Dein Passwort ist gelöscht, jetzt bist Du sicher

Nach einer langen Pause sind wir wieder oder immer noch da.

Im Selbstversuch testet ehri die neueste Funktion von Microsoft. Zugang ohne Passwort. Das Smartphone mit der Microsoft-Authenticator APP übernimmt die Anmeldung. Schutz durch Fingerabdruck oder Gesichtserkennung ist besser als jedes schlechte Passwort.

Dabei erklären wir Zwei-Faktor-Authentisierung und OAuth.

Weiterhin erörtern wir die aktuelle Situation zu Starten auf Grundlage von DSGVO-Verstößen. Was bringt das, besser was hat uns das Gebracht. Bis zu 4% vom Jahresumsatz sind besser als der zahnlose BDSG-Tiger. Statusanalyse nach 3 Jahren DSGVO-Praxis.

Zu guter letzt werden Bastler angefixt. Das PineNote64 bringt e-Ink in DIN A4 auf Linux für 500 Euro.

DSGVO Erwägungsgrund 6

Rasche technologische Entwicklungen und die Globalisierung haben den Datenschutz vor neue Herausforderungen gestellt. Das Ausmaß der Erhebung und des Austauschs personenbezogener Daten hat eindrucksvoll zugenommen. Die Technik macht es möglich, dass private Unternehmen und Behörden im Rahmen ihrer Tätigkeiten in einem noch nie dagewesenen Umfang auf personenbezogene Daten zurückgreifen. Zunehmend machen auch natürliche Personen Informationen öffentlich weltweit zugänglich. Die Technik hat das wirtschaftliche und gesellschaftliche Leben verändert und dürfte den Verkehr personenbezogener Daten innerhalb der Union sowie die Datenübermittlung an Drittländer und internationale Organisationen noch weiter erleichtern, wobei ein hohes Datenschutzniveau zu gewährleisten ist.

Der Kartenwinkel hält keine 10 Minuten

Sind es Kinderkrankheiten oder stimmt was nicht bei den Diensten der Gematik.
Der CCC hat 2019 viele Probleme rund um die Digitalisierung im Gesundheitswesen aufgezeigt. Nach einem Ausfall des Telematiknetzes gibt es nun zum Jahresende 2020 viele Probleme.
Wie können 200 Arztpraxen durch Konfigurationsfehler offen zugänglich sein?
Der Heise-Verlag entdeckt Sicherheitsmängel in Kartenterminals in Arztpraxen.

SDM – Midnight Collection

Vorab etwas aktuelles.
Die Idee mit der ID – persönliche Steuernummer als Personenkennzeichen. Wir finden das nicht gut und unterstützen den BFDI.
Tim Berners-Lee blickt auf dezentrale Soziale Netzwerke
Wieviel habt ihr? AMIGA ist 35 Jahre alt
Achtung Daten werden gelöscht. Wir freuen uns darüber.
Gefährlich ehrlich – Datenschutz im Thekenschnack

SDM Teil 3
D2 Verarbeitungstätigkeiten
D2.1 Ebenen einer Verarbeitung oder Verarbeitungstätigkeit
D2.2 Zweck
D2.3 Komponenten einer Verarbeitung oder Verarbeitungstätigkeit
D3 Risiken und Schutzbedarf
Ausblick: D4 Datenschutzmanagement mit dem Standard- Datenschutzmodell

Vergessen wir nicht den vierten Teil. Fortsetzung folgt!

SDM – After Dark

Das Standard-Datenschutzmodell – der Weg vom Recht zur Technik

Joan und Wes besprechen den zweiten Teil des Standard Datenschutzmodells (SDM).

Zunächst Aktuelles:
Der Landesdatenschutzbeauftragte Stefan Brink hat gegen die AOK Baden-Württemberg ein Bußgeld von 1,2 Millionen Euro verhängt. Die Krankenkasse habe Daten aus Gewinnspielen zweckentfremdet, sagte er dem SWR.

Tagesschau meldet: Die lauschenden Lautsprecher
Sprachassistenten haben einer Studie zufolge häufig ohne Willen der Nutzer Gespräche aufgezeichnet. Im Test schalteten sich vor allem Amazon Lautsprecher oft ohne Aufforderung ein.
Von Svea Eckert, Eva Köhler, Jan Lukas Strozyk und Henning Wirtz, NDR

BFDI
Anonymisierung – Eine Standortbestimmung zwischen der DSGVO und dem TKG

Teil 2 zum SDM
Das Standard-Datenschutzmodell
Eine Methode zur Datenschutzberatung und -prüfung auf der Basis einheitlicher Gewährleistungsziele

– Kap. C: Systematisierung der Anforderungen der DS-GVO durch die Gewährleistungsziele
– Kap. D: Praktische Umsetzung
In diesem Abschnitt werden generische technische und organisatorische Maßnahmen
aufgeführt, die in der Datenschutzprüfpraxis vieler Datenschutzaufsichtsbehörden seit vielen
Jahren erprobt sind. Die Zuordnung dieser Maßnahmen zu den Gewährleistungszielen des
SDM soll zeigen, dass sich die Datenschutzanforderungen sinnvoll strukturieren lassen und in
der Folge systematisch umsetzen lassen. Die konkreten Referenzmaßnahmen finden sich im
Referenzmaßnahmen-Katalog (im Anhang) wieder.

SDM – Flying Toaster

Patrick und Jack besprechen den ersten teil des Standard Datenschutzmodells (SDM).

Die Version 2.0 des SDM hat eine übersichtliche Struktur:
– Kap. A: Beschreibung des SDM
– Kap. B: Anforderungen der DS-GVO
– Kap. C: Systematisierung der Anforderungen der DS-GVO durch die Gewährleistungsziele
– Kap. D: Praktische Umsetzung
– Kap. E: Organisatorische Rahmenbedingungen
Erklärt werden:
· Datenminimierung
· Verfügbarkeit,
· Integrität,
· Vertraulichkeit,
· Nichtverkettung,
· Transparenz und
· Intervenierbarkeit
bevor es in die lange Liste der zentralen datenschutzrechtlichen Anforderungen aus der DS-GVO geht.
Der erste Teil endet mit Kapitel B3 Umsetzung aufsichtsbehördlicher Anordnungen.

Freut euch auf Kapitel C im nächsten Teil.

Phillip und Karl-Theodor aus der Hölle

Gesichtserkennung ist ein Rassist. Führende Unternehmen erkennen die Probleme mit Bilderkennung und künstlicher Intelligenz in der Praxis. Das wird mit der 5G Killeranwendung "Videoüberwachung" noch schlimmer.
Was basteln wir gerade?
Bilderkennung lokal mit HQ-Kamera und Wechselobjektiv.
Acorn Archimedes wieder zum Leben erweckt.
Von RISC und CISC zu ARM. Apple goes back to the roots.
In die Sicherheitslücke geschaut.
UPnP CallStranger – Ruf nach dem Fremden
Was ist das Problem?
Was kann passieren?
Wie geht das überhaupt?
Was kann ich dagegen tun?

Zuletzt noch ein Hinweis auf den 34C3 und die Atomwaffenkontrollen. Immer wieder gefälschte CPU.

Tweety & Sylvester weder fit noch sportlich

Datenschutz ist auch während einer Pandemie gefragt.
Die Corona-App erwarten auch wir gespannt. Dazu wurde woanders schon viel geschrieben und gesagt.

Wir besprechen die Privacy-­Checklisten 2020 aus der aktuellen c't vom Heise-Verlag.

Natürlich geht es dabei viel um die aktuelle Situation iim HomeOffice.