« Awareness | Blog | Gadgets »

Bundestag beschließt Betriebsrätemodernisierungsgesetz

Freitag 21 Mai 2021   Kategorien: Datenschutz, Politik   von Rainer W. Gerling

Am heutigen 21.5. hat der Bundestag in 3. Lesung das Betriebsrätemodernisierungsgesetz beschlossen. Der neue § 79a zum Thema Datenschutz wurde in der Empfehlung des Ausschusses für Arbeit und Soziales um zwei Sätze ergänzt. Er hat jetzt Wortlaut:

1Bei der Verarbeitung personenbezogener Daten hat der Betriebsrat die Vorschriften über den Datenschutz einzuhalten. 2Soweit der Betriebsrat zur Erfüllung der in seiner Zuständigkeit liegenden Aufgaben personenbezogene Daten verarbeitet, ist der Arbeitgeber der für die Verarbeitung Verantwortliche im Sinne der datenschutzrechtlichen Vorschriften. 3Arbeitgeber und Betriebsrat unterstützen sich gegenseitig bei der Einhaltung der datenschutzrechtlichen Vorschriften. 4Die oder der Datenschutzbeauftragte ist gegenüber dem Arbeitgeber zur Verschwiegenheit verpflichtet über Informationen, die Rückschlüsse auf den Meinungsbildungsprozess des Betriebsrats zulassen. 5Die §§ 6 Absatz 5 Satz 2, 38 Absatz 2 des Bundesdatenschutzgesetzes gelten auch im Hinblick auf das Verhältnis der oder des Datenschutzbeauftragten zum Arbeitgeber.

Hieraus ergeben sich interessante Fragen. Nach der Formulierung ist der Betriebsrat nicht Adressat datenschutzrechtlicher Verpflichtungen ist, welche sich an den Verantwortlichen i.S.v. Art. 4 Nr. 7 DS‐GVO richten. Der Betriebsrat ist damit nicht Adressat der Verpflichtung, bei Vorliegen der Voraussetzungen nach Art. 37 DS‐GVO, § 38 Abs. 1 BDSG einen Datenschutzbeauftragten zu benennen, der Melde‐ bzw. Benachrichtigungspflichten bei Datenschutzverletzungen (Art. 33 f. DS‐GVO) oder der Pflicht ein Verzeichnis von Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS‐GVO zu führen. Auch wäre der Betriebsrat nicht unmittelbarer Adressat der Transparenzpflichten bzw. Betroffenenrechte (Art. 12 ff. DS‐GVO). So auch die GDD in ihrer Stellungnahme zu dem Gesetzesentwurf.

Der zum ursprünglichen Entwurf ergänzte Satz 4 legt nahe, dass schon von Kontrollrechten der oder des Datenschutzbeauftragten ausgegangen werden kann, denn ohne Kontrolle hätte sie oder er keine Kenntnis vom Meinungsbildungsprozess des Betriebsrates. Aus der Begründung dieses Änderungsvorschlages ergibt, sich dass sich die Schweigepflicht der oder des Datenschutzbeauftragten auf alle Kenntnisse und nicht nur auf personenbezogene Daten beziehen soll: „Der erste Satz (§ 79a Satz 4 BetrVG-E) bezieht sich auf alle Informationen, die Rückschlüsse auf den Meinungsbildungsprozess des Betriebsrats ermöglichen und deren Kenntnis eine frei von Beobachtung durch den Arbeitgeber stattfindende Meinungsbildung im Betriebsrat gefährden würden. Dabei kommt es nicht darauf an, ob es sich um personenbezogene Daten handelt.

Es wird auch nochmal deutlich darauf abgehoben, dass die Schweigepflicht der oder des Datenschutzbeauftragten nach § 6 Abs. 5 Satz 2 insbesondere auch gegen den Arbeitgeber gilt.

Der Ausschuss empfiehlt in der Begründung zu dem Thema der vertrauensvollen Zusammenarbeit im Datenschutz eine Betriebsvereinbarung abzuschließen. Im Grunde drückt sich der Gesetzgeber damit vor eine Regelung und legt den Betriebsparteien nahe, das selbst zu regeln. Viele Betriebsparteien, vor allem in KMUs, dürften damit überfordert sein.

Moderne IT triff Betriebsverfassungsgesetz

Freitag 02 April 2021   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Das Bundeskabinett hat am 31. März einen Entwurf eines Gesetzes zur Förderung der Betriebsratswahlen und der Betriebsratsarbeit in einer digitalen Arbeitswelt (Betriebsrätemodernisierungsgesetz) beschlossen. Neben zahlreichen Regelungen zur Betriebsratswahl und zu rechtlichen Fragen in der Beziehung Betriebsrat – Arbeitgeber werden auch in wesentlichen Bereichen der Betriebsratsarbeit Datenschutz- und IT-relevante Regelungen getroffen.

Online Betriebsratssitzungen

Nach den beschlossenen Regelungen dürfen Betriebsräte dann auch per „Video- und Telefonkonferenz“ an der Betriebsratssitzung teilnehmen. Der Entwurf regelt ausdrücklich, dass Betriebsrats- oder Gesamtbetriebsratsmitglieder, „die mittels Video- und Telefonkonferenz an der Beschlussfassung teilnehmen“, als anwesend gelten. Dazu müssen sie gegenüber dem Vorsitzeden ihre Anwesenheit in Textform betätigen.

Die Durchführung eine Online-Sitzung ist nur zulässig, wenn

  1. die Geschäftsordnung des Betriebsrats Online-Sitzungen vorsieht und klarstellt, dass eine Präsenzsitzung zu bevorzugen ist,
  2. nicht mindestens ein Viertel der Mitglieder des Betriebsrats Widerspruch gegen eine geplante Online-Sitzung einlegt, und
  3. sichergestellt ist, dass Dritte vom Inhalt der Sitzung keine Kenntnis nehmen können.

Es wird explizit verboten eine Aufzeichnung einer Betriebsrats-Sitzung zu erstellen.

Elektronische Signaturen

Entscheidungen von Einigungsstellen und Betriebsvereinbarungen können auch elektronisch niedergelegt bzw. abgeschlossen werden. Sie sind dann vom Einigungsstellenvorsitzenden bzw. von beiden Betriebsparteien elektronisch zu signieren. Nur Einigungsstellensprüche müssen dabei mit einer qualifizierten elektronischen Signatur versehen werden. Bei einer Betriebsvereinbarung müssen beide Parteien das gleiche Dokument elektronisch signieren. Da die Beschäftigen ein besonderes Interesse daran haben, nachvollziehen zu können, dass Arbeitgeber und Betriebsrat einen gleichlautenden Text unterzeichnet haben soll eine Betriebsvereinbarung daher die elektronischen Signaturen beider Betriebsparteien tragen.

Datenschutz

Bei der Verarbeitung personenbezogener Daten hat der Betriebsrat die Vorschriften über den Datenschutz einzuhalten.“ Eigentlich selbstverständlich.

Da es in der Datenschutzliteratur strittig ist, wer verantwortliche Stelle für die Verarbeitung personenbezogener Daten ist, wird im neuen § 79a klargestellt, dass „der Arbeitgeber der für die Verarbeitung Verantwortliche im Sinne der datenschutzrechtlichen Vorschriften“ ist. Dies hat erhebliche Konsequenzen für den Arbeitgeber. Als verantwortliche Stelle ist er Ansprechpartner für die Ausübung von Betroffenenrechten (Auskunft. Korrektur Löschung usw.) und für die Einhaltung der datenschutzrechtlichen Vorschriften verantwortlich. Dies ist ausweislich der Gesetzesbegründung auch vom Gesetzgeber so gesehen (zu Nummer 14, Seite 23 des Entwurfs). Der Arbeitgeber hat aber keine Kontroll-, Auskunfts- oder Zugriffsrechte bezüglich der Verarbeitung der personenbezogenen Daten beim Betriebsrat. Das mit dem Satz „Arbeitgeber und Betriebsrat unterstützen sich gegenseitig bei der Einhaltung der datenschutzrechtlichen Vorschriften.“ eine ausbalancierte Beziehung bezüglich der Datenschutzfragen zwischen den Betriebsparteien geschaffen wird, darf bezweifelt werden. Hier muss eine detaillierte Regelung geschaffen werden. Ein Satz reicht nicht.

Mitbestimmung und IT

In die Mitbestimmungstatbestände des § 87 BetrVG wird eine neue Nr. 14 die „Ausgestaltung von mobiler Arbeit, die mittels Informations- und Kommunikationstechnik erbracht wird“ eingefügt. Hier geht es nach der offiziellen Begründung um folgendes „Es wird ein eigenes Mitbestimmungsrecht lediglich bezogen auf die Ausgestaltung („wie“) von mobiler Arbeit geschaffen. Die Einführung der mobilen Arbeit („ob“) verbleibt damit in der Entscheidungsbefugnis des Arbeitgebers.“ ((zu Nummer 16, Seite 24 des Entwurfs). Hier wird verkannt, dass ein Betriebsrat durchaus durch überzogene technische Mindestanforderungen beim „wie“ das „ob“ erheblich beeinflussen kann.

Häufig streiten sich Arbeitgeber und Betriebsrat, ob ein Sachverständiger zur ordnungsgemäßen Erfüllung der Aufgaben des Betriebsrats erforderlich ist. Hier stellt der Gesetzgeber klar, dass bei der Beurteilung von KI die Erforderlichkeit geben ist. Arbeitgeber und Betriebsrat müssen trotzdem über die Hinzuziehung des Sachverständigen weiter die nach § 80 Absatz 3 erster Halbsatz vorgeschriebene nähere Vereinbarung treffen.

Der Gesetzentwurf macht vergleichbare Änderungen auch für das „Gesetz über Sprecherausschüsse der leitenden Angestellten - Sprecherausschussgesetz“ und für die „Werkstätten-Mitwirkungsverordnung“.

Nach dem Beschluss des Bundeskabinetts beginnt jetzt das parlamentarische Verfahren.

Bestandsdatenauskunft: auf ein Neues

Montag 11 Januar 2021   Kategorien: Datenschutz, Politik   von Rainer W. Gerling

Das Bundesverfassungsgericht (BVerfG) hatte durch den Beschluss vom 27. Mai 2020 (veröffentlicht am 17. Juli 2020; Bestandsdatenauskunft II) den § 113 TKG und die korrespondierenden Paragrafen (§ 22a Bundespolizeigesetz, § 8d Bundesverfassungsschutzgesetz, § 4b MAD-Gesetz, § 7 Absatz 5 - 9, § 15 Absatz 2 - 6 Zollfahnungsdienstgesetz, § 4 BND-Gesetz und die §§ 10 und 40 Bundeskriminalamtgesetz) für verfassungswidrig erklärt. Nach dem sog. „Doppeltürmodell“ des BVerfG muss es für jede Berechtigung einer Behörde, Daten zu erheben, auch eine Zulässigkeit der Gegenseite (hier TK-Dienste Anbieter) zum Liefern der Daten geben.

Dies führte dazu, dass der Bundespräsident das am 18. Juni 2020 in 3. Lesung vom Bundestag beschlossene Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität wegen verfassungsrechtlicher Bedenken nicht ausgefertigt hat. Dieses Gesetz sollte u.a. die Regelungen des § 113 TKG in entsprechender Form in das Telemediengesetz einbringen und ist damit von dem Urteil des BVerG unmittelbar betroffen.

Die Bundesregierung hat nun den Entwurf eines „Gesetzes zur Anpassung der Regelungen über die Bestandsdatenauskunft an die Vorgaben aus der Entscheidung des Bundesverfassungsgerichts vom 27. Mai 2020“ in des Gesetzgebungsverfahren eingebracht, um das Urteil des BVerfG umzusetzen. Am 13. Januar steht dieser Gesetzentwurf zur ersten Beratung auf der Tagesordnung des Bundestages.

Auskünfte dürfen nur einzelfallbezogen und zweckgebunden erteilt werden und es bedarf "begrenzender Eingriffsschwellen, die sicherstellen, dass Auskünfte nur bei einem auf tatsächliche Anhaltspunkte gestützten Eingriffsanlass eingeholt werden können", wie es in der Pressemeldung des BVerfG vom 17. Juli 2020 heißt.

Meine Synopse zu diesen Regelungen stellt die aktuell geltende Fassung des § 113 TKG neben die geplanten neuen Regelungen aus der BT-Drs. 19/25294 und verglicht sie außerdem mit den Regelungen, die das Gesetz zur Bekämpfung des Rechtsextremismus und der Hasskriminalität in das TMG einfügen sollte. Auch wird der Vergleich mit den neuen geplanten Regelungen gezogen. Der Vollständigkeit sind auch die Regelungen des geplanten Telekommunikations-Telemedien-Datenschutz-Gesetz (TTDSG, Referentenentwurf vom 14.7.2020) enthalten. Diese werden sicherlich an die neuen Regelungen angepasst.

Auch wenn die Datenschutzreglungen des TKG und des TMG in dem TTDSG zusammengeführt werden sollen, bleibt eine Asymmetrie. Der § 113 bleibt im TKG, die entsprechenden Regelungen im § 15a TMG sollen aber in das TTDSG wandern.

Auskünfte dürfen nach TKG-E und TMG-E nur erteilt werden an:

• Behörden, die für die Verfolgung von Straftaten und Ordnungswidrigkeiten zuständig sind

• Behörden, die für Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung zuständig sind.

• das Bundeskriminalamt

• das Zollkriminalamt

• die Verfassungsschutzbehörden des Bundes und der Länder

• den Militärischen Abschirmdienst

• den Bundesnachrichtendienst

Im Bereich der Telemeiden sind auch Auskünfte an Behörden der Zollverwaltung und die nach Landes-recht zuständigen Behörden, um beim Vorliegen tatsächlicher Anhaltspunkte für Schwarzarbeit oder illegale Beschäftigung den Auftraggeber zu ermitteln, zulässig.

Nach § 113 Abs. 1 Satz 2 TKG dürfen „Daten, mittels derer der Zugriff auf Endgeräte oder auf Speichereinrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden, geschützt wird“, herausgegeben werden. Hiermit sind eindeutig Passworte gemeint. Voraussetzung für die Herausgabe sind die Regelungen des § 113 Abs. 3 TKG. Zur Frage, ob die Passwörter vor der Herausgabe entschlüsselt werden müssen gibt es im TKG keine Aussage.

Nach dem § 15a Abs. 1 Satz 2 TMG-E dürfen „Passwörter oder andere Daten, mittels derer der Zugriff auf Endgeräte oder auf Speicher-einrichtungen, die in diesen Endgeräten oder hiervon räumlich getrennt eingesetzt werden, geschützt wird“ auf Basis des § 15a Abs. 2 TMG-E nicht herausgeben werden. Die Herausgabe von Passworten ist in § 15b TMG-E geregelt. Die Herausgabe von „Passwörtern und anderen Zugangsdaten“ ist auf die „Verfolgung besonders schwerer Straftaten nach § 100b Absatz 2 der Strafprozessordnung“ (§ 15b Abs. 2 Nr. 1 TMG-E) und die „Abwehr einer konkreten Gefahr für Leib, Leben oder Freiheit einer Person [oder] für den Bestand des Bundes oder eines Landes“ (§ 15b Abs. 2 Nr. 2 TMG-E) beschränkt. Die Herausgabe muss außerdem in beiden Fällen durch ein Gericht angeordnet werden.

In § 15b Abs. 3 Satz 2 TMG-E wird eindeutig klargestellt, dass „Passwörter und andere Zugangsdaten“ nicht entschlüsselt werden müssen: „Eine Verschlüsselung der Daten bleibt unberührt.

Dass die rechtliche Barriere für die Herausgabe von Passwörtern im TKG niedriger ist, als in den geplanten Regelungen im TMG ist verwunderlich. Hier würde man sich eine größere Synchronität der Regelungen wünschen.

BREXIT und der Stand der Technik?

Mittwoch 30 Dezember 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Welchen Fortschritt hat die Sicherheit bei der Verschlüsslung zwischen 2008 und 2020, also in 12 Jahren gemacht? Glaubt man dem BREXIT-Handels- und Zusammenarbeitsabkommen: keinen! In dem Beschluss 2008/616/JI des Rates der Europäischen Union vom 23. Juni 2008 werden IT-Sicherheitsstandards zum Datenaustausch bei der grenzüberschreitenden Zusammenarbeit, insbesondere zur Bekämpfung des Terrorismus und der grenzüberschreitenden Kriminalität festgeschrieben. Diese sind 256-Bit AES, 1024-Bit RSA und SHA-1. Über zwölf Jahre später werden im BREXIT-Handels- und Zusammenarbeitsabkommen (Entwurf vom 24.12.2020) IT-Sicherheitsstandards zum Austausch von DNS-Profilen, Fingerabdruck-Daten und Fahrzeug Registrierungen („Exchanges of DNA, Fingerprints and vehicle registration data“) festgeschrieben. Es ist kaum zu glauben, was dort steht: 256-Bit AES, 1024-Bit RSA und SHA-1. Als Begründung wird 2020 die gleiche Argumentation wie 2008 verwendet: „Die s/MIME-Funktionalität ist bereits Bestandteil der überwiegenden Mehrzahl moderner E-Mail-Softwarepakete einschließlich Outlook, Mozilla Mail sowie Netscape Communicator 4.x und bietet eine Interoperabilität mit allen gängigen E-Mail-Softwarepaketen.“ Was 2008 „modern“ war, ist 2020 auch noch „modern“.

„Copy and Paste“ ist ja grundsätzlich okay. Wer macht das nicht. Bei Grundschülern passiert es vielleicht auch mal, dass man etwas kopiert, was man nicht wirklich versteht. Aber bei politischen Verhandlungen auf dem „Kompetenzlevel“? Bleibt nur zu hoffen, dass im Rahmen der Ratifizierung jemand den Text liest und aktualisiert.

Aber auch 2008 waren die Empfehlungen nicht auf der Höhe der Zeit. Mozilla Mail (Bestandteil der Mozilla Suite) wurde 2006 eingestellt. Seit 2004 gab es den Mozilla Thunderbird. Die letzte Version des Netscape Communicators 4.x erschien 2002. Das NIST (Special Publication 800-131A; mittlerweile auch schon außer Kraft) sieht RSA mit Schlüssellänge 1024 Bit als akzeptierbar (“acceptable“) bis Ende 2010 und ab Anfang 2014 als verboten („disallowed“) an. Gleiches gilt für den Hash-Algorithmus SHA-1.

Wenn dieser Text die neue Messlatte ist, muss man sich in Datenschutzseminaren gut überlegen, wie man bei „Was ist Stand der Technik?“ argumentiert. Der Austausch sensibler Daten zwischen Behörden scheint hier um Jahrzehnte zurück zu sein.

Die kleine Synopse stellt die beiden Fassungen gegenüber.

Datenschutzbestimmungen für Microsoft-Onlinedienste (DPA) aktualisiert

Samstag 15 August 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Microsoft hat mit Datum 8. Juli 2020 die Datenschutzbestimmungen für Microsoft-Onlinedienste (DPA) als Reaktion auf das Urteil des EuGH vom aktualisiert. Wir haben die Änderungen gegenüber der Version vom Januar (Stand 9. Juni 2020) dokumentiert.

Die stillschweigende vermeintliche Änderung der Standardvertragsklauseln hate im Juni des Jahres auf Grund der Diskussion zwischen Microsoft und der Berliner Beauftragten für Datenschutz und Informationsfreiheit für einiges Aufsehen und Irritationen gesorgt.

Diesmal werden in den Standardvertragsklauseln (Anlage 2) nur ein paar kleinere sprachliche Fehler korrigiert. Die eigentlichen Änderungen finden in den anderen Teilen statt.

Die erste spannende Änderung ist der Absatz "Behördliche Vorschriften und Verpflichtungen". Microsoft behält sich vor einen Onlinedienst zu kündigen, wenn er in einem Land nicht rechtskonform angeboten werden kann.

Es werden "Diagnosedaten" (umgangssprachlich auch Telemetriedaten) definiert und zu Kundendaten und Dienstgenerierten Daten abgegrenzt.

Auch zum Thema Datenverschlüsslung von im Netz übertragen und von gespeicherten Daten ("in Ruhe") gibt es Aussagen. Leider wird nicht gesagt, wer über die Schlüssel verfügt. Es wird wohl Microsoft sein.

Der Zugriff auf Daten des Kunden erfolgt nur soweit wie erforderlich ("Grundsatz der geringsten Berechtigung").

Ein Thema ist auch der Speicherort der Daten ("Ort der ruhenden Kundendaten").

Eine unmittelbare Reaktion auf das EuGH-Urteil dürfte der folgende Absatz sein: "Microsoft hält sich an die datenschutzrechtlichen Anforderungen des Europäischen Wirtschaftsraums und der Schweiz in Bezug auf die Erhebung, Nutzung, Übermittlung, Speicherung und sonstige Verarbeitung personenbezogener Daten aus dem Europäischen Wirtschaftsraum, dem Vereinigten Königreich und der Schweiz. Alle Übermittlungen personenbezogener Daten an ein Drittland oder eine internationale Organisation unterliegen geeigneten Garantien, wie sie in Artikel 46 DSGVO beschrieben sind, und solche Übertragungen und Garantien werden nach Artikel 30 Absatz 2 DSGVO dokumentiert." Ob die deutschen Aufsichtsbehörden damit zufrieden sind?

Neu sind auch Absätze zum Thema "Biometrie".

Die Datenschutzbestimmungen für Microsoft Online Dienste entwickeln sich in die richtige Richtung. Ein von den Datenschutzaufsichtsbehörden als unbedenklich eingestufter Einsatz von Office 365 bedarf allerdings immer noch begleitender technisch-organisatorischer Maßnahmen durch die Unternehmen.

Videokonferenzen und der Berliner Datenschutz [3. Update]

Freitag 03 Juli 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Die Berliner Beauftragte für Datenschutz und Informationsfreiheit (BlnBDI) hatte sich neben konkreter Kritik an Produkten der Fa. Microsoft (insb. Teams und Skype) auch zu der Auftragsverarbeitung in dem „Anhang zu den Datenschutzbestimmungen für Microsoft-Onlinedienste“ (Data Protection Addendum, DPA) geäußert. In der anschließenden Auseinandersetzung mit Microsoft wurde in einem Schreiben vom 27. Mai 2020 an die Fa. Microsoft von der BLnBDI unter anderem ein „Rechtswidriger Datenexport wegen unzulässig abgeänderter Standardvertragsklauseln“ statuiert. Dieses Schreiben kann bei FragDenStaat eingesehen werden.

Microsoft hat diese Kritik offensichtlich zum Anlass genommen, das DPA stillschweigend zu ändern. Jedenfalls ist die derzeit (1.7.2020) herunterladbare Version gegenüber der kritisierten Version zum Jahresbeginn verändert. Paulina Jopes hat die Änderungen in einer PDF-Datei dokumentiert.

<Update> Mittlerweile hat der Autor erfahren, dass der Hintergrund dieser Änderungen das Beheben eines Übersetzungproblems ist. Das DPA enstand in englischer Sprache und wurde dann von einem Übersetzungsbüro übersetzt. Dabei wurden die Standardsvertragsklauseln neu übersetzt und nicht etwa die amtliche Übersetzung der EU verwendet. Diese Übersetzungspanne wurde stillschweigend ausgebügelt. Die englische Version wurde Anfang Juni nicht geändert.</Update>

Es gibt gerade eine neue Version der „Bestimmungen für Onlinedienste“ mit Stand Juli 2020.

<2. Update>Microsoft hat am 6.7.2020 einen Blog-Beitrag zu "Datenschutz und Datensicherheit in Bildungseinrichtungen" veröffentlciht. Die Aussagen sind durchaus allgemein gültig. Auch der Europäische Datenschutzbeauftragte hat sich negativ zum Vertrag zwischen der EU und Microsoft geäußert.</2. Update>

<3. Update>Am 8.7.2020 hat Microsoft eine Stellungnahme zu den "Hinweisen für Berliner Verantwortliche zu Anbietern von Videokonferenz-Diensten" geäußert. Darin wird betont, dass es zu den Abweichungen von den Standardvertagsklauseln in den Jahren 2013/14 ein Konsultationsverfahren mit der Art. 29-Gruppe gab. Die Art. 29-Gruppe war mit den Abweichungen einverstanden. Hierbei ging es insbesondere um das Verfahren bei der Änderung von Unterauftragnehmern.</3. Update>

Vergleicht man die aktuelle Version der Anlage 2 des DPA mit den offiziellen Standardvertragsklausel der Europäischen Kommission, findet man nur noch marginale Unterschiede, die nicht mehr zu der Kritik berechtigen, dass Microsoft „die Standardvertragsklauseln negativ abgeändert hat“.

Am 3. Juli hat die BlnBDI eine "Kurzprüfung von Videokonferenzdiensten" vorgelegt. Danach werden 17 Videokonferenzanbieter rechtlich und fünf zusätzlich technisch nach einem Ampel-System bewertet. Rechtlich gibt es zehnmal Rot, zweimal Gelb und fünfmal Grün sowie technisch fünfmal Gelb. Manche Bewertungen erschließen sich dem Leser nicht. Warum "frei verfügbare Jitsi-Angebote" mit Gelb bewertet werden, wenn es doch zu den Verstößen heisst "in der Regel ja, da kein Auftragsverarbeitungsvertrag". Ist kein Auftragsverarbeitungsvertrag besser als einer mit Mängeln? Während die rechtlichen Mängel mehr oder weniger begründet werden, gibt es zu der technischen Prüfung praktisch keine Aussagen. Hier wurden bestimmt keine technischen Maßnahmen wie z.B. Verschlüsslungsprotokolle oder Passwortspeicherung geprüft.

Da Aufsichtsbehörden - völlig zu Recht - immer auf dem Stand der Technik bei den technisch-organisatorischen Maßnahmen bestehen, müsste eine Aufsichtsbehörde sich mal zum Stand der Technik bei Videokonferenzen äußern. Der Autor hat erhebliche Bedenken, dass Ende-zu-Ende-Verschlüsselung bei Videokonferenzen Stand der Technik ist. Nur wenige Anbieter (z.B. Apple FaceTime, Google Duo, Jitsi) bieten überhaupt Ende-zu-Ende-Verschlüsslung für kleine Gruppen an. Zoom hat Ende-zu-Ende-Verschlüsselung immerhin angekündigt. Eine Transportveschlüsselung mit guter, aktueller Verschlüsselung (z.B. TLS 1.2 oder TLS 1.3) zwischen den beteiligten Geräten (Clients und Server) kann dagegen als Stand der Technik angesehen werden.

Bleibt natürlich nach wie vor die Frage, ob die Verarbeitung der Daten zu eignen Zwecken durch Microsoft durch eine Auftragsverarbeitung geregelt werden sollte. Der Kern des Art. 28 Abs. 3 Lit. a DSGVO, dass personenbezogene Daten „nur auf dokumentierte Weisung des Verantwortlichen … verarbeitet“ werden dürfen, widerspricht der Verarbeitung zu eigenen Zwecken durch den Auftragsverarbeiter. Hier wäre sicherlich das Konzept der gemeinsamen Verantwortlichkeit nach Art. 26 DSGVO (siehe z.B. die Praxishilfe der GDD zu Details) tragfähiger. Der Auftraggeber verantwortet die Verarbeitung der Daten zu seinen Zwecken und Microsoft verantwortet die Verarbeitung der Daten zu den eigenen Zwecken. Dies bedarf natürlich auch einer vertraglichen Regelung, die inhaltlich einem Vertag zur Auftragsverarbeitung ähnelt. Den Teil zu den Zwecken der Verarbeitung würde es doppelt geben, da beide Vertragsparteien ihre jeweilige Verarbeitung festlegen.

Hierzu müsste Microsoft sehr deutlich und verständlich („in transparenter Form“) festlegen, was mit den personenbezogenen Daten im Verantwortungsbereich von Microsoft passiert. Ständige schleichende Veränderungen der Verarbeitung wären dann nicht möglich.

Würde man in dieser speziellen Konstellation die Auftragsverarbeitung und die gemeinsame Verantwortung verneinen, stünden zwei alleinig Verantwortliche nebeneinander. Dann käme als datenschutzrechtliches Instrument nur noch die Übermittlung der personenbezogenen Daten vom Kunden an Microsoft oder einen entsprechenden anderen Anbieter in Frage.

(Ich danke Stefan Hessel für den Hinweis auf das Dokument von Paulina Jopes.)

DoH in Windows 10: Datenschutz mit Nebenwirkungen

Freitag 15 Mai 2020   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Microsoft stellt im Insider-Build 19628 des Betriebssystems Windows 10 erstmalig eine DNS over HTTPS (DoH)-Implementierung im Betriebssystem zur Verfügung. Bisher waren Mozilla Firefox und Google Chrome/Microsoft Edge die relevantesten Implementierungen.

Damit dürfte DoH einen erheblichen Sprung nach vorne gegenüber DNS over TLS (DoT) gemacht haben. DoT wird in Deutschland im Wesentlichen durch AVM (Hersteller der Fritzboxen) gepusht. Auch Hersteller von preiswerten OpenWRT-basierten Routern (z.B. GL-inet) unterstützen DoT.

DoH/DoT der Absicherung des DNS dienen. Wenn es nur um die Sicherheit des DNS geht, gibt es bereits eine etablierte Möglichkeit. DNSSEC, das sind signierte DNS-Antworten, ist in der Praxis bewährt und funktioniert. Die Durchdringung ist leider ähnlich langsam wie die Einführung von IPv6. Mit deSEC gibt es in Deutschland auch eine Organisation die DNSSEC (ähnlich Let’s Encrypt für Serverzertifikate) pusht. Niemand muss auf DNSsec verzichten. Die großen Provider sollten es endlich einführen.

DoH/DoT sollen auch den Datenschutz bei DNS sicherstellen, damit niemand den DNS-Verkehr mitlesen oder filtern kann. Bisher nutzen die meisten DNS über ihren Provider. Das kommt der Idee des DNS, eine verteilte Ressource zu sein, sehr nahe. Da es im Moment nur drei große DoH-Anbieter (Google, Cloudflare und Quad9) gibt, wird DNS durch DoH zu einer zentralen Ressource. Google reibt sich schon begeistert die Hände, wenn sie nicht nur die Suchanfragen der Nutzer und die ausgespielte Internet-Werbung, sondern jetzt auch noch die DNS-Anfragen der Nutzer unter ihre Kontrolle bekommen. Das erlaubt es manches Nutzer-Profile abzurunden.

In Unternehmen und Organisationen führt DoH auch zu erheblichen Problemen. Mit DoH wird nicht mehr der interne DNS-Server, sondern ein externer DNS-Server genutzt. Damit entfallen wichtige und erforderliche Möglichkeiten. Ein Split-DNS (der DNS-Server beantwortet externe und interne DFNS-Anfragen unterschiedlich) ist nicht mehr möglich. Interne Strukturen (Intranet-Server, Produktionsserver etc.), die nach außen nicht offengelegt werden sollen, sind nicht mehr zugreifbar, da nur der interne DNS-Server diese kennt.

Der zentrale DNS-Server eines Unternehmens bzw. Providers hat auch eine gewisse Anonymisierungsfunktion, in dem er die DNS-Fragen der Beschäftigten bzw. Kunden bündelt und unter seiner IP-Adresse weiter reicht. Damit sehen die höheren DNS-Strukturen nicht mehr die IP-Adresse des Endnutzers, sondern die IP-Adresse des DNS-Servers des Unternehmens bzw. Providers.

Das Ausfiltern von Domain-Namen, über die Malware verteilt wird, zum Schutz der Beschäftigten funktioniert nicht mehr, da der interne DNS-Server nicht mehr benutzt wird. Selbst Privatanwender, die sich z.B. mit Pi-hole einen praktischen Werbe-Filter gebaut haben, haben verloren, da Windows DoH direkt mit einem externen DNS-Giganten redet.

Was kann man tun? DoH und DoT blockieren! Da DoT einen eigenen Port (TCP/853) nutzt ist das einfach. DoH ist schon schwieriger, da eine solche Anfrage wie normaler https-Verkehr aussieht. Auf gemanagten Unternehmensrechnern sollte DoH über GPOs abgeschaltet werden. BYOD wird zu einem Problem, da die Konfiguration dieser Rechner hat man nicht unter Kontrolle.

Einige Anregungen finden Sie in meinem Vortrag auf der 27. IT-Sicherheitskonferenz des DFN und in meinen Artikeln (hinter Bezahlschranken) im Linux Magazin, in der Datenschutz Praxis und im ADMIN - Network & Security.

DNS muss eine dezentrale Ressource bleiben und darf nicht in die Hände einiger weniger (US-amerikanischer) globaler Player gelegt werden. Zentrales DNS und Hintertüren in der Verschlüsslung sind der falsche Weg!

Private PC's im Home Office

Samstag 21 März 2020   Kategorien: Datenschutz, IT-Sicherheit, Tipps   von Rainer W. Gerling

Auf Grund der COVID-19 Krise arbeiten derzeit viele Beschäftigte im Homeoffice. Dabei haben nicht alle Arbeitgeber hinreichend viele transportable Rechner (Notebooks und MiniPCs) vorrätig. Wie kann man das private IT-Equipment nutzen?

Es gibt derzeit mehrere Empfehlungen zur Arbeit im Home Office. Zum Datenschutz hat sich Professor Dr. Thomas Petri, der bayerische Landesbeauftragte für den Datenschutz (bayLDSB) geäußert. Auch wenn er formal nur für die bayerischen Behörden zuständig ist, bietet seine Empfehlung eine brauchbare Orientierungshilfe für Unternehmen.

Vorzugsweise sollten Rechner des Arbeitgebers genutzt werden. Nur wenn diese nicht zir Verfügung sollte die Nutzung privater Geräte in Betracht gezogen werden. Auf den privaten Rechnern sollten nach Möglichkeit keine personenbezogenen und andere vertrauliche Daten gespeichert werden. Wenn es nicht ohne Speicherung geht, muss eine Löschung der Daten möglich sein (und auch durchgeführt werden). Die Dateien müssen sicher gelöscht werden. Das ist leider mit Bordmitteln der üblichen Betriebssysteme nicht möglich.

Der private Rechner muss über ein aktuelles vom Hersteller gepflegtes Betriebssystem verfügen (also kein Windows 7!) und aktuell gepatcht sein. Es muss einen aktuellen Virenscanner installiert haben (Windows, MacOS).

Und natürlich muss der Rechner, das Pad, das Smartphone über einen Passwortschutz verfügen. Dieses Passwort sollte nicht die ganze Familie oder Wohngemeinschaft kennen. Am Rechner kann man für die berufliche Nutzung eine neue Nutzerkennung einrichten (Anleitung z.B. für Windows). Diese Nutzerkennung sollte keine Administratorrechte besitzen. Soweit der Zugriff auf Unternehmens- oder Behördenressourcen über https-Verbindungen mit Anmeldung geschützt ist, können die Beschäftigten direkt arbeiten. Ist ein VPN-Zugriff erforderlich, muss zuerst noch die VPN-Software installiert werden. Hierzu erstellt man eine Anleitung für die Beschäftigten, wenn der Hersteller die Installation erlaubt. Das dürften zurzeit krisenbedingt die meisten tun.

Für den Dateiaustausch der Beschäftigten untereinander können verschlüsselte Dienste genutzt werden. In kleinen Unternehmen bzw. kleinen Teams kann man z.B. die Lösung der DRACOON GmbH nutzen. Mit maximal 10 GB Speicher und für 10 Nutzer ist die Lösung dauerhaft kostenfrei. Damit ist eine schneller Einstieg möglich. Ein deutsches Unternehmen, in Deutschland gehostet und mit guter Verschlüsslung: die Anforderungen der IT-Sicherheit und der DSGVO sind erfüllt. Ein Vertrag zur Auftragsverarbeitung ist natürlich trotzdem noch erforderlich.

Je nach Schutzbedarf der Daten im Unternehmen oder in der Behörde sollte auf eine 2-Faktor-Authentisierung (2FA) gesetzt werden. Für Administratoren ist 2FA bei der Anmeldung von außen Pflicht. Eine relativ einfach auszurollende Lösung ist der Google Authenticator. Auch der Microsoft Authenticator oder als Open Source Lösung z.B. FreeOTP sind nutzbar. Da dier Authentisierung in der Regel im Active Directory, per LDAP oder Radius erfolgt, muss die 2FA auch nur an einer Stelle eingebunden werden.

Die Nutzung privater Peripheriegeräte wie Tastatur, Maus, Monitors, Headsets und des privaten Druckers ist unproblematisch. Beim Drucker könnte es lediglich Probleme beim Installieren des Treibers geben. Weisen Sie die Beschäftigten darauf hin, dass möglichst ein LAN-Kabel zum Anschluss des dienstlich genutzten privaten Rechners an den Router genutzt wird. Muss WLSN genutzt werden muss ein sicher WLAN-Passwort genutzt werden.

Noch ein Tipp: die SpeedPort Router der Telekom nutzen das Konzept des sicheren Mail-Servers. Damit kann der Mail-Versand per SMTP (Port 25) nur zu freigegeben Mails-Servern erfolgen. Die großen Provider stehen auf der White-List, Ihr Unternehmensserver aber nicht; der muss eingetragen werden (Anleitung z.B. hier). Die Funktionalität ist im Handbuch des Routers dokumentiert. (Aber wer liest schon Handbücher.) Der Outlook-Zugriff auf Ihren Exchange-Server erfolgt über https und ist nicht betroffen.

Und zum Schluss: befristen Sie die Regeln zur Nutzung des privaten IT-Equipments. Falls erforderlich können Sie die Frist verlängern.

TrueCrypt und das BSI [Update]

Donnerstag 19 Dezember 2019   Kategorien: Datenschutz, IT-Sicherheit, Politik, Verschlüsselung   von Rainer W. Gerling

Spiegel Online und Golem.de berichten heute (16.12.19) über ein als VS-NfD (Verschlusssache – Nur für den Dienstgebrauch; die niedrigste behördliche Geheimhaltungsstufe in Deutschland) eingestuftes Sicherheitsaudit der veralteten Software TrueCrypt. Es wird sich ein bisschen echauffiert, dass niemand von diesem Audit wusste. Dabei war die Existenz des Audits bekannt, es wurde nämlich schon im Juni 2014 in einer Pressemeldung der Fa. Sirrix AG (2015 von Rhode und Schwarz aufgekauft) erwähnt. Leider sind die Web-Seiten der Sirrix AG nicht mehr verfügbar. Der Autor ist sich aber sicher, dass dort auch die Einstufung des Audits-Reports als VS-NfD erwähnt wurde.

Die Sirrix AG hatte gemeinsam mit der escrypt GmbH im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) TrueCrypt einem umfassenden Audit unterzogen. Der Hintergrund des Audits war die Entwicklung der Software TrustedDisk Enterprise. Noch heute im Kaufhaus des Bundes für Behördenbeschäftigte verfügbar. TrustedDisk basiert wohl auf dem Code von TrueCrypt und ist eine deutlich aufgebohrte Lösung mit zusätzlichen Funktionen. TrustedDisk ist seit 2013 für Dokumente der untersten Vertraulichkeitsstufe VS-NfD (und entsprechend seit 2015 für RESTREINT UE / EU RESTRICTED sowie NATO RESTRICTED) unter Windows 7/8/10 zugelassen.

In der Pressemeldung wird auch – allerdings sehr abstrakt – auf die gefundenen Schwachstellen eingegangen. „Die im Audit gesammelten Erkenntnisse sind in die neue Verschlüsselungssoftware eingeflossen und haben die bisherige TrueCrypt-Sicherheits-Architektur und -Implementierung deutlich verbessert. Hierzu gehören beispielsweise ein verbesserter Bootloader, die Zufallszahlenerzeugung oder der Schutz des Schlüsselmaterials.“ Mit der neuen Verschlüsselungssoftware ist TrustedDisk gemeint.

Anlass der Pressemeldung von 2014 war die (bis heute nicht erfüllte) Ankündigung eine OpenSource Version von TrustedDisk als TrueCrypt-Nachfolger zu entwickeln und zur Verfügung zu stellen. Die Probleme liegen in der sehr eigenwilligen Lizenz von TrueCrypt, die nicht als freie Lizenz angesehen wird.

Das mittlerweile der Audit-Report bei FragDenStaat veröffentlicht wurde, ist natürlich zu begrüßen. Insbesondere VeraCrypt als legitimer TrueCrypt-Nachfolger hat schon und wird auch weiter davon profitieren, indem vorhandene Sicherheitslücken geschlossen wurden und werden.

Mittlerweile (18.12.) hat Golem.de diesen Blogeintrag aufgegriffen und den Sachverhalt entsprechend dargestellt.

Bundesrats-Ausschüsse wollen Datenschutz abschaffen [Update]

Samstag 13 Oktober 2018   Kategorien: Datenschutz, Politik   von Rainer W. Gerling

Der federführende Ausschuss für Innere Angelegenheiten und der Wirtschaftsausschuss des Bundesrates haben den Plenum des Bundesrates empfohlen die Regeln für die Bestellpflicht eines betrieblichen Datenschutzbeauftragten zu streichen. Damit würde eine seit vielen Jahren bestehende bewährte Regelung gekippt.

Die offensichtliche Unkenntnis über die Regelungen der DS-GVO hat ja bekannterweise ziemliche Blüten getrieben. Aber auch organisationen die es besser wissen sollten, versuchen sich an einer Schwächung des Datenschutzes. Der Branchenverband bitcom hat schon im Juli 2018 in einer Stellungnahme gefordert, die Grenze für die Bestellpflicht eines Datenschutzbeauftragten von zehn Beschäftigte auf 250 Beschäftigte anzuheben. Diese Zahl 250 stammt übrigens aus einer EU-Definition für KMUs. Nach diese Definition sind über 99% aller Unternehmen in Deutschland KMUs.

Die wirtschaftspolitischen Vereinigungen, die der CDU, CSU, SPD und FDP nahestehen fordern sogar die völlige Abschaffung deutscher Regelungen zur Bestellpflicht eines Datenschutzbeaufttagten.

Die Bundesratsdrucksache ist nicht lesefreundlich, deshalb hier eine Synopse der vier unterschiedlich prioriiserten Ausschussvorschläge zur Änderung des § 38 Abs. 1 BDSG. Dabei hat Vorschlag 1 die höchste Priorität.

Die Abschaffung der Regelungen für die Bestellpflicht des Datenschutzbeauftragten ist der falsche Weg. Die (offensichtliche falsche) Wahrnehnung bei den Unternehmen war schon immer: wer keinen Datenschutzbeauftragten bestellen muss, für den gelten die Vorschriften der Datenschutzgesetze auch nicht. In Unternehmemn, die keinen Datenschutzbeauftargten haben, kümmert sich dann auch niemand mehr um den Datenschutz. Hier darf die Politik kein falsches Signal setzen.

Am 19. Oktober 2018 steht der "Entwurf des Zweiten Datenschutz-Anpassungs- und Umsetzungsgesetz EU - 2. DSAnpUG-EU)" als TOP 29 auf der Tagesordnung des Bundesrates.

Update: 1:0 für den Datenschutzbeauftragten; der Bundesrat ist in seiner Sitzung am 19.10.2018 dem Vorschlag der Ausschüsse nicht gefolgt und hat § 38 BDSG unverändert gelassen (Seite 377). Jetzt folgt die Behandlung des Gesetzes im Bundestag.

DS-GVO Placebo

Freitag 10 August 2018   Kategorien: Datenschutz, Politik   von Rainer W. Gerling

Am 31. Juli 2018 erschien im Allgemeinen Ministerialblatt der Bayerischen Staatsregierung eine Veröffentlichung gemäß Ministerratsbeschluss vom 5. Juni 2018 "Datenschutz-Grundverordnung (DSGVO): Der Bayerische Weg zu einer bürgernahen und mittelstandsfreundlichen Anwendung.

Der Ministerrat beschließt nachfolgenden Bayerischen Weg zu einer bürgernahen und mittelstandsfreundlichen Anwendung des Datenschutzrechts, die die Ziele der Datenschutz-Grundverordnung sachgerecht und mit Augenmaß verfolgt und damit auch ihre Akzeptanz in der Bevölkerung fördert:

  • Kein Amateursportverein, keine Musikkapelle oder sonstige vor allem durch ehrenamtliches Engagement getragene Vereine müssen einen Datenschutzbeauftragten bestellen.
  • Bei einem Erstverstoß im Dickicht der Datenschutzregeln drohen keine Bußgelder; Hinweise und Beratung haben Vorrang vor Sanktionen.
  • Wir werden eine Praxis von Abmahnanwälten, die glauben bei Unternehmen formelle Datenschutzverstöße rechtsmissbräuchlich abmahnen und abkassieren zu können, nicht hinnehmen.
  • Wir werden mit den Betroffenen weitere Bestimmungen im Datenschutzrecht identifzieren, bei deren Anwendung im Besonderen darauf hinzuwirken ist, dass die Ziele der Datenschutz-Grundverordnung sachgerecht und mit Augenmaß verfolgt werden.
  • Hierzu werden wir weitere Gespräche mit Vereinen und Mittelständlern anbieten."

Sehr viel mehr als ein Datenschutz-Placebo ist das allerding nicht. Auch wenn Heise schreibt: "Damit gilt in Bayern die ausdrücklich die Vorgabe etwa an die für den Datenschutz zuständigen Landesbehörden, die Ziele der DSGVO 'sachgerecht und mit Augenmaß' zu verfolgen." [Link], so ist dem nicht so, denn nach Art. 52 Abs. 1 DS-GVO handeln die Aufsichtsbehörden "bei der Erfüllung ihrer Aufgaben und bei der Ausübung ihrer Befugnisse gemäß dieser Verordnung völlig unabhängig." Eine Weisung durch den Ministerrat ist also europarechtswidrig, da nicht mit der Unabhängigkeit der Aufischtsbehörden vereinbar. Wer als Amateursportverein, Musikkapelle oder sonstiger vor allem durch ehrenamtliches Engagement getragene Verein nach § 38 Abs. 1 Satz 1 BDSG eine Datenschutzbeauftragte oder einen Datenschutzbeauftragten bestellen muss, da er in "der Regel mindestens zehn Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt", sollte das tun. Die meisten angesprochen Vereinen dürften aber so klein oder so wenig IT-durchdrungens ein, dass die Vorschriften zur Betsellung einer oder eines DSB soweiso nicht greifen.

Also letztendlich ein Placebo, da nichts geregelt wird.

Pressemitteilung des ULD: E-Mails an den Richtigen versenden!

Sonntag 26 Juni 2016   Kategorien: Awareness, Datenschutz   von Rainer W. Gerling

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) spricht in dieser Pressemitteilung schon ein wirklich wichtiges Thema an, mit dem fast jeder schon so seine Erfahrungen gemacht hat: Eine E-Mail wird an den falschen Adressaten geschickt, weil die automatische Adressvervollständigung des E-Mail-Programms einen Fehler gemacht und man es nicht bemerkt hat.

Der Text des ULD suggeriert, dass die Verschlüsselung einer E-Mail hier hilft: „Gerät eine E-Mail, die man nur für den berechtigten Empfänger verschlüsselt hat, an die falsche Adresse, ist es halb so schlimm: Immerhin kann der Fehladressat den Inhalt nicht entschlüsseln, sondern lediglich Betrefftext und die Kommunikationsabsicht feststellen.

Das hier zugrundeliegende Kommunikationsmodell ist längst überholt: Man tippte den Mailtext in einen Editor und kopierte ihn dann in die Zwischenablage. Danach wurde die Zwischenablage mit PGP verschlüsselt und dann der verschlüsselte Text in die eigentliche Mail eingefügt. Da wurde in der Tat der Empfänger zweimal ausgewählt: einmal beim Verschlüsseln und einmal beim Adressieren der E-Mail.

Heute ist das anders, da sich das E-Mail-Programm um die Verschlüsselung der E-Mails kümmert. Die Verschlüsslung erfolgt automatisch ohne weiteres Zutun des Absenders, wenn das Häkchen für die Verschlüsslung gesetzt wird. Und da alles automatisch geschieht, erfolgt die Auswahl des Schlüssels über die E-Mail-Adresse des Empfängers. Ist die E-Mail-Adresse falsch, dann wird auch der falsche Schlüssel genommen. Konsequenz: der falsche Empfänger („Fehladressat“) kann die E-Mail sehr wohl entschlüsseln. Nur wenn der falsche Empfänger zufällig keinen Schlüssel hat, hilft die Warn- oder Fehlermeldung.

Eine Frage bleibt noch: wie verschlüsselt eigentlich das ULD seine E-Mails? Mit GnuPG, das ist schon klar, aber wie ist die Integration der Verschlüsslung in den E-Mail-Workflow? Über die Zwischenablage?

Wir wollen starke Bürger, die in Freiheit sicher leben.

Montag 28 März 2016   Kategorien: Datenschutz, IT-Sicherheit, Politik   von Rainer W. Gerling

Bundesinnenminister Thomas de Maizière äußert sich durchaus widersprüchlich, wenn es um den Konflikt von Grundrechten und Sicherheit (gerade auch vor dem Hintergrund Terrorismus) geht. Die Europäische Menschrechtskonvention sagt in Art. 5 Abs. 1 Satz 1 "Jede Person hat das Recht auf Freiheit und Sicherheit." Freiheit und Sicherheit sind Grundrecht die gelichberechtigt nebeneinander stehen. Zitate unseres Inneministers wie "Datenschutz ist schön, aber Sicherheit hat Vorrang" (genau hat er in den Tagesthemen vom 22.3.1026 gesagt: "Datenschutz ist schön, aber in Krisenzeiten wie diesen hat Sicherheit Vorrang.") legen nahe, dass Datenschutz ein Grundrecht zweiter Ordnung und die Sicherheit ein Grundrecht erster Ordnung ist. Bei einem Konflikt von Grundrecht gewinnt dann automatisch das Grundrecht erster Ordnung.

Unsere Rechtsordnung kennt nur Grundrechte und keine Rangfolge der Grudnrechte. Alle Grundrechte stehen gleichberechtigt neben einander! Natürlich kommt es immer wieder zu Konflikten zwischen Grundrechten. Diese müssen dann im Einzelfall gegeneinader abgewogen werden. Dabei kommen unterschiedliche gesellschaftliche Gruppierungen durchaus auch zu unterschiedlichen Bewertungen. Diese unterschiedlichen Bewertungen müssen ausdiskutiert werden.

Die finale Messlatte sind das Grundgesetz, die Europäische Menschrechtskonvention und Die Allgemeine Erklärung der Menschenrechte der Vereinten Nationen. Die Messlatte wird ultimativ angelegt von den dafür zuständigen Gerichten, also in Deutschland dem Bundesverfassungsgericht und auf europäischer Ebene dem Europäischen Gerichtshof. Und diese Urteile gelten final. Es steht einer Regierung nicht frei, die Urteille des jeweiligen Verfassugsgerichts zu ignorieren, da sie ihr nicht passen. Eine Regierung (so geschehen in Europa), die dies versucht hat die Grundidee von Demokratie und Gewaltentrennung nicht verstanden.

Einer der Gründerväter der Vereinigten Staaten, Benjamin Franklin, formulierte bereits 1775 eine noch heute gültige Maxime: "Wer wesentliche Freiheit aufgeben kann um eine geringfügige bloß jeweilige Sicherheit zu bewirken, verdient weder Freiheit, noch Sicherheit." (Zitiert nach Dr. Benjamin Franklin's nachgelassene Schriften und Correspondenz, nebst seinem Leben. Band 3. Franklin's Leben ersten Theil enthaltend. Weimar 1818).

(Abbildung: Screenshot der Homepage des BMI; abgerufen am 28.3.2016)