Archive Monthly Archives: Oktober 2020

4 Gründe für DOCBOX (R)

4 Gründe für DOCBOX (R)

Effizient...

DCOBOX (R) revolutioniert durch seine Einfachheit und intuitive Bedienbarkeit den Arbeitsalltag in Ihrem Unternehmen vom ersten Tag an. Individualisieren Sie Ihr Dokumenten Management System mit den maßgeschneiderten Modulen und optimieren Sie Ihre Prozesse, um mehr Zeit für Ihr Kerngeschäft zu haben. 

Blitzschnell...

Duch die hochleistungsfähige OCR-Texterkennung werden die Inhalte Ihrer PDF-Dateien beim archivieren so im System hinterlegt, dass Sie die richtigen Dokumente binnen Sekunden finden können. 

Revisionssicher und GOBD konform...

DOCBOX (R) erfüllt alle Grundsätze der GOBD und speichert alle Dokumente revisionssicher ab.

Einfach...

DOCBOX (R) ist schnell installiert und einfach und intuitiv zu bedienen. Eine kurze Einweisung genügt, damit jeder Ihrer Mitarbeiter DOCBOX (R) vollumfänglich nutzen können.

Gefahren von Consumer IOT – Teil 2

Gefahren von Consumer IoT - Teil 2

Datenschutzrechtliche Risiken

Die Funktion von IoT Systeme basiert auf der Vernetzung mehrerer internetfähiger Geräte und Dienste und dem Austausch von Daten innerhalb dieser Systeme und Diensten. Je weiter sich IoT Systeme bei Privatpersonen etablieren, desto mehr Daten und desto sensiblere Daten werden zwischen den Systemen ausgetauscht und an Dienste weitergegeben, die diese wiederrum verarbeiten.

Diese Übermittlung und Verarbeitung von personenbezogenen Daten, also Daten, die sich „auf eine identifizierte oder identifizierbare natürliche Person […] beziehen“ (Art. 4 Abs. 1 DSGVO), birgt eine Vielzahl an Risiken für den jeweiligen Endverbraucher.

Durch die direkte Schnittstelle zwischen dem in den Haushalt integrierten IoT Gerät und den jeweils im Hintergrund agierenden Dienstanbietern, werden wir eine immer stärkere und immer intensivere Auswertung unseres Konsumverhaltens und unseres Nutzungsverhaltens erleben. Betrachten wir diese Annahme am Beispiel eines intelligenten Kühlschranks, der den Bestand einzelner Produkte überwacht und bei Unterschreitung eines Meldebestands automatisiert auf dem Smartphone des Nutzers einen Bestellvorschlag für das jeweilige Produkt anzeigt. 

Nehmen wir an, dass nach der Entnahme eines Bieres vom Typ „Stuttgarter Hofbräu Pils“ (unser favorisiertes Bier) der Meldebestand für das Produkt Bier unterschritten worden ist. In diesem Fall gibt es verschiedene, von der jeweiligen Form der Datenverarbeitung abhängige Möglichkeiten, wie der Kühlschrank auf diese Situation reagieren kann.

Fall 1:

Der Kühlschrank schlägt uns das Bier „Stuttgarter Hofbräu Pils“ zum uns bekannten Marktpreis vor. Dieser Fall ist wünschenswert, da das System hier lediglich unserer Präferenz nach einen Produktkauf Vorschlag erstellt. Hier kommt es nicht zu einem „Missbrauch“ unserer Daten durch das System.

Fall 2:

Der Kühlschrank schlägt uns das Bier „Stuttgarter Hofbräu Pils“ zu einem höheren Preis, als der uns bekannt Marktpreis vor und bietet gleichzeitig das Bier „Oettinger Pils“ zu dem oder einem niedrigeren Preis an, den wir regulär für das Bier „Stuttgarter Hofbräu Pils“ kennen. Hintergrund dieses Verhaltens ist, dass der Hersteller von „Oettinger Pils“ den Absatz seines Produktes steigern möchte und beim an den Kühlschrank angebundenen Online-Lieferanten eine Marketing Kampagne geschalten hat, in der „Stuttgarter Hofbräu Pils“ Kunden aktiv durch eine individuelle, interessensabhängige Preisgestaltung abgeworben werden sollen. Wir werden somit durch das IoT-Gerät und den Vertriebsinteressen des am besten bietenden Anbieter bzw. Hersteller manipuliert und zum Kauf von Produkten animiert, die wir in Einzelhandel nicht oder nicht so gekauft hätten.

Neben der möglichen Manipulation unseres Kaufverhaltens durch die Analyse unseres Konsumverhaltens müssen wir auch die Verarbeitung unserer Daten im Rahmen von Consumer IoT betrachten. IoT lebt davon, dass sich mehrere Hardware Komponenten vernetzen und automatisiert Daten austauschen und diese dann verarbeiten. Dieser automatisierte Austausch von Daten kann neben den nicht abzustreitenden Vorteilen jedoch auch dazu führen, dass wir die Kontrolle darüber verlieren, wo genau unsere Daten wann und zu welchem Zweck verarbeitet werden. (Felix Heimbrecht 2015)

In der Europäischen Datenschutz Grundverordnung sind in den Artikeln 13 bis 20 die Rechte der betroffenen Personen definiert. Zu diesen Rechten gehört unter anderem das Recht auf Löschung, das Recht auf Information, das Recht auf Auskunft und das Recht auf Einschränkung der Verarbeitung. Diese Artikel legen fest, dass jede betroffene Person gegenüber einem Dienstanbieter (hier der Anbieter des IoT Geräts) das Recht hat, Informationen darüber einzuholen, welche personenbezogenen Daten von ihm verarbeitet werden und auch zu bewirken, dass die Verarbeitung eingestellt wird und dass die personenbezogenen Daten (soweit nicht eine andere Rechtsnorm dies verhindert) gelöscht werden.

Die Umsetzung dieser, dem Schutz der eigenen personenbezogenen Daten dienender, Regelungen wird schwerer, je mehr die verschiedenen IoT Komponenten miteinander kommunizieren und auch mit Fremdsystemen kommunizieren. Das nicht greifen einer schnellen und einheitlichen Möglichkeit die Verarbeitung der personenbezogenen Daten zu stoppen hat zur Folge, dass wir die Kontrolle über unsere personenbezogenen Daten verlieren und auch unser Recht auf informationelle Selbstbestimmung, das sich aus dem Artikel 2 Absatz 1 des Grundgesetzes in Verbindung mit Artikel 1 Absatz 1 des Grundgesetz ergibt, verlieren. Wir riskieren hier also, bei einer inkonsequenten technischen Umsetzung der Rechtsvorschriften den Verlust eines unserer Grundrechte.

Die massive Erfassung und Speicherung unserer personenbezogenen Daten durch IoT Geräte im Haushalt bietet nicht nur den jeweiligen Dienstanbietern eine gute Datenbasis für Werbung, Analyse und Co., sondern schafft auch eine Datenbasis, die für Dritte relevante Informationen enthalten kann. Dritte sind hier Parteien, wie bspw. Juristische Personen oder staatliche Organe bzw. Organisationen, die ein Interesse an der Verarbeitung unserer personenbezogenen Daten haben.

Ein Beispiel für das Interesse eines Dritten an unseren, durch IoT Geräte gesammelten personenbezogenen Daten wäre eine Krankenversicherung (hier: „AUK Versicherung“). Im Sinne einer Kostenreduktion bzw. vorausschauenden finanziellen Planung, wäre es für die „AUK Versicherung“ gut zu wissen, welche Versicherten einen erhöhten Alkoholkonsum haben. Die „AUK Versicherung“ schließt also mit dem Dienstanbieter unseres Kühlschranks aus dem obigen Beispiel einen Vertrag, in dem Vereinbart ist, dass die Namen derjenigen, die mehr als zwei Biere an einem Abend oder häufiger als zweimal im Monat Bier nachordern müssen, an die „AUK Versicherung“ weitergeleitet werden. Die „AUK Versicherungen“ setzt das Risiko dieser Personen zu erkranken höher und erhöht somit den monatlichen Beitrag.

Eine solche Verarbeitung personenbezogener Daten ist heutzutage grundsätzlich erst einmal verboten, jedoch nach einer Einwilligung in diese Verarbeitung durch die Betroffene Person nach Artikel 6 Abs. 1 lit. a) bzw. Artikel 9 Abs. 2 lit. a) auch heute schon denkbar. Hierzu muss die betroffene Person einwilligen und kann dementsprechend diese Verarbeitung jederzeit wieder verbieten, indem sie die Einwilligung wiederruft. Die HUK KFZ-Versicherungen nutzt in Ihre Telematik Plus Tarifen ein ähnliches Konzept. Hier erhält der Versicherungsnehmer einen Sensor, der an der Windschutzscheibe des Fahrzeuges befestigt wird und mit einer App verbunden ist. Während der Fahrt übermittelt der Sensor Informationen über den Fahrstil, die Einhaltung von Geschwindigkeitsbegrenzungen oder das vorausschauende Fahren. Auf Basis dieser Daten errechnet die App einen persönlichen Fahrwert, der wiederrum in die Berechnung für die Höhe des Versicherungsbetrags einfließt. Hier wird nach dem Grundsatz gearbeitet Je defensiver der Fahrstil, desto niedriger der Versicherungsbeitrag. (HUK-COBURG o.J.)

Im Bereich der Strafverfolgung stellen die durch IoT gesammelten Datenmengen zum Verhalten und zum alltäglichen Handeln vor neue Möglichkeiten. Profiler oder auch profiling Algorithmen können auf Basis der IoT-Daten eine extrem genaues Persönlichkeitsprofil einzelner Verdächtiger erstellen oder auch nach Personen mit bestimmten Eigenschaften suchen. Auch können jegliche erhobenen Daten in vielen anderen Formen zur Aufklärung von Delikten und Straftaten führen.

Natürlich bietet dies Vorteile, birgt aber auch die immense Gefahr einer ausgelagerten Vorratsdatenspeicherung, die von den Strafverfolgungsbehörden mehr oder weniger nach Belieben angezapft werden kann. Hier bedarf es zeitgemäße Gesetzte und Regelungen eine solche Nutzung der Daten einzuschränken bzw. zu unterbinden.

Consumer IoT birgt die große Gefahr, dass wir Menschen für Wirtschaft, Medien und Staat zum gläsernen Menschen werden und dadurch Freiheiten und Grundrechte für ein kleines Stück mehr Komfort aufgeben. Hier muss jede Person für sich individuell die Frage beantworten, in wie weit man diese Services nutzen möchte oder auch nicht.

Gefahren von Consumer IoT – Teil 1

Gefahren von Consumer IoT

„Jegliche Gesetzgebung zum Internet der Dinge zu diesem Zeitpunkt [wäre] voreilig […] in Anbetracht der schnell fortschreitenden Technologie“ (Shawn DuBravac et Carlo Ratti o.J., p. 16). Dieses Resümee ergab sich aus einem Bericht der US-Handelskommission (FTC) aus dem Jahr 2015 zum Status des Internet of Things in den Vereinigten Staaten von Amerika. Bezeichnend ist diese Aussage für die Probleme und Risiken, die mit dem Internet of Things und hier im speziellen mit Consumer IoT einher gehen.

Der deutsche Tech-Unternehmer Frank Thelen beschreibt den technischen Fortschritt, den wir seit Ende des 20. Jahrhunderts erleben, als ein exponentielles Wachstum, das durch so genannte Disruptions, revolutionäre Produkte in kurzer Zeit auf den Markt bringen. Ein Beispiel für eine solche Disruption ist die Entwicklung der Mobilfunkstandards. Empfand man in den 1990er Jahren den G bzw. GPRS Mobilfunkstandard mit einer maximalen Bitrate von 53,6 kbits/s noch als schnell, würde man diese Geschwindigkeit angesichts der aktuellen Standards LTE (bis zu 500 Mbits/s) und 5G (bis zu 10 Gbits/s) doch eher als langsam ansehen. (Thelen 2018)

Diese exponentielle Weiterentwicklung der Technologien bietet uns zwar ein enormes Potential für technische Entwicklungen im Bereich des Internet of Things, stellt uns aber auch vor neue Risiken und Probleme, die es zu lösen gilt.

Im Bereich des Consumer IoT können wir die Sicherheitsrisiken in zwei Hauptbereiche untergliedern. Auf der einen Seite stehen die technischen Gefahren, die mit Consumer IoT Systemen einher gehen und auf der anderen Seite stehen datenschutzrechtliche Problematiken und Gefahren für die Nutzer.

Technische Risiken

Von außen angreifbar wird ein einzelnes Gerät spätestens dann, wenn es mit dem Internet verbunden ist. Dass das Konzept von Consumer IoT Geräten darauf Aufbaut, dass eine Vielzahl im Haushalt befindlicher Geräte mit dem Internet verbunden sind und eigenständig Daten und Informationen verarbeiten und weitergeben, bildet mit der Verwendung solcher Geräte im Haushalt ein potentielles Einfallstor für Hacking Angriffe jeglicher Art.

Im Bereich des Consumer IoT sind zwei Formen des Angriffs besonders relevant. Zum einen den Einfall, der dem Diebstahl bzw. dem Abgreifen von Daten dienen soll und zum anderen den Angriff, der manipulativ in die einzelnen Hardware-Komponenten eingreifen soll.

Gerade im Bereich des Consumer IoT ist das Risiko eines erfolgreichen System-Angriffs erhört, da im privaten Umfeld die Sicherheitsstandards häufig nicht so hoch sind, wie in Unternehmen. Das größte Einfallstor für Hacking Angriffe sind fehlende Sicherheitsupdates und nicht eingespielte Software Patches. Im Jahr 2014 gelang es Hackern sich in ein Internetfähiges Babyphone des chinesischen Herstellers Focsam einzuhacken und ein zweijähriges Mädchen über das Gerät zu belästigen. Bei der nachfolgenden Untersuchung des Vorfalls stellte sich heraus, dass 40.000 der 46.000 Geräte nicht über das die Lücke verhindernde Softwareupdate verfügten. (Forbes Magazin 2013)

Aus dem obigen Beispiel ist ersichtlich, wie leicht Hardware durch einen Hacking Angriff manipuliert werden können. Diese Manipulation von IoT Geräten im Haushalt kann jedoch noch wesentlich weiter greifen, wenn „sicherheitsrelevante“ Bereiche eines Haushalts angegriffen werden. So stellt der Angriff bzw. die Manipulation eines Kameraüberwachungssystems oder einer vernetzen Alarmanlage eine Gefahr für das Eigentum und die körperliche Gesundheit der in einem Haus lebenden Personen dar, da ein Einbruch hierdurch unbemerkt geschehen kann. Auch könnte das fremdgesteuerte Aktivieren eines in ein IoT Netzwerk integrierten Herdes, auf dem ein brennbarer Gegenstand steht zu einem Feuer führen und erhebliche Schäden am Haus der betroffenen verursachen.

Auch diesen Gefahren kann durch regelmäßiges Einspielen von Updates und Sicherheitspatches entgegengewirkt werde. Hierbei ist jedoch zu beachten, dass es im Bereich der IT-Sicherheit nicht möglich ist absolute Systemsicherheit zu erreichen und man hier, gerade für den Privathaushalt, die Kosten der Sicherheitssysteme dem dadurch erbrachten Nutzen abwägen muss. (Ajay Kumar 2014)