15
Feb

YouNow.com – ein Einfallstor für Fremde?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen, Verbraucherschutz

Ein Blick ins Kinderzimmer, der sollte Eltern, Freunden und Spielkameraden vorbehalten bleiben. Und die meisten Heranwachsenden sind durchaus scheu, wenn es um ihre Privatsphäre geht und lassen Mutter und Vater bisweilen und unwillig in ihren ganz privaten Lebensraum. Rasch wird dies, oft in vorausschauender Erwartung einer elterlichen Bemerkung oder gar Ermahnung als Eindringen verwehrt.

Umso verwunderlicher, dass die Streaming-Plattform YouNow.com mit großem Erfolg gerade dort ihr größtes Potential findet: Im Lebensraum der Kids und Teenager. Jeder kann auf YouNow einen Kanal öffnen und mit Notebook-Kamera oder Webcam, Tablet oder Smartphone anderen Einblick geben. Und das ganz ohne Alters-Check, denn zur Anmeldung genügt ein Facebook, Twitter oder Google+-Account. Zusehen kann man sogar ganz anonym, was den Verdacht bestärkt, dass im Publikum Platz für Päderasten ist.

29
Jul

Darf ein TK-Anbieter seinen Kunden individuelle Produkte anbieten und dazu Kommunikationsdaten analysieren?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Verbraucherschutz

Soweit der TK-Anbieter seine Analyse lediglich auf Basis anonymisierter Daten aufbauen möchte, ist dies binnen 7 Tagen unter Nutzung der Verkehrsdaten gemäß § 101 (1) TKG möglich.

Wenn der TK-Anbieter ingegen für die Kundenansparche o. ä. teilnerhmerhbzogenen Verkehrsdaten beötigt, ist eine Einwilligung gemäß § 96 (3) TKG ogligatorsich einzuholen.

Weitere Erkenntnisse kann der TK-Anbieter unter Umständen aus den nach § 97 (2) und (3) TKG erhobenen und für 6 Monate nach Rechnungsschluss gespeicherten Daten erlangen.

24
Jul

Verstößt der „Like it“ Button von Facebook gegen datenschutzrechtliche Bestimmungen bzw. Marktverhalten?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Social Media

Der „Like it“ Button bewirkt einen Abruf von Daten auf den Facebook Servern. Dabei wird zurzeit ein Cookie von Facebook gesetzt. Wenn der Nutzer beim weiteren Surfen im Netz Seiten aufruft, die ebenfalls Facebook eingebunden haben, kann Facebook den Cookie wieder auslesen und damit den Nutzer reidentifizieren bzw. den Weg des Users im Web nachverfolgen. In rechtlicher Hinsicht handelt es sich beim dem im Cookie enthaltenen Daten um Nutzungsdaten gemäß § 15 (1) Nr. 1 TMG.

02
Jan

Welche Arten von Daten gibt es?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen

Bestimmte Daten unterliegen je nach Qualität und Kategorie besonderem Schutz. Dazu zählen nach BDSG

Personenbezogene Daten nach § 3 (9) BDSG, also Angaben über die Gesundheit, Sexualleben, Angaben über die rassische und ethnische Herkunft, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit oder politische Meinung.

28
Nov

Big Data – Big Business oder doch Big Problems?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Sonstige Fragen, Verbraucherschutz

90 Prozent der in der Welt verfügbaren Informationen sind nach IBM-Angaben in den vergangenen zwei Jahren entstanden. Allein im Jahr 2011 wuchs nach Schätzungen das weltweite Datenvolumen um 1,8 Zetabyte– eine Zahl mit 21 Nullen. Und diese Datenflut wird weiter anschwellen. Dafür sorgt vor allem der technische Fortschritt im Bereich von Rechnerleistungen und Speicherkapazitäten (Cloud Computing). Hinzu kommen neue Erkenntnisse und Fortschritte bei der Datenanalyse (Data Analytics) und Auswertung großer Datenbestände (Data Mining).
Für Unternehmen lässt sich jedoch mit geeigneten Datenverarbeitungsprogrammen aus dem immensen Datenwust gewinnbringendes Kapital schlagen. Dies geschieht mit Methoden und Analysen, die unter der allgemeinen Bezeichnung „Big Data“ bekannt sind.

Umfassende Analysen und Prognosen

So soll Big Data die Datenflut nutzbringend verknüpfen, um aussagefähige Analysen erstellen und valide Prognosen treffen zu können. Beispielsweise gleichen Supermarktketten wie Wal-Mart schon heute Wetter- und Bondaten ihrer Filialen ab und verlagern dementsprechend bestimmte Warenströme rechtzeitig an Orte mit der wahrscheinlich größten Nachfrage. Zu den breiten Anwendungsfeldern gehören beispielsweise die zeitnahe Auswertung von Webstatistiken, die Anpassung von Online-Werbemaßnahmen, Realtime-Cross- und Upselling im E-Commerce und stationären Vertrieb, die Entdeckung von Unregelmäßigkeiten bei Finanztransaktionen oder auch der Aufbau flexibler Billingsysteme in der Telekommunikation.
Hinter allen Big Data-Datenverarbeitungsprozessen steht das Ziel, die Produktivität der angesammelten Datenberge zu steigern, die Transparenz in Unternehmen zu verbessern und die Grenzen der vorhersehbaren Zukunft zu erweitern. Einsparungspotentiale sollen generiert, neue Kunden gewonnen und weitere Geschäftsfelder erschlossen werden.

Neue Herausforderungen

Angesichts der riesigen Datenmengen und erforderlichen Geschwindigkeit muss die gesamte Verarbeitungskette der Daten vollständig automatisiert erfolgen. Das beginnt bei der Datenerhebung, geht über zur Verarbeitung und der Bereitstellung der dazu notwendigen Analysejobs und endet schließlich bei der Echtzeitauswertung der Daten und den daraus abzuleitenden Interpretationen und Reaktionen. Die große Herausforderung für Informatiker besteht in der Konfiguration all der dafür notwendigen Programme. Auch die Mitarbeiter müssen entsprechend geschult werden. Sie sollen vor allem wissen, wie sie statistische Methoden sauber anwenden sowie Daten, Kennzahlen und die Ergebnisse statistischer Modelle interpretieren können.

Big Problems

Zugleich jedoch birgt die Zusammenführung großer Datenmengen vielfältige technische und vor allem auch datenschutzrechtliche Risiken und Probleme. Nicht nur, dass die externe Datenverwaltung in Clouds neue Sicherheitsstandards und Management-Prozesse erfordert und Fehlinterpretationen bei der Bewertung unterschiedlicher Datenflüsse fatale Folgen für Unternehmen und Gesellschaft haben können. Es steigt auch die Gefahr, dass Datenpannen und Hackerangriffe mit Datenverlusten, Wirtschaftsspionage oder auch das Ausspähen weit verknüpfter sensibler Persönlichkeitsdaten weit größeren Schaden anrichten als es heute schon der Fall ist.

Umso mehr Daten zusammen geführt werden, umso größer ist auch die Gefahr des gläsernen Menschen. So gab jüngst das Telekommunikationsunternehmen O2 bekannt, Bestandsdaten (Geschlecht, Alter) seiner Kunden mit Bewegungsdaten zu verbinden, die sich aus der Nutzung mobiler Endgeräte ergeben. Diese Daten sollten dann an Kunden zur zielgerichteten Werbung verkauft werden. Das Beispiel zeigt, dass datenschutzrechtliche Fragen wie „Wem gehören diese Daten?”, und “Wer darf diese Daten wie und zu welchen Zwecken aus- und verwerten?” mit Big Data weiter an Bedeutung gewinnen.