29
Jul

Darf ein TK-Anbieter seinen Kunden individuelle Produkte anbieten und dazu Kommunikationsdaten analysieren?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Verbraucherschutz

Soweit der TK-Anbieter seine Analyse lediglich auf Basis anonymisierter Daten aufbauen möchte, ist dies binnen 7 Tagen unter Nutzung der Verkehrsdaten gemäß § 101 (1) TKG möglich.

Wenn der TK-Anbieter ingegen für die Kundenansparche o. ä. teilnerhmerhbzogenen Verkehrsdaten beötigt, ist eine Einwilligung gemäß § 96 (3) TKG ogligatorsich einzuholen.

Weitere Erkenntnisse kann der TK-Anbieter unter Umständen aus den nach § 97 (2) und (3) TKG erhobenen und für 6 Monate nach Rechnungsschluss gespeicherten Daten erlangen.

24
Jul

Verstößt der „Like it“ Button von Facebook gegen datenschutzrechtliche Bestimmungen bzw. Marktverhalten?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Social Media

Der „Like it“ Button bewirkt einen Abruf von Daten auf den Facebook Servern. Dabei wird zurzeit ein Cookie von Facebook gesetzt. Wenn der Nutzer beim weiteren Surfen im Netz Seiten aufruft, die ebenfalls Facebook eingebunden haben, kann Facebook den Cookie wieder auslesen und damit den Nutzer reidentifizieren bzw. den Weg des Users im Web nachverfolgen. In rechtlicher Hinsicht handelt es sich beim dem im Cookie enthaltenen Daten um Nutzungsdaten gemäß § 15 (1) Nr. 1 TMG.

02
Jan

Welche Arten von Daten gibt es?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen

Bestimmte Daten unterliegen je nach Qualität und Kategorie besonderem Schutz. Dazu zählen nach BDSG

Personenbezogene Daten nach § 3 (9) BDSG, also Angaben über die Gesundheit, Sexualleben, Angaben über die rassische und ethnische Herkunft, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit oder politische Meinung.

28
Nov

Big Data – Big Business oder doch Big Problems?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Sonstige Fragen, Verbraucherschutz

90 Prozent der in der Welt verfügbaren Informationen sind nach IBM-Angaben in den vergangenen zwei Jahren entstanden. Allein im Jahr 2011 wuchs nach Schätzungen das weltweite Datenvolumen um 1,8 Zetabyte– eine Zahl mit 21 Nullen. Und diese Datenflut wird weiter anschwellen. Dafür sorgt vor allem der technische Fortschritt im Bereich von Rechnerleistungen und Speicherkapazitäten (Cloud Computing). Hinzu kommen neue Erkenntnisse und Fortschritte bei der Datenanalyse (Data Analytics) und Auswertung großer Datenbestände (Data Mining).
Für Unternehmen lässt sich jedoch mit geeigneten Datenverarbeitungsprogrammen aus dem immensen Datenwust gewinnbringendes Kapital schlagen. Dies geschieht mit Methoden und Analysen, die unter der allgemeinen Bezeichnung „Big Data“ bekannt sind.

Umfassende Analysen und Prognosen

So soll Big Data die Datenflut nutzbringend verknüpfen, um aussagefähige Analysen erstellen und valide Prognosen treffen zu können. Beispielsweise gleichen Supermarktketten wie Wal-Mart schon heute Wetter- und Bondaten ihrer Filialen ab und verlagern dementsprechend bestimmte Warenströme rechtzeitig an Orte mit der wahrscheinlich größten Nachfrage. Zu den breiten Anwendungsfeldern gehören beispielsweise die zeitnahe Auswertung von Webstatistiken, die Anpassung von Online-Werbemaßnahmen, Realtime-Cross- und Upselling im E-Commerce und stationären Vertrieb, die Entdeckung von Unregelmäßigkeiten bei Finanztransaktionen oder auch der Aufbau flexibler Billingsysteme in der Telekommunikation.
Hinter allen Big Data-Datenverarbeitungsprozessen steht das Ziel, die Produktivität der angesammelten Datenberge zu steigern, die Transparenz in Unternehmen zu verbessern und die Grenzen der vorhersehbaren Zukunft zu erweitern. Einsparungspotentiale sollen generiert, neue Kunden gewonnen und weitere Geschäftsfelder erschlossen werden.

Neue Herausforderungen

Angesichts der riesigen Datenmengen und erforderlichen Geschwindigkeit muss die gesamte Verarbeitungskette der Daten vollständig automatisiert erfolgen. Das beginnt bei der Datenerhebung, geht über zur Verarbeitung und der Bereitstellung der dazu notwendigen Analysejobs und endet schließlich bei der Echtzeitauswertung der Daten und den daraus abzuleitenden Interpretationen und Reaktionen. Die große Herausforderung für Informatiker besteht in der Konfiguration all der dafür notwendigen Programme. Auch die Mitarbeiter müssen entsprechend geschult werden. Sie sollen vor allem wissen, wie sie statistische Methoden sauber anwenden sowie Daten, Kennzahlen und die Ergebnisse statistischer Modelle interpretieren können.

Big Problems

Zugleich jedoch birgt die Zusammenführung großer Datenmengen vielfältige technische und vor allem auch datenschutzrechtliche Risiken und Probleme. Nicht nur, dass die externe Datenverwaltung in Clouds neue Sicherheitsstandards und Management-Prozesse erfordert und Fehlinterpretationen bei der Bewertung unterschiedlicher Datenflüsse fatale Folgen für Unternehmen und Gesellschaft haben können. Es steigt auch die Gefahr, dass Datenpannen und Hackerangriffe mit Datenverlusten, Wirtschaftsspionage oder auch das Ausspähen weit verknüpfter sensibler Persönlichkeitsdaten weit größeren Schaden anrichten als es heute schon der Fall ist.

Umso mehr Daten zusammen geführt werden, umso größer ist auch die Gefahr des gläsernen Menschen. So gab jüngst das Telekommunikationsunternehmen O2 bekannt, Bestandsdaten (Geschlecht, Alter) seiner Kunden mit Bewegungsdaten zu verbinden, die sich aus der Nutzung mobiler Endgeräte ergeben. Diese Daten sollten dann an Kunden zur zielgerichteten Werbung verkauft werden. Das Beispiel zeigt, dass datenschutzrechtliche Fragen wie „Wem gehören diese Daten?”, und “Wer darf diese Daten wie und zu welchen Zwecken aus- und verwerten?” mit Big Data weiter an Bedeutung gewinnen.

04
Sep

Online-Einkauf per Kreditkarte

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen, Verbraucherschutz

Das System
Beim Einkaufen im Internet ist die Zahlung per Kreditkarte sehr beliebt. Das liegt vor allem an der unkomplizierten Abwicklung: Der Käufer muss lediglich die Kreditkartengesellschaft, die Kreditkartennummer und die Sicherheitsnummer angeben. Der Verkäufer kann dann sofort das Geld von der Kreditkartengesellschaft einziehen und die Ware verschicken. Außerdem hat der Käufer die Möglichkeit, bei schadhafter oder nicht versendeter Ware eine Rückbuchung bei seiner Kreditkartengesellschaft zu erwirken.

Die Gefahren

„Phisher“ fälschen E-Mails, die denen von bekannten Standard-Webshops sehr ähnlich sehen. Mit mehr oder weniger geschickt formulierten Begründungen versuchen diese den Mail-Empfänger zur Angabe der eigenen Kreditkartendaten zu bewegen, um dann selber mit den Kartendaten auf Einkaufstour zu gehen.Über Schadsoftware wie Trojaner, die direkt auf dem PC des Anwenders platziert werden, können Hacker Daten stehlen. Eine weitere Möglichkeit bieten sogenannte „Man in the middle Attacken“, bei denen zwischen Shop und Kunde der Hacker die Software so manipuliert hat, dass die Kundendaten nicht nur an den Shop-Betreiber, sondern auch zu den Hackern gelangen. Eine weitere Möglichkeit Kreditkarten-Daten zu stehlen, ist ein direkter Angriff auf die Shop-Datenbank, in der alle Kundendaten gespeichert sind. Erhalten Hacker Zugang zur Datenbank, können sie auch von hier aus die Konten, auf die das Geld transferiert wird, verändern oder aber die Kreditkartendaten ausspähen und stehlen.

Die Folgen

Die Kreditkartengesellschaft muss bei strittigen Abbuchungen nachweisen, dass der Kunde die Umsätze wirklich getätigt hat. Sollte die Kreditkarte missbräuchlich genutzt worden sein, bekommt der Kreditkarteninhaber sein Geld von den Kreditkartengesellschaften erstattet. Auf der anderen Seite sind Kartendaten samt Name und Kontaktdaten in Hackerforen und Hackercommunitys für wenige Euros zu erhalten. Das Herstellen von Kartendubletten ist somit nicht sonderlich schwer.

Gegenmaßnahmen
Neben der Installation von Virenschutzprogrammen ist beim Einkaufen im Internet grundsätzlich darauf achten, dass alle Daten über eine sichere SSL-Verbindung verschlüsselt übertragen werden – sowohl die persönlichen Angaben als auch alle Informationen zu Bankverbindungen oder Kreditkarteninformationen. Dies ist daran zu erkennen, dass in der URL-Zeile des Browsers statt http nun https am Anfang der Webadresse angezeigt wird. Einzelne Kreditkartengesellschaften bieten die Möglichkeit, PrePaid-Kreditkarten zu erwerben. Der Vorteil: Mit diesen können ausschließlich Waren und Dienstleistungen bis zu dem Betrag erworben werden, der auf das Kreditkartenkonto eingezahlt wurde. Einige Banken wie Sparkassen geben ihren Kunden die Möglichkeit der passwortgeschützten Kreditkartenzahlung. Bei jedem zukünftigen Bezahlvorgang mit der Kreditkarte bei einem teilnehmenden Händler wird er nach diesem Passwort gefragt. Wurden die Daten korrekt eingegeben, wird von der Sparkasse bestätigt, dass der Kunde der rechtmäßige Karteninhaber ist. Danach erfolgt die Zahlung an den Händler.