4. Über DATATREE AG
Datenexperten: Daten sind nicht immer wichtig, sondern entscheidend!
Tätigkeitsschwerpunkte: Datensicherheit, Datenschutz, Wettbewerbsrecht
Unterstützung und Mediation bei Verhandlungen mit Behörden, Organisationen oder
Unternehmen im Streitfall
Auszug Referenzen:
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 4
24.04.2012 ll 4
6. Exkurs Marketing
Social Media und andere neue Formen der Medien erreichen in immer kürzeren Intervallen
mehr User und erhöhen somit die personenbezogenen Datenmengen exponentiell :
Radio
TV
Internet
iPod
Social Media
Apple
38 Jahre
13 Jahre
4 Jahre
4 Jahre
3 Jahre
um 50
um 50
Millionen
User zu
erreichen
User zu
erreichen
um 50
Millionen
User zu
erreichen.
1
Milliarde
Millionen
um 50
um 50
Milionen
Milionen
User zu
User zu
erreichen
erreichen
100
Millionen
User in
weniger als
9 Monaten!
Downloads
in nur 9
Monaten!
*Zeitraum um 50 Millionen User zu erreichen!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 6
24.04.2012 ll 6
7. Exkurs Marketing
Trifft der Mensch rationale Entscheidungen?
Denken kosten Energie!
Fast 80 % der Entscheidungen treffen Menschen unbewusst!
Lymbisches System:
Negative oder positive Erfahrungen mit Gefühlen verknüpft!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 7
24.04.2012 ll 7
8. Exkurs Marketing
Die digitale Welt führt zur Informationsüberflutung:
ca. 6.000 Werbekontakte pro Tag
ca. 5% werden davon wahrgenommen
Im „Relevant Set“ bleiben nach 24 Stunden 3 Werbekontakte
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 8
24.04.2012 ll 8
9. Exkurs Marketing
Aber was ist denn jetzt so „NEU“ daran?
Durch die ständig günstiger werdende Speicher- und Verarbeitungsvolumen,
werden immer aufwendigere Computerverfahren ermöglicht. Dabei kommen
überraschende Eigenschaften hervor:
Jaguar-Fahrer, die keine Kinder, eine Leidenschaft für Kirschkuchen und als
Urlaubsziel Bayern und Afrika bevorzugen, war für werbende Unternehmen
vor der Digitalisierung fast unmöglich zu ermitteln.
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 9
24.04.2012 ll 9
10. Exkurs Marketing
Die Macht der Werbung entsteht durch die Emotionalisierung von Produkten!
Rohstoff
0,007 € pro Liter
Exkurs FOM – Oktober 2013
Produkt
0,64 € pro Liter
Emotionalisierung
4,58 € pro Liter
Präsentation Opt-Secure Düsseldorf
12.10.2013 10
24.04.2012 ll 10
11. Exkurs Marketing: Wer profitiert vom Urheberrecht?
Grundsatzidee:
Wer etwas erfindet, etwas komplett neues erschafft, soll entscheiden
können, was damit passiert!
Frage:
Wo fängt Schöpfung an und wo hört Kreativität auf?
1998 beschließt das Repräsentantenhaus den sog. Sony-BonoCopyright-Term-Extension Act zum Zweck des Schutzes und
Verlängerung des Urheberrechts!
Forciert wurde dies vor allem von Unternehmen, die ein Imperium, das
auf Basis von Comics entstanden war, schützen wollten!
Walter Elias Disney starb im Dezember 1966. Somit wäre nach
damaligem Recht im Jahre 2017 die weltbekannte Mickey Maus zu
Allgemeingut geworden!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 11
24.04.2012 ll 11
12. Exkurs Marketing: Wer profitiert vom Urheberrecht?
Vereinfachte Darstellung zur Entwicklung der Trägermedien
?
Problem der Contentanbieter:
Der Einmaleffekt durch Wechsel des Trägermediums ist für die Zukunft so gut wie ausgeschlossen!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 12
24.04.2012 ll 12
13. Exkurs Marketing: Wer profitiert vom Urheberrecht?
Wo stehen wir also heute?
Immer einfachere Bedieneroberflächen erlauben fast jedem dem Zugang
zur virtuellen Welt!
„Maschinelle Intelligenz“ soll Menschen helfen, bessere Entscheidungen
zu fällen, intensiver mit Freunden zu vernetzen und die Informationsflut
besser zu organisieren und zu bewältigen
Bezahlen mit Daten floriert - Bezahldienste tun sich schwer, denn
„you can´t compete with free“
Die früher gebräuchliche E-Mail ist für viele durch die facebookeigenen
Mail- und Chat-Funktionen substituiert worden bzw. die SMS durch
What´s App!
„If it´s not on google, it doesn´t exist“!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 13
24.04.2012 ll 13
15. Grundlagen Datenschutz
Insbesondere im Web 2.0 treffen viele Disziplinen aufeinander!
„Internetrecht“
Nutzung eines
FacebookProfils
Datenschutzrecht
Wettbewerbsrecht
Exkurs FOM – Oktober 2013
Nutzung
von
Kundenprofilen
Direct-Messages
Urheberrecht
Einbezug
fremder Filme
Nutzung von
Logos
Markenrecht
Präsentation Opt-Secure Düsseldorf
12.10.2013 15
24.04.2012 ll 15
16. Grundlagen Datenschutz
Personenbezogene Daten sind alle Angaben, die sich auf eine
bestimmte oder aber auch nur bestimmbare Person beziehen:
Beispiele: Name, Gehalt, Geburtsjahr, Kreditkartennummer, Telefon-Nummer
Bestimmt ist eine Person, wenn
sich ihre Identität direkt aus dem
Datum selbst ergibt.
Exkurs FOM – Oktober 2013
IP-Adresse
Bestimmbar wird eine Person, wenn ihre
Identität durch die Kombination des Datums mit
einer anderen Information feststellbar wird.
Abgleich mit
Providerdaten
Präsentation Opt-Secure Düsseldorf
12.10.2013 16
24.04.2012 ll 16
17. Grundlagen Datenschutz
Der Umgang mit personenbezogenen Daten wird durch das
Datenschutzrecht geregelt:
Datenerhebung ist zulässig, wenn Sie …
erlaubt wird.
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 17
24.04.2012 ll 17
19. Grundlagen Datenschutz
Verschiedene Rechtvorschriften
enthalten Vorgaben zur Nutzung personenbezogener Daten
§ 4 a BDSG
Regelt generell den
Umgang mit
personenbezogenen Daten
(„lex generalis“)
§ 93 TKG
Regelt den Umgang mit
Daten, die Auskunft über die
Nutzung der
Kommunikationswege
geben:
Wer hat wann mit wem eine
Netzwerkverbindung
aufgebaut?
§ 13 TMG
Regelt den Umgang mit
Daten bei der Nutzung von
Tele- und Mediendiensten:
Wer hat welche Webseite
oder Datendienste
abgerufen?
Für alle gilt: Transparenz, Widerruf und Nachweisbarkeit!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 19
24.04.2012 ll 19
20. Grundlagen Datenschutz
Prozessablauf einer Auftragsdatenverarbeitung:
1. Vorlage technisch-organisatorischer
Maßnahmen durch potentiellen AN
2. Auswahl des AN unter Berücksichtigung d. technisch-organisatorischen
Maßnahmen (§ 11 Abs. 2 S. 1 BDSG)
3. Schriftlicher Auftrag mit Festlegung der technisch-organisatorischen Maßnahmen
(§ 11 Abs. 2 S. 2 BDSG)
4. Prüfung der Umsetzung der technisch-organisatorischen Maßnahmen bei AN
(§ 11 Abs. 2 S. 4 BDSG)
5. Dokumentation des Ergebnisses der Überprüfung
(§ 11 Abs. 2 S. 5 BDSG)
6. Beginn bzw. Durchführung der
Auftragsdatenverarbeitung
7. Durchführung und Dokumentation regelmäßiger Kontrollen
(§ 11 Abs. 2 S. 4 u. 5 BDSG)
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 20
24.04.2012 ll 20
21. Grundlagen Datenschutz
Einige Fakten zum Thema Datenschutz und Datensicherheit…
ans Internet angeschlossene Rechner werden statistisch alle 39
Sekunden attackiert. Im Durchschnitt 2244 Mal am Tag.
Quelle: Heise, Studie der Universität Maryland
alle 14 Sekunden werden neue virenverseuchte Webseiten entdeckt,
d. h. 6.000 pro Tag.
Quelle: Sophos
Alle 53 Sekunden wird in den USA ein Laptop gestohlen – 97 % bleiben
für immer verschwunden
Quelle: FBI / Zeitung US Today
Etwa 37% deutscher Mitarbeiter unterlaufen Sicherheitsrichtlinien für
mobile Geräte – In Frankreich und Italien sind es mehr als 70%
Quelle: Websense, 2012
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 21
24.04.2012 ll 21
22. Grundlagen Datenschutz
Einige Fakten zum Thema Datenschutz und Datensicherheit…
1,1 mal pro Woche ist in Deutschland der Angriff auf
Behörde erfolgreich
Unternehmen /
1,8 mal in den USA
Zahl der Angriffe hat sich in 3 Jahren verdoppelt!
Kosten, um Folgen erfolgreicher IT-Attacken zu beseitigen:
Deutschland: 4,8 Mio. € p.a.
USA: 6,9 Mio. € p.a.
(je ca.40% mehr als im Vorjahr)
Dauer für die Beseitigung der Angriffsfolgen
Externer Angriff: 22 Tage (Kosten ca. 300.000 €)
Interner Angriff: 42 Tage
Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 22
24.04.2012 ll 22
23. Grundlagen Datenschutz
Einige Fakten zum Thema Datenschutz und Datensicherheit…
Rest 32%
Datenverlust
40%
Umsatzverlust
28%
Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 23
24.04.2012 ll 23
24. Grundlagen Datenschutz
Einige Fakten zum Thema Datenschutz und Datensicherheit…
Incident
Management
9%
Isolieren
schadhafter
Systeme
12%
Nachforschungen;
19%
nachgelagerte
Maßnahmen; 5%
Aufspüren
möglicher
Attacken; 33%
Folgenbeseitigung;
22%
Quelle: Ponemon Institut (Studie Cost of Cyber Crime), 2012
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 24
24.04.2012 ll 24
25. Grundlagen Datenschutz
Mögliche Konsequenzen bei Verstößen gegen den Datenschutz:
Ordnungsgeld / Strafrecht
Für den Betrieb: Stillegung der EDV!!!
Erschwernisse durch Prüfungen / Presse im Tagesgeschäft
Bußgeld von € 50.000 bis € 250.000 pro Fall (auch mehr möglich)
Freiheitsstrafe bis zu 2 Jahren oder Geldstrafe
§ 43 GmbHG; § 91 AKtienG (persönliche Haftung)
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 25
24.04.2012 ll 25
26. Grundlagen Datenschutz
Fernmeldegeheimnis
Grundrechtlicher Schutz aus Art. 10 GG
Ausdrückliches Ziel des TKG (§ 88)
Verpflichtet sind alle Personen, die geschäftsmäßig
Telekommunikationsdienste erbringen oder daran mitwirken.
Geschützt sind alle natürlichen und juristischen Personen.
Einsicht in den Inhalt der Kommunikation ist nicht zulässig! Auch nicht dann,
wenn es für die ordnungsgemäße Erledigung der Dienstleistung
erforderlich erscheint, z.B. zur
Störungsbeseitigung (Viren etc.)
Sicherstellung eines reibungslosen Kommunikationsablaufs
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 26
24.04.2012 ll 26
27. Grundlagen Datenschutz
E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der
Arbeitsleistung. Mit Bereitstellung privater Nutzung wird der Arbeitgeber zum
geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG); Telemedienanbieter
(Internet - § 2 (1) TMG)
► Das Fernmeldegeheimnis „infiziert“ damit das Mailpostfach und die Internetlogfiles!
Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung
ergeben sich technische, rechtliche und betriebliche Probleme:
Aufgrund § 88 TKG und § 206 StGB generell:
Spamfilterung unzulässig
Logfilespeicherung und Auswertung unzulässig
beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens
Kontrolle der Nutzungsvorgaben unzulässig!
hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet
Bei Abwesenheit des AN:
Einsichtnahme in Maileingang durch AG stets unzulässig!
Wichtige Geschäftsmails nicht einsehbar
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 27
24.04.2012 ll 27
28. Grundlagen Datenschutz
Bei erlaubter privater Nutzung steht die gesamte Kommunikation unter
dem Schutzbereich des § 206 StGB
§ 206 StGB
Verletzung des Post- oder Fernmeldegeheimnisses
Zusätzlich:
Persönliche Haftung des Täters (Admin)
Berufung auf Anweisungen kommt nicht in Betracht!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 28
24.04.2012 ll 28
29. Exkurs in die digitale Welt
Werden Sie doch virtueller Bürgermeister
Eine der häufigsten Fragen im Social Web: „Wo bist Du gerade?“
Foursquare bietet seinen Usern die Möglichkeit „major“ eines Clubs oder Restaurants zu
werden. Imbissbudenbesitzer, Clubs oder Restaurants können dann Rabatte oder
Bonusversprechen an den Status auf Foursquare knüpfen
Foursquare ist mit Facebook und Twitter verbunden. Das Check-In-Prinzip ist sehr lukrativ,
da andere Geokoordinaten nicht exakt genug sind
Negative Folge: „Check-In-Stalkers“
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 29
24.04.2012 ll 29
30. Exkurs in die digitale Welt
Was kann ich mit geklauten Daten verdienen?
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 30
24.04.2012 ll 30
31. Grundlagen Datenschutz
Einige Fakten zum Thema Datenschutz und Datensicherheit…
Wie wir denn angegriffen?
Hacking-Angriff von außen
Informationsbeschaffung von innen
Social Engineering
Datenträgerklau
Smartphones, Notebooks etc.
Ausnutzen physischer und organisatorischer Schwachstellen
immer mehr über
Websites und -shops
Portale
Cloud
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 31
24.04.2012 ll 31
32. Grundlagen Datenschutz
Einige Fakten zum Thema Datenschutz und Datensicherheit…
Wer greift an?
Staaten
Wettbewerber
Rachsüchtige
Wirtschaftspionage
Industriespionage
klassische Sabotage
Und warum?
Wirtschaftliche Interessen
Wirtschaftsspionage/Konkurrenzausspähung
Steuerfahndung?
Erpressung
Rache
ethische Motive
„Spaß am Hacken“
„beleidigt“ sein….. (und noch eine Millionen andere Gründe)
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 32
24.04.2012 ll 32
33. Exkurs in die digitale Welt
Kann ich über die Abgabe von biometrischen Daten selbst bestimmen?
Grundsätzlich ist bei der Erfassung biometrischer Daten die Hilfe des Betroffenen
erforderlich,
zum Beispiel beim Fingerabdruck oder der DNA!
Ohne die Mitwirkung des Betroffenen sind ohne großen Aufwand seine Stimme oder
Gesicht
erfassbar!
Die Stimme ermöglicht die Analyse der Herkunft, Bildung, Charaktereigenschaften
Das Gesicht gibt Rückschlüsse auf Herkunft, Bildung und Bonität
Erfasst wird durch eine Software jede Abweichung von Normverhalten, anhand von
vorher durch den Überwacher festgelegten Parametern!
Also langsam, wenn Sie wieder mal durch die Shopping Mall rennen!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 33
24.04.2012 ll 33
34. Exkurs ins Projektmanagement
IT-Projektmanagement
Bei einem IT-Projekt gibt es
personelle Risiken (beteiligte Personen)
fachliche Risiken
methodische Risiken (Vorgehensweise/Planung).
Zur Info:
ca. 25% aller IT-Projekte scheitern vollständig, ca. 50% werden unter Überschreitung der
geplanten Kosten und/oder der geplanten Termine leidlich erfolgreich beendet, nur ca.
25% „gelingen“ im engeren Sinne.
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 34
24.04.2012 ll 34
35. Exkurs ins Projektmanagement
IT-Projektmanagement
Schritt 1
Schritt 3
Begeisterung
Ernüchterung
Start
Schritt 6
Auszeichnung
des
Nichtbeteiligten
Die 6 typischen Steps im Projektmanagement
Ziel
Schritt 4
Schritt 2
Verwirrung
Exkurs FOM – Oktober 2013
Schritt 5
Suche des
Schuldigen
Bestrafung des
Unschuldigen
Präsentation Opt-Secure Düsseldorf
12.10.2013 35
24.04.2012 ll 35
36. Grundlagen Datenschutz
Die Top-6-Liste verbotener Aktivitäten von IT Mitarbeitern
Anzahl in %
60
50
40
30
54
48
20
29
10
25
16
15
0
Herunterladen illegaler
Inhalte am Arbeitsplatz
Das Umgehen von
Sicherheitsrichtlinien
(Firewall etc.)
Die Mitnahme von
Unternehmensdaten
Durchsuchen vertraulicher
Lesen von E-Mails der
Dokumente
Mitarbeiter untereinander
Veränderung von
Protokollen zum eigenen
Schutz
Quelle: Studie BalaBit IT Security
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 36
24.04.2012 ll 36
38. Aus der Praxis: Beispiele
Gibt es eine Möglichkeit digital seine Daten zu verschleiern oder sogar
Selbstmord zu begehen?
Die Mobilfunknummer ist heute einer der ersten Zugänge zum Kunden. Sie wird für
Webeanrufe, SMS oder aber auch zum Verkauf an Dritte verwendet. Was tun, wenn der
Anbieter nicht so vertrauensvoll wirkt?
Nutzen Sie Frank geht ran: http://frank-geht-ran.de/
Neben der Löschung seiner accounts im Web gibt es auch Foren oder Dienste die
genutzt werden können:
Web 2.0 suicide machine
http://suicidemachine.org/
How to permanently delete your facebook account:
https://www.facebook.com/help/www/224562897555674
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 38
24.04.2012 ll 38
39. Aus der Praxis: Beispiele
Bin ich anonym im Netz!
Mögliche Add-Ons zum Schutz der Privatsphäre sind unter www.ghostery.com oder
www.adblockplus.de abrufbar!
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 39
24.04.2012 ll 39
40. 1.
2.
Exkurs Marketing
3.
Grundlagen Datenschutz
4.
Aus der Praxis: Beispiele
Ende der Schonfrist
5.
Exkurs FOM – Oktober 2013
Vorstellung DATATREE AG
Fragen und Handlungshilfen
Präsentation Opt-Secure Düsseldorf
12.10.2013 40
24.04.2012 ll 40
41. Handlungshilfen
Was ist zu tun, wenn..
…ich unsicher bin?
Klären Sie folgende Fragen:
Grundsätzlich erste Frage: Auf welcher Grundlage?
Schriftliche Anweisung
Erklären Sie sich mit keiner Maßnahmen einverstanden!
Protokollieren Sie den Vorgang!!
Keine Fragen am Telefon beantworten: „Es tut mir leid, ich
bin zwischen 2 Terminen, bitte schicken Sie mir eine E-Mail
oder Fax, dann beantworte ich Ihre Fragen heute noch sofort,
wenn ich aus dem Meeting bin!“
Exkurs FOM – Oktober 2013
Präsentation Opt-Secure Düsseldorf
12.10.2013 41
24.04.2012 ll 41