Was sagt der Datenschutz zu RFID?



Ähnliche Dokumente
Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Meine Daten. Mein Recht

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Cloud Computing - und Datenschutz

Ansätze für datenschutzkonformes Retina-Scanning

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

3. Verbraucherdialog Mobile Payment

Anlage Kontowecker: Internet Filiale

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

D i e n s t e D r i t t e r a u f We b s i t e s

Drei Fragen zum Datenschutz im. Nico Reiners

Bahn-Tix Kurze Wege zur Fahrkarte

Datenschutz ist Persönlichkeitsschutz

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Facebook und Datenschutz Geht das überhaupt?

Übung - Datenmigration in Windows 7

Online Messe Kartensicherheit

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin

Der Schutz von Patientendaten

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherheit wie zahlt sich das für mein Unternehmen aus?

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Fragen und Antworten zum Thema. Lieferanspruch

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Datenschutz im E-Commerce

Die beiden Seiten der Medaille beim -Marketing

Einführung in die Datenerfassung und in den Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

Kontaktlos bezahlen mit Visa

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

1. Anmeldung von Konten für das elektronische Postfach

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße Berlin

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Der Kontowecker: Einrichtung

Mittagsinfo zum Thema

EÜR contra Bilanzierung

WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1

Mobile Payment Einführung Definition Szenarien Technologien Fazit

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

Datenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz

ecommerce und Datenschutz

1. bvh-datenschutztag 2013

egk Versus USB-Stick

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Halle 5 / Stand F 18. Near Field Communication Was Ihre Geld-und Kreditkarten über Sie verraten

PRAXIS. PxDigiStift. Schreiben - Übertragen - Fertig! Kurzanleitung. EDV-Betriebswirtschaft- und Software-Entwicklung AG

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

1 D -Dienste. 2 Zuständige Behörde

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

exclusiv einfach einfach exclusiv

FRAGE- UND ANTWORTKATALOG ZUM THEMA NAMENSAKTIE

Was ist das Budget für Arbeit?

Telekommunikation Ihre Datenschutzrechte im Überblick

Muster. Ort, Datum Unterschrift Patientin / Patient / Betreuungsperson Ort, Datum Stempel / Unterschrift des Klinikmitarbeiters

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Übung - Datenmigration in Windows XP

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Text Link Werbung

Prüfkatalog zur Datenschutzverträglichkeit von sog. Mitarbeiterbefragungen (MAB) für Beschäftigte im öffentlichen Dienst in Niedersachsen

SEPA DIE HÄUFIGSTEN FRAGEN ZU SEPA. Zahlungsverkehr ohne Grenzen. Inhalt

Das digitale Klassenund Notizbuch

Kurze Anleitung zum Guthaben-Aufladen bei.

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

DIGITALISIERUNG DES POINT OF SALES 1 COPYRIGHT 2014 DEMANDWARE, INC

Ihren Kundendienst effektiver machen

Datenschutz eine Einführung. Malte Schunke

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Die Beitrags-Ordnung vom Verein

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Datenschutz für Vereine

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Einwilligungserklärung

Datenschutz-Unterweisung

Was ich als Bürgermeister für Lübbecke tun möchte

Konzepte der Selbstkontrolle der Industrie

Transkript:

Der Landesbeauftragte für den Datenschutz Niedersachsen Was sagt der Datenschutz zu? Vortrag auf der Tagung Potenziale Strategien Praxisbeispiele der Universität Hannover am 9. Juni 2005 Burckhard Nedden Landesbeauftragter für den Datenschutz Niedersachsen

Agenda Datenschutz und und Zukunftsszenarien bei -Chips und Risiken datenschutzrechtliche

heute Logistik, Verfolgung von Warenströmen, Fluggepäckverfolgung Diebstahlssicherung I elektronische Wegfahrsperren bei Kraftfahrzeugen Zutrittskontrollsysteme (Büro-/ Betriebsräume, Skipässe, WM-Tickets) Zeiterfassung Bibliotheken Tieridentifikation

morgen und übermorgen (Auswahl) Future store von METRO in Rheinsberg Diebstahlssicherung II Identifikation von Banknoten Speicherung biometrischer Merkmale in Ausweispapieren digital angel / Veri Chip / Veri Pay zur Lokalisierung, Identifizierung und Führung von Menschen

Datenschutz kommt immer dann ins Spiel, wenn Informationen personenbezogen sind. bei : -Chip enthält selbst schon personenbezogene Informationen (z.b. biometrische Merkmale bei Ausweispapieren) -Chip wird fest und nachvollziehbar einer bestimmten Person zugeordnet (z.b. Veri-Chip, Chip zur Zutrittskontrolle) entsteht durch Verknüpfung der Produktdaten mit personenbezogenen Verarbeitungsvorgängen oder Datenbeständen (z.b. bei Bezahlung mit Kredit- oder EC- Karte, bei Einsatz von Kundenkarten)

Wichtige Begleitentwicklung für Produktion und Handel Durch eine individuelle Kennung (EPC- Global - European Product Code- Global), die auf dem mit der Ware verbundenen -Chip abgespeichert wird, wird im Handel eine weltweit eindeutige Kennzeichnung jedes einzelnen Produktes erreicht.

Ein Horrorszenario (?): Lässt sich etwa bei Bezahlung mit einer Kreditkarte oder dem Einsatz einer Kundenkarte auch nur ein einziges der erkannten Objekte mit dem Namen des Käufers fest verknüpfen und wird dies nach Abspeicherung für andere nachvollziehbar, könnte nachfolgend z.b. dessen gesamte persönliche Ausstattung von der Unterhose bis zum Kaugummi in der Jackentasche zum maschinenlesbaren Namensschild des Besitzers werden. Er würde zum gläsernen Konsumenten, zum offenen Buch etwa für eine Versicherung, die ihre Prämienangebote unbemerkt an den Kauf- und Lebensgewohnheiten ausrichten könnte.

und Risiken: verstecktes Anbringen von -Chips und getarnte Aufstellung von Auslesegeräten Auslesen von Daten ohne Wissen des Betroffenen Kompromittierung durch unbefugtes Auslesen, durch Abhören des Auslesevorgangs oder durch Verfälschen der auf dem -Chip gespeicherten Informationen Zusammenführung von Informationen aus dem -Chip mit personenbezogenen Daten Profilbildung durch Verknüpfung mit weiteren Datenbeständen

Datenschutzrechtliche : 3 Ausgangskonstellationen sind zu unterscheiden: 1. -Chip enthält oder erhebt keinerlei personenbezogene/personenbeziehbare Daten 2. -Chip enthält oder erhebt personenbezogene/personenbeziehbare Daten 3. -Chip enthält oder erhebt selbst keinerlei personenbezogene Daten, solche werden jedoch später, z.b. durch Zusammenführung mit anderen Datenbeständen bzw. durch Anreicherung generiert

Datenschutzrechtliche : Zur 1.Ausgangskonstellation = -Chip enthält oder erhebt keinerlei personenbezogene Daten zunächst scheinbar ohne Bezug zum Datenschutz aber: durch Tragen oder Mitsichführen der gekauften Ware entsteht eine Verbindung zu einer konkreten Person; diese Verbindung kann durch ein Lesegerät sichtbar gemacht werden daher: vergleichbare Situation wie bei Videoüberwachung im öffentlichen Raum = Hinweis-, Aufklärungs- und Benachrichtigungspflichten sind zu beachten außerdem: Möglichkeiten zur Blockierung/Deaktivierung/Löschung

Datenschutzrechtliche : Zur 2.Ausgangskonstellation = -Chip enthält oder erhebt personenbezogene Daten bzw. ist fest mit einer Person verbunden (Veri-Chip) zunächst gelten die allgemeinen Grundsätze für die Verarbeitung personenbezogener Daten daneben: Geltung des 6c BDSG zu mobilen Speicher- und Verarbeitungsmedien - Informationspflichten zur Funktionsweise und zur Art der verarbeiteten Daten - Vorhalten von Einrichtungen zum Auslesen - Erkennbarkeit der Verarbeitungsvorgänge - Einschaltung des Datenschutzbeauftragten und ggf. der Personalvertretung

Datenschutzrechtliche : Pflichten zur Aufklärung über Verwendungszwecke und zur Funktionsweise des Chips, heimliches Ausspionieren oder verdeckte Bewegungsoder Interessenprofile (Tracking) mit Hilfe von - Chips auf Waren/Gegenständen des Lebensumfeldes ist auf jeden Fall unzulässig Zur 3.Ausgangskonstellation = -Chip enthält oder erhebt keine personenbezogene Daten, solche werden aber später durch Zusammenführung oder Anreicherung generiert für die Generierung der personenbezogenen Daten gelten die allgemeinen Grundsätze des Datenschutzrechts (wie bei 2) in der Regel ist eine (informierte und freiwillige) Einwilligung des Betroffenen erforderlich

Anforderungen an die Datensicherheit Enthalten -Chips personenbezogene Daten muss die Vertraulichkeit der gespeicherten und übertragenen Daten, das unberechtigte Auslesen und die Kompromittierung des Auslesevorganges durch eine wirksame Verschlüsselung der Dateninhalte eine Authentifizierung der beteiligten Peripheriegeräte ggf. zusätzlich eine Freischaltung des Auslesevorganges durch den Betroffenen verhindert werden.

Mein Fazit: Ja zu - aber bitte datenschutzgerecht!!