Überwachung und Datenschutz: Big Brother auf der Überholspur

Unter Umständen kann die Geschäftsleitung auch die Mitwirkung aus begründetem Anlass verweigern. Dass dies aber durchaus problematische Folgen nach sich ziehen kann, und Fahnder erst recht die Beute wittern, berichtete der Datenschutzbeauftragte des Landes Mecklenburg-Vorpommern in dem Workshop „Unternehmen – Hilfsbeamte der Sicherheits- und Finanzbehörden?“

In dem beschriebenen konkreten Fall verweigerte ein Betrieb aus scheinbar triftigen Gründen die Mitwirkung an einem Ermittlungsersuchen. Mit fatalen Folgen: Nur wenige Tage später rückte die Zollverwaltung zu einer kompletten Betriebsprüfung an. Expertin Meike Kamp empfiehlt den Unternehmen angesichts des rechtlich sensiblen Terrains sich Rat bei den jeweils zuständigen Landesämtern für Datenschutz einzuholen.

Allerdings wird die Praxis sehr unterschiedlich gehandhabt. Einige Bundesländer setzen sich eher für einen „starken Staat“ ein als andere, in denen Individualrechte traditionell einen größeren Bestandswert genießen. Zur Sprache auf dem Kieler Workshop kamen auch Schutzmaßnahmen, die der Computernutzer selbst ergreifen kann, um seinen PC gegen das allzu leichte Ausspionieren zu schützen.

So empfehlen Sicherheitsexperten neben den üblichen Standardmaßnahmen wie der Datenverschlüsselung vor allem eines, nämlich den Datenverkehr aufzuteilen, sprich zwei Rechner zu nutzen, einen für das Arbeiten und den anderen für die Internet-Verbindung. Beim Online-Zugriff sollte der Nutzer Daten nur verschlüsselt empfangen, und erst nach Übertragung mit einem USB-Stick auf einem Offline-PC wieder entschlüsseln lassen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Forschende beheben SIEM-Defizite mit ML-Lösung

Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.

2 Wochen ago

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

2 Wochen ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Wochen ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

2 Wochen ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

2 Wochen ago

Kriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

2 Wochen ago