Archiv des Autors: Jannes Fischer

VG Schleswig-Holstein: Facebook-Fanpage

VG Schleswig-Holstein: Facebook-Fanpage

1. Die Betreiberin einer Facebook-Fanpage ist nicht verantwortliche Stelle i.S.d. § 3 Abs. 7 BDSG.

2. Die datenschutzrechtliche Verantwortlichkeit für die Verarbei­tung personenbezogener Daten ist in § 3 Abs. 7 BDSG und Art. 2 d) RL 95/46/EG abschließend geregelt und kann nicht durch Rückgriff auf Zurechnungsnormen des Privatrechts oder des allgemeinen Polizei- und Ordnungsrechts ausgeweitet werden. (Orientierungssätze)

Schleswig-Holsteinisches Verwaltungsgericht, Urteil vom 9. Oktober 2013, Az.: 8 A 218/11.

BAG: Verpflichtung zur Nutzung einer elektronischen Signaturkarte

BAG: Verpflichtung zur Nutzung einer elektronischen Signaturkarte

Ein Arbeitgeber kann von seinem Arbeitnehmer die Beantragung einer qualifizierten elektronischen Signatur und die Nut­zung einer elektronischen Signaturkarte verlangen, wenn dies für die Erbringung der vertraglich geschuldeten Arbeitsleis­tung erforderlich und dem Arbeitnehmer zumutbar ist.

Bundesarbeitsgericht, Urteil vom 25. September 2013, Az.: 10 AZR 270/12

OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde

OVG Sachsen: Auskunftsanspruch der Aufsichtsbehörde

1. Soweit die Verpflichtung zur Auskunfterteilung in die Be­rufsfreiheit und in das Recht am eingerichteten und ausge­übten Gewerbebetrieb eingreift, ist dieser Eingriff durch § 38 Abs. 3 S. 1 BDSG gedeckt.

2. Die Verpflichtung zu einer vollständigen Auskunft ist ver­hältnismäßig, wenn ein hinreichender Anlass für eine das gesamte Verarbeitungshandeln umfassende Auskunft vor­liegt.

(Orientierungssätze)

Sächsisches Oberverwaltungsgericht, Beschluss vom 17. Juli 2013, Az.: 3 B 470/12.

LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen

LAG Berlin-Brandenburg: Zuständigkeit des Konzernbetriebsrats bei Überwachungseinrichtungen

Eine Zuständigkeit des Konzernbetriebsrats nach § 58 Abs. 1 BetrVG besteht bei Überwachungseinrichtungen dann, wenn diese objektiv dazu geeignet sind, die Arbeitnehmer verschie­dener Konzernunternehmen aufzunehmen, ohne dass bei den Aufnahmen unterschieden werden kann, welche Arbeitnehmer welchen Konzernunternehmens erfasst werden. (Orientierungssatz)

Landesarbeitsgericht Berlin-Brandenburg, Urteil vom 31. Juli 2013, Az.: 17 TaBV 222/13.

OLG Frankfurt: Speicherung von IP-Adressen durch den Provider

OLG Frankfurt: Speicherung von IP-Adressen durch den Provider

1. Die anlasslose, jedoch auf sieben Tage begrenzte Speiche­rung der jeweils genutzten IP-Adressen wahrt dann die Ver­hältnismäßigkeit, wenn ihre technische Erforderlichkeit für die Zwecke des § 100 Abs. 1 TKG gegeben ist.

2. Die bloße Speicherung der IP-Adressen stellt für sich gesehen noch keinen schwerwiegenden Eingriff in die Grundrechte der Nutzer dar.

(Orientierungssätze)

Redaktion: Benedikt Buchner

DuD Recht

 

NSA, IT-Sicherheit und die Folgen

Eine Schadensanalyse

Es ist Aufgabe von Nachrichtendiensten wie der NSA, Kommunikationsinhalte auszuspionieren und Verschlüsselungsverfahren auszuhebeln, auch wenn den meisten Beobachtern das Ausmaß dieser Spionage erst durch die Enthüllungen von Edward Snowden deutlich geworden ist. Die technische und personelle Ausstattung macht die NSA zugleich auch zur potentiell mächtigsten Organisation der Computersabotage. Der Beitrag nimmt aus Sicht der IT-Sicherheit Stellung zu den Konsequenzen für die Sicherheit und Vertrauenswürdigkeit unserer weltweit vernetzten IT-Infrastruktur.

Autor: Ingo Ruhmann

Quelle: DuD 01/2014

Risikosimulation zur Bewertung von IT-Risiken im Cloud Computing

Cloud Computing ist eines der aktuellsten Themen in der IT-Branche. Neben den Vorteilen verursacht die Nutzung entsprechender Dienste Risiken im Bereich der Informationssicherheit für Unternehmen. Um dem Management eine quantitative Entscheidungsgrundlage zur Risikobehandlung zu geben, wird eine Quantifizierung der Risiken in monetären Größen vorgeschlagen. Für eine systematische Behandlung der Risiken im Cloud Computing ist eine Einbindung in ein Informationssicherheitsmanagementsystem (ISMS) unverzichtbar.

Autoren: Christian Konradt, Andreas Schilling, Brigitte Werners

Quelle: DuD 01/2014

 

Denkverbote für Star-Trek-Computer? Big Data, statistische Modelle und lernende Maschinen

Denkverbote für Star-Trek-Computer? Big Data, statistische Modelle und lernende Maschinen

Big Data steht nicht nur für Datenberge, sondern auch für ein Paradigma ihrer Verarbeitung. Lernende Systeme leiten aus Daten statistische Modelle ab, die heuristische Voraussagen und Entscheidungen treffen. Das Speichern aussagekräftiger Angaben tritt in den Hintergrund, im Vordergrund steht die Dateninterpretation.

Autoren: Sven Türpe, Annika Selzer, Andreas Poller, Mark Bedner

Quelle: DuD 01/2014

Heterogeneous Networking Security Challenges and Considerations

In this article, security challenges related to a mobile heterogeneous networking environment, and the general access patterns are discussed. A novel, unified networking architecture that enables secure heterogeneous networking, both in terms of networks

and user devices is discussed. A comprehensive security framework providing a generalized authentication scheme using the Extensible Authentication Protocol (EAP) is then presented, by taking into account existing methods for secure network and device access.

Autoren: Amandeep Singh, Gaston Ormazabal, Henning Schulzrinne

Quelle: DuD 01/2014

NFC? Aber sicher

Wie sicher ist das kontaktlose Bezahlen?

Mit Ausnahme von Apples iPhone zählt NFC mittlerweile zur Grundausstattung jedes High-End-Smartphone und neue Anwendungen wie Mobile Payment halten derzeit Einzug. Doch das so praktische Bezahlen mit dem Smartphone hat auch Tücken. NFC bietet keinerlei Sicherheitsmechanismen und Apps sind leicht anzugreifen. Schon zeichnet sich eine ganze Reihe neuer Angriffsszenarien ab. Verschiedene Sicherheitsmechanismen können Abhilfe schaffen, doch ihr Einsatz hat sowohl technische, als auch organisatorische Hürden.

Autor: Julian Schütte

Quelle: DuD 01/2014