Webseitenbetreiber aufgepasst: Google ändert Links zu eigenen Datenschutzerklärungen

Ende März 2014 hat Google seine eige­nen Daten­schutz­er­klä­run­gen aktua­li­siert. Bei die­ser Gele­gen­heit wur­den die Links zu den rele­van­ten daten­schutz­recht­li­chen Anga­ben für die Tools Google Ana­lytics und den Google+ But­ton geändert.

Als logi­sche Kon­se­quenz lan­den nun alle Links in Daten­schutz­er­klä­run­gen im Nir­wana. Google hat es lei­der nicht für nötig erach­tet, eine Umlei­tung (Redi­rect) zu set­zen und somit sind diese vor­ge­schrie­be­nen Infor­ma­tio­nen nicht mehr direkt zugäng­lich. Folg­lich ist die Daten­schutz­er­klä­rung auf den eige­nen Web­sei­ten fehlerhaft.

Daher soll­ten Sie — sofern Sie Google Ana­lytics und / oder den Google+ But­ton auf den Web­sei­ten ein­set­zen — nun schnell rea­gie­ren und diese Links aktua­li­sie­ren. Diese lau­ten wie folgt:

Daten­schutz­recht­li­che Infor­ma­tio­nen zu Google Ana­lytics (exter­ner Link)
http://www.google.com/intl/de/analytics/learn/privacy.html

Daten­schutz­recht­li­che Infor­ma­tio­nen bezüg­lich des Google+ But­tons (exter­ner Link)
https://www.google.com/policies/privacy/partners/?hl=de

Nicht ver­ges­sen: die fol­gen­den bei­den Links soll­ten eben­falls Bestand­teil Ihrer Daten­schutz­er­klä­rung sein. Beide sind von der aktu­el­len Adres­s­än­de­rung jedoch nicht betroffen:

Neu­es­ter Stand “All­ge­meine Daten­schutz­hin­weise von Google”
http://www.google.de/intl/de/policies/privacy/

Browser-Add-on gaop­tout zur Deak­ti­vie­rung von Google Ana­lytics zum Down­load
https://tools.google.com/dlpage/gaoptout?hl=de

Ergän­zen­der Tipp: Daten­schutz bei Nut­zung von social Plugins (exter­ner Bei­trag unse­res Partner-Blogs)

Na dann werben wir mal

Einen Satz, den ich in der Pra­xis gele­gent­lich zu hören bekomme — oder zumin­dest auf die dahin­ter­ste­hende Grund­hal­tung bei Wer­be­maß­nah­men oft auf­grund Unkennt­nis stoße. Adreß­da­ten lie­gen zuhauf im Unter­neh­men vor, Quelle und zuläs­si­ger Ein­satz­zweck nicht zwin­gend bekannt. Unter­schei­dungs­merk­male zwi­schen Pri­vat– oder Geschäfts­adres­sen ad hoc nicht mög­lich, eine Klas­si­fi­zie­rung ob per­so­nen­be­zo­gen oder nicht liegt nicht vor.

Nach dem Prin­zip “Augen zu und durch” wer­den sol­che Daten­be­stände der inter­nen oder exter­nen Wer­be­ma­schi­ne­rie zuge­führt. Die Quittung(en) lie­gen meist schnell auf dem Tisch. Beschwer­den tele­fo­nisch oder per Email von “pri­va­ten” Betrof­fe­nen, Anfra­gen der zustän­di­gen Lan­des­da­ten­schutz­be­hörde auf­grund dort ein­ge­gan­ge­ner Beschwer­den und wenn nebem dem BDSG (Bun­des­da­ten­schutz­ge­setz) auch das UWG (Gesetz gegen den unlau­te­ren Wett­be­werb) betrof­fen ist, kost­spie­lege Abmah­nun­gen als Folge.

Die Crux an Wer­bung ist, es gilt nicht nur eines, son­dern gleich meh­rere Gesetze zu prü­fen und ein­zu­hal­ten. Und nicht immer sind die Abgren­zun­gen klar, was wie wo gilt je nach Art der Aus­sen­dung und des zu bewer­ben­den Ange­spro­che­nen. Die­sem Umstand trägt der Düs­sel­dor­fer Kreis (als Zen­tral­or­gan der Lan­des­da­ten­schutz­be­hör­den) mit sei­ner Ver­öf­fent­li­chung mit Stand Dezem­ber 2013 Rechnung

“Anwen­dungs­hin­weise der Daten­schutz­auf­sichts­be­hör­den zur Erhe­bung, Ver­ar­bei­tung und Nut­zung von per­so­nen­be­zo­ge­nen Daten für werb­li­che Zwecke”

Das zwölf­sei­tige Doku­ment kann als PDF her­un­ter­ge­la­den wer­den und ist das Ergeb­nis einer Arbeits­gruppe “Wer­bung und Adress­han­del”, die das Baye­ri­sche Lan­des­amt für Daten­schutz­auf­sicht betreut hat. Im Fokus steht die prak­ti­sche Umset­zung des § 28 BDSG.

Neben Hin­wei­sen zur Defi­ni­tion und zum Umgang mit Lis­ten­da­ten wird auch der Aspekt beleuch­tet, wie zu ver­fah­ren ist, wenn im Rah­men von B2B Wer­bung per­so­nen­be­zo­gene Daten ange­spro­chen wer­den sol­len. Das Thema Freund­schafts­wer­bung wird kri­tisch beleuch­tet (und abschlie­ßend mit feh­len­der daten­schutz­recht­li­cher Grund­lage bewer­tet), aber auch die not­wen­dige Ein­wil­li­gung wird prä­zi­siert, sogar im Hin­blick auf ihr Verfallsdatum.

 

 

Webtracking datenschutzkonform umsetzen: Webanalyse-Tool PIWIK

Update vom 19.01.2014

Mitt­ler­weile ist das Tool PIWIK in der Ver­sion 2.x ver­füg­bar. Neben einem deut­lich über­ar­bei­te­ten Inter­face wur­den die Aus­wer­tungs­mög­lich­kei­ten noch­mals ver­fei­nert. Rein­schauen lohnt sich für jeden Web­mas­ter alle­mal. http://piwik.org/

Update vom 08.05.2012

Das Baye­ri­sche Lan­des­amt für Daten­schutz­auf­sicht teilte ges­tern mit, den Ein­satz des Webtracking-Tools Google Ana­lytics auf 13.404 Web­sei­ten mit Betrei­bern aus Bay­ern mit­tels einer eigens ent­wi­ckel­ten Soft­ware über­prüft zu haben. 10.955 der geprüf­ten Web­sei­ten setz­ten Google Ana­lytics nicht ein. Auf den ver­blie­be­nen 2.449 Web­sei­ten wäre das beliebte Webtracking-Tool ledig­lich in 3% aller Fälle daten­schutz­kon­form umge­setzt. Die 2.371 Web­sei­ten­be­trei­ber mit nicht daten­schutz­kon­for­men Ein­satz des Tools erhal­ten in den kom­men­den Tagen Post von der Lan­des­da­ten­schutz­be­hörde mit der Auf­for­de­rung zur Abstel­lung des nicht kon­for­men Einsatzes.

Seit lan­gem wird heiß dis­ku­tiert, ob und inwie­weit Google Ana­lytics über­haupt daten­schutz­kon­form nach deut­schem Recht ein­setz­bar ist. Viele der not­wen­di­gen Sach­ver­halte las­sen sich mit unse­rem aktu­el­len Bun­des­da­ten­schutz­ge­setz nicht kor­rekt umset­zen oder dar­stel­len. Diese Dis­kus­sion sollte jedoch nicht dazu ver­lei­ten, nach dem Motto “Augen zu und durch” zu ver­fah­ren. Noch dazu, wo es doch eine kos­ten­freie, leis­tungs­fä­hige und bean­stan­dungs­freie Alter­na­tive wie das Open Source Tool PIWIK gibt. Wie das ein­zu­set­zen ist, lesen Sie in unse­rem Blog-Beitrag vom 16.03.2011:

Original-Beitrag vom 16.03.2011

Google steht mit sei­nem Webtracking-Dienst Ana­lytics nach wie vor im Kreuz­feuer der Kri­tik sei­tens der Daten­schutz­be­hör­den — siehe “Ham­bur­ger Daten­schutz­be­auf­trag­ter sagt Nein zu Google Ana­lytics”. Die Lan­des­da­ten­schutz­be­hörde Baden-Württemberg sieht Lösungs­mög­lich­kei­ten für den Kon­flikt zwi­schen der Funk­ti­ons­weise von Ana­lytics und dem Bun­des­da­ten­schutz­ge­setz. Spruch­reif sind diese jedoch noch nicht.

Kon­flikt­freier und siche­rer geht Web­tracking mit­tels des kos­ten­freien open Source Web­tracking Tools PIWIK. Über diese Alter­na­tive konn­ten Sie sich bereits 2010 auf die­sem Blog infor­mie­ren — PIWIK — die unbe­denk­li­chere Alter­na­tive zu Google Ana­lytics”. Nun hat das Unab­hän­gige Lan­des­zen­trum für Daten­schutz Schleswig-Holstein (ULD) in einer Pres­se­mit­tei­lung vom 15.03.2011 Rat­schläge zum daten­schutz­kon­for­men Ein­satz von Webanalyse-Werkzeugen her­aus­ge­ge­ben. Und ergän­zend hierzu eine PDF-Anleitung zum daten­schutz­kon­for­men Ein­satz von PIWIK zum Down­load bereit­ge­stellt.

Neben einer gelun­ge­nen Vor­stel­lung von PIWK und einer Instal­la­ti­ons­an­wei­sung sind ab Kapi­tel 3 die tech­ni­schen und orga­ni­sa­to­ri­schen Mass­nah­men auf­ge­lis­tet, mit­tels derer ein daten­schutz­kon­for­mer Ein­satz nach Ermes­sen des ULD gewähr­leis­tet wer­den kann:

  1. Nut­zung des Plugins “Anony­mi­zeIP” inkl. einer Erwei­te­rung der Anonymisierungsmaske
  2. Bereit­stel­len der inte­grier­ten Wider­spruchs­mög­lich­keit Opt-Out mit­tels iframe beim ers­ten Auf­ruf der Seite und in der Datenschutzerklärung
  3. Spar­sa­mer Ein­satz der Referrer-Daten, bis hin zu einer mög­li­chen Abschal­tung des Plugins
  4. Keine Daten zusammenführen
  5. Daten­lö­schung nach Aus­wer­tung und Analyse
  6. Ver­rin­ge­rung der Lebens­dauer des Analyse-Cookies

Die genann­ten Punkte sind mit weni­gen Hand­grif­fen, selbst von nicht Web-Profis umzusetzen.

Apps geht immer! – Die Daten sind frei …

appsgehtimmerUnter­hal­tung und Infor­ma­tion zum pri­va­ten Daten­schutz im Rah­men der Roten Kul­tur­wo­chen. Für Satire sorgt der Kaba­ret­tist Wer­ner Meier, der im Juli in der Lach– und Schieß­ge­sell­schaft mit „Apps geht immer“ die Lach­mus­keln der Zuhö­rer stra­pa­zierte. Für Auf­klä­rung sorgt der vom ZDF pro­du­zierte Film „Der glä­serne Deut­sche — Wie Bür­ger aus­ge­späht wer­den!“, zur Ver­fü­gung gestellt von der Otto Bren­ner Stif­tung in Frank­furt. Inter­es­sante Infor­ma­tion zur pri­va­ten Daten­si­cher­heit bie­tet der Daten­schutz­be­auf­tragte Sascha Kuhrau aus Nürnberg.

Ort: Huber­wirt Eching
Beginn: 19:00 Uhr
Ter­min: 18.10.2013

Leitfaden des BSI zur sicheren Konfiguration von Windows-PCs in Unternehmen

Jeder kennt es, nicht jeder mag es — das markt­be­herr­schende Betriebs­sys­tem Win­dows von Micro­soft. Auf­grund sei­ner Ver­brei­tung und sei­ner Archi­tek­tur weist es zahl­rei­che Schwach­stel­len auf. Somit ist es ein belieb­tes Ziel von Angriffen.

Um so mehr sind Admi­nis­tra­to­ren gefor­dert, Ein­zel– oder Gruppen-PCs mit­tels loka­ler oder Domain-Richtlinie wei­test­ge­hend „abzu­dich­ten“. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat hierzu vor gerau­mer Zeit einige Emp­feh­lun­gen herausgegeben.

Mehr Ser­vices = mehr Bedrohungen

Viele nütz­li­che und wich­tige Dienst­leis­tun­gen – wie Online-Banking, E-Commerce, E-Government etc. – wer­den heute über das Inter­net genutzt. In Zukunft wird sich die Anzahl der ange­bo­te­nen Online-Services wei­ter erhö­hen. Hinzu kommt der ver­stärke Ein­satz neuer mobi­ler End­ge­räte (Smart­pho­nes und Tablets), mit denen diese Dienst­leis­tun­gen genutzt wer­den können.

Das Risiko steigt

Logi­sche Kon­se­quenz der ver­stärk­ten Nut­zung und der immer kom­ple­xe­ren Software-Architektur ist ein stei­gen­des Bedro­hungs­ri­siko für End­ge­räte, aber auch ganze Unternehmensnetzwerke.

Mit Stan­dards Grund­si­che­rung gewährleisten

Von daher ist es nur ein logi­scher Schritt des BSI, aktu­elle Emp­feh­lun­gen aus­zu­spre­chen, wie die Sicher­heit der IT-Systeme und der dar­auf gespei­cher­ten Daten gewähr­leis­tet wer­den kann.

Sicher­heit in jeder Phase

Das BSI geht bei sei­nen Emp­feh­lun­gen von den vier typi­schen Lebens­zy­klen eines PC aus:

  • Kauf
  • Instal­la­tion und Inbetriebnahme
  • lau­fen­der Betrieb und
  • Ent­sor­gung und Vernichtung.

Kauf des Systems

Bereits bei der Anschaf­fung sollte auf aktu­elle Hard­ware und Soft­ware geach­tet wer­den. Das BSI emp­fiehlt Win­dows 7 auf einer 64-bit CPU. Ein aktu­el­les Viren­schutz­pro­gramm (cli­ent– und ser­ver­sei­tig) ist abso­lu­tes Muß. Wei­tere Anwen­dun­gen und Backup-Möglichkeiten soll­ten in die Kauf­ent­schei­dung einfließen.

Instal­la­tion und Inbetriebnahme

Ein­fach Anschlie­ßen und Los­le­gen ist heut­zu­tage eigent­lich nicht mehr üblich. Für die erste Inbe­trieb­nahme hat das BSI zahl­rei­che The­men auf­ge­grif­fen, die es zu beach­ten gilt. Da wären Fire­wall, Ver­schlüs­se­lung der Fest­plat­ten, auto­ma­ti­sches Ein­spie­len von Sicher­heits­up­dates (oder zumin­dest kon­trol­liert zeit­nah), Kon­fi­gu­ra­tion von Brow­ser und Email-Programm (HTML Emails stel­len eine Gefähr­dung dar), Benut­zer­kon­ten, Sys­tem­wie­der­her­stel­lung, aber auch Auf­schal­ten auf Rou­ter und WLAN.

Der lau­fende Betrieb

Neben den „big points“ wie Back­ups, Aktua­li­sie­run­gen oder auch Pass­wör­ter steht gleich­be­rech­tigt die Sen­si­bi­li­sie­rung und Schu­lung von Mit­ar­bei­ter für Bedro­hun­gen und den rich­ti­gen Umgang mit Web 2.0 und Social Media.

Ent­sor­gung

Auch die letzte Lebens­phase benö­tigt Auf­merk­sam­keit wie z.B. das daten­schutz­kon­forme Löschen von Daten.

Sie sind gefordert

Ein Igno­rie­ren die­ser grund­le­gen­den amt­li­chen Emp­feh­lun­gen kann Ihnen unter Umstän­den als grobe Fahr­läs­sig­keit vor­ge­hal­ten werden.

Quelle:

PDF Down­load

https://www.bsi.bund.de/ContentBSI/Themen/Cyber-Sicherheit/Empfehlungen/produktkonfiguration/BSI-E-CS-003.html