Kommentare

  • B.Hoyer bei "Union und SPD beschließen mit Verfahrenstrick Überwachungsgesetz" Hallo, abgesehen von den oben genannten Problemen, stellt sich mir seit einiger Zeit die Frage, wenn IP V6 auf nahezu allen Endgeräten genutzt wird, dann ja sich Datenschutz sowieso erledigt. Warum? Nach meiner Kenntnis ist damit jedes Gerät eindeutig identifiziert und IP6 ermöglicht weitere Informationen (persönliche) Daten darzustellen. Müsste deshalb DAS nicht generell neu gedacht werden?
  • Dr. Datenschutz bei "E-Privacy-Verordnung: Die Änderungen im Überblick" Die Einwilligung wird sich grundsätzlich an den Anforderungen der DSGVO messen lassen müssen, sofern nicht durch die Webbrowsersoftware eine Einwilligung vorab abgeben lässt. Folglich wird man davon ausgehen müssen, dass die Einwilligung erst nach zur Verfügung stellen ausreichender Informationen über Art und Umfang des Trackings, sowie dessen Widerrufsmöglichkeit, ordnungsgemäß erteilt werden (...)
  • Ana bei "E-Privacy-Verordnung: Die Änderungen im Überblick" Sehr gut und verständlich zusammengefasst. Danke dafür. Eine Rückfrage dazu habe ich noch: "Folglich werden zahlreiche Online-Tracking-Aktivitäten einem Einwilligungsvorbehalt unterzogen, für die bisher ausschließlich Hinweise und Opt-Out Möglichkeiten in den Datenschutzerklärungen von Websites erforderlich waren. " Was genau heißt das nun? Wenn ein Websitebetreiber innerhalb einer Cookie-Bar (...)
  • Dr. Datenschutz bei "Innenministerkonferenz beschließt Überwachung von WhatsApp & Co." Alle Eingaben werden wohl nicht abgegeriffen, sondern "nur" wenn man eine Webseiten-Adresse (URL) eintippt. WhatsApp versucht beim Eintippen eine Vorschau der Website zu generieren.
  • DSB-Oki bei "Innenministerkonferenz beschließt Überwachung von WhatsApp & Co." Das hier ist sehr interessant. https://twitter.com/mulander/status/874370124932943874 Da hat uns WhatsApp wohl gründlich vera... Das bedeutet, dass alle WhatsApp eingaben unverschlüsselt abgegriffen werden bevor die nachricht abgesendet wird. Als "Sicherheits-Alibi" der End-2-End Verschlüsselung kommt (...)
  • T.W. bei "Auskunftsersuchen: Datenweitergabe an Polizei und Behörden" Hallo, wie ist es bei Anfragen von Behörden aus anderen EU Staaten? Welche Rechtsgrundlagen gelten hier und inwiefern muss man den Anfragen nachkommen? Vielen Dank!
  • Joachim Broers bei "Datenschutz-Grundverordnung: Rechtmäßigkeit der Datenverarbeitung" Hinweis auf mögliche "Dokumentationspflichten" gem. Artikel 5 Abs. 2: .....Der Verantwortliche/Verantwortlicher ist für die Einhaltung verantwortlich und muss dieses Nachweisen (Rechenschaftspflicht)....
  • Claudette198123 bei "Achtung, Achtung, hier spricht die Datenschutzzentrale!" Hallo habe eben einen Anruf von einer Frau Groß von der Hauptverwaltung Datenschutz erhalten, Tel-NR. 0177-5532721 bzgl der Löschung meiner Daten. Hierfür müsste ich aber noch drei Monate lang einer Firma namens MIT AG Lebenshilfe 59 Euro bezahlen, bei der ich angeblich schon lange Mitglied wäre (weiss aber dass ich damals versehentlich da mitgemacht habe, jedoch sofort widerrufen habe), sonst wäre (...)
  • Fauchi bei "Hashwerte und Hashfunktionen einfach erklärt" Ich bin mir nicht sicher aber was die Verschlüsselung des Hashwertes angeht (punkt "Digitale Signatur"), handelt es sich doch um eine "Ende zu Ende", oder auch asymmetrische Verschlüsselung. Wenn dies der Fall sein sollte wird doch nicht mit dem Privaten Schlüssel des Absenders, sondern mit dem Öffentlichen Schlüssel des Empfängers Verschlüsselt, und hinterher mit dem Privaten Schlüssel des (...)
  • Dr. Datenschutz bei "Kindeswohlgefährdung vs. Datenschutz: Zulässige Datenweitergabe an Jugendämter" Ob die in dem Beitrag aufgeführten Voraussetzungen einschließlich einer umfassenden Interessenentscheidung für die Einschaltung des Jugendamtes erfüllt sind, ist eine Einzelfallentscheidung. Eine konkrete Rechtsberatung ist über dieses Forum leider nicht möglich, bitte haben Sie dafür Verständnis.
  • Irtschy bei "Datenschutz im Alltag für lau: 10 Tipps für jedermann" Sehr schöne, kurze Checkliste. Super. Zum Punkt 8 kann man ruhig auch 1Password und EnPass erwähnen. 1Password und verstauen neben Logins auch viele andere Kategorien in einem AES-256 gesicherten Container ab (das ist wichtig). Beide generieren auch Einmal-Passwörter, welche sich alle 30 Sekunden neu generieren und bei 2-stufiger Authentifiizierung verlangt werden. Den Browser kann man ggf. auch mit (...)
  • Dr. Datenschutz bei "Löschfristen in Unternehmen: Mehr MUSS als KANN" Regelungen zur Löschung bzw. Sperrung finden sich in der DSGVO in mehreren Normen, wie Art. 5 Abs. 1 e), 12, 17, 18, 19 (sowie ErwG 65). Eine exakte Entsprechung gibt es dabei nicht. Am ehesten dürfte tatsächlich Art. 17 mit ihren zahlreichen Verpflichtung dem von Ihnen gesuchten (...)
  • Martina P. bei "Lumendatabase: Google-Urteil zwischen Transparenz und Datenschutz" Kritisch an dieser Entscheidung ist zumindest zu beurteilen, dass die bayerischen Gerichte die strittige Äußerung sehr meinungsfreiheitsunfreundlich ausgelegt haben. Es ist schon höchst spitzfindig, den Begriff "Betrugsverdacht" so auszulegen, dass er nur ein Betrugsdelikt nach § 263 StGB erfassen darf und nicht ein solches nach § 264a StGB. Eine internationale Vereinbarung, die allein darauf (...)
  • Suse bei "Datenschutz: Welche Fragen darf der Vermieter stellen?" Vielen Dank für diesen Artikel. Vorab möchte ich sagen, dass ich keine Vermieterin bin. Sondern ich habe eine möblierte Wohnung über einen "Vermittler" (farawayhome.de) in Berlin gemietet und möchte hier nur kurz meine Meinung darlegen. Meiner Meinung nach es ist vollkommen legitim von Vermietern diverse Dokumente und Nachweise zu verlangen und zu prüfen. Natürlich ist es immer eine Frage des (...)
  • Dr. Datenschutz bei "Datenschutzerklärung – Was muss drin sein?" Ja, der Anbieter des Analysetools muss für den Nutzer identifizierbar sein und daher in der Datenschutzerklärung benannt werden. Wie eine solche Datenschutzerklärung im Fall von Google Analytics aussehen kann und welche Voraussetzungen für einen rechtssicheren Einsatz noch zu beachten sind, können Sie
  • Zara bei "Kindeswohlgefährdung vs. Datenschutz: Zulässige Datenweitergabe an Jugendämter" Hallo zusammen, darf das Jugendamt eingeschaltet werden, wenn das Kind (Junge, 9 Jahre alt) seinem Mitschüler ins Ohr das Wort „Sex“ zuflüstert? Vielen Dank
  • GPS bei "Carsharing – Bleibt der Datenschutz auf der Strecke?" @ Dr. Datenschutz Wissen Sie, wie die Datenschutzlage bei klassischen Autovermietungen ist? Werden dort Standort-/Bewegungsdaten erfasst? Oftmals sind ja Fahrten in bestimmte Länder (z.B. Osteuropa) mit bestimmten Fahrzeugkategorien (Premiummodelle) verboten. So ein Verbot ließe sich ja nur effektiv durchsetzen, wenn eine GPS-Ortung der Fahrzeuge möglich wäre. Dies wiederum würde auf eine (...)
  • Dr. Datenschutz bei "IT-Sicherheitsgesetz – Neue KRITIS-Unternehmen, alte Pflichten" Richtig ist, dass gemäß der Richtlinie Krankenhäuser, die mehr als 30.000 vollstationäre Fälle pro Jahr haben, als Kritischen Infrastruktur betrachtet werden. Somit fallen 110 Krankenhäuser unter das IT-Sicherheitsgesetz. Entschuldigen Sie den Tippfehler, wir haben den Artikel entsprechend korrigiert.
  • Michael Brandt bei "IT-Sicherheitsgesetz – Neue KRITIS-Unternehmen, alte Pflichten" Wie kommen Sie auf 10 Krankenhäuser? In den Richtlinien stehen doch Einrichtungen, die mehr als 30.000 Stationäre Fälle haben fallen unter die kritischen Infrastruktur? Das sind aus meiner Sicht ein paar mehr Krankenhäuser als nur 10 Stück