemeinen Absatz zur Rundfunkgeb├╝hrenpflicht. Auch hier kam die Ansage: Dann notiere ich mir mal noch die Autonummern.

Die betroffenen B├╝rgerInnen beschweren sich nun beim Datenschutzbeauftragten des SWR ├╝ber das ungeb├╝hrliche und ungesetzliche Verhalten des Mannes. Sicherlich sind die GEZ-Beauftragten im Auftrag der ├Âffentlich-rechtlichen Sender unterwegs.

Ganz sicher ist es aber nicht ihre Aufgabe, B├╝rgerInnen einzusch├╝chtern. Und ganz sicher ist es Ihnen nicht erlaubt, in H├Ąuser und Wohnungen hinein zu fotografieren.

Das Video liegt leider nur in schlechter Qualit├Ąt vor, der Ton ist aber weitgehend verst├Ąndlich. Wir haben den Dialog trotzdem aufgeschrieben.

Anmerkung der Redaktion: Nachdem wir ├╝berpr├╝ft haben, ob der Kommentar (siehe unten) von Prof. Herb wirklich von diesem stammte und ein Gespr├Ąch gef├╝hrt haben, in dem uns Herr Prof. Herb unmissverst├Ąndlich erkl├Ąrte, die „Pers├Ânlichkeitsrechte“ des GEZ-Kontrolleurs seien verletzt und dazu auf verschiedene Gerichtsurteile verwies – haben wir den Beitrag zun├Ąchst herausgenommen.
Herr Prof. Herb wollte sich ├╝brigens nicht zitieren lassen (Pers├Ânlichkeitsrecht).

Wir haben die Dokumentation ├╝berarbeitet und Film und Ton verzerrt.

B├╝rger: Ich m├Âchte Ihren Ausweis nochmal sehen.
GEZ-Beauftragter: Ich habe Ihnen den Ausweis gezeigt.
B├╝rger: Sie haben mir den Ausweis nicht gezeigt.
GEZ: Nat├╝rlich
B├╝rger: Sie halten die Nummer zu. Zeigen Sie mir die Nummer. Machen Sie den Daumen weg.
GEZ: Mehr gibts nicht.
B├╝rger: Moment.
GEZ: Sie, ich hab noch tausend Sachen zu machen.
B├╝rger: Nein, Sie k├Ânnen nicht einfach hier vorkommen…
GEZ (unterbricht): Sie werden eh von uns h├Âren. Sie werde eh von uns h├Âren guter Mann. So geht das nicht.
B├╝rger: Doch.
GEZ: Ich muss mir noch die Autonummern aufschreiben.

GEZ notiert Autonummern.

GEZ: Sch├Âner Abend. Haben Sie jetzt noch ein Problem?
B├╝rger: Ich will Ihre Autonummer.
GEZ: Meine Autonummer brauchen Sie nicht. Um Gottes willen, ich glaub, es geht los? Sie werden eh von uns h├Âren. Wollen Sie mir durch den ganzen Ort nachlaufen.

Unverst├Ąndlich.

B├╝rger: Was haben Sie eben gesagt?
GEZ: Ich muss meine Sache diskret machen.
B├╝rger: Was haben Sie eben gesagt?
GEZ: Sie haben meinen Namen, dass muss reichen.
B├╝rger: Sie haben eben eine Beleidigung gesagt und das wissen Sie.

Der GEZ-Beauftragte sorgt sich um seinen „diskreten“ Job.

GEZ: Ich muss die Sache hier diskret machen.
B├╝rger: Was haben Sie eben gesagt hier?
GEZ: Was hab ich gesagt?
B├╝rger: Sie haben gesagt, so ein…Depp?
GEZ: Ich habe nichts gesagt. Ich wei├č nicht, was Sie verstehen.
B├╝rger: Das ist eine Beleidigung.
GEZ: Ich habe Sie nicht beleidigt. Ich bitte Sie.

„Wir werden Sie nicht vergesssen. Da kann ich Ihnen Gift drauf geben.“

B├╝rger: Sie kommen her, stellen sich nicht vor, bedrohen die Leute, fotografieren in die Wohnungen. Wie sind Sie eigentlich drauf.
GEZ: Sie haben uns Auskunft zu geben, Sie sind laut Gesetz dazu verpflichtet mit ganz anst├Ąndig und ehrlich die Meinung zu sagen.
B├╝rger: Moment, Sie standen vor der T├╝r und haben gesagt, sie haben in die Wohnung reingesehen und fotografiert.
B├╝rger: Das haben Sie vorhin gesagt.
GEZ: Ich habe hier noch Sachen diskret abzukl├Ąren. Sie werden von uns eh h├Âren. Machen Sie sich keine Sorgen. Wir werden Sie nicht vergessen. Da kann ich Ihnen Gift drauf geben. Gehen Sie bitte heim, ich habe hier in der Ecke noch Sachen abzukl├Ąren.
B├╝rger: Das ist meine Heimat. Sie k├Ânnen mir doch nicht vorschreiben, wo ich hier langlaufe?

„Dann ziehen wir Sie vor Gericht.“

Die beiden laufen weiter.

GEZ: Also wenn Sie weitermachen, mache ich gegen Sie noch eine pers├Ânliche Anzeige.
B├╝rger: Wegen was?
GEZ: Da wird der SWR dahinterstehen, das garantiere ich Ihnen. Dann ziehen wir Sie vor Gericht. Sie laufen mir hier nicht nach. Ich habe hier Sachen diskret abzukl├Ąren, wo ich keine Zuh├Ârer brauche.
B├╝rger: Sie haben sich nicht korrekt ausgewiesen. Sie haben mir einen Plastikausweis gezeigt, aber keinen Personalausweis.
GEZ: Machen Sie sich keine Sorgen. Sie werden von uns h├Âren. Machen Sie sich bitte keine Sorgen.

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog

Pers├Ânliche Anmerkung:

Ich arbeite seit 1994 immer wieder f├╝r einzelne Landesrundfunkanstalten und habe viele Erfahrungen gemacht. Darunter auch sehr positive.

Aus der GEZ-Geb├╝hr werden nicht nur (immer weniger) festangestellte Journalisten und vor allem viel Verwaltung bezahlt, sondern auch „Freie Mitarbeiter“.

Die Honorare bei ARD & ZDF erlauben (noch) f├╝r tausende von „freien Journalisten“ einen „einigerma├čen“ finanzierbaren Lebensstil f├╝r eine harte, oft ungeliebte, verantwortliche Arbeit.

Ich habe f├╝r ARD & ZDF immer gerne gearbeitet und f├╝hle mich dem ├Âffentlich-rechtlichen System sehr verbunden, weil dort Journalismus m├Âglich ist und immer wieder herausragender Journalismus stattfindet. Gut oder anst├Ąndig bezahlte Journalisten haben mir dort viel beigebracht.

F├╝r die ├╝berwiegende Mehrzahl der Privatsender gilt: Nur soviel Journalismus wie absolut n├Âtig und den so allerbilligst wie m├Âglich. Auch diese Erfahrung habe ich gemacht.

Solange die GEZ-Geb├╝hr auch daf├╝r sorgt, dass wir B├╝rgerinnen und B├╝rger uns nach Artikel 5 Grundgesetz eine fundierte Meinung bilden k├Ânnen, ist das sehr gut investiertes Geld.

Wenn aber irgendwelche Typen im Vorgarten rumschleichen oder durch die Hecke fotografieren, h├Ârt der Spa├č und vor allem das Verst├Ąndnis auf.

Ein ├Âffentlich-rechtliches Rundfunksystem, das Drohungen gegen├╝ber der Meinungsfreiheit nicht sanktioniert, ist am Ende.

Dann w├╝rde ich lieber nur noch Privatfunk sehen und h├Âren, weil ich w├╝sste, dass die irgendwie miteinander im Wettbewerb stehen und nicht nur einfach „kassieren“ wollen.

Dokumentation: heddesheimblog-Erlass II – der Heckmeck geht weiter

Guten Tag!

Heddesheim, 26. April 2010. B├╝rgermeister Michael Kessler hat Sorge um die Reputation seiner Mitarbeiter. Deswegen fordert er die Redaktion auf, Namen zu l├Âschen.

Der Heckmeck des B├╝rgermeisters gegen├╝ber dem heddesheimblog geht weiter. Kein Schreiben ist zu absurd, kein Argument zu konstruiert, um nicht doch verwendet zu werden.

Aktuell werden wir aufgefordert, zwei Namen von Sekret├Ąrinnen zu l├Âschen, die „im Auftrag“ der Gemeinde emails an uns versandt haben. Dem sind wir nachgekommen. Weil es sich nicht lohnt, dar├╝ber zu streiten, ob die Namen nun so genannt werden k├Ânnen oder nicht. Aus unserer Sicht k├Ânnen sie das, sind aber in diesem Fall nicht unbedingt notwendig f├╝r die Berichterstattung. Deswegen haben wir sie gestrichen.

Wieso die Nennung der Namen angeblich das „allgemeine Pers├Ânlichkeitsrecht“ beeintr├Ąchtigt, wei├č nur der B├╝rgermeister allein.

Weiter werden wir aufgefordert, k├╝nftig die Nennung von Namen oder die Einwilligung der betreffenden Person zu unterlassen. Da ist der Wunsch der Vater des Gedankens.

Selbstverst├Ąndlich nennen wir immer dann Namen, wenn es notwendig ist – mit oder ohne Zustimmung.

Der, der eine solche Anordnung treffen kann und getroffen hat, ist schnell benannt: B├╝rgermeister Kessler. Das Ziel der Anordnung ist klar: Verhinderung oder Behinderung unserer journalistischen Arbeit. Herr Kessler zementiert einmal mehr seine pressefeindliche Haltung und ein gest├Ârtes Verh├Ąltnis zur ├ľffentlichkeit.

Vollst├Ąndig absurd ist die Unterstellung, durch die Nennung von Namen w├╝rden Personen „besch├Ądigt“. Auch hier ist der Wunsch der Vater des Gedankens: Es soll der Eindruck erweckt werden, unsere Berichterstattung habe nur zum Ziel, „Personen zu sch├Ądigen“.

Das hat sie nicht. Die Berichterstattung und Dokumentation von Ereignissen oder Zusammenh├Ąngen ist das einzige Anliegen, das wir verfolgen. Das Ziel ist die bestm├Âgliche Information der ├ľffentlichkeit.

Dokumentation, email der Gemeinde Heddesheim vom 26. April 2010, 12:00 Uhr:

„Sehr geehrter Herr Prothmann,

in Ihrem Artikel
http://heddesheimblog.de/2010/04/14/dokumentation-der-heddesheimblog-erlass/
vom 14.04.2010 ver├Âffentlichen Sie einen E-Mail-Schriftwechsel mit der
Gemeinde Heddesheim.

Sie legen in Ihren Ver├Âffentlichungen jeweils sehr gro├čen Wert auf die
Einhaltung des Datenschutzes durch Personen oder Institutionen wie z.B.
den B├╝rgermeister oder das Kommunalrechtsamt
(http://heddesheimblog.de/?s=datenschutz).

Unabh├Ąngig davon, dass wir es f├╝r zweifelhaft halten, ob das
Ver├Âffentlichen kompletter E-Mail-Schriftwechsel rechtlich zul├Ąssig ist,
teilen wir Ihnen wie bereits in der Gemeinderatssitzung vom 22.04.2010
folgendes mit:

Die zitierten E-Mails wurden klar erkennbar von den gesch├Ąftlichen
E-Mail-Accounts der Mitarbeiterinnen „im Auftrag“ der Gemeinde
Heddesheim versendet, wie Sie es auch ver├Âffentlicht haben („Am
14.04.2010 um 12:45 schrieb Gemeinde Heddesheim…“). Es handelt sich
also um Ausk├╝nfte der Gemeinde Heddesheim und nicht von einzelnen
Mitarbeiterinnen und Mitarbeitern.

Wir fordern Sie daher unter Verweis auf das Allgemeine
Pers├Ânlichkeitsrecht der Mitarbeiterinnen und Mitarbeiter der Gemeinde
Heddesheim auf, die Namen der Mitarbeiterinnen in den ver├Âffentlichten
E-Mails des o.g. Artikels zu entfernen und k├╝nftig die Nennung von Namen
von Mitarbeiterinnen und Mitarbeitern ohne deren Einwilligung, die mit
der Beantwortung einer Auskunft gegen├╝ber Ihrem journalistischen Angebot
beauftragt sind, zu unterlassen.

Mit freundlichen Gr├╝├čen

i. A. XXX

Gemeinde Heddesheim
– Hauptverwaltung –
Fritz-Kessler-Platz
68542 Heddesheim“

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog

Vorratsdatenspeicherung ist rechtswidrig

Guten Tag!

Heddesheim, 02. M├Ąrz 2010. Das Bundesverfassungsgericht hat heute entschieden, dass die Vorratsdatenspeicherung gegen die Verfassung verst├Â├čt. Nach Auffassung der Richter ist sie mit dem Telekommunikationsgesetz unvereinbar.

Das h├Âchste deutsche Gericht lies keinen Zweifel an der Beurteilung der so genannten Vorratsdatenspeicherung: Sie ist rechtswidrig. Seit 2008 werden Verbindungsdaten aus der Telefon-, Mail- und Internetnutzung sowie Handy-Standortdaten sechs Monate lang gespeichert – f├╝r Zwecke der Strafverfolgung sowie der Gefahrenabwehr.

Fast 35.000 B├╝rger hatten Beschwerde gegen das Gesetz eingelegt. Der Berliner Anwalt Meinhard Starostik vertrat rund 34.900 Kl├Ąger, der FDP-Politiker und Anwalt Burkhard Hirsch vertrat eine Kl├Ągergruppe, ebenso der Gr├╝nen-Politiker Volker Beck, der mit mehr als 40 Abgeordneten seiner Partei eine Beschwerde eingelegt hat.

Die Karlsruher Richter bem├Ąngelten, dass der Grundsatz der Verh├Ąltnism├Ą├čigkeit nicht gewahrt sei und eine fehlende Transparenz. Au├čerdem mangele es an der Datensicherheit. Dar├╝ber hinaus fehlten konkrete Angaben, wof├╝r die Daten gebraucht werden.

Die Bundesverfassungsrichter stellten allerdings nicht die Zul├Ąssigkeit der EU-Richtlinie in Frage, die Grundlage f├╝r das Gesetz in Deutschland ist. Bei der Vorratsdatenspeicherung handele es sich aber „um einen besonders schweren Eingriff mit einer Streubreite, wie sie die Rechtsordnung bisher nicht kennt“.

Daher m├╝sste ein derartiger Eingriff an strengste Bedingungen gekn├╝pft werden. Diese Voraussetzungen erf├╝lle das deutsche Gesetz nicht.

In der Begr├╝ndung hei├čt es unter anderem: „(…) ist die anlasslose Speicherung von Telekommunikationsverkehrsdaten geeignet, ein diffus bedrohliches Gef├╝hl des Beobachtetseins hervorzurufen, das eine unbefangene Wahrnehmung der Grundrechte in vielen Bereichen beeintr├Ąchtigen kann.“

Das Gericht hat angeordnet, dass die gesammelten Daten unverz├╝glich gel├Âscht werden m├╝ssen.

Link: Urteilsverk├╝ndung bei youtube (ZDF)
Dokumentation: Liste der Bundestagsabgeordneten und wie f├╝r die Vorratsdatenspeicherung abgestimmt wurde

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog

Was tun gegen Telefonterror?

Guten Tag!

Heddesheim, 14. Januar 2010. Das Telefon klingelt. Mehrmals am Tag, in der Woche, im Monat – immer wieder will Ihnen irgendjemand irgendetwas verkaufen. Das heddesheimblog gibt Tipps, wie Sie den Telefonterror stoppen k├Ânnen.

Mitte Dezember forderte die Baden-W├╝rttembergische Verbraucherzentrale, das „Gesetz gegen unerlaubte Telefonwerbung“ m├╝sse nachgebessert werden.

Die Verbraucherzentrale fordert, dass nach Werbeanrufen telefonisch geschlossene Vertr├Ąge nur noch mit einer schriftlichen Best├Ątigung des Verbrauchers g├╝ltig werden – das erst im August 2009 in Kraft getretene Gesetz gegen unerlaubte Telefonwerbung versagt offensichtlich.

Telefonwerbung ohne vorheriges Einverst├Ąndnis ist verboten

Denn eigentlich darf Sie niemand ohne Ihre ausdr├╝ckliche Einwilligung „vor“ dem Anruf mit Telefonwerbung behelligen – eigentlich. Tats├Ąchlich gehen Experten davon aus, dass aktuell Monat f├╝r Monat 900.000 illegale Anrufe get├Ątigt werden, weit ├╝ber 300 Millionen Telefonterrorakte im Jahr.

Auch die Nachfass-Werbung ist untersagt – beispielsweise von einem Zeitschriftenverlag, wenn Sie dort ihr Abo gek├╝ndigt haben.

Aggressiv und hartn├Ąckig bearbeiten die Anrufer Verbraucher, Vertragsabschl├╝ssen zuzustimmen. Teilweise behaupten sie auch, es best├╝nde bereits eine Vertragsbeziehung, obwohl das nicht der Fall ist. Immer wieder berichten Verbraucher zudem von unberechtigten Abbuchungen von ihrem Konto.

Die Verbraucherzentrale hat hierzulande ├╝ber 3.500 Anfragen zu telefonischer Gewinnspielwerbung im vergangenen Jahr bearbeitet. Lotterie- und Gewinnspielfirmen wie die ├óÔéČ┼íDeutsche Gewinner ZentraleÔÇÖ oder ├óÔéČ┼íDSC 24ÔÇÖ ignorieren offensichtlich unger├╝hrt das neue Gesetz gegen unerlaubte Telefonwerbung.

Es geht immer noch dreister.

Doch es geht noch dreister: Mit Telefonterror unter dem Deckmantel des Verbraucherschutzes treiben auch andere Anbieter ihr Unwesen und rufen unerlaubt Verbraucher an, um sie abzukassieren. So bietet der „Verbraucher Werbeschutzbund e.V.“ gegen einen Mitgliedsbeitrag von 89,95 Euro angeblichen Schutz von unerlaubter Werbung und Datenmissbrauch – ein Versprechen, das sich nicht halten l├Ąsst.

F├╝r Verbraucher, die eine Vertragsbest├Ątigung erhalten, obwohl sie am Telefon keinen Vertrag abgeschlossen haben oder die einen telefonisch geschlossenen Vertrag innerhalb der Widerrufsfrist widerrufen m├Âchten, bietet die Verbraucherzentrale unter www.vz-bw.de/telefon-terror Musterbriefe zum Download an.

Das heddesheimblog gibt Tipps, damit es erst gar nicht soweit kommt.

Regel 1: Gewinnspiele vermeiden
Die wichtigste Regel ist: Vermeiden Sie Gewinnspiele. Der sch├Âne Mercedes oder Porsche wirkt seri├Âs, die Firma, die ihn zum Gewinn anbietet, ist es aber vielleicht nicht. Sobald Sie einmal Ihre Adressdaten auf die kleinen Zettelchen geschrieben haben, kann Ihr Leben zur H├Âlle werden. Hunderte oder tausende Male verkauft sind Sie im Netz der Telefonterroristen gefangen.

Das gilt auch f├╝rs Internet. H├Ąnde weg von Gewinnspielen. Bei vielen ist der einzige Sinn und Zweck des „Spiels“ an Ihre Daten zu kommen. Nichts weiter. Deswegen: Seien Sie Spielverderber.

Regel 2: Telefonverhalten ├Ąndern
Sobald Sie Werbeanrufe erhalten, sollten Sie Ihr Telefonverhalten ├Ąndern. Haben Sie sich bislang sehr h├Âflich mit „Guten Tag, hier spricht XY“ gemeldet, sollten Sie darauf verzichten. Sie k├Ânnen trotzdem jeden Anrufer h├Âflich mit einem nett gesprochenen „Hallo“ oder „Guten Tag“ begr├╝├čen. Wenn Sie den Anrufer nicht erkennen, erkundigen sich Sie zuerst: „Mit wem spreche ich?“.

Ganz clevere Telefonterroristen werden einen Trick probieren: „Frau XY, sind Sie am Apparat?“ oder „Spreche ich mit Frau XY?“ oder knapp „Frau XY?“ Dabei schwingt die Stimme bedeutungsvoll bis unsicher, auf jeden Fall so, dass es f├╝r Sie interessant klingt. Seien Sie auf der Hut – die Telefonwerber sind geschulte Leute, die nicht nett sind, sondern verkaufen sollen. Sie wollen kein nettes Gespr├Ąch, sondern Ihr Geld.

Fallen Sie auf die Fragen nach Ihrer Person nicht darauf mit einem spontanen „Ja“ herein. Sie geben sich erst zu erkennen, wenn Sie eindeutig zu wissen glauben, wer am anderen Ende der Leitung ist. Ist das nicht m├Âglich, beenden Sie das Gespr├Ąch: „Ich glaube, Sie haben sich verw├Ąhlt.“ Und dann legen Sie auf – egal, was der freundliche Mensch Ihnen noch sagen m├Âchte oder was er Verlockendes verspricht.

Wenn Sie der Meinung sind, Sie lassen sich nicht dazu zwingen, unh├Âflich zu sein. Es dankt Ihnen nur der Werbeanrufer.

Regel 3: L├╝gen Sie
L├╝gen Sie, was das Zeug h├Ąlt. Auf „Frau XY, sind Sie das?“, antworten Sie ganz einfach: „Ne, so hei├č ich nicht.“ Oder auch: „Die wohnt nicht mehr hier.“ Oder: „Ich Putzfrau. Nix wissen.“

Regel 4: Legen Sie auf
Sofern die Werbeanrufe gleich erkennen, legen Sie auf. Ein ums andere Mal. Sie werden gewinnen. Weil die auf der anderen Seite haben tausende von Adressen vor sich liegen und m├╝ssen Abschl├╝sse machen. Keiner wird es mehr als ein oder zwei Mal versuchen. Dann hei├čt die Telefonterror-Devise: „Lass ihn zischen – nimm nen frischen.“

Regel 5: Drohen Sie
Drohen Sie: „Sie sagen mir jetzt, von welcher Firma Sie anrufen, ich gebe das dann an meinen Anwalt weiter.“ Wundern Sie sich nicht. Die Anrufer kennen keine H├Âflichkeitsregel, sondern werden sofort auflegen und einen Vermerk machen, dass Sie ein schwieriger Kunde sind, den man besser nicht anrufen sollte.

Regel 6: Verlangen Sie die L├Âschung Ihrer Daten
Haben Sie sich doch identifizert oder eines Ihrer Kinder und Sie sind definitiv nicht an der Werbung interessiert, dann verlangen Sie die L├Âschung der Daten: „Ich fordere Sie hiermit auf, sofort alle meine Daten bei Ihnen zu l├Âschen.“ Handelt es sich um eine seri├Âse Firma, wird Ihnen das best├Ątigt werden und Sie sagen nicht: „Auf wiederh├Âren“, sondern „Guten Tag.“

Regel 7: Schulen Sie Ihre Kinder
Sofern Ihre Kinder ans Telefon gehen, sollten Sie mit Ihnen ├╝ber Regel 2 sprechen. Denn wenn der Anrufer fragt: „Hallooo, ist das XY?“ und das Kind ruft: „Mami, da ist jemand f├╝r Dich“, wurde die Adresse als korrekt best├Ątigt. Sie wird weiterverkauft werden und jemand anderes ruft an.

Regel 8: Letzter Ausweg – wechseln Sie Ihre Telefonnummer
Sind die Anrufer nicht nur l├Ąstig, sondern mehr als st├Ârend, sollten Sie ├╝berlegen, die Telefonnummer zu wechseln.

Regel 9: Der Gang zum Anwalt lohnt nicht
Sie k├Ânnen nat├╝rlich auch Datum und Uhrzeit des Gespr├Ąchs notieren der versuchen herauszubekommen, wer Sie da anruft oder woher die Adresse stammt. Sparen Sie sich die M├╝he. Das ist ein Kampf gegen Windm├╝hlen.

Regel 10: Eine Regelverletzung und es geht von vorne los
Beachten Sie die ersten neun Regeln. Wenn Sie konsequent bleiben, erhalten Sie vielleicht noch ein, zwei Anrufe die Woche. Das ist verschmerzbar. Und denken Sie dran: Sobald Sie einmal am Telefon etwas bestellen und seien es nur Prospekte – ist Ihre Adresse eine Qualit├Ątsadresse. Der Werber hatte Erfolg, seine Firma wird die Adresse weiterverkaufen – und es geht von vorne los.

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog

Sch├Âne Bescherung – 10 Jahre Datenschutz seit 2000

Guten Tag!

Heddesheim, 24. Dezember 2009. Der Datenschutz und „das verlorene Jahrzehnt„, ├╝berschreibt die Journalistin und Wissenschaftlerin Christiane Schulzki-Haddouti ihren Text. Ihr Name ist Programm. Er klingt seltsam. Christiane Schulzki-Haddouti berichtet auch ├╝ber „seltsame“ Themen. Aktuell ├╝ber Datenschutz.

Von Christiane Schulzki-Haddouti

Das verlorene Jahrzehnt

Ein R├╝ckblick mit Datenschutz-Brille auf das bald zu Ende gehende erste Jahrzehnt dieses Jahrhunderts zeigt: Es war nicht nur ein verlorenes Jahrzehnt, es war ein katastrophales Jahrzehnt – mit Folgen, die so schnell nicht mehr zu reparieren sind. Ab es gibt Anlass zur Hoffnung ├óÔéČ┬Ž

├â┼ôber den Datenschutz und die IT-Sicherheit habe ich etwa sieben Jahre lang engagiert berichtet und publiziert – doch irgendwann war bei mir der Schwung weg. Lange habe ich geschrieben in der Hoffnung, es m├╝sse sich doch endlich etwas verbessern. Im Sommer 2001 sa├č ich an meinem Buch „Datenjagd im Internet“ und lie├č in einem Artikel zur „Internationalen Abh├Ârpolitik“ Revue passieren ├╝ber die Jahre, die die Vorratsdatenspeicherung eingel├Ąutet hatten.

Ich dachte mir damals: Das ist so ungeheuerlich undemokratisch – das wird keinen Bestand haben. Da muss es einen Aufschrei geben. Aber – es kam keiner. Es kam der 11. September – und damit ging jede Hoffnung, einen selbstbestimmten Datenschutz zu etablieren, auf lange Zeit verloren. Mein Buch erschien ├╝brigens nur wenige Tage sp├Ąter – und verkaufte sich nur m├Ą├čig. Das Interesse am Thema Datenschutz war schlagartig erloschen.

Der Aufschrei kam erst, als die Vorratsdatenspeicherung auf europ├Ąischer Ebene durch war. Damals sagte mir Helmut B├Ąumler: Das muss eine Bewegung wie zur Volksz├Ąhlung geben. Doch da war es, f├╝r meine Begriffe, gelaufen: Die Medien hatten versagt, weil sie das Thema nicht rechtzeitig erkannt haben. Weil ihnen Br├╝ssel zu weit weg scheint, zu irrelevant.

Das ist ein Ph├Ąnomen, das bis heute in Europa zu sehen ist – und daran haben auch hellsichtige Studien wie die „Blackbox Br├╝ssel“ leider nichts ge├Ąndert. Die Zivilgesellschaft hatte versagt, weil sie nicht schnell genug mobilisieren konnte. Weil die Daumenschrauben ├╝ber die Sicherheitspakete erst noch viel h├Ąrter angezogen werden mussten, bis endlich ein Gef├╝hl der Bedrohung entstehen konnte.

Damals, 2001, hie├čen die Schlagworte noch Echelon, Enfopol und TK├â┼ôV. Bereits 1998 hatte ich einen, aus meiner Sicht, ziemlich wagemutigen Artikel geschrieben, der Enfopol als Legalisierung von Echelon bezeichnete. Fast wollte ich den Beitrag wieder zur├╝ckziehen, da er mir zu schwarzseherisch, zu spekulativ, zu unjournalistisch vorgekommen war. Doch r├╝ckblickend muss ich feststellen: Die Fahrtrichtung stimmte.

Wenn das Bundesverfassungsgericht die Vorratsdatenspeicherung nun jetzt nicht kippt, werden wir im n├Ąchsten Jahrzehnt erleben, wie diese und viele andere Datenbanken wie etwa die ├╝ber Steuerdaten, Bankdaten, Fluggastdaten, Fahndungsdaten oder Mautdaten zun├Ąchst f├╝r Einzelf├Ąlle fusioniert werden. Und wir werden politische Diskussionen dar├╝ber f├╝hren m├╝ssen, ob sie auch f├╝r schwere Straftaten systematisch verwendet werden d├╝rfen.

Wobei der Begriff „schwere Straftat“ zunehmend subjektiv bewertet wird, wenn man sich die Diskussionen in der Musik- und nun auch in der Buchbranche anh├Ârt. Wenn eine solche systematische Auswertung der – dank der Fortschritte in der IT immer gr├Â├čeren, schneller arbeitenden – Datenbanken ├╝ber nationales Recht („Verfassungsbedenken“) nicht gehen sollte, bleibt ja noch der bew├Ąhrte Weg ├╝ber den europ├Ąischen Hinterhof.

Heute gibt es jedoch, anders als noch 2001, viel mehr Menschen, die ihre B├╝rgerrechte auch im digitalen Raum f├╝r sich reklamieren – und sich zunehmend organisieren. Es sind heute nicht mehr die Minderheiten von Geeks und Nerds, die das Internet leidenschaftlich nutzen – sondern gesellschaftliche Mehrheiten: Es sind unsere Kinder, unsere Eltern, die tagt├Ąglich irgendetwas googlen oder in sozialen Netzwerken kleine Datenh├Ąppchen ver├Âffentlichen.

Social Media bietet viele Werkzeuge, sich zu informieren, sich zu organisieren, Informationen zu verbreiten und Menschen zu mobilisieren. Ich habe daher wieder Hoffnung, dass das n├Ąchste Jahrzehnt auch das Jahrzehnt werden k├Ânnte, in dem der Datenschutz als B├╝rgerrecht aktiv eingefordert wird.

P.S. Ich setze ├╝brigens jetzt erstmals auf Wolfgang Sch├Ąuble – als Bundesfinanzminister: Statt die Daten unschuldiger B├╝rger f├╝r Rasterfahndungen einzufordern, k├Ânnte er nun mal einen bew├Ąhrten Ratschlag umsetzen, dem schon die Watergate-Enth├╝ller folgten: „Follow the Money“. Saubere Polizeiarbeit mit zweckgebundenen Bankdaten und Schutz f├╝r unschuldige Kommunikationsdaten! Warum sollte das schwer sein?

Info:
Christiane Schulzki-Haddouti (hier bei Carta) hat sich einen Namen durch profunden Journalismus in Sachen „Informationstechnologie“ erarbeitet. Wer je einen ihrer fachlich fundierten und nachgedachten Artikel gelesen hat, wei├č, dass Christiane Schulzki-Haddouti nicht nur einen merkenswerten Namen hat, sondern eine herausragende Journalistin ist. Sie hat lange in der „W├╝ste“ gearbeitet. Da, wo keine „Top“-Stories zu erwarten sind. „Top“ ist, was m├Âglichst viele interessiert.
Christiane Schulzki-Haddouti liefert „Top“-Stories: Geschichten, die man kennen sollte, wenn man mitreden will.

Die Redaktion bedankt sich f├╝r die freundliche Genehmigung, den Text ├╝bernehmen zu d├╝rfen.

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog

Private email am Arbeitsplatz k├Ânnen zum Problem werden

Guten Tag!

Heddesheim, 17. Dezember 2009. Ob und wie lange man mal eben nach der Post schauen oder privat am Arbeitsplatz surfen kann, sollte im Interesse von Arbeitnehmern und Arbeitgebern klar geregelt sein. Und Arbeitnehmer sollten sich ├╝ber die Konsequenzen bewusst sein, wenn sie mit ihrer gesch├Ąftlichen email private Korrespondenz austauschen – beim Arbeitsplatzwechsel k├Ânnen immer noch private email dort ankommen.

Konkret ist der Redaktion folgender Fall bekannt geworden: Ein Angestellter hatte gek├╝ndigt. Der Arbeitgeber hatte zun├Ąchst seinen email-Account gel├Âscht. Durch Zufall fand der Angestellte heraus, dass der Arbeitgeber einige Zeit sp├Ąter seinen alten email-Account wieder eingerichtet hatte und offensichtlich die email an den Angestellten las und teilweise beantwortete.

Wir haben dazu den renommierten Anwalt Stephan Hansen-Oest, spezialisiert auf IT-Recht, befragt.

Interview: Hardy Prothmann

Herr Hansen-Oest, darf eine Firma einfach so wieder eine email-Adresse aufschalten und vermutlich Nachrichten lesen, die konkret an eine fr├╝her besch├Ąftigte Person geschickt werden?

Stephan Hansen-Oest: Ein klares Nein. Die Firma war, wenn die gegebenenfalls nur teilweise Privatnutzung von Internet zumindest bekannt und geduldet wurde, sogenannter gesch├Ąftsm├Ą├čiger Anbieter von Telekommunikationsdiensten f├╝r Dritte im Sinne des ├é┬ž 3 TKG (Telekommunikationsgesetz). Rechtsfolge ist, dass die Firma an das Fernmeldegeheimnis im Sinne des ├é┬ž 88 TKG gebunden ist. Nach ├é┬ž 88 Abs. 3 TKG ist es der Firma untersagt, Kenntnis vom Inhalt oder den n├Ąheren Umst├Ąnden der Telekommunikation zu verschaffen. Es darf in keinem Fall dazu kommen, dass Kommunikationsinhalte dieser email dann zur Kenntnis genommen oder gar darauf geantwortet w├╝rde. Der rein technische Empfang einer email und die technische Verarbeitung sind jedoch erlaubt.

Welche juristischen Folgen k├Ânnte ein Versto├č haben?

Hansen-Oest: Eine solche Verletzung des Fernmeldegeheimnisses ist nach ├é┬ž 206 Abs. 2 StGB (Strafgesetzbuch) strafbar. Die Strafandrohung ist Freiheitsstrafe bis zu f├╝nf Jahren oder Geldstrafe. Nach der j├╝ngeren Rechtsprechung des Bundesverfassungsgerichts gilt das Fernmeldegeheimnis jedoch nur f├╝r die Phase der ├â┼ôbertragung der Daten. Sobald die emails auf dem Server der Firma gespeichert wird, gilt das Fernmeldegeheimnis nicht mehr. Selbst wenn der Fall so gestaltet w├Ąre, dass die Firma erst Kenntnis vom Inhalt der email an den Mitarbeiter nach vollst├Ąndiger ├â┼ôbertragung und Speicherung auf dem Mail-Server der Firma hatte, w├Ąre die Handlung aber dennoch unzul├Ąssig und wohl auch strafbar.

Sie sprechen das neue vom Bundesverfassungsgericht geschaffene Grundrecht auf Gew├Ąhrleistung der Vertraulichkeit und Integrit├Ąt informationstechnischer Systeme an. Gilt das aber nicht nur f├╝r das Verh├Ąltnis zwischen staatlichen Beh├Ârden und den B├╝rgern.

Hansen-Oest: Zun├Ąchst ja. Dennoch flie├čt es ├╝ber die sogenannte mittelbare Drittwirkung von Grundrechten auch in den vorliegenden Fall ein. Auch in einem Besch├Ąftigungsverh├Ąltnis ist das Pers├Ânlichkeitsrecht des Besch├Ąftigten vom Unternehmen zu wahren. Eine entsprechende Kenntnisnahme von emails ohne Einwilligung des Mitarbeiters w├Ąre daher unzul├Ąssig und m├Âglicherweise auch nach ├é┬ž 202 a StGB strafbar. Hier gilt eine Strafandrohung von Freiheitsstrafe bis zu drei Jahren oder Geldstrafe. Letzteres h├Ąngt jedoch von den konkreten Umst├Ąnden des Einzelfalles ab.

Wie ist das denn in der Praxis? Wissen die Unternehmen ├╝ber die juristischen Fallstricke Bescheid?

Hansen-Oest: Gro├če Unternehmen in aller Regel ja. Aber gerade bei kleinen und mittelst├Ąndischen Unternehmen ist der Sachverhalt oft nicht bekannt und es gibt auch keine entsprechenden Regelungen.

Wie k├Ânnen sich Angestellte oder freie Mitarbeiter gegen ein Unternehmen wehren, das wie beschrieben ihre emails liest?

Hansen-Oest: Der Mitarbeiter hat einen zivilrechtlichen Unterlassungsanspruch und im Falle schwerwiegender Pers├Ânlichkeitsrechtsverletzungen gegebenenfalls auch einen „Schmerzensgeldanspruch“. Das wird jedoch selten der Fall sein. Au├čerdem kann der Mitarbeiter nat├╝rlich Strafanzeige bei der Polizei oder der Staatsanwaltschaft erstatten.

In vielen F├Ąllen d├╝rfte der Nachweis aber schwierig sein.

Hansen-Oest: Das ist richtig. Es kommt auf die technische Infrastruktur an, ob beispielsweise Logfile-Dateien vorliegen, die einen Zugriff dokumentieren. Im vorliegenden Fall existiert aber wohl keine schriftliche Vereinbarung zu der automatisierten Antwort. Insofern k├Ânnen die ehemaligen Mitarbeiter diese Antwort umgehend verbieten lassen, die ja auch nachweislich vom Unternehmen versendet wurde. Ebenso kann die L├Âschung der namentlichen email verlangt werden.

Mal unterstellt, es steckt keine b├Âse Absicht hinter dem Verhalten des Unternehmens. Wie sch├╝tzt sich ein Unternehmen, um eventuellen juristischen Auseinandersetzungen aus dem Weg zu gehen?

Hansen-Oest: Leider kann man Unternehmen aus Gr├╝nden der Rechtssicherheit derzeit nur raten, die Privatnutzung von email im Rahmen ihres Direktionsrechts ausdr├╝cklich zu untersagen und dies auch zu kontrollieren, um das Entstehen einer „betrieblichen ├â┼ôbung“ zu verhindern. Das ist auch ohne Zustimmung des Betriebsrats m├Âglich (vgl. LAG Hamm, Beschluss vom 07.04.2006, Aktenzeichen: 10 TaBV 1/06).

Dann kann ein Unternehmen jederzeit Einblick in die emails nehmen?

Hansen-Oest: Grunds├Ątzlich ja, aber eine Total├╝berwachung der Mitarbeiter ist wiederum unzul├Ąssig. Besteht ein Betriebsrat, ist die Durchf├╝hrung von Kontrollen gegebenenfalls nach ├é┬ž 87 BetrVG (Betriebsverfassungsgesetz) als Ma├čnahme, die zur Verhaltens- und Leistungskontrolle bestimmt ist, mitbestimmungspflichtig.

Und was, wenn das Unternehmen die private Nutzung nicht verbieten will?

Hansen-Oest: Wenn ein Unternehmen dennoch die Privatnutzung einr├Ąumen will, sollte dies meiner Meinung nach nicht durch eine Betriebsvereinbarung erfolgen, da zweifelhaft ist, ob in das Fernmeldegeheimnis des Einzelnen durch eine Betriebsvereinbarung eingegriffen werden kann.
Besser ist es, von jedem Mitarbeiter eine Einwilligung einzuholen. Allerdings muss die Einwilligung, um wirksam zu sein, freiwillig erteilt werden, und hier gibt es im Arbeitsverh├Ąltnis wegen des ├â┼ôber-/ Unterordnungsverh├Ąltnisses h├Ąufig Probleme. Au├čerdem ist im Falle von Einwilligungen dann zu kl├Ąren, wie man mit Mitarbeitern umgehen m├Âchte, die ihre Einwilligung nicht abgeben bzw. diese widerrufen. Hier w├Ąre eigentlich der Gesetzgeber gefragt, da diese rechtlich unbefriedigende Situation schon seit Jahren besteht und Unternehmen Probleme bereitet.

Inwiefern?

Hansen-Oest: Viele Unternehmen wollen die private Nutzung in geringf├╝gigem Rahmen erlauben, beispielsweise weil diese Gro├čz├╝gigkeit die Motivation der Mitarbeiter erh├Âhen kann, wenn beispielsweise mit der Familie kommuniziert werden kann oder eben mal eine ├â┼ôberweisung per Internet-Banking erledigt wird. Welcher Umfang dann aber zul├Ąssig ist und welcher nicht, ist nicht hinreichend durch die Gesetzgebung geregelt.

Warum reagiert der Gesetzgeber nicht?

Hansen-Oest: Ich denke, dass hat vor allem mit der mangelnden technischen Kompetenz zu tun. Das Thema ist bekannt, wird aber seit Jahren nicht angepackt.

Ist Ihnen ein konkreter Fall bekannt, bei dem die unzul├Ąssige Einsichtnahme von email-Inhalten vor Gericht verhandelt wurde?

Hansen-Oest: Als eigenst├Ąndiger Prozess nicht. Aber im Rahmen von arbeitsrechtlichen Klagen werden solche Vorg├Ąnge h├Ąufig als Argument verhandelt. Kennt sich ein Jurist, der einen Arbeitnehmer gegen einen Arbeitgeber vertritt, in der Sache aus, kann er das Fehlverhalten des Arbeitgebers in dieser Sache trefflich nutzen, um dessen Verhandlungsbasis zu verschlechtern.

Wer mal seine Post durchschaut, wird sehen, dass fast alle privaten emails auch ├╝ber Firmenadressen gesendet werden. Ist den Menschen die m├Âgliche Preisgabe von privaten Informationen egal oder wissen sie es einfach nicht besser?

Hansen-Oest: Das h├Ąngt davon ab, wie der einzelne Mensch sein Privatleben definiert. Da hat jeder eine andere Auffassung und Wertung, was das Bundesverfassungsgericht ja bereits 1983 mit dem Urteil zur Volksz├Ąhlung festgestellt hat. Danach gibt es keinen Sp├Ąrenunterschied, also beispielsweise Intimsp├Ąhre oder Sozialsph├Ąre. Privat ist privat. F├╝r den einen sind die Preisgabe seines Geburtstagdatums oder der Name der Freundin v├Âllig belanglos, f├╝r andere eben nicht. Juristisch gibt es diese Unterscheidung nicht.

Info:
Stephan Hansen-Oest ber├Ąt Unternehmen in Sachen IT-Recht. Er ist als anerkannter Sachverst├Ąndiger beim Unabh├Ąngigen Landeszentrum f├╝r Datenschutz Schleswig-Holstein f├╝r IT-Produkte (rechtlich) und akkreditierter „legal expert“ f├╝r das European Privacy Seal.

Checkliste

Wie sich Unternehmen und Mitarbeiter im Umgang mit emails richtig verhalten:

  • Die private Nutzung der Telekommunikation sollte grunds├Ątzlich untersagt werden.
  • Wollen Sie die private Nutzung doch erlauben, schlie├čen Sie mit jedem Mitarbeiter eine eigene Vereinbarung ab. Lassen Sie diese Vereinbarung von einem Juristen pr├╝fen.
  • Regeln Sie auch, was mit einer namentlichen email-Adresse passiert, wenn der Mitarbeiter das Unternehmen verl├Ąsst. Beispielsweise eine ├â┼ôbergangsfrist, in der Post noch angenommen und automatisiert beantwortet wird.
  • Informieren Sie die Mitarbeiter dar├╝ber, dass Sie regelm├Ą├čige Kontrollen durchf├╝hren.
  • Dokumentieren Sie die jeweilige Regelung schriftlich.

Darauf sollten Arbeitnehmer achten:

  • Private emails sollten privat bleiben. Richten Sie sich bei einem Provider eine kostenlose email f├╝r ihre privaten Kontakte ein. Vorteil: Auch wenn Sie den Arbeitgeber wechseln, behalten Sie diese Adresse.
  • Fragen Sie von sich aus beim Arbeitgeber nach, wie die private Nutzung der Telekommunikation geregelt werden soll. Verlangen Sie eine schriftliche Regelung. Das ist auch f├╝r Sie wichtig, falls es zu einem arbeitsrechtlichen Streitfall kommt.
  • Sichern Sie ihre Kontakte beispielsweise durch die Archivfunktion ihres email-Programms. Sollte das Speichern von Daten im Unternehmen nicht m├Âglich oder gar verboten sein, benutzen Sie die CC oder besser BCC-Funktion und senden die emails in Kopie auch an ihre private email-Adresse. Falls auch dies gegen die Unternehmensrichtlinien verst├Â├čt, notieren Sie die email-Adressen in ihrem Notizbuch.
  • Informieren Sie ihre Kontakte sofort, wenn Sie wissen, dass Sie den Arbeitgeber wechseln.

Datenschutz – Vertrauliche Gespr├Ąche

Guten Tag!

Heddesheim, 26. November 2009. Fast jeder hat heute ein Handy, vom Grundsch├╝ler bis zum Rentner. Wer ├Âffentlich damit telefoniert, sollte sich aber ├╝berlegen, welche pers├Ânlichen Daten er dadurch ├╝ber sich preisgibt. Viele Unternehmen haben schon l├Ąngst die Gefahren einer solchen „Daten├╝bermittlung“ erkannt und Verhaltensregeln f├╝rs Handy-Telefonieren aufgestellt. Unser Autor Peter Kr├Âffges schildert an konkreten Beispielen, was Sie tun und was Sie vermeiden sollten.

Von Peter Kr├Âffges

Wenn Sie aufmerksam und neugierig Pl├Ątze aufsuchen, an denen Menschen verweilen und warten m├╝ssen, k├Ânnen Sie interessante Beobachtungen machen und erfahren sehr viel ├╝ber ihre Mitmenschen. Wenn Sie sich beispielsweise einen ├â┼ôberblick verschaffen wollen, was Jugendliche oder Kinder heute tats├Ąchlich besch├Ąftigt, fahren Sie einfach mit ├Âffentlichen Verkehrsmitteln. Sie erhalten einen Einblick in die „IN“ und „OUT“ Rangliste in Bezug auf das aktuelle Musikangebot oder die im Trend liegende Freizeitbesch├Ąftigung. Eine Fahrzeit von 30 Minuten mit einer Gruppe von Sch├╝lern reicht, um sich auf den neuesten Stand zu bringen.

Sie werden jetzt vielleicht denken, „mir ist dies bewusst“ oder bel├Ącheln gar das Verhalten unserer Kinder und pubertierenden Jugendlichen, denn so etwas kann uns auf keinen Fall passieren. Ist das so?

Versetzen Sie sich in folgende Situation: Sie haben beim Hausarzt ihres Vertrauens eine Blutprobe abgegeben, k├Ânnen aus Termingr├╝nden nicht wieder in die Praxis und erwarten dringend den R├╝ckruf, ob bestimmte Werte noch im „Sollbereich“ sind. Dieser Anruf kommt ausgerechnet an der Kasse im Einkaufsmarkt oder in der Stra├čenbahn. Jetzt sind Sie ein vorsichtiger Mensch und melden sich nur mit „Hallo“ oder „Ja“ – schlie├člich braucht nicht jeder Ihren Namen zu erfahren. Es ist garantiert jetzt der Fall, dass genau in diesem Moment die Mobilfunkverbindung nicht gut genug ist und Sie nachfragen m├╝ssen: „Wie hoch war noch mal der Cholesterinwert?“

Eine umsichtige Arzthelferin, auf die ordnungsgem├Ą├če Identifikation ihrer Person und guten Service bedacht, wird aber zuerst nachfragen: Um zu pr├╝fen, dass auch der richtige Patient am Apparat ist, will sie ihr Geburtsdatum und vielleicht die Versichertennummer wissen – Sie entscheiden, ob Sie diese jetzt ├Âffentlich nennen. Ich w├╝rde es nicht tun, sondern nach dem Verlassen der Bahn einen Ort aufsuchen, an dem niemand mith├Ârt und zur├╝ckrufen.

F├╝r „Profilauscher“ sind dies n├Ąmlich willkommene Informationen, die, wenn die Zeit daf├╝r gekommen ist, auch sinnvoll und meist „gewinnbringend“ genutzt werden. Das k├Ânnen auch Arbeitskollegen sein, die gar nicht vors├Ątzlich lauschen – sondern nur zuh├Âren. Wer wei├č, wann die dadurch erhaltenen Informationen mal wichtig sein k├Ânnten?

In der Wirtschaft haben dies Unternehmen schon seit einigen Jahren erkannt und spezielle Verhaltensregeln f├╝r die Mitarbeiter erlassen. Auch haben sich viele deutsche Unternehmen auf die technischen M├Âglichkeiten von T├Ątern eingestellt und entsprechende technische Vorsichts- und Schutzma├čnahmen getroffen.

Um sicher zu sein, dass Sie selbst Ihre Privatsph├Ąre nicht unn├Âtig „ver├Âffentlichen“, analysieren Sie Ihr Verhalten. Denken Sie dar├╝ber nach, wann und wo Sie mit wem ├╝ber was schon am Handy in der ├ľffentlichkeit geplaudert haben. Wenn Sie sich diese Fragen schon gestellt haben, sind Sie eher auf der sicheren Seite. Wenn nicht, gehe ich fast sicher davon aus, dass Sie mehr oder weniger h├Ąufig un├╝berlegt sensible Daten ├╝ber sich preisgegeben haben.

Deshalb: F├╝hren Sie Telefongespr├Ąche, egal ob vom Festnetz oder Handy, immer vertraulich. Bieten Sie, auch wenn es zus├Ątzliche Kosten verursacht, bei sensiblen Themen lieber den eigenen R├╝ckruf an. Nehmen Sie sich die „neue“ Freiheit, nicht immer und ├╝berall f├╝r jeden erreichbar sein zu m├╝ssen.

Datenschutz – Bewegungsprofile von Handynutzern

Guten Tag!

Heddesheim, 19. November 2009. Das Mobil-Telefon, in Deutschland Handy genannt, haben heutzutage schon Kinder immer mit dabei.
Was nur wenige wissen oder sich bewusst machen: Es ist recht einfach festzustellen, wo sich die Handy-Besitzer gerade aufhalten – sofern sie ihr Handy dabei haben. Wer nicht m├Âchte, dass andere wissen, wo man sich gerade aufh├Ąlt – sollte unseren Datenschutz-Tipp beachten.

Von Peter Kr├Âffges

Leider ist vielen B├╝rgern erst seit Ver├Âffentlichung von Details zur Datenschutz-Aff├Ąre bei der Telecom wirklich bewusst geworden, welche Daten bei Telekommunikationsanbietern gespeichert werden. Gerade Nutzer von Mobiltelefonen bieten hier eine besondere und f├╝r Wirtschaftsunternehmen interessante Transparenz.

Ist es so leicht, Bewegungsprofile von Handybenutzern zu erstellen?

Alleine schon das Mitf├╝hren eines Handys liefert dem Mobilfunkunternehmen umfangreiche und f├╝r Auswertungen sehr wertvolle Daten. Die gestellte Frage muss mit einem eindeutigen „Ja“ beantwortet werden.

Mit dem „einbuchen“ des Mobiltelefons am n├Ąchstgelegenen Funkmast, dies erfolgt in regelm├Ą├čigen Abst├Ąnden automatisch, werden die Positionsdaten an den Betreiber ├╝bermittelt. Das Mobilfunkunternehmen erkennt jetzt, in welcher „Funkzelle“ Sie sich befinden und dokumentiert dies auf Datenspeichern mit Orts- und Zeitangaben.

Die Ortung findet auch bei „ausgeschaltetem“ Handy statt.

Nun k├Ânnte jeder Benutzer denken: „Egal, ich schalte das Handy einfach aus und schon bin ich vor dieser ├â┼ôberwachung sicher!“. Leider ist das ein Trugschluss und dem ist nicht so. Moderne Mobiltelefone befinden sich auch nach der Abschaltung in einem „Schlummer-Modus“ was bedeutet, auch jetzt ist noch eine Datenzuordnung m├Âglich und die Einbuchungen in die Funkzelle werden protokolliert.

Die neuste Handygeneration verf├╝gt ├╝ber einen integrierten GPS (Global Positioning System) – Chip der noch wesentlich genauer, als die Anmeldung in einer Funkzelle, die Position des Mobilfunkger├Ątes verr├Ąt. Viele Handynutzer sind stolz auf die M├Âglichkeit, mit dem Handy „navigieren“ zu k├Ânnen, untersch├Ątzen aber die Risiken und damit verbundene Transparenz f├╝r die Betreiber.

Grunds├Ątzlich sind diese technischen Errungenschaften ja auch sinnvoll, zumindest vertreten Staatsch├╝tzer und Ermittlungsbeh├Ârden diesen Standpunkt, geortete T├Ąter sind von dieser Einsch├Ątzung wohl nicht so zu ├╝berzeugen. Auch die M├Âglichkeit eigene Kinder oder den Partner via Computer von zu Hause „orten“ zu k├Ânnen, ist f├╝r viele spannend und hat einen gewissen Charme. Ein Versuch zeigt, dass dies nach wenigen Minuten schon m├Âglich ist und die Zahl der Anbieter im Internet f├╝r diese Dienstleistung nimmt st├Ąndig zu.

Vertrauen ist gut – die Herausnahme des Akkus sicher.

Wie kann man sich der Erstellung eines zuverl├Ąssigen Bewegungsprofils durch das Mobilfunkunternehmen entziehen?

Werden Sie sich der st├Ąndigen „Pr├Ąsenz“ auf den Datentr├Ągen (Server) ihres Mobilfunkbetreibers bewusst und f├╝hren Sie das Handy nur mit, wenn es zwingend erforderlich ist. Wenn Sie ganz sicher sein wollen, dass keine Ortung oder Einbuchung erfolgen kann, entfernen Sie aus dem Handy einfach den Akku.

Vertrauen Sie nicht auf die Versprechen der Mobilfunkanbieter, dass die gespeicherten Daten sicher und eine Weitergabe bzw. ein Missbrauch nicht erfolgt. Dass dies nicht immer sichergestellt ist und werden kann, haben leider schon die von der Datenschutz-Aff├Ąre betroffenen B├╝rger erfahren m├╝ssen.

Spielt ihr Kind am Computer? Wom├Âglich online? Dann sollten Sie sofort f├╝r Sicherheit sorgen.

Guten Tag!

Heddesheim, 05. November 2009. Nein, so schlimm ist das bei uns nicht mit dem Computerspielen. Ja sicher, ab und zu geht er/sie online. Das machen doch alle. Da ist doch nichts Schlimmes dran. Ich vertrau schon darauf, dass da nichts passiert… Kennen Sie diese Aussagen? Wom├Âglich von sich selbst? Dann sollten Sie sich dringend die Zeit nehmen und die Sicherheit Ihrer Kinder und Ihrer selbst kontrollieren.

Von Peter Kr├Âffges

Zu Weihnachten werden sehr viele Kinder in Deutschland ihren ersten Computer bekommen. Andere werden zus├Ątzliche Soft- und Hardware unter dem „Gabenbaum“ finden. Verantwortliche Eltern ├╝berlegen aber genau, was Sie ihren Kindern schenken.

├â┼ôber Sinn und p├Ądagogischen Nutzen von Online-Computerspielen gehen die Meinungen sehr weit auseinander. Ein Aspekt zu dieser Thematik ist unstrittig: Onlinespiele sind nicht ohne Gefahr und gerade Jugendliche / Kinder sind einem besonders hohen Risiko ausgesetzt.

Warum ein Beitrag zu diesem Thema in der Serie „Datenschutz“?

Ein Auszug aus dem Impressum eines Online-Computerspieleanbieters macht dies deutlich:
„Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder eMail-Adresse) erhoben werden, erfolgt dies soweit m├Âglich stets auf freiwilliger Basis…“Wir weisen darauf hin, dass die Daten├╝bertragung im Internet Sicherheitsl├╝cken aufweisen kann.“

Nun sollte diesem Anbieter keine b├Âse Absicht oder gar irgendwelche kriminelle Energie unterstellt werden, aber eine gewisse Skepsis erzeugen solche Hinweise schon. Warum werden Daten erhoben, wer nutzt diese Daten und welche Ziele werden verfolgt?

Die Firma Symantec (Hersteller von Sicherheitssoftware) hat 2008 das Ergebnis einer Befragung ver├Âffentlicht, das ein Alarmsignal f├╝r alle Eltern sein muss und Grund zur Besorgnis geben kann:

  • 83 % der Eltern ├╝berpr├╝fen nicht das Surfverhalten ihrer Kinder
  • knapp ein Drittel der befragten Kinder hatten schon Kontakt zu Fremden im Internet und├é┬áwurden nach pers├Ânlichen Informationen befragt
  • nur 12 % der Eltern erhielten von diesen Nachfragen Kenntnis

Dar├╝ber hinaus gibt es „Netzwerke“ wie Sch├╝lerVZ (Sch├╝ler), wer-kennt-wen (Privatpersonen) oder Xing (Gesch├Ąftsleute) um nur drei Beispiele mit verschiedenen Zielgruppen zu nennen.

Vor kurzem ist Sch├╝lerVZ in die Schlagzeilen geraten, weil Unmengen von Daten der Nutzer, also Kindern, gestohlen worden sind. Ob, von wem und zu welchem Zweck diese Daten missbraucht werden k├Ânnen, ist noch unklar. Beunruhigend ist, dass die Daten gestohlen werden konnten und nicht klar ist, was „man“ damit machen kann.

Nachfolgende Tipps helfen Datenmissbrauch zu erschweren:

  • Sprechen Sie offen mit Ihren Kindern ├╝ber diese Thema!
  • ├â┼ôber das Computerspiel, das sie h├Ąufig und gerne spielen.
  • Fragen Sie nach den Inhalten und Zielen des Spiels oder lassen Sie sich das Spiel am Besten selbst am Bildschirm zeigen.
  • Pr├╝fen Sie den Anbieter genau und informieren Sie sich im Zweifel in Fachforen oder Fachzeitschriften.
  • Fragen Sie ihre Kinder gezielt, welche Daten sie schon eingegeben haben oder welche Angaben erfragt wurden.
  • Nutzen Sie die Sicherheitseinstellungen des Computers, Installieren Sie ggf. als Erg├Ąnzung ein spezielles Schutzprogramm (Kindersicherung)!

Ein Schutzprogramm kann Internetseiten filtern, die Installation und Benutzung unerw├╝nschter Programme unterbinden, Benutzungszeiten protokollieren, komplette Laufwerke verstecken, ├âÔÇ×nderungen an den Einstellungen f├╝r Windows, den Windows Explorer, den Internet Explorer und das Netzwerk verhindern und den Zugang zur Systemuhr und der Systemsteuerung unterbinden. Gute Schutzprogramme gibt es im Fachhandel und als Download im Internet.

Weitere Informationen zum Thema „Computerspiele“ bieten unter anderem diese Informationsseiten:

www.klicksafe.de

www.rollenspielsucht.de

www.aktiv-gegen-mediensucht.de

Video: „Wo ist Klaus?

Haben Sie Ihre Daten und die Ihrer Kinder im Griff?

Guten Tag!

Heddesheim, 29. Oktober 2009. Beim Sch├╝ler-Netzwerk StudiVZ sind Millionen von Daten „abgegriffen“ worden. Obwohl es sich nach einem Skandal anh├Ârt, k├Ânnte es (k)einer sein. Angeblich handelt es sich nicht um sensible Daten, so der Betreiber der VZ-Netzwerke. Ob das so ist, kann man nur beurteilen, wenn man wei├č, was „sensibel“ hei├čt.

Sensibel sind Daten dann, wenn sie in einen Zusammenhang gebracht werden k├Ânnen. Eine eins und sechs einzelne Nullen bedeuten nur eine eins und sechs einzelne Nullen. Hintereinander geschrieben ergeben diese Zahlen die Zahl von einer Million oder 1.000.000 oder 1 Mio. oder 1000t, je nach Schreibweise

Auch diese Zahl ist vollkommen belanglos, solange die Bezugsgr├Â├če fehlt. 1 Mio. Gummib├Ąrchen sind etwas anderes als eine Million Vorzugsaktien eines Unternehmens – wenn das pleite ist, sind die Gummib├Ąrchen mehr wert, wenn es der B├Ârsenstar ist, kann man unz├Ąhlbare Gummib├Ąrchen f├╝r diesen Gegenwert kaufen.

Jetzt sind vor kurzem „Millionen“ von Benutzerdaten des Sch├╝ler-Netzwerkes Sch├╝lerVZ abgegriffen worden. Ist das der Skandal?

Mal ganz n├╝chtern: Daten werden schon immer „abgegriffen“ und genutzt. Jeder Kaufmann interessiert sich f├╝r die Angebote der Konkurrenz, jeder Politiker f├╝r die Meinungsumfragen oder B├╝rgerbefragungen.

Jeder Wissenschaftler arbeitet ganz selbstverst├Ąndlich mit Daten – also mit Informationen. Je detaillierter, umso besser.

Ein Skandal wird daraus, wenn jemand einen Datenaustausch fordert und f├Ârdert und gleichzeitig Sicherheit verspricht. Wer diesem Versprechen aus welchen Gr├╝nden auch immer nicht nachkommt, wird bestraft werden – durch Misstrauen und in gewissen F├Ąllen auch durch die Justiz.

Genau das ist bei Sch├╝lerVZ passiert.

Wie reagieren verantwortungsbewusste Eltern? Sie kontrollieren das, was ihre Kinder bei StudiVZ so an Daten ├╝ber sich freigeben. Was sie in die Welt hinausschw├Ątzen. Nicht auf der „Gasse“, wo Geschw├Ątz nur einer oder ein paar h├Âren, sondern im Internet, wo diese Daten „schriftlich“ dokumentiert festgehalten werden. Als Datens├Ątze – die kopiert und mit anderen Daten kombiniert werden k├Ânnen.

Die Frage ist: Was tun?

Hier eine Antwort:

„Der Berufsverband der Datenschutzbeauftragten (BvD) will nach den Herbstferien an Schulen in Nordrhein-Westfalen, Bayern und Baden- W├╝rttemberg eine Aufkl├Ąrungskampagne starten. Dabei sollen BvD- Datenschutzexperten Verhaltensregeln zum Schutz der Daten im Netz vorstellen, wie der Verband mitteilte. Eltern und Lehrer seien h├Ąufig mit dem Datenschutz ├╝berfordert.“

Eltern und Lehrer sollen also h├Ąufig mit dem Datenschutz ├╝berfordert sein?

Ist das so? Das ist so.

So genannte „soziale Netzwerke“ wie wer-kennt-wen, xing, facebook und andere wie Sch├╝lerVZ fordern zum Datenaustausch auf. Wer bist Du, wen kennst Du, was machst Du, was interessiert Dich?

Bei wer-kennt-wen wirft die Suche nach heddesheim rund 2000 Datens├Ątze aus – also Informationen ├╝ber 2000 Personen. Jeder, der in diesem Netzwerk eingetragen ist, gibt Informationen ├╝ber sich preis. Und wenn es allein die ist, dass er dort eingetragen ist. Alle Daten k├Ânnen mit anderen Daten kombiniert werden – deswegen sollte man sich sorgf├Ąltig ├╝berlegen – welche Daten man nicht ver├Âffentlicht.

Bei Sch├╝lerVZ liegt der Fall anders. Hier tummeln sich Minderj├Ąhrige, die ihren Eltern sagen, sie gehen eben mal im Sch├╝lerVZ was gucken. Was gucken die da? Auf die Daten von anderen Minderj├Ąhrigen? Vielleicht – vielleicht auch nicht. Und die Kinder beginnen bereits, sich ├╝ber „verkn├╝pfte“ Daten auszutauschen. Die hei├čen „Gruppen“. Sie ver├Âffentlichen Bilder von sich. Ist das in Ordnung? Viele Eltern denken sich nichts dabei.

Genau das ist das eigentliche Problem. Das hat aber nichts mit „├â┼ôberforderung“ zu tun, sondern mit Desinteresse. Der beste Schutz vor Datenmissbrauch ist Interesse – denn das haben auch die, die die Daten „abgreifen“ und zu missbrauchen versuchen.

Das macht das Internet nicht zu einem teuflischen Medium. „Daten“, also Informationen werden schon immer kopiert und neu in Zusammenhang gebracht. Das Ergebnis ist unter anderem das Internet – mit einer bis vor zwei Jahrzehnten nicht denkbaren Informationsf├╝lle und sich daraus entwickelnden positiven Entwicklungen – aber auch negativen.

Die wichtigste Lehre aus dem j├╝ngsten „Datenskandal“ ist, dass Informationsmissbrauch am besten einzud├Ąmmen ist, wenn man selbst gut informiert ist und f├╝r sich und andere, beispielsweise die eigenen Kinder wei├č, was an Informationen nach au├čen gegeben werden darf und was nicht.

Der Aufruf muss lauten: Kontrollieren Sie so gut wie m├Âglich ihre eigenen Daten und vor allem die Ihrer Kinder – heutzutage reicht es nicht, nur auf der Stra├če nach links oder rechts zu schauen – das gilt auch f├╝r das Internet.

Sich auf Datenschutzverlautbarungen Dritter zu verlassen ist mindestens grob fahrl├Ąssig – heutzutage ist jeder Mensch ein „Informationspool“. Nicht immer hat man die Kontrolle ├╝ber seine eigenen Daten – aber man kann durch umsichtiges Verhalten trotzdem die Kontrolle behalten.

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog

Handylockanrufe und Viren


Guten Tag!

Heddesheim, 22. Oktober 2009. Wer vern├╝nftig ist, sch├╝tzt seinen Computer gegen Viren und Trojaner durch einschl├Ągige Programme. Unsere Handys sind aber schon lange Computer und mittlerweile immer ├Âfter auch im Internet unterwegs – also da, wo die Schadprogramme auf Opfer lauern.

Von Peter Kr├Âffges

Wer sich einigerma├čen f├╝r die m├Âglichen Bedrohungen interessiert, sorgt daf├╝r, dass ein ordentlicher Virenscanner t├Ąglich aktualisiert den eigenen Computer sch├╝tzt. Moderne Virenscanner und Sicherheitssoftware werden installiert und das bestm├Âgliche zur Datensicherheit unternommen.

Doch droht mittlerweile immer mehr unserem Handy eine Infizierung mit Viren, W├╝rmern oder Trojanern. In Deutschland sind derzeit ca. 100 Millionen Mobiltelefone angemeldet, ein Anlass genug f├╝r m├Âgliche T├Ąter diesen „Markt“ verst├Ąrkt ins Visier zunehmen.

Laut einer in Auftrag gegebenen Studie des Unternehmens „McAfee“ (Hersteller von Antivirenprogrammen), waren schon im Jahre 2006 bereits 83 Prozent aller Mobilfunkbetreiber von Handy-Viren betroffen. Fachleute sch├Ątzen, dass heute ca. 350 bis 400 Virenprogramme f├╝r Mobiltelefone im Umlauf sind und t├Ąglich werden es mehr.

Wie arbeiten diese Schadprogramme?

Mit einer SMS ist die Einschleusung von Trojanern (getarntes Programm) wohl noch nicht m├Âglich, da damit nur eine begrenzte Anzahl von Textzeichen und keine ausf├╝hrbaren Programme verschickt werden k├Ânnen. Bei MMS (Multimedia Messaging Service, Versand von Dateien wie z.B. Bildern oder Musiktiteln) ist dies allerdings m├Âglich.

Auch die bei vielen modernen Handys vorhandene Schnittstelle ├╝ber Bluetooth (funkbasierten Ersatz f├╝r Kabelverbindungen) ist ein m├Âgliches Einfallstor f├╝r Schadprogramme.

Damit m├Âgliche T├Ąter auf das Handy zugreifen k├Ânnen, muss die „transportierte“ Software noch auf dem Ger├Ąt installiert werden – ├é┬águt getarnt als „Download“ f├╝r Klingelt├Âne oder andere „coole Dinge“, wird auch die Warnung des Ger├Ątes oder die erforderliche Best├Ątigung zur Installation ganz leicht umgangen.

Der Handynutzer gibt mit der Einwilligung sein Einverst├Ąndnis und das Schadprogramm wird in den meisten F├Ąllen unsichtbar f├╝r den Besitzer installiert und nimmt seine „Arbeit“ auf.

Ist ein Schadprogramm, z.B. ein Trojaner, erst einmal installiert, k├Ânnen T├Ąter damit fast alle Funktionen des Handy nutzen, manipulieren und kontrollieren. Befehle auf das Handy zu schicken, SMS-Nachrichten abzufangen oder auch Fotoaufnahmen abzurufen sind f├╝r „Spezialisten“ kein ernsthaftes Problem mehr.

Wie kann der Handynutzer sich sch├╝tzen?

Ein erster wesentlicher Schutzmechanismus ist, alle m├Âglichen Sicherheitseinstellung des Mobiltelefons zu nutzen. Weiterhin sollte auf dem Mobiltelefon eine entsprechende Virenschutzsoftware installiert sein, bei modernen Mobiltelefonen bieten die Provider das gegen eine geringe Geb├╝hr im Paket an. Weiterhin sollte keine Best├Ątigung („dr├╝cken Sie die Ja-Taste“) oder Installation erfolgen, die von einer unsicheren, Ihnen nicht bekannten Stelle angeboten bzw. gesendet wird.

Gesundes Misstrauen und im Zweifelsfall sicherheitshalber l├Âschen ist ein sehr guter Basisschutz.

Stellen Sie sich die Frage, ob eine bestimmte angebotene Dienstleistung (Klingelton, Wallpaper etc.) wirklich erforderlich ist und vermeiden Sie auch m├Âgliche Abo-Fallen oder ein Virenrisiko schon im Vorfeld.

Pr├╝fen Sie genau den Verbindungsnachweis und die Rechnung des Mobilfunkbetreibers auf Unregelm├Ą├čigkeiten, damit auch ihr Handy „safe“ ist und bleibt.

Post von der GEZ


Guten Tag!

Heddesheim, 15. Oktober 2009. Wenn Sie dieser Tage Post von der GEZ bekommen, hat das einen Grund: Es gibt rechtliche ├âÔÇ×nderungen, die die GEZ befolgen muss. Das geht auch in Ordnung. Es besteht allerdings die Gefahr, dass sich Betr├╝ger diese Gesetzes├Ąnderung zunutze machen.

Von Peter Kr├Âffges

Die Geb├╝hreneinzugszentrale (GEZ) bittet zurzeit viele Rundfunkteilnehmerinnen und -teilnehmer, die eine Einzugserm├Ąchtigung erteilt haben, ihre Daten f├╝r das Lastschriftverfahren schriftlich zu best├Ątigen.

Hintergrund sind bevorstehende rechtliche ├âÔÇ×nderungen beim Lastschriftverfahren. Bis zum 31. Oktober dieses Jahres muss die Europ├Ąische Richtlinie f├╝r Zahlungsdienste in deutsches Recht ├╝berf├╝hrt werden. Diese regelt auch ein neues Lastschriftverfahren und damit auch die Einzugserm├Ąchtigung. Zwar wird es eine ├â┼ôbergangsperiode geben, in der die alten Einzugserm├Ąchtigungen von den Banken und Sparkassen noch ber├╝cksichtigt werden, aber diese Zeit ist begrenzt.

Die GEZ stellt im Internet unter der Nr. 26 weitergehende Informationen zur Verfügung. Sollten datenschutzrechtliche Fragen auftreten, ist die Datenschutzbeauftragte der GEZ die richtige Ansprechpartnerin.

Da nicht nur die GEZ von den rechtlichen ├âÔÇ×nderungen im Lastschriftverfahren betroffen ist, wird voraussichtlich bald auch andere Institutionen ihre Kundschaft anschreiben.

Achtung:
Pr├╝fen Sie sorgf├Ąltig, ob tats├Ąchlich eine Einzugserm├Ąchtigung erteilt wurde, bevor Sie eigenen Daten best├Ątigen. Leider sind, auch aus „illegalen Quellen“ (Datenskandale der Vergangenheit) immer noch zahlreiche Kontodaten im Umlauf und es kann nicht ausgeschlossen werden, dass auch Personen oder Unternehmen mit betr├╝gerischer Absicht Best├Ątigungsschreiben versenden.

Pr├╝fen Sie regelm├Ą├čig und in kurzen Abst├Ąnden die Kontobewegungen (Ausz├╝ge) auf Unregelm├Ą├čigkeiten, veranlassen Sie zeitnah erforderliche R├╝ckbuchungen.

Datenschutzpanne: Landratsamt best├Ątigt „ungewollte Weitergabe von Daten“


Guten Tag!

Heidelberg, 14. Oktober 2009. Das heddesheimblog hatte am 15. September ├╝ber die Weitergabe von pers├Ânlichen Daten durch den ehemaligen Leiter des Kommunalrechtsamts, Albin Herrmann, berichtet. In einem Schreiben an die Redaktion r├Ąumt der Datenschutzbeauftragte nun diesen „Fehler“ ein.

Von Hardy Prothmann

Am liebsten h├Ątte man beim Landratsamt die Sache unter den Teppich gekehrt: Der mittlerweile pensionierte fr├╝here Leiter des Kommunalrechtsamts, Albin Herrmann, hatte mindestens in einem Fall eine existierende Word-Datei mit einem neuen Text ├╝berschrieben. Das Problem: Word „merkt“ sich in solch einem Fall den „alten“ Inhalt. Wer sich ein wenig auskennt kann vorhergehende Versionen eines solchen Dokuments wieder sichtbar machen – die so genannten Meta-Daten.

Der Datenschutzbeauftragte Gerhard Nelius sagte der Redaktion: „Das ist sicherlich nicht mit Absicht passiert. Ich kann hier keinen Vorsatz erkennen.“ Ob absichtlich oder nicht ist nicht die Frage, sondern wie viele ├Ąhnliche Word-Dokumente versandt wurden – dazu schweigt der Datenschutzbeauftragte.
„Um eine solche, ungewollte Weitergabe von Daten zu verhindern, werden in der Regel keine Dokumente mit kritischen Daten nach au├čen versandt“, hei├čt es in einem Schreiben an die Redaktion. Das allerdings entspricht nicht den Tatsachen: Wir selbst haben mindestens drei emails mit Worddateien durch das Kommunalrechtsamt erhalten.

Abgesehen von kritischen Inhalten erh├Ąlt der Empf├Ąnger damit auch eine Worddatei, die er selbst als Vorlage nutzen k├Ânnte – samt eingescannter Unterschrift. Einem Missbrauch w├Ąre hier T├╝r und Tor ge├Âffnet.

Immerhin ist die Brisanz des Vorgangs erkannt worden. K├╝nftig, so informierte uns das Landratsamt in Heidelberg schriftlich, werden nur noch PDF-Dateien verschickt: „Ich gehe davon aus, dass wir damit auch im Sinne des Datenschutzes das Problem gel├Âst haben und hoffe, dass k├╝nftig insoweit keine Daten unbeabsichtigt versandt werden“, schreibt Nelius. „Soweit dies in dem von Ihnen angezeigten Fall passiert ist, bedauern wir die Angelegenheit.“

Die Redaktion bat um eine schriftliche Stellungnahme per email. Gerhard Nelius war das wohl „zu hei├č“ – er hat lieber einen Brief geschrieben.

Einen sch├Ânen Tag w├╝nscht
Das heddesheimblog