<?xml version="1.0" encoding="utf-8" standalone="yes"?> <?xml-stylesheet href="https://maik.io/pretty-feed-v3.xsl" type="text/xsl"?>

<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Data Privacy on maik.io</title>
    <link>https://maik.io/tags/data-privacy/</link>
    <description>Recent content in Data Privacy on maik.io</description>
    <generator>maik.io</generator>
    <language>de-de</language>
    <lastBuildDate>Fri, 14 Nov 2025 18:29:42 +0200</lastBuildDate>
    <atom:link href="https://maik.io/tags/data-privacy/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Fast vollständig</title>
      <link>https://maik.io/notes/2025-11-14-fast-vollstaendig/</link>
      <pubDate>Fri, 14 Nov 2025 18:29:42 +0200</pubDate>
      <guid>https://maik.io/notes/2025-11-14-fast-vollstaendig/</guid>
      <description>&lt;p&gt;Der Hessische Beauftragte für Datenschutz und Informationsfreiheit schreibt in der Pressemeldung »&lt;a href=&#34;https://datenschutz.hessen.de/presse/hbdi-microsoft-365-kann-datenschutzkonform-genutzt-werden&#34; title=&#34;HBDI: Microsoft 365 kann datenschutzkonform genutzt werden | datenschutz.hessen.de&#34; target=&#34;_blank&#34; &gt;HBDI: Microsoft 365 kann datenschutzkonform genutzt werden&lt;/a&gt;«&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Drittens behalte sich MS im DPA im Ergebnis umfangreiche Befugnisse vor, Daten ohne Weisung des Auftraggebers zu verarbeiten und Daten – auch gegenüber Drittstaaten – offenzulegen. – MS hat sich im DPA verpflichtet, personenbezogene Daten nur auf dokumentierte Anweisung des Kunden zu verarbeiten und hinsichtlich Offenlegungen sich der DS-GVO zu unterwerfen.
[&amp;hellip;]
Siebtens übermittle MS für den Betrieb von M365 personenbezogene Daten unzulässiger Weise in die USA und in andere Staaten. – Inzwischen verarbeitet MS die Daten fast vollständig im Europäischen Wirtschaftsraum. Die verbleibenden Datenübermittlungen in die USA und andere Staaten sind durch Angemessenheitsbeschlüsse der Europäischen Kommission und Standardvertragsklauseln gedeckt.&lt;/p&gt;</description>
      <content:encoded>
      <![CDATA[<p>Der Hessische Beauftragte für Datenschutz und Informationsfreiheit schreibt in der Pressemeldung »<a href="https://datenschutz.hessen.de/presse/hbdi-microsoft-365-kann-datenschutzkonform-genutzt-werden" title="HBDI: Microsoft 365 kann datenschutzkonform genutzt werden | datenschutz.hessen.de" target="_blank" >HBDI: Microsoft 365 kann datenschutzkonform genutzt werden</a>«</p>
<blockquote>
<p>Drittens behalte sich MS im DPA im Ergebnis umfangreiche Befugnisse vor, Daten ohne Weisung des Auftraggebers zu verarbeiten und Daten – auch gegenüber Drittstaaten – offenzulegen. – MS hat sich im DPA verpflichtet, personenbezogene Daten nur auf dokumentierte Anweisung des Kunden zu verarbeiten und hinsichtlich Offenlegungen sich der DS-GVO zu unterwerfen.
[&hellip;]
Siebtens übermittle MS für den Betrieb von M365 personenbezogene Daten unzulässiger Weise in die USA und in andere Staaten. – Inzwischen verarbeitet MS die Daten fast vollständig im Europäischen Wirtschaftsraum. Die verbleibenden Datenübermittlungen in die USA und andere Staaten sind durch Angemessenheitsbeschlüsse der Europäischen Kommission und Standardvertragsklauseln gedeckt.</p></blockquote>
<p>Ich bin kein Jurist und kein Datenschutzexperte. Deshalb kann ich schwer beurteilen, ob die Verpflichtungserklärungen zwischen Hessen und Microsoft tatsächlich geeignet sind, die gesetzlichen Vorgaben des Cloud Act auszuhebeln. Am Ende wird sich das möglicherweise nur im Einzelfall zeigen.</p>
]]>    
      <![CDATA[<br><br><hr><br><small><p>Vielen Dank fürs Lesen! Wenn du Lust auf noch mehr Gedanken, Updates und ab und zu einen Blick hinter die Kulissen hast, folge mir doch gern auf <a href="https://maik.io/mastodon">Mastodon</a> oder <a href="https://maik.io/instagram">Instagram</a>.</p><p>Hast du Fragen oder Feedback? Schreib mir gern eine <a href="https://maik.io/email">E-Mail</a>.</p></small>]]>
      </content:encoded>  
    </item>
    <item>
      <title>even graver</title>
      <link>https://maik.io/notes/2024-05-02-even-graver/</link>
      <pubDate>Thu, 02 May 2024 22:21:02 +0100</pubDate>
      <guid>https://maik.io/notes/2024-05-02-even-graver/</guid>
      <description>&lt;p&gt;Hersteller der Antivirensoftware Avast hat Personenbezogene Daten an Jumpshot weitergegeben ohne eine Einwilligung der Nutzer einzuholen. Damit hat es gegen die  Datenschutz-Grundverordnung verstoßen und muss nun eine Geldstrafe von rund 13,9 Millionen Euro zahlen.&lt;/p&gt;
&lt;p&gt;Der Europäischen Datenschutzausschusses teilt in  »&lt;a href=&#34;https://www.edpb.europa.eu/news/news/2024/czech-sa-imposed-fine-139-million-eur-infringement-art-6-and-art-13-gdpr_en&#34; title=&#34;Czech SA imposed fine of 13.9 million EUR for infringement of Art. 6 and Art. 13 of GDPR | European Data Protection Board&#34; target=&#34;_blank&#34; &gt;Czech SA imposed fine of 13.9 million EUR for infringement of Art. 6 and Art. 13 of GDPR&lt;/a&gt;« mit:&lt;/p&gt;</description>
      <content:encoded>
      <![CDATA[<p>Hersteller der Antivirensoftware Avast hat Personenbezogene Daten an Jumpshot weitergegeben ohne eine Einwilligung der Nutzer einzuholen. Damit hat es gegen die  Datenschutz-Grundverordnung verstoßen und muss nun eine Geldstrafe von rund 13,9 Millionen Euro zahlen.</p>
<p>Der Europäischen Datenschutzausschusses teilt in  »<a href="https://www.edpb.europa.eu/news/news/2024/czech-sa-imposed-fine-139-million-eur-infringement-art-6-and-art-13-gdpr_en" title="Czech SA imposed fine of 13.9 million EUR for infringement of Art. 6 and Art. 13 of GDPR | European Data Protection Board" target="_blank" >Czech SA imposed fine of 13.9 million EUR for infringement of Art. 6 and Art. 13 of GDPR</a>« mit:</p>
<blockquote>
<p>The LSA concluded that internet browsing history, even if not complete, may constitute personal data, since re-identification of at least some of the data subjects could occur. The controller’s infringement is even graver considering that it is one of the foremost experts on cybersecurity that offers tools for data and privacy protection to the public.</p></blockquote>
<p>Die ganze Story kann man in »<a href="https://www.vice.com/en/article/qjdkq7/avast-antivirus-sells-user-browsing-data-investigation" target="_blank" >Leaked Documents Expose the Secretive Market for Your Web Browsing Data</a>« noch mal nachlesen.</p>
]]>    
      <![CDATA[<br><br><hr><br><small><p>Vielen Dank fürs Lesen! Wenn du Lust auf noch mehr Gedanken, Updates und ab und zu einen Blick hinter die Kulissen hast, folge mir doch gern auf <a href="https://maik.io/mastodon">Mastodon</a> oder <a href="https://maik.io/instagram">Instagram</a>.</p><p>Hast du Fragen oder Feedback? Schreib mir gern eine <a href="https://maik.io/email">E-Mail</a>.</p></small>]]>
      </content:encoded>  
    </item>
    <item>
      <title>300 Minuten Material</title>
      <link>https://maik.io/notes/2018-08-13-300-minuten-material/</link>
      <pubDate>Mon, 13 Aug 2018 22:00:00 +0000</pubDate>
      <guid>https://maik.io/notes/2018-08-13-300-minuten-material/</guid>
      <description>&lt;p&gt;Kein biometrisches Passwort ist sicher. Weder der &lt;a href=&#34;https://www.ccc.de/updates/2013/ccc-breaks-apple-touchid&#34; target=&#34;_blank&#34; &gt;Fingerabdruck&lt;/a&gt;, noch die &lt;a href=&#34;https://www.ccc.de/de/updates/2017/iriden&#34; target=&#34;_blank&#34; &gt;Iris&lt;/a&gt;, noch die Stimme. Letzteres haben Sicherheitsforscher John Seymour und Azeem Aqil bewiesen, indem sie aus 10 Minuten Material 300 Minuten machten. Im zweiten Schritt gaben sie die Daten einem selbstlernenden Programm als Grundlage, um dann im dritten Schritt mittels Text-to-Speech (TTS) die Spracherkennung auszutricksen.&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;Damit werden aus 10 Minuten 300 Minuten Material, mit dem die Forscher das Training des Netzes dann abschlossen.  – Uli Ries am &lt;a href=&#34;https://www.heise.de/newsticker/meldung/Die-eigene-Stimme-als-Passwort-Besser-nicht-4134163.html&#34; target=&#34;_blank&#34; &gt;13. Aug 2018&lt;/a&gt;&lt;/p&gt;</description>
      <content:encoded>
      <![CDATA[<p>Kein biometrisches Passwort ist sicher. Weder der <a href="https://www.ccc.de/updates/2013/ccc-breaks-apple-touchid" target="_blank" >Fingerabdruck</a>, noch die <a href="https://www.ccc.de/de/updates/2017/iriden" target="_blank" >Iris</a>, noch die Stimme. Letzteres haben Sicherheitsforscher John Seymour und Azeem Aqil bewiesen, indem sie aus 10 Minuten Material 300 Minuten machten. Im zweiten Schritt gaben sie die Daten einem selbstlernenden Programm als Grundlage, um dann im dritten Schritt mittels Text-to-Speech (TTS) die Spracherkennung auszutricksen.</p>
<blockquote>
<p>Damit werden aus 10 Minuten 300 Minuten Material, mit dem die Forscher das Training des Netzes dann abschlossen.  – Uli Ries am <a href="https://www.heise.de/newsticker/meldung/Die-eigene-Stimme-als-Passwort-Besser-nicht-4134163.html" target="_blank" >13. Aug 2018</a></p></blockquote>
<p>Es bleibt dabei: Am sichersten ist ein alphanumerischer Code.</p>
]]>    
      <![CDATA[<br><br><hr><br><small><p>Vielen Dank fürs Lesen! Wenn du Lust auf noch mehr Gedanken, Updates und ab und zu einen Blick hinter die Kulissen hast, folge mir doch gern auf <a href="https://maik.io/mastodon">Mastodon</a> oder <a href="https://maik.io/instagram">Instagram</a>.</p><p>Hast du Fragen oder Feedback? Schreib mir gern eine <a href="https://maik.io/email">E-Mail</a>.</p></small>]]>
      </content:encoded>  
    </item>      
  </channel>
</rss>