Eingabekontrolle, Teil 3: Was Log-Dateien von Smartphones aufzeichnen Mobile Endgeräte sind keineswegs leere Clients, die unterwegs auf Daten in der Cloud zugreifen. Die leistungsstarken Smartphones und Tablets verarbeiten auch lokal Informationen. Die vom Datenschutz geforderte Eingabekontrolle muss also auch Mobilgeräte umfassen. Hier sind besondere Konzepte gefragt.
Beweisaufnahmen bei Betrugsverdacht: Wer seine Mitarbeiter auf der Straße fotografiert Grundsätzlich zählt zum Persönlichkeitsrecht jedes Bürgers das Recht am eigenen Bild. Doch nicht immer kann sich ein Arbeitnehmer gegen ungewollte Aufnahmen wehren – etwa dann, wenn der Chef seinem arbeitsunfähigen Mitarbeiter bei der Autowäsche begegnet. Dann überwiegt der begründete Betrugsverdacht.
Wohnraum- oder Gewerbemietverhältnis: Welches Recht für Mischmietverträge gilt Freiberufler oder Start-ups, die Räume anmieten und manche davon beruflich, andere privat nutzen, schließen dennoch den Mietvertrag nicht doppelt ab. Im Streitfall ist dann aber zuerst zu klären, welches Recht (und welches Gericht) zuständig ist. Armin Dieter Schmidt erläutert ein aktuelles BGH-Urteil.
Eingabekontrolle, Teil 2: Wo die Cloud über ihre Nutzer Protokoll führt Cloud-Dienste sind nahezu allgegenwärtig. Firmen müssen sich jedoch darüber im Klaren sein, dass auch für das andere Ende der Internet-Anbindung der Datenschutz gilt. Das heißt: Sie müssen per Eingabekontrolle feststellen können, wer Veränderungen an personenbezogenen Daten in der Cloud vorgenommen hat.
Erheblichkeitsschwelle bei Kaufverträgen: Wann Käufer vom Vertrag zurücktreten können Sind alle Versuche der Mängelbeseitigung fehlgeschlagen, sieht das BGB die Möglichkeit eines Rücktritts vom Kaufvertrag vor. Es setzt allerdings als Untergrenze eine sogenannte Erheblichkeitsschwelle. Bislang waren das 10 %. Jetzt hat der Bundesgerichtshof den Rücktritt deutlich leichter gemacht.
End-to-End-Security, Teil 2: Wie Perfect Forward Secrecy funktioniert Zuletzt hat Heartbleed deutlich gemacht, dass auch SSL-Protokolle verwundbar sind. Theoretisch lässt sich die Technologie sogar per Gerichtsbeschluss und Zugang zum Master Key aushebeln. Eine bessere End-to-End-Security könnte PFS (Perfect Forward Secrecy) leisten, nur braucht sie mehr Rechenpower.
Eingabekontrolle, Teil 1: Warum Eingabekontrolle zum Datenschutz zählt Datenschutz wird oft fälschlich mit Anonymität gleichgesetzt. Tatsächlich verlangt das BDSG durchaus Aufzeichnungen, die nachweisen, wer einen bestimmten Schritt in der Datenverarbeitung durchgeführt hat. Für eine derartige Eingabekontrolle reichen reine Maßnahmen der Protokollierung allerdings nicht aus.