Kategorie: b.r.m.

Der Postbote heißt ‘Domain’ …

Ohne klare Adresse trifft im Internet keine Nachricht beim Empfänger ein, in dem Punkt gleichen sich ‚virtual life‘ und ‚real life‘. Diese Adresse, ‚Domain‘ genannt, ist ein zusammenhängender Teilbereich innerhalb der Internet-Hierarchie, der eine exakte Adressierung erlaubt. Die Namen der Domains können die Netzkunden – sofern nicht bereits vergeben – frei wählen. Sie melden den Namen bei der zuständigen Vergabestelle an, dem NIC (Network Information Center) der jeweiligen Top-Level-Domain, auf welche die Endungen ganz rechts in der Internet-Adresse verweisen (z.B.: .de, .com oder .org). In Deutschland registriert die ‚DENIC eG‘ alle Internet-Adressen, die auf .de enden.

Das Domain-System ähnelt einem weitverzweigten Wurzelwerk. Ganz oben in der Hierarchie steht zunächst das Root-Level, daraufhin folgen die Top-Level-Domains, anschließend die untergeordneten Second- und Third-Level-Domains. So ist in der Adresse www.brm.de das ‚www‘ jenes Root-Level, das auf das ‚World Wide Web‘ verweist, das ‚.de‘ bestimmt die deutsche Top-Level Domain, ein ‚brm‘ verweist im Second Level auf unsere hauseigene Domain, mögliche weitere Ergänzungen erlauben in dritter und vierter Ebene den Ansprung genau definierter Seiten auf unserer Homepage. Auswahl und Registrierung von Domains gehören zu den Standardaufgaben, auch für unseren IT-Service.

Imponieren – die Page Impressions

Die ‚Page Views‘ – oder ‚Page Impressions‘ – messen die Zahl der Seitenaufrufe von Netzangeboten – also die ‚Klicks‘. Es handelt sich primär um eine kommerzielle Kennzahl, die von der ‚Gesellschaft für die Verbreitung von Werbeträgern e.V.‘ (IVW) monatlich ermittelt wird. Wer an dem Verfahren teilnimmt, unterwirft sich zugleich den Regularien des IVW. Bisher sind dies ungefähr 1.000 feste Web-Seiten, 300 mobile Angebote und 300 Apps. Die IVW-Zahlen sind vor allem für Mediaanbieter, Mediaagenturen und sonstige Werbetreibende interessant, die das Budget ihrer Kunden möglichst effektiv einzusetzen suchen, und dafür geeignete Werbeplattformen im Netz suchen. Nicht jede Aktion zählt hierbei als ‚Aufruf‘. Automatische Reloads, das mehrfach Aufrufen durch Web-Roboter, oder der Klick beim Schließen einer Seite sind bspw. von der Erfassung ausgeschlossen.

Es riecht nach Quanten

Wer sich mit Quanten-Computern beschäftigt, dem schwirrt nach kurzer Zeit der Kopf. Er steckt dann unversehens tief im Gebiet der theoretischen und Atomphysik. Hier nur so viel: Wo ‚traditionelle Computer‘ auf zwei Spannungszuständen aufbauen, die entweder unter- oder überschritten werden (den Bits), da nutzt ein Quantencomputer die vielen verschiedenen Zustände, die auf molekularer Ebene ein Elektron einnehmen kann (die QBits). Statt des gewohnten ‚physikalischen Raums‘ nutzt ein Quantencomputer also den ‚komplexen Raum‘ der Quantenmechanik. Die Rechenkraft potenziert sich, ganz neue Algorithmen werden möglich. Klar ist auch, dass solche Computer nicht länger unter Windows 10 oder MacOS laufen werden.

Über das experimentelle Stadium – bis zu maximal 1.000 QBits – sind Quantencomputer bisher noch nicht hinausgekommen, auch wenn immer mal wieder Siegesmeldungen verkündet werden, vermutlich um Fördergelder zu akquirieren. Außerdem werden Quantencomputer für den kommerziellen oder privaten Gebrauch kaum geeignet sein, weil sie in der Regel die ‚Supraleitung‘ benötigen, also jene verlustfreie Übertragung, wie sie erst nahe des absoluten Nullpunkts eintritt. Salopp gesagt: Wer einen Quantencomputer nutzen will, muss sich zunächst ein eigenes Kraftwerk bauen. Trotzdem sind Quantencomputer natürlich für staatliche und geheimdienstliche Aufgaben höchst interessant: Keine bisher denkbare Verschlüsselung könnte dem Angriff einer quantengestützten Rechenpower widerstehen. Das vor allem macht die Forschung auf diesem Gebiet so interessant. Wir hingegen gehen davon aus, dass wir für unseren IT-Service auf absehbare Zeit noch keine Kenntnisse der Quantenmechanik benötigen werden.

Sandbox: Der Daten-Übungsplatz

Bei nahezu jedem lagen sie schon im Ordner: die Mails mit den dubiosen Anhängen. Für solche möglichen Schadprogramme wurde die ‚Sandbox‘ geschaffen. Wie Generäle, die den vermuteten Ablauf einer Schlacht in einem Sandkasten zunächst durchspielen, so wird die Auswirkung des Codes in einem Quarantäne-Bereich analysiert. Einige Programme haben als Plug-In schon eine (schwache) Sandbox-Funktion, bspw. das ‚Java Runtime Environment‘ (JRE). Andere Methoden verfolgen einen sehr viel restriktiveren Ansatz: Der gesamte Browser wird in einem Isolationsbereich ausgeführt, abgeschottet von allen Schreibzugriffen auf die Festplatte. Jeder versuchte Zugriff wird auf ein separates Unterverzeichnis umgeleitet, das problemlos gelöscht werden kann. Mögliche ‚Malware‘ gelangt nicht ans Ziel. Andere bauen gleich eine ‚virtuelle Maschine‘ (VM). Der Rechner wird hierbei auf einer Software-Ebene nachgebildet, vom realen Rechner in jeder Hinsicht isoliert. ‚Infiziert‘ wird dann nur ein ‚virtuelles Gefängnis‘. Als verdächtig gelten immer Versuche von Systemänderungen, das Erstellen neuer Netzwerkverbindungen oder das unmotivierte Öffnen von Dateien.

Ausgezeichnet als Ausbilder

Im digitalen Bereich führen viele Wege ins ROM. Es gibt Quereinsteiger, Online-Studenten oder Do-it-Yourself-Experten. Als eines der ersten regionalen IT-Unternehmen wurde jetzt b.r.m. für seine „hervorragenden Leistungen in der Berufsausbildung“ von der Industrie- und Handelskammer in Oldenburg ausgezeichnet. Wir bedanken uns für diese Ehrung, auch stellvertretend für jene vielen Partner, mit deren Hilfe wir jungen Menschen den Weg in eine erfolgreiche Zukunft ebnen konnten. Die Urkunde finden Sie hier …

DSGVO: Visitenkarten zur Visite

Ein altgewohntes Bild: Am Ende eines Kundengesprächs tauschen die Partner ihre Visitenkarten aus. Beide pflegen später die darauf enthaltenen Daten auch in ihre jeweilige Kundendatenbank ein, Schon aber hätten sie beide gleich mehrfach gegen die neue Datenschutzgrundverordnung (DSGVO) verstoßen. Jedenfalls dann, wenn man den Wortlaut des Gesetzes mal beim Wort nimmt. Denn die DSGVO soll vor allem ‚mehr Datentransparenz‘ schaffen. Jeder Partner müsste also unverzüglich darüber informiert werden, welche personenbezogenen Visitenkarten-Daten auf welche Weise verarbeitet werden, und welche Widerspruchsrechte dieser Person im Zuge der Datenverarbeitung zustehen.

Wie diese Informationspflichten zu erfüllen sind, das beschreiben insbesondere die Art. 13 und 14 der DSGVO. Dort steht auch, dass diese Belehrung unverzüglich zu erfolgen habe. Überreichen sich also zwei Personen ihre Visitenkarten, beispielsweise auf einer Messe, dann müssten sich beide gemäß Art. 13 DSGVO über den wechselseitigen Umgang mit den Daten informieren. Dazu genügt dann aber keinesfalls ein kurzer Satz, sondern die erforderliche datenschutzrechtliche Belehrung fände selbst auf einer DIN-A4-Seite kaum genügend Platz. In der Realität gliche die Beachtung der DSGVO daher eher einer Slapstick-Nummer, wo beide Gesprächspartner einander seitenlang ‚zutexten‘. Fern der Realität wäre es auch, bei der Übergabe von Visitenkarten dem anderen ein Papier mit Datenschutz-Hinweisen in die Hand zu drücken. Verbunden mit der Bitte, diese Kenntnisnahme schriftlich zu bestätigen. Zumal sich hierbei ein Problem bezüglich der späteren Nachweisbarkeit ergeben würde.

Die Politik eiert angesichts der Undurchführbarkeiten der DSGVO nicht nur in diesem Punkt bereits kräftig herum. Ein Sprecher der Berliner Aufsichtsbehörde sagte, dass die bloße „Entgegennahme der Visitenkarte für sich genommen noch keine Informationspflicht auslöse“. Diese ‚Informationspflicht‘ würde sich nur in den Fällen ergeben, in denen die darauf enthaltenen Daten gespeichert werden. Das käme zwar einer Erleichterung gleich, es widerspräche aber immer noch der Absicht, weshalb Visitenkarten überhaupt ausgetauscht werden. Unternehmen hinterlegen die Daten aus übergebenen Visitenkarten in ihrem Kundendatenverwaltungs-Programm, damit sie in Geschäftsinteresse beider Seiten das eigene Partnernetzwerk ausbauen können. Ganz abgesehen davon, nennt die Aufsichtsbehörde auch nicht die rechtliche Grundlage, wie sie zu ihrer aparten Ansicht gelangte. Denn die Aussage des oben genannten Mitarbeiters steht im Widerspruch zum Wortlaut der Verordnung. Mit anderen Worten: Die DSGVO steht in vielen Punkten noch im Konflikt mit der Realität.

Die Bitkom-Geschäftsleiterin Dehmel empfiehlt, jeder Person, welche eine Visitenkarte überreicht hat, zeitnah im Nachgang über die Pflichtangaben nach Art. 13 DSGVO aufzuklären, um ihr so nachträglich eine Möglichkeit zu bieten, der Datenverarbeitung zu widersprechen. Eine solche Lösung widerstritte zwar immer noch dem direkten Wortlaut des Gesetzes, immerhin aber scheint sie bereits ‚praktikabler‘. Woran es der DSGVO aber vor allem mangelt, das sind konkrete und rechtssichere Stellungnahmen und Hilfestellungen der Aufsichtsbehörden. Die DSGVO bedarf dringend praxisnaher ‚Ausführungsbestimmungen‘.

Das Geld sind die Mäuse

Die Möglichkeit, im Netz Geld zu generieren, hält jeder Computer-Nutzer täglich in der Hand. Dass aus einem einzigen Klick mit dem Finger auf die Maus einmal die wichtigste Kennzahl im Internet werden könnte, das hätte vor zwanzig Jahren wohl niemand gedacht. Der Mausklick als Navigator führt die Nutzer nicht nur durch den weiten Raum des Internet, er ist zugleich zur allseits akzeptierten ‚Währung‘ im E-Commerce geworden, weil er einerseits zumindest ‚Interesse‘ signalisiert, und andererseits sogar Kaufabschlüsse ermöglicht. Inzwischen wird nahezu jede Oberfläche im Netz intuitiv mit der Maus bedient. Das gilt solange, bis uns die Weiterentwicklung der Spracherkennungssoftware sogar diese lästige Handarbeit abnehmen könnte …

Ohne CPU geht nichts

Nicht ohne Grund gilt die CPU als das ‚Herz‘ jeden Rechners. Diese Central Processing Unit (CPU) – oder zentrale Verarbeitungseinheit (ZVE) – ist ein miniaturisierter Rechen-Chip, der aufgrund seiner ‚Architektur‘ aus Halbleitern (bzw. ‚Transistoren‘) definierte Rechenaufgaben (‚Algorithmen‘) abarbeiten kann. Heute finden sich CPU’s nicht nur in Computern, sondern bspw. auch in Waschmaschinen, TV-Geräten, Autos oder Fahrkartenautomaten.

Hauptbestandteile eines solchen Rechenkerns (oder Prozessors) sind ‚Module‘, die unterschiedliche Aufgaben übernehmen. Im Zentrum steht immer das Rechenwerk, die arithmetisch-logische Einheit (ALU). Hinzu kommt das Steuerwerk, das vor allem über die Adressen wacht, dazu mehrere Register und ein Speichermanager (Memory Management Unit oder MMU). Co-Prozessoren unterstützen die Zentraleinheit bei ihren Aufgaben wie ‚Dienstleister‘ – indem sie bspw. rechenintensive Gleitkomma-Operationen übernehmen.

Moderne CPU’s sind als Mehrkern-Einheiten (‚Multi-Core-Units‘) ausgelegt, was die Parallelverarbeitung und die Geschwindigkeit bei der Lösung von Aufgaben unterstützt. Datenleitungen (‚Busse‘) ermöglichen die Kommunikation mit anderen Bestandteilen des Rechensystems, insbesondere mit dem Arbeitsspeicher. Die ‚Caches‘ (Zwischenspeicher) ermöglichen dabei eine rasche Weiterverarbeitung von Teilergebnissen.

Die Auswahl der verwendeten CPUs in einem Unternehmen sollte sich an den anfallenden Aufgaben orientieren. Keineswegs ist die teuerste Lösung immer die beste oder effizienteste.

Finger weg von WhatsApp!

Der Messenger-Dienst WhatsApp ist mit der Datenschutzgrundverordnung (DSGVO) nicht vereinbar. Seine Nutzung in Job und Beruf sollte daher unterbleiben. In den Worten des niedersächsischen Landesamtes für Datenschutz: „Die LfD Niedersachsen hat bereits mehrfach öffentlich betont, dass der Einsatz von WhatsApp durch Unternehmen zur betrieblichen Kommunikation gegen die Datenschutz-Grundverordnung (DS-GVO) verstößt.“

Der Grund für die Rechtsverletzung liegt vor allem an dem technischen Verfahren, welches die Facebook-Tochter WhatsApp Inc. in Kalifornien verwendet. Ein Nutzer registriert sich dort mit seiner Mobilfunknummer, der Messenger-Dienst liest daraufhin unbemerkt das Adressbuch der Nutzer auf deren Smartphones aus. Vorgeblich, um so andere WhatsApp-Nutzer ausfindig zu machen. Dieser Abgleich wird in Intervallen regelmäßig wiederholt.

Bei aller Daten-Sammelwut versucht das Unternehmen sich selbst einen ‚schlanken Fuß‘ zu machen: Allein die Nutzer seien für die Rechtmäßigkeit der Datenübertragung verantwortlich. Im Falle eines Falles würden damit dann auch die Strafbestimmungen der DSGVO allein die Anwender treffen. Ausweislich seiner ‚Datenschutzrichtlinie‘ nutzt WhatsApp die gewonnenen Daten auch zu eigenen Zwecken: Das Unternehmen behält sich eine umfassende Verwendung der gesammelten Informationen vor, zum Beispiel für „Messungen, Analysen und sonstige Unternehmens-Dienste“. Darüber hinaus teilt WhatsApp grundsätzlich Informationen mit anderen Facebook-Unternehmen.

Das Fazit der deutschen Datenschützer: „Die Übermittlung von Kontaktdaten aus dem Adressbuch an WhatsApp ist regelmäßig unzulässig.“ Erschwerend kommt hinzu, dass mögliche Sanktionen gemäß DSGVO allein jenes Unternehmen träfen, das den Einsatz von WhatsApp in seinem Zuständigkeitsbereich erlaubt hat.

Der Ratschlag an Unternehmen und Organisationen kann daher nur lauten: Verbieten Sie den Einsatz von WhatsApp auf allen betrieblichen Ebenen.

DSGVO: Fünffach betroffen

Verglichen mit dem Bundesdatenschutzgesetz (BDSG) bringt die DSGVO In Bezug auf ‚Betroffenenrechte‘ wenig Neues – mit Ausnahme des Rechtes auf Datenübertragbarkeit. Allerdings konkretisiert sie die wolkigen Vorgaben des BDSG oft erheblich. Die neuen Betroffenenrechte im Einzelnen:

1. Die Informationspflicht (Art. 13 u. 14 DSGVO): Sie gibt es prinzipiell bereits im BDSG. Es reicht aber nun nicht mehr aus, nur die Identität einer datenerhebenden Stelle zu nennen. Künftig ist auch die Angabe von Kontaktdaten sowohl für den Verarbeiter wie auch für den zuständigen Datenschutzbeauftragten Pflicht. Zu nennen ist ferner die Rechtsgrundlage, auf deren Basis eine Datenerhebung erfolgt, sowie die vorgesehene Dauer der Speicherung. Die größte Neuerung besteht wohl darin, dass über jede Datenübermittlung an einen Drittstaat oder an eine internationale Organisation unverlangt Auskunft gegeben werden muss. Auch der Widerruf einer Einwilligung muss jederzeit möglich sein.

2. Das Auskunftsrecht (Art. 15 DSGVO): Jeder Datengeber hat das Recht zu erfahren, ob seine personenbezogenen Daten verarbeitet werden, und an wen sie weitergeleitet werden. Das entspricht in etwa dem § 34 BDSG. Die DSGVO erweitert allerdings das Auskunftsgebiet. Grundsätzlich sind die Dauer der Speicherung, der Verwendungszweck und die Herkunft der Daten zu nennen. Demjenigen, dessen Daten erfasst wurden, steht das Recht auf Berichtigung, Löschung und Beschwerde zu. Jede Auskunft muss unentgeltlich erfolgen (Art. 12 Abs. 5 DSGVO).

3. Das ‚Recht auf Vergessenwerden‘ (Art. 17 Abs. 2 DSGVO): Personen, deren Daten erhoben wurden, können eine Löschung ihrer Daten verlangen, sofern nicht gesetzliche Aufbewahrungsfristen bestehen (z.B. im Strafregister). Unklar ist hier bisher, ob Datenerfasser auch eine Löschung bei jenen Folge-Institutionen durchsetzen müssen, an welche Daten weitergeleitet wurden – oder ob dort nur eine Informationspflicht über das gestellte Verlangen besteht.

4. Das Recht auf Datenübertragbarkeit (Art. 20 DSGVO): Hierbei handelt es sich um eine Vorschrift, die das BDSG bisher nicht kannte. In einem ‚strukturierten, gängigen und maschinenlesbaren Format‘ müssen Datenerheber ihre gesammelten Daten auf Verlangen dem Betroffenen zur Verfügung stellen. Dieser Paragraph zielt vor allem auf die ‚sozialen Netzwerke‘. Wer bspw. von Facebook zu einem anderen Anbieter wechseln will, muss seinen gesammelten ‚Datenschatz‘ (Fotos, Texte usw.) in einer lesbaren Form erhalten, die mit den technischen Gegebenheiten auf der neuen Plattform kompatibel ist. Die beliebte Ausrede ‚technischer Hürden‘ gilt damit nicht mehr. Wie sich dies in der Praxis darstellt, ist noch unklar.

5. Das Widerspruchsrecht (Art. 21 DSGVO): Jede Person, die ihre Daten zur Verfügung stellt, muss gegen jede Form der Weiterverarbeitung, zum Beispiel zu werblichen Zwecken, Widerspruch einlegen können. Diese Regelung findet sich aber auch bereits im BDSG (§ 28, Abs. 4).