Datenschutzfolgeabschätzung: Wann, warum und wie?

Datenschutzfolgeabschätzung: Wann, warum und wie?

Die Datenschutzfolgeabschätzung (DSFA) ist ein zentraler Bestandteil der Datenschutz-Grundverordnung (DSGVO) und soll sicherstellen, dass Risiken für die Rechte und Freiheiten von Betroffenen rechtzeitig erkannt und minimiert werden. Doch was genau regelt die DSFA, wann muss sie durchgeführt werden, und welche Konsequenzen drohen, wenn Unternehmen, Schulen oder andere Organisationen sie vernachlässigen?


Was ist eine Datenschutzfolgeabschätzung?

Die Datenschutzfolgeabschätzung ist ein strukturierter Prozess, der dazu dient, die Auswirkungen einer Datenverarbeitung auf den Schutz personenbezogener Daten zu analysieren und Risiken zu minimieren. Sie ist verpflichtend für Verarbeitungen, die ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen mit sich bringen.

[Mehr]

Dimensionen der Mitarbeiterüberwachung durch Software

Dimensionen der Mitarbeiterüberwachung durch Software: Eine kritische Analyse

Moderne Arbeitsumgebungen werden zunehmend digitalisiert, was Unternehmen viele Vorteile bietet. Doch diese Entwicklung geht häufig mit einer immer detaillierteren Überwachung der Mitarbeitenden einher. Besonders Softwarelösungen von Microsoft, wie die in Microsoft 365 integrierten Funktionen, ermöglichen es, Arbeitsprozesse, Produktivität und sogar Kommunikationsmuster umfassend zu analysieren. Dies wirft gravierende Fragen in Bezug auf Datenschutz und Arbeitnehmerrechte auf.

Was ist Mitarbeiterüberwachung?

Mitarbeiterüberwachung beschreibt den Einsatz technischer Systeme zur Erfassung und Analyse von Verhaltens- und Leistungsdaten der Beschäftigten. Mit Funktionen wie dem “Productivity Score” in Microsoft 365 erhalten Arbeitgeber Werkzeuge, um etwa E-Mail-Aktivitäten, Nutzungszeiten oder die Häufigkeit von Team-Meetings auszuwerten. Selbst anonymisierte Daten können in falschen Händen missbraucht werden, um individuelle Profile zu erstellen und Leistungsdruck zu erzeugen.

[Mehr]

Die elektronische Patientenakte (ePA): Eine kritische Betrachtung

Die elektronische Patientenakte: Chancen und Risiken

Die elektronische Patientenakte (ePA) soll das Gesundheitswesen revolutionieren. Auf den ersten Blick klingt die Idee vielversprechend: Durch eine zentrale digitale Speicherung von Gesundheitsdaten sollen Ärztinnen und Ärzte schneller auf relevante Informationen zugreifen können, die Behandlungsergebnisse sollen sich verbessern, und der Datenaustausch wird erleichtert. Doch die ePA wirft viele kritische Fragen auf, die über technische Details hinausgehen und tief in die Grundrechte der Bürgerinnen und Bürger eingreifen könnten.

[Mehr]

Die Folgen der Überwachung in der digitalen Welt

Überwachung in der modernen Welt

Das Thema Überwachung hat mit dem technologischen Fortschritt eine neue Dimension erreicht. Ein Beitrag der Deutschen Welle (Video-Link) beleuchtet die weitreichenden Konsequenzen der Überwachung, insbesondere in Bezug auf gesellschaftliche Kontrolle und persönliche Freiheiten.

Technologien wie Kameras, Gesichtserkennung, Tracking-Software und massenhaft gespeicherte Daten verändern nicht nur, wie Regierungen und Unternehmen Informationen sammeln, sondern auch, wie Menschen ihr Verhalten anpassen.

Die Folgen der Überwachung für uns alle

1. Einschränkung der Freiheit

Die Überwachung erzeugt das Gefühl ständiger Kontrolle. Dies führt dazu, dass Menschen ihr Verhalten anpassen, um als “unauffällig” wahrgenommen zu werden. In totalitären Regimen zeigt sich dies besonders deutlich, aber auch in demokratischen Gesellschaften kann der sogenannte “Chilling Effect” auftreten.

[Mehr]

Die Folgen von Überwachung und Vorratsdatenspeicherung

Die Bedeutung der Vorratsdatenspeicherung

Die Vorratsdatenspeicherung ist seit Jahren ein kontroverses Thema. Im Jahr 2011 machte der Aktivist und Politiker Malte Spitz mit seinem Experiment öffentlich, wie umfassend Telekommunikationsanbieter Bewegungs- und Kommunikationsdaten speichern. Die ZEIT visualisierte diese Daten und zeigte, wie detailliert das Leben einer Person durch diese Informationen nachvollzogen werden kann.

Spitz hatte seine Mobilfunkdaten von einem Anbieter angefordert, die insgesamt sechs Monate umfassten. Darunter befanden sich über 35.000 einzelne Datensätze. Diese Informationen ermöglichten es, nahezu lückenlos nachzuvollziehen, wo er sich aufhielt, wann er telefonierte oder im Internet war.

[Mehr]

Der Staat bindet sich an Microsoft – Folgen und Kritik

Die Bindung des deutschen Staates an Microsoft sorgt erneut für hitzige Diskussionen. Statt auf digitale Souveränität und offene Lösungen zu setzen, macht sich die Bundesverwaltung weiterhin abhängig von einem US-Technologiekonzern, der nicht nur durch Datenschutzprobleme, sondern auch durch enorme Kosten und Sicherheitslücken auffällt. Und als wäre das nicht genug, erhöht Microsoft jetzt auch noch die Preise für seine Lizenzen dramatisch – ein bitteres Fazit für den Steuerzahler.

Teure Abhängigkeit statt Unabhängigkeit

Die Lizenzkosten des Bundes für Microsoft-Produkte wie M365 und Cloud-Services befinden sich auf einem Rekordniveau. Laut einer kritischen Analyse verschlingt der Einsatz von Microsoft-Software erhebliche Mittel aus den öffentlichen Kassen. Besonders absurd wird dies vor dem Hintergrund, dass Alternativen wie Open-Source-Software existieren, die nicht nur günstiger, sondern auch sicherer und datenschutzfreundlicher wären. Doch statt einen souveränen Weg einzuschlagen, bleibt die Regierung dem Kurs treu, Milliarden an Steuergeldern in die Hände eines US-Konzerns zu lenken.

[Mehr]

Cloud Act und das EU-Datenschutzrecht

Der Cloud Act (Clarifying Lawful Overseas Use of Data Act) ist ein US-amerikanisches Gesetz, das im Jahr 2018 verabschiedet wurde. Es ermöglicht US-Behörden den Zugriff auf Daten von US-amerikanischen Unternehmen, auch wenn diese im Ausland gespeichert sind. Dieses Gesetz hat erhebliche Auswirkungen auf internationale Datenschutzbestimmungen und steht insbesondere im Widerspruch zur europäischen Datenschutz-Grundverordnung (DSGVO). In diesem Artikel beleuchten wir, was der Cloud Act bedeutet, wie er sich auf EU-Bürger:innen auswirken könnte und welche Kritik er hervorgerufen hat.

[Mehr]

Milliarden für Software-Lizenzen: Die steigenden Ausgaben des Bundes für Microsoft und Cisco

Rekordausgaben für Software-Lizenzen im Bund

Im Jahr 2023 stiegen die Ausgaben des Bundes für Software-Lizenzen auf über 1,2 Milliarden Euro – ein neuer Höchststand, der weit über den 771 Millionen Euro des Vorjahres liegt. Diese Steuergelder fließen vor allem an die US-Technologiekonzerne Microsoft und Cisco, deren Produkte und Dienstleistungen in der deutschen Bundesverwaltung tief verankert sind. Angesichts dieser Rekordsummen stellt sich die Frage, ob es nachhaltigere und unabhängige Alternativen gibt, die die digitale Souveränität und den Datenschutz langfristig sichern könnten.

[Mehr]

Datenschutz und der Eid des Hippokrates

Datenschutz und der Eid des Hippokrates

Eid des Hippokrate

Einleitung

Datenschutz ist heutzutage ein heiß diskutiertes Thema, besonders im digitalen Zeitalter. Interessanterweise gibt es historische Wurzeln, die bis weit in die Antike reichen. Eine Verbindung lässt sich zum berühmten Eid des Hippokrates herstellen, der in der Medizinethik eine zentrale Rolle spielt. Was hat dieser antike Eid mit modernen Datenschutzbestimmungen zu tun? Um diese Frage zu beantworten, lohnt es sich, einen Blick in die Geschichte zu werfen.

[Mehr]

Cisco untersucht Verstoß

nach gestohlenen Daten zum Verkauf im Hacker-Forum

Bericht: Sicherheitsverletzung bei Cisco

Überblick

Cisco untersucht derzeit eine Sicherheitsverletzung, bei der gestohlene Daten auf einem Hacking-Forum zum Verkauf angeboten wurden. Ein Beitrag in diesem Forum listet eine Vielzahl sensibler Daten auf, die durch diesen Vorfall kompromittiert wurden. Dazu gehören unter anderem:

  • GitHub-Projekte
  • GitLab-Projekte
  • SonarQube-Projekte
  • Quellcode
  • Hardcodierte Zugangsdaten
  • Zertifikate
  • Kunden-Sourcecodes (SRCs)
  • Vertrauliche Cisco-Dokumente
  • Jira-Tickets
  • API-Tokens
  • AWS-Private-Buckets
  • Cisco-Technologie-Sourcecodes (SRCs)
  • Docker-Builds
  • Azure-Storage-Buckets
  • Private und öffentliche Schlüssel
  • SSL-Zertifikate
  • Cisco-Premium-Produkte und mehr

Dieser Vorfall stellt ein erhebliches Risiko dar, da die gestohlenen Daten unter anderem sicherheitskritische Informationen und Zugänge zu Cloud-Diensten, APIs und internen Projekten enthalten.

[Mehr]