Category Archives: Persönlichkeitsrechte

[Veranstaltung] Das Schreckgespenst in Deutschland – Ohne Bedenken in die Cloud

Am 30.06.2017 freue ich mich euch zu einer neuen Veranstaltung einladen zu können. Gemeinsam mit meinem MVP Kollegen Thomas werden wir uns über Mythen, Gerüchte und die Microsoft Cloud Deutschland unterhalten, Vorträge hören und diskutieren.

Also kommt vorbei und seit mit dabei!

Continue reading

Yammer nun mit EU Modelclauses

EUM_Yammer

Ich bekam am Ende der letzten Woche eine Email von Yammer, in der die Verfügbarkeit der EU Standardvertragsklauseln für Yammer bestätigt wurden. Dies ist äußerst wichtig für den Einsatz dieser Plattform in Deutschland. Aber warum? Es handelt sich natürlich um eine datenschutzrechtliche Fragestellung, wie so oft in den letzten Monaten.

Yammer wird seit Anfang Mai 2015 in Microsofts Rechenzentren gehostet und ist ein reiner SaaS Dienst. Nun schauen wir uns dies etwas genauer an. Yammer wird in US Rechenzentren gehostet und damit laut EU-Kommission in einem unsicheren Drittland aus Gesichtspunkten des Datenschutzes her. Um den Datenschutz nun auf das europäische Niveau zu heben, müssen die EU Standardvertragsklauseln zwischen dem Kunden/Nutzer und dem Dienstanbieter vereinbart werden. Diese müssen 1 zu 1 mit den EU Modelclauses übernommen werden, nach einer Überprüfung mit dem Vergleichen-Tool von Word, kann ich dies für Yammer bestätigen.

Früher wurden Daten im rechtlichem Sinne in Yammer alleine über den Dienstvertrag und über die ehemalig gültige Safe Harbor Vereinbarung verarbeitet. Durch den Wegfall der Safe Harbor Regelungen war der datenschutzkonforme Einsatz von Yammer endgültig beendet worden, doch nun wurden die EU Standardvertragsklauseln abgeschlossen und einer Nutzung von Yammer steht fast nichts mehr im Wege. Zu bedenken bleibt nun auf der einen Seite die korrekte Konfiguration von Yammer und dass die EU Standardvertragsklauseln eventuell nochmal angepasst werden müssen, denn als Folge des Safe Harbor Urteils müssen diese bis zum 31.01.2016 geprüft und eventuell angepasst werden.

Konfiguration von Yammer
Empfohlen sind folgende Einstellungen:

  • Benutzersyncronisation mit der lokalen AD / Benutzersteuerung / Benutzerkontrolle / SSO
  • Wortfilter
  • Nutzungsbedigungen erstellen und von allen Nutzern vor der Nutzung des Tools bestätigen lassen
  • Betriebsvereinbarungen und Absprache mit dem Betriebsrat zur Nutzung von Yammer als Tool im Unternehmen. Sinnvoller Weise wird ein Ausschluss der Auswertung der Daten zur Leistungskontrolle und Überwachung des Mitarbeiters vereinbart.
  • regelmäßige Sicherung und Extraktion der Inhalte von Yammer auf lokale Festplatten (Archivierung)

via: https://blogs.office.com/2015/11/20/eu-model-clauses-and-hipaa-baa-update-now-available-for-all-yammer-customers/

 

 

Yammer Einsatz im Graubereich muss bevorzugt werden?

Ein höchstinteressante Unterhaltung hatte ich auf dem Technical Summit 2015 in Darmstadt zu Yammer. Eine der größten deutschen und internationalen Firmen setzt Yammer aktuell ein. Bei der Diskussion über Datenschutz, Datensicherheit und Schatten-IT, sind wir nach gut 2,5h Abwägung der widerstreitenden Interessen zum Entschluss gekommen: Yammer muss eingesetzt und geduldet werden, auch wenn es datenschutzrechtlich in einem Graubereich sein könnte (vor der Ankündigung der EU Modelclauses).

Was wäre die Alternative eines gut konfigurierbaren und aus Datensicherheitsgründen erstmal akzeptable Plattform – außer eventuell der Gedanke des Zugriffs von Geheimdiensten, aber ist es onPremise sicherer? – : Die User nutzen alternativ private Tools wie WhatsApp, Dropbox, GoogleDocs oder MegaUploads, TeamSpeak, Facebook-Gruppen oder Twitter. Alles dies ist aus Sicht eines Unternehmens schlechter, ein Verbot dieser Dienste nicht ausreichend, da unkontrollierbar, so die realistische Einschätzung. Also: geduldeter Yammer-Einsatz mit Aufklärung der Mitarbeiter und Kontrolle der Plattform durch des Unternehmens. (Berechtigung der Mitarbeiter über eine eigens eingerichteten Stelle: Berichtigung, Löschung, Sperrung und Änderung der Daten

Cloud Roadshow mit IT-Rechtlern von Microsoft

Seit 2013 veranstaltet Microsoft ein Cloud Event mit aus ihrer Sicht renommierten IT-Rechtlern. Auch in diesem Jahr wird es wieder drei Veranstaltungen im November geben, die jeweils mit der selben Agenda abgehalten werden. Früher gab es noch fünf Veranstaltungen, aber das Progamm wurde wohl zusammengestrichen.

Wenn ihr diese besuchen wollt, dann sucht euch einen Termin in eurer Nähe aus:

10.11.2015  -> Frankfurt
18.11.2015 -> Hamburg
30.11.2015 -> München

Continue reading

Haftung eines Hotelbewertungsportal für unwahre Tatsachenbehauptungen

Der BGH entschied vor wenigen Tagen, dass ein Hotelbewertungsbetreiber nicht für unwahre Tatsachenbehauptungen eines seiner Nutzers auf Unterlassen (§ 4 Nr. 8, § 3 Abs .1 UWG) haftet, wenn dieser seine Prüfpflichten einhält.

Continue reading

RecapCall – Windows 10 mit Microsoft und MVPs

Ich freue mich verkünden zu können, dass es gelungen ist sowohl Heike Ritter (Microsoft Deutschland), Martin Geuss (MVP/Dr. Windows) als auch Peter Nowak (MVP) und mich (MVP) für einen einstündigen Lync-Call zu gewinnen.

Genau eine Woche nach dem offiziellen Microsoft Event wird es in Deutschland nun die Möglichkeit geben mit dem Schwerpunkt auf Windows 10 Fragen und Antworten zu erhalten.

Am 21. Januar hat Microsoft bei dem Live Event „Windows 10 – the next chapter“ einige Neuerungen vorgestellt, nun besteht die Möglichkeit am kommenden Donnerstag, den 29. Januar 2015 von 20:00 bis 21:00 Uhr mit Heike Ritter (Microsoft Deutschland), Martin Geuss (Dr. Windows/MVP) und Raphael Köllner (angehender Jurist/MVP) die Veranstaltung Revue passieren zu lassen. In einer lockeren Runde wollen wir mit euch über die Neuerungen sprechen und es wird natürlich auch Zeit für euer Feedback geben.
Wir freuen uns auf euch!!!

 

Der Lync-Call ist auf 250 Personen begrenzt.

 

Facebook-Veranstaltung: https://www.facebook.com/events/633097523482557/?notif_t=plan_user_associated

 

Facebook-Gruppe: Windows 10 – Alles zum neuen System

 

juristische Checkliste zur AzureNutzung

Eigentlich bin ich kein Freund von Checklisten, denn diese geben einem Anwender das trügerische Gefühl von Sicherheit. Eine Checkliste ist nur so gut, wie sein Anwender oder anders ausgedrückt: Eine Checkliste hilft nur keine groben Fehler zu machen.

Dennoch würde ich euch eine nicht absolut abschließende Checkliste mit Ergänzungen bezogen auf den CloudDienst Azure präsentieren. Diese werde ich mit der Zeit immer wieder aktualisieren, so dass ihr zum Beispiel gut vorbereitet zu eurem Rechtsanwalt des Vertrauens gehen könnt. Denn neben den technischen Problemen, müssen leider oft zunächst die rechtlichen Gegebenheiten geklärt werden.

 

 

Definition von Cloud Computing
Was CloudComputing ist, muss ich dem Publikum des Azure Adventskalender nicht erläutert, diesen Punkt lasse ich damit außen vor.

Beispiel:
Der A ist Geschäftsführer der Firma K und überlege sich über Azure einen neuen CloudDienst für Softwareentwickler anzubieten. Dieser CloudDienst soll die Kommunikation zwischen den Kunden und dem Entwickler/Team verbessern, denn die Vorurteile der Kunden wiegen schwer: das Projekt wird nie rechtzeitig fertig, die verstehen uns eh nicht, absolut überteuert, das kann doch nicht so schwer sein drei Apps für drei Plattformen zu bauen usw. Durch den Dienst soll mehr Transparenz geschaffen werden. Die üblichen Entwicklertools wie ein TFS oder Gidhub sind für Kunden oft zu schwer zu verstehen.

 

 

0. Vorüberlegung
1. Konkretisierung des Konzeptes
2. Prozesse auf Basis gegebenen technischen Möglichkeiten graphisch darstellen
3. ersten Prototypen erstellen

Bis hierhin (3.) läuft es nach dem üblichen Schema einer Projektplanungsphase ab, die wir es unserer Erfahrung her normalerweise auch machen würden. Mehr zur Projektplanung gibt es zum Beispiel auf dem Blog meines Projekt MVP Kollegen Torben Blankertz.

zusätzliche Punkte in der Planung:
2.2: Gesellschaftsform? Angestellte vorhanden? // zukünftige Gesellschaftsform? (Hintergrund: z.B. Arbeitnehmererfindungsrechte)
2.3: Prozessablauf hin auf Datensicherheit und Datenschutz prüfen
Beispielsfragen:
Datensicherheit: Wie werden die Daten vom Kunden auf unsere verschlüsselten Server (Azure) übertragen? Welche Daten werden von wo nach wo übertragen? Ab wann sollten die Daten verschlüsselt werden ? (Achtung: Verarbeitung verschlüsselter Daten ist nicht möglich)
Datenschutz: Welche Daten werden verarbeitet? Wenn personenbezogene Daten verarbeitet werden, welcher Erlaubnistatbestand ermöglicht dies? (Erlaubnistatbestände: Einwilligung des Betroffenen, gesetzliche Erlaubnistatbestände des BDSG oder anderer Rechtsvorschriften gemäß § 4 Abs. 1 BDSG), Wer hat wie Zugriff?, Wer kontrolliert unabhänig durch Audits?

§ 4 BDSG ist bezüglich der Datenverarbeitung deutlich:
“Denn jede Erhebung, Verarbeitung oder Nutzung personenbezogener Daten muss von einem Erlaubnistatbestand gedeckt sein.” (Hilber, Cloud Computing, Teil 4, Rn. 41)

Zusammengefasst, sollte man schon vor der Erstellung eines Prototypen sich einen möglichst genauen Plan machen, wie die Software welche Daten wie und wo verarbeitet. Diese Aufstellung könnt ihr entsprechend zu eurem Juristen euer Wahl mitnehmen.

1. Wahl des Clouddienstes

Der Auswahl des Cloud-Dienstes ist der erste essenzielle Punkt. Denn der Auftraggeber muss den Cloud Anbieter softfaltig auswählen so sagt es § 11 Abs. 2 BDSG. Als Kriterium bezeichnet werden die technische und organisatorischen Maßnahmen. Dies gilt für K als zukünftigen Betreiber eines Dienstes, auf fremden Servern, aber auch für die zukünftigen Kunden, die einen Dienst bei K einkaufen. Die Kette darf nicht unterbrochen werden und muss dokumentiert sein.

2. schriftlicher Vertrag
Der Vertrag zwischen dem CloudDienst Anbieter und den Kunden muss schriftlich geschlossen werden. Das sogenannte Schriftformerfordernis ergibt sich aus § 11 Abs.2 S.2 BDSG. Dazu muss innerhalb des Vertrages der Gegenstand dessen, sowie die Dauer klar vereinbart weden. Weiterhin muss die Art der Daten und der Kreis der Betroffene und letztlich auch der Zugriff und die Zweckbestimmung genau bestimmt sein (Abs. 2.).

Auftragsdatenverarbeitung (ADV) – Vertrag
Ein ADV Vertrag ergänzt die oben genannten Punkte verpflichtend um die Vereinbarung über die technischen und organisatorischen Maßnahmen (§9 BDSG), die Pflichten des Auftragsgebers (Kontrollen), die Vorgaben zur Berichtigung, Löschung und Sperrung der Daten, sowie die Berechtigung zur Begründung von Unterauftragverhältnissen, die Kontrollrechte des Auftraggebers und dessen entsprechende Duldungs- und Mitwirkungspflichten durch den Auftragnehmer. Letztes sollte durch Dritte überprüfbar sein, Microsoft Azure bietet diesbezüglich wie Office365 auf Anfrage an, dass Unterlagen des aktuellen Audits an die Kunden versandt werden. Diese muss A auf Anfrage auch seinen Kunden wiederrum vorlegen können.

Weisung und Mitteilungspflichten
Ebenso muss festgehalten werden wer weisungsbefugt ist und wie die Mitteilungspflichten von Verstößen des Auftragnehmers und der bei ihm beschäftigten Personen definiert sind.

Microsoft bietet bei Azure sogenannte Mitteilungspflichten an und informiert den Kunden über Störungen und Vorfälle. Dieses Verfahren wird durch Externe, bzw. Audits externer geprüft.

Verträge:
ADV & Nutzungsvertrag mit Microsoft Ireland
EU Modelclauses mit Microsoft Corp

Ende des Vertrages
Es muss eindeutig geklärt werden, was beim Ende des Vertrages passiert. Demzufolge muss deutlich sein, was mit den Daten passiert, wer diese löscht und auch was mit den Datenträgern im Anschluss passiert.

Bei Microsoft Azure können die Daten eigenhändig extrahiert und dann auch Datenträger gelöscht werden. Microsoft selber verpflichtet sich diese verschlüsselten Datenträger nicht zu entsorgen, aber nachhaltig zu löschen, so dass die Daten nicht mehr verfügbar sind. Bei möglichen defekten von Datenträgern, verpflichtet sich Microsoft diese fachgerecht zu entsorgen, so dass keine Wiederherstellung möglich ist.

3. Prüfung der Datensicherheit

Diese Prüfung muss vom Auftraggeber (also Herrn A) regelmäßig durchgeführt werden. Er ist gemäß §§ 11 Abs. 2 S.4,5 BDSG dazu verpflichtet.

Da er keinen Zutritt zu dem Rechenzentrum selber erhalten kann, bietet Microsoft an auf die angeboteten Untelagen der Audits zuzugreifen und bietet Zertifizierungen wie die ISO 270001 an. Möglich wäre es einen Dritten zu beauftragen, der auf eigene Kosten ein Audit durchführt. Dies muss speziell mit Microsoft geklärt werden. Teilweise sind auch eigene Besuche in dem Rechenzentrum möglich, die aber nur ein Augenschein von Außen alleine durch ISO 270001 sein können. Microsoft entwickelt weiterhin Funktionen wie FortKnox, die Security by default gewährleisten sollen.

Microsoft: ISO 270001, SAS 70 II/IDW PS 951, SOC3 Zertifikat, Eigenaudit auf Wunsch

Kommentar:
Als Hauptproblem sehen die Datenschutzbeauftragen und auch ich die Kontrolle durch den Auftraggeber. Aber man sollte dem Cloud Computing auch in dem Sinne entgegen kommen, dass die klassischen Mechanismen nicht funktionieren können. Der Auftraggeber und auch der Auftragnehmer (Microsoft) können gerade durch Security by default Maßnahmen nicht immer zu 100% wissen, wo die konkreten Daten liegen. Die definierte totale Kontrolle fehlt. T-Systems kauft Festplatten pro Kunde ein und die Daten des Kunden liefen nur auf diesen Platten. Rechtlich gesehen sind diese damit gut zu identifizieren, aber sicherer sind diese so nicht. Außerdem ist ein Zugriff der Behörden wesentlich leichter.

Diese Diskussionen über die Kontrolle des Auftraggebers und derartige Probleme kamen erstmals mit dem Beginn des Outscouring von Leistungen an Arbeitnehmer von Subunternehmen auf. Die Lösungen sind aber im technischen Bereich nicht 1 zu 1 zu übernehmen. Es muss und wurde ein Mittelweg von Microsoft gefunden. Dieser ist meiner Meinung nach noch nicht der goldene Weg, aber diesbezüglich muss der Gesetzgeber zunächst handeln.

Der diesjährige Entwurf EU Grundverordnung liegt aktuell in der Verhandlung und ich hoffe, dass diese EU einheitlichen Regelungen schnellstmöglichst in Kraft treten. Es könnte so möglich werden, dass auch ein deutscher Datenschutzbeauftrage sich selber ein Bild machen kann, da er Befugnisse in ganz Europa durchsetzen kann.

A. Durchführung

a) Zulässigkeit
aa) Ist die Weitergabe von Daten an Azure zulässig? Zulässigkeit bei Vorliegen von Erlaubnistatbeständen.
bb) Ist es zulässig, dass die Daten außerhalb der EU verarbeitet werden?
Zulässigkeit bei: angemessenes Datenschutzniveau §§ 4b, 4c BDSG). Dies bedeutet, dass in dem Land ein angemessenes Datenschutzniveau herrscht. Die EU-Kommission führt eine Liste in denen neben allen EU Ländern, Länder wie die Schweiz oder auch Kanada genannt werden.
b) Schutz bei Drittlandtransfers (bei Hosting ausserhalb der EU)
Die USA erhält die Zulässigkeit über das Safe Harbour Abkommen mit der EU. Das US Handelsministerium prüft die Firmen in den USA und vergibt entsprechend die Zertifizierung eines angemessenen Datenschutzniveaus. Es wird jedoch empfohlen und ist in Deutschland auch nötig, dass eine ADV, also eine Auftragsdatenverarbeitungsvertrag mit dem Diensteanbieter angeboten wird. Diese ADV finden wir beispielsweise bei Office365 unter optionalen Vertragsergänzungen. Dies müsste ich, wenn ich bei Azure hoste einmal im Verhältnis zu Microsoft haben und dann auch meinen Kunden im Verhältnis zu mir anbieten.

c) Zweckbindung/Verwendungsbeschränkung
Es muss genau festgehalten werden, wie der Zweck des Dienstes ist und damit einher geht eine Verwendungsbeschränkung von Daten. Bei sensiblen Daten wie Sozialversicherungsdaten müssen ebenso gesonderte Vorschriften beachtet werden. Diese Zweckbindung tritt im Verhältnis von Microsoft zu der Firma K und der Firma K zu deren Kunden ein.
d) Transparenz
Alle Vorgänge und Prozesse müssen transparent gemacht werden. Alle Mitarbeiter müssen informiert werden und dies gegenzeichnen. Dafür müssen Prozesse aufgesetzt und etabliert werden.

Dieser Punkt wird von vielen Datenschutzbeauftragen gegenüber Microsoft Azure, aber auch gegenüber vielen anderen neuen und alten Cloud Diensten bemängelt. Ich selber habe mir neuere e-Dienste in Deutschland angeschaut, auch diese sind sehr intransparent. Auch Anrufe und die Bitte um Informationen wird verweigert.

Microsoft bietet diesbezüglich zum Beispiel bezogen auf Anfragen von Behörden einen Transparenzbericht an, den sich jeder jährlich downloaden kann. Diese Bericht beinhaltet immer alle Anfragen bezügich der CloudDienste.
e) Datensicherheit

siehe oben
f) Rechte der Betroffenen

Dieser Punkt ist im Bezug auf die Regelungen zwischen Microsoft und der Firma K, sowie zwischen der Firma K und den zukünftigen Kunden zutreffen. Microsoft bietet hierzu EULA, ADV und EU Standardvertragsklauseln an, die dem europäischen Datenschutz genügen stelle unweit die Artikel 29 Arbeitsgruppe der EU fest. Leider konnte ich diesen Bericht selber noch nicht einsehen.

Problematischer wird dieser Punkt in Bezug auf das Innenverhältnis von Unternehmen. Ein aus meiner Sicht nicht zufriedenstellender Punkt wäre die Erhebung und Verarbeitung von E-Mail Daten. In unserem Fall wären es Kommunikationsdaten der Angestellten des K oder der Angestellten des Auftraggebers an den K als Auftragnehmer. Nach herrschender Meinung (Simitis, Roßnagel) solle man den Arbeitnehmer nicht fragen, sondern auf die gesetzlichen Erlaubnistatbestände zurückgreifen. Das Argument gegen das einholen einer schriftlichen Einwilligung, die transparenter wäre, ist, dass dann der Arbeitnehmer auch ablehnen könnte. Wenn der Arbeitgeber fragt, dann muss dieser auch eine Ablehnung hinnehmen und darf nicht im Anschluss die Daten dennoch über die gesetzlichen Erlaubnistatbestände verarbeiten. Da schon vor drei Jahren ein Arbeitnehmerdatenschutzgesetz seinen Weg nicht zum Bundespräsidenten gefunden hat, werden wir mit dieser für mich leicht unzufriedenen Rechtslage leben müssen.

 

 

 

 

Erweiterung für spezielle Berufsgruppen, die Geheimnisträger sind. Hier am Beispiel von Rechtsanwälten. Die Regeln wurden von den Autoren des unten unter Quellen zu findenden ebook aufgestellt.

“Regel 1: Daten werden bereits in der Kanzlei verschlüsselt, bevor sie in die Cloud eingestellt wurden.

Regel 2: Es erfolgt keine Speicherung bei Cloud-Anbietern, die außerhalb der EU bzw. des EWR tätig sind, oder bei Cloud-Anbietern, die ganz oder teilweise ihre Cloud-Server außerhalb der EUbzw. des EWR betreiben.

Regel 3: Mit der Cloud wird nur über verschlüsselte Verbindungen kommuniziert.

Regel 4:  Cloud-Computing befreit nicht von der Notwendigkeit, Daten zu sichern. Es muss stets dafür Sorge getragen werden, dass funktionierende Datensicherungen verfügbar sind.

Regel 5: Vor Nutzung einer Cloud-Lösung und danach regelmäßig müssen Sie sich von den zum Schutz der Daten getroffenen organisatorischen und technischen Maßnahmen beim Cloud-Anbieter überzeugen. Lassen Sie sich Zertifikate vorlegen und vertrauen Sie keinen noch so blumigen Versprechen, was Datenschutz und Datensicherheit angeht.”
Quellen bei Microsoft

Rechtliche Informationen zu Microsoft Azure finden Sie hier:
http://azure.microsoft.com/de-de/support/legal/

Diese Webseite enthält alle wichtigen Informationen in Bezug auf Microsoft Azure.
Bundesdatenschutzgesetz
http://www.gesetze-im-internet.de/bdsg_1990/

Fachbücher zu dem Thema aus dem juristischen Bereich:

Hilber – Cloud Computing – Dr. Otto Schmidt Verlag 2014 – 49 Euro

Heckmann – JurisPraxiskommentar von 2014 – 160 Euro

Härting – Internetrecht – 2014 – 49 Euro

älter: Hoeren – IT Vertragsrecht – 2. Auflage 2012 – 49,80 Euro

Datenschutz und Datensicherheit
ebook für Rechtsanwälte vom Deutschen Anwaltsverein aus Juni 2014

 

Zukunft “Ein neues Fachbuch”
Der Autor arbeitet seit über einem Jahr mit ehemalig Microsoft Press an einem Fachbuch für IT Administratoren in Bezug auf dieses Thema. Dieses soll Mitte 2015 erscheinen.

 

 

 

SQl Server Community Treffen PASS am 13.10.2014

Am 13.10.2014 bin ich nun dabei. Die Community frage mich, ob ich nicht einen Vortrag zum Themenkomplex Datenschutz, Security, Compliance halten könne. Diesbezüglich sage ich natürlich nicht nein und werde für die Community die aktuellen Themen mit Schwerpunkt auf Datenbanken hin aufbereiten.

Informationen zum Treffen – Regional Gruppe:http://sqlpass.de/Regionen/Deutschland/K%C3%B6lnBonnD%C3%BCsseldorf.aspx

Informationen zum PASS Deutschland e.V. .: http://sqlpass.de/Verein/ÜberPASS.aspx

Artikel 29 Arbeitsgruppe zu Löschanträgen in Suchmaschinen

Am 16 und 17 September 2014 traf sich die Artikel 29 Arbeitsgruppe um Themen bezüglich des EuGH Urteiles (C-131/12) um über die Sachlage zu sprechen, wenn ein Nutzer trotz Löschantrages eine Löschung verweigert wird.

Zu dieser Sachlage kann es kommen, wenn im Rahmen der Güterabwägung, welche zum Beispiel der Expertenbeitrag von Google durchführt, man zu dem Schluss kommt, dass eine Löschung und damit das Persönlichkeitsrecht des Betroffenen nicht überwiegt.

Die Güterabwägung muss zwischen dem Persönlichkeitsrecht des Betroffenen auf der einen Seite und auf der anderen Seite der Meinungsfreiheit, wie auch der Pressefreiheit, des öffentlichen Interesses und der Informationsfreiheit abwägen.

Der Innenminister Thomas de Maziére äußerte sich in der Expertenkommission zu Big Data kritisch, dass ein Konzern wie Google diese Güterabwägung vornehme, die eigentlich nur deutschen Gerichten vorenthalten ist.

 

Mitglieder der Kommission von Google:

  • Prof. Luciano Floridi (Professor für Informationsphilosophie und Infirmationsethik an der University of Oxford)
  • Sylvie Kauffmann (Chefredaktueren in der franz. Zeitung Le Monde)
  • Lidia Kolucka-Zuk (Juristin und Executive Director des Warschauer Trust for Civil Society in Central and Eastern Europe)
  • Frank La Rue (UN-Sonderberichterstatter für das Recht auf Meinungsfreiheit und freie Meinungsäußerung des Menschenrechtsrats der Vereinten Nationen (UNHCR))
  • José-Luis Pinar (Jurist, Spanien, ehemaliger Leiter der span. Datenschutzbehörde)
  • Sabine Leutheusser-Schnarrenberger (Juristin, ehemalige MdB über 23 Jahre, acht Jahre Bundesjustizministerin)
  • Peggy Valcke (Professorin an der KU Leuven in Belgien, Schwerpunkte: rechtliche Aspekte der Medieninnovation, Medienpluralismus und das Zusammenspiel zwischen Medien- und Telekommunikationsregulierung und Wettbewerbsrecht)
  • Jimmy Wales (Gründer und emeritierter Vorsitzender des Board of Trustees der Wikimedia Foundation)
  • Eric Schmidt (Google, Vorstand, strategische Entwicklung)
  • David C. Drummond (Google, Jurist, externer Berater von Google, Board of Directors von Uber Technologies, Inc und Rocket Lawyer Inc.

 

Entscheidung der Artikel 29 Gruppe

Die Expertenkommission entschied, dass man nun eine eigene Arbeitsgruppe mit Ansprechpartnern für die nationalen Aufsichtsbehörden gründet. Diese soll alle Entscheidungen, sowie Fälle sammeln und indexieren. So soll diese als Koordinationsstelle dienen und den nationalen Aufsichtsbehörden bei Beschwerden von Betroffenen helfen, ob gegen den Suchmaschinenbetreiber vorzugehen ist oder nicht.

 

 

Quellen:

Pressemitteilung der Artikel 29 Arbeitsgruppe vom 18. September 2014 (en)

Löschformular von Google

Expertenbeitrat von Google

Infobroschüre der Artikel 29 Gruppe zum EuGH Urteil (.pdf + en)

Webseite der EU Kommission zum Thema Datenschutz

Reform des Datenschutzgesetzes – Newsroom der EU Kommission

Expertenrunde zu Big Data

Office 365 – Rollout der Funktion groups läuft!

OWA_Group_Conversation_Feed-1024x517

Erstmal: Yeah!! Wir haben alle auf diese Funktion gewartet, denn nun können wir Teams/Arbeitsgruppen bilden. Bleibt offen, ob wir es noch mit der AD steuern können oder ob es nur innerhalb von Delve funktioniert. Also bleibt abwarten und die Informationen genießen:

Neben diesem Screenshot bekommt Ihr auf dem Office Blog auch ein kleines Video zum Thema Groups zu sehen! Ebenso wurde ein Groups- YamJam am Montag, den 29. September 2014 um  9:00-10:00 a.m. PDT.

Office Blog Post:
http://blogs.office.com/2014/09/25/delivering-first-chapter-groups-office-365/

Yammer Link zum Groups YamJam: https://www.yammer.com/itpronetwork/#/threads/inGroup?type=in_group&feedId=4740050

Datenschutz/Security

Auch bei der Funktion “Groups” wird sich nichts in Bezug auf Datenschutz und Security ändern. Die Einstellungen folgen immer noch hauptsächlich denen aus SharePoint Online und dann später auch aus Yammer/Exchange Online usw.

 

 
Zukunft – Test, Screens, Verknüpfung mit AD?, kleines Video