Archiv

Archiv

Blog.Telekom

Husam Azrak

0 Kommentare

Kontinuität im Datenschutz

Einmal ist keinmal, so der Volksmund. Das habe ich wörtlich genommen. Also durfte ich nach meinem ersten Besuch ein zweites Mal Gast des Datenschutzbeirates sein. Mein Schluss-Satz des letzten Blogs war: „Sie sind Mahner in unserer digitalen Zeit.“ Jetzt kann ich hinzufügen: der Datenschutzbeirat verbindet darüber hinaus Kontinuität und Aktualität.

Der Datenschutzbeirat der Telekom

Datenschutzbeirat Telekom: Yvonne Hofstetter; Prof. Dr. Christiane Woopen; Claus-Dieter Ulmer; Peter Schaar; Prof. Dr. Gregor Thüsing; Lothar Schröder; Peter Franck; Dr. Thomas Kremer; Susanne Dehmel; Prof. Hansjörg Geiger.

Konkret: der Telekom Smart Speaker ist erneut thematisiert worden, aufgrund von persönlichen Erfahrungen und Medienberichten. Auch wenn noch nicht alle Sprachbefehle verstanden werden, was auch noch an den vergleichsweise geringeren verfügbaren Datensätzen hängt, wurde erneut die hohe Transparenz beim Datenschutz betont. Als Unterscheidungsmerkmal wurde die Pilotierung begrüßt, dass die Stimmen bei den Sprachbefehlen technisch verfremdet werden, um eine zusätzliche Anonymisierung zu gewährleisten. Angeregt wurde, dass der Speaker auch für Besucher besser bemerkbar sein könnte. Etwa dadurch, dass der Leuchtring bei Betrieb eingeschaltet ist und nicht erst bei der Aufnahme von Sprachbefehlen.

Vorgestellt wurde auf Wunsch des Datenschutzbeirates das Privacy and Security Assessment (PSA) der Telekom. Dieses Assessment soll beispielsweise auch den Datenschutz bei den agilen Arbeitsmethoden der IT- und Produktentwicklung gewährleisten. Das kann nur dadurch gelingen, dass sich der Datenschutz ebenso agil entwickelt und somit weiterhin von Beginn an berücksichtigt und mitgedacht wird. Im Arbeitsmodus sind also in den jeweiligen agilen Teams Datenschutzexperten vertreten. Das ist augenscheinlich notwendig, da die Teams, in viel kürzeren Abständen, den Sprints und in deutlich kleineren Einheiten, also Scrums, Chapter, Tribes Produkte entwickeln. Das Ergebnis ist, dass viel schneller Zwischenergebnisse evaluiert werden und Entwicklungen angepasst werden können als in den traditionellen Arbeitsmethoden. Agil bedeutet, dass es Zyklen von 24 Stunden bis zwei bis vier Wochen gibt, gegenüber sechs bis 18-monatigen Projekt-Plänen.

Wie aber kann der Datenschutz-Bereich derartig viele Scrums, Chapter, Tribes in so kurzen Zyklen begleiten? Die Lösung: mit Datenschutzberatern. Vorausgegangen sind Schulungen, Trainings, Fortbildungen um in den jeweiligen Teams Datenschutzberater zu etablieren. Die Datenschutzexperten werden natürlich als Fachbereich weiterhin konsultiert und etwa in besonderen Fragenstellungen eingebunden. Darüber hinaus entwickeln sie diese Methodik weiter, auch mit Mitteln der Automatisierung.

Dieses Vorgehen würdigte der Datenschutzbeirat ausdrücklich und sprach die Empfehlung aus, diese innovative Methodik als Best Practice mit anderen Unternehmen zu teilen.

Es ging in dieser Sitzung aber nicht nur um Telekom-Spezifische Projekte. Diskutiert wurde auch ein europapolitisches Thema, Stichwort „Digitale Sicherheitsunion“ – auch wenn man dieses Thema auch mit der Telekom verbinden kann. Seit längerem schon setzt sich der Konzern für diese Idee ein, so auch Thomas Kremer, Vorstand Datenschutz, Recht und Compliance und CEO Timotheus Höttges. Es geht um nichts Geringeres als um die Souveränität Europas. Es geht um den Schutz unserer gemeinsamen Werte und Rechtsordnung, unseres europäischen Wirtschaftsraums sowie der Digitalen Souveränität. Digitale Sicherheit ist immer noch nicht Chefsache, das muss sich dringend ändern. Konflikte, Gefahren, kriminelle und terroristische Angriffe auf unsere demokratischen Werte verlagern sich zunehmend in die digitale Welt. Auf diese Herausforderungen müssen gemeinsame Antworten und Maßnahmen gefunden werden. Dabei darf es keine Denkverbote geben. Eine europäische Initiative ist gefragt, da Cyberangriffe nicht national beschränkt sind, nicht an den Landesgrenzen enden. Sicherheit ist elementar bei der Nutzung digitaler, grenzüberschreitender Kommunikationsmittel und Dienste. Sicherheit ist zudem ureigenster Faktor nationalstaatlicher Souveränität. Daran soll und darf sich auch nichts ändern. Was für die analoge Sicherheit gilt muss auch für die digitale Sicherheit gelten. Interpol und NATO sind Beispiele für wichtige internationale Zusammenarbeit und den Erhalt von Sicherheit.

Wir müssen in der digitalen Sicherheit nicht auf die digitale Titanic warten um zu handeln. So hat der Schiffsbau Sicherheitssysteme entwickelt oder erprobt, um bei einem Leck nicht zu kentern – die Querschotten oder das L-Konzept. Das eindringende Wasser wird entweder abgehalten das gesamte Schiff zu fluten oder aber gezielt in den Unterbau geleitet um den Schwerpunkt an den tiefsten Punkt zu verlagern. Das sollte auch für die digitale Sicherheit möglich sein, nämlich den europäischen Kontinent vor erkennbaren Cyberangriffe punktuell abzuschotten und diese Datenströme gezielt abzublocken oder umzulenken.

Das passt auch zu dem vom Datenschutzbeitrat hochgelobten Bericht der Datenethikkommission, vorgestellt von Prof. Dr. Christiane Woopen. Die Kommission setzt sich mit der Fragestellung auseinander, wie in Staat und Gesellschaft mit dem Einsatz algorithmischer Systeme und Künstlicher Intelligenz umgegangen werden soll. Wie müsste unsere Gesellschaft – nach ethisch geleiteter Motivation – mit personenbezogenen Daten, Daten in der Wirtschaft und Forschungsdaten umgehen. Hierzu gab es vom Bundesinnenministerium und vom Bundesministerium der Justiz einen umfangreichen Fragekatalog. Ein ethisch vertretbarer Umgang mit Daten bedeutet, dass zum Beispiel die wirtschaftlichen Interessen in ein angemessenes Verhältnis zu den Persönlichkeitsrechten der Bürgerinnen und Bürger gebracht werden müssen. Dazu müssen Standards für eine datenschutzkonforme Nutzung von Daten entwickelt werden.

Hier das Gutachten der Datenethikkommission.

Husam Asrak

Husam Azrak

Kommunikation und Sprecher des Konzernbetriebsrats

FAQ