Google Analytics verboten?

Die österreichische Datenschutzbehörde hat festgestellt, dass die Nutzung des Webanalyse-Dienstes Google Analytics aufgrund der Datenübermittlung in die USA als rechtswidrig anzusehen ist. Google verstößt nach Auffassung der Datenschutzbehörde insbesondere gegen die allgemeinen Grundsätze der Datenübertragung nach Art. 44 DSGVO. Auch die deutschen Aufsichtsbehörden äußern sich entsprechend. In den Niederlanden laufen ebenfalls zwei Verfahren, um diese Frage auf nationaler Ebene zu klären. Die Datenschutzbehörden warnen derzeit davor, dass der Statistikdienst Google Analytics bald nicht mehr erlaubt sein könnte. Der Grund hierfür ist, dass der Einsatz des Tools auf Webseiten in der Europäischen Union nicht mit der Datenschutz-Grundverordnung (DSGVO) vereinbar ist.

Kritik der Datenschützer

Der Webanalyse-Dienst Google Analytics steht aufgrund mehrerer Faktoren in der Kritik. Insbesondere die Speicherung sowie Übermittlung von vollständigen IP-Adressen an die USA wird von Datenschützern kritisiert. Zudem wird bemängelt, dass Google seine Nutzer nur unzureichend über die eigenen Datenschutzbestimmungen und die erhobenen Daten aufklärt. In der Konsequenz wurde der Statistikdienst als nicht datenschutzkonform eingestuft.

Insbesondere im Hinblick auf die Cookie-Urteile des EuGHs wurden bereits mehrfach Bußgeldverfahren im Zusammenhang mit Google Analytics eingeleitet. Hierbei ging es vorwiegend um die fehlende ausdrückliche Einwilligung von Nutzern. Mit einem Consent-Tool kann der Nutzer der Datenübertragung und Speicherung von Daten explizit zustimmen.

Warum Google Analytics verboten ist

Laut einem Teilbescheid der österreichischen Datenschutzbehörde GZ. D155.027 vom 22. Dezember 2021 ist die Verwendung Google Analytics als rechtswidrig anzusehen, da der Statistikdienst personenbezogene Daten erhebt und an Google überträgt. Nach US-Recht unterliegt das Unternehmen Google der Überwachung durch US-Geheimdienste. Dieser Umstand schließt die zuverlässige Gewährleistung eines angemessenen Schutzniveaus nach Art. 44 DSGVO aus. Einige Unternehmen setzten auf Standardvertragsklauseln, welche mit Google geschlossen wurden. Diese helfen jedoch nicht, wie der EuGH in seiner Entscheidung im Jahr 2020 zum „Privacy Shield“ (Schrems II) feststellte.

Entscheidend für die rechtliche Beurteilung der Verwendung Google Analytics ist die Möglichkeit, ob sich US-Geheimdienst die personenbezogenen Daten besorgen könnte und ergänzende Maßnahmen zur Einhaltung des Schutzniveaus nicht ausreichend möglich sein sollen.

Cookies – Datenschutzbehörden geben Orientierungshilfe

Bereits drei Wochen nach Inkrafttreten des neuen TTDSG (Gesetz über den Datenschutz und den Schutz der Privatsphäre in der Telekommunikation und bei Telemedien) hat die DSK eine Hilfestellung für Unternehmen herausgegeben. Die 33-seitige Orientierungshilfe wurde am 20. Dezember 2021 veröffentlicht und ist an die neuen Regelungen des TTDSG angepasst. Sie soll eine frühere Version aus dem Jahr 2019 in weiten Teilen ersetzen.

Orientierungshilfe als praktischer Ratgeber

Mit der Orientierungshilfe hat die DSK den betroffenen Unternehmen einen wertvollen Ratgeber zur Seite gestellt. Dieser soll die Unternehmen und Verantwortlichen dabei unterstützen, die TTDSG im Sinne des Gesetzgebers umzusetzen. Der Schwerpunkt dieser Ausarbeitung liegt auf dem Schutz der Privatsphäre in Endeinrichtungen gemäß § 25 TTDSG. Oftmals wird diese Vorschrift als zentrale Norm des TTDSG bezeichnet. Für die Gerichte dienen die Empfehlungen der DSK ebenfalls als Orientierungshilfe, welche bei Entscheidungen herangezogen werden kann. Die deutschen Datenschutzbehörden legen anhand der Orientierungshilfe fest, welche Maßstäbe bei der Prüfung der Einhaltung gesetzlicher Vorschriften gesetzt werden.

Anwendungsbereich der Orientierungshilfe

Der § 25 TTDSG findet nicht nur auf Cookies Anwendung, sondern betrifft auch beispielsweise Web-Storage-Objekte oder automatische Update-Funktionen. Die DSK stellt klar, dass ein Nichtstun und damit die Verwendung von vorangekreuzten Feldern keine Einwilligung darstellt. Es kommt bei der Beurteilung von Einwilligungen darauf an, wie die einzelnen Buttons in einem Cookie-Banner sowie weitere Handlungsoptionen beschriftet und gestaltet sind. Nach Ansicht der DSK muss die Ablehnung von Cookies zudem ebenso einfach wie die Zustimmung sein. Den Besuchern einer Website darf die Ablehnung der Cookies daher nicht durch zusätzliche oder unnötige Klicks erschwert werden.

Schadensersatz bei Datenschutzverstößen

Kommt es in einem Unternehmen zu Verstößen gegen die geltenden Datenschutzbestimmungen, kann dies je nach Schweregrad des Verstoßes Bußgelder nach sich ziehen. Zudem haben die betroffenen Personen in einigen Fällen einen Anspruch auf Schadensersatz oder Schmerzensgeld gegenüber den Verantwortlichen. Die Datenschutz-Grundverordnung (DSGVO) enthält spezielle Regelungen über eine Haftung auf Schadenersatz.

Art. 82 DSGVO – Haftung und Recht auf Schadensersatz

Mit dem Art. 82 DSGVO hat der Gesetzgeber klare Folgen eines Verstoßes gegen die geltenden Datenschutzbestimmungen festgelegt. Nach Art. 82 Nr. 1 DSGVO hat jede Person, welcher wegen eines Verstoßes gegen die DSGVO ein materieller oder immaterieller Schaden entstanden ist, einen Anspruch auf Schadenersatz gegen den Verantwortlichen und den Auftragsverarbeiter. Durch diese Regelungen zur Haftung sollen die Rechte der betroffenen Personen gestärkt werden. Zudem befördert dies die konsequente Durchsetzung der datenschutzrechtlichen Vorschriften.

Eine Voraussetzung für einen Anspruch auf Schadensersatz ist ein Schaden, welcher durch den Verstoß gegen die DSGVO entstanden sein muss. Die Definition eines Schadens findet sich im Erwägungsgrund 146 DSGVO. In den bislang ergangenen Entscheidungen ist immer noch umstritten, wie und durch wen Kausalität und Verschulden der schadensverursachenden Handlung zu beweisen sind und welchen Umfang der Schaden (Bagatellgrenze) erreicht haben muss. Zu diesen Fragen wird der EuGH sich aber wohl nächstes Jahr in anhängigen Verfahren äußern müssen.

Wer ist gemäß DSGVO schadensersatzpflichtig?

Der Gesetzgeber unterscheidet zwischen einer Haftung des Verantwortlichen und einer Haftung des Auftragsverarbeiters. Weiterhin kommt eine gesamtschuldnerische Haftung in Betracht, wenn Verantwortliche oder Auftragsverarbeiter an derselben schädigenden Verarbeitung beteiligt sind.

Grundsätzlich haften alle Verantwortlichen, welche an einem für den Schaden ursächlichen Verstoß gegen die DSGVO beteiligt waren. Der Auftragsverarbeiter haftet zunächst immer dann, wenn ein Schaden entsteht, weil er seinen auferlegten Pflichten nicht nachgekommen ist. Eine bedeutende Pflicht liegt beispielsweise darin, einen Auftragsverarbeitungsvertrag nach Art. 28 Abs. 3 DSGVO abzuschließen. Weiterhin haftet der Auftragsverarbeiter, wenn sich der entstandene Schaden darin begründet, dass er eine rechtmäßig erteilte Anweisung des für die Datenverarbeitung Verantwortlichen missachtet hat. Letztlich kommt eine Haftung in Betracht, wenn ein Schaden eintritt, weil der Auftragsverarbeiter entgegen solcher Anweisungen gehandelt hat.

Die neuen Standardvertragsklauseln gelten ab jetzt

Bereits am 04. Juni 2021 veröffentlichte die Europäische Kommission die finale Fassung der neuen Standarddatenschutzklauseln für die Übermittlung von personenbezogenen Daten in Drittländer. Zu diesem Zeitpunkt wurde zudem die finale Fassung der Standardvertragsklauseln bekannt gegeben. Diese gelten für Auftragsverarbeitungsverträge für Verarbeitungen in der gesamten EU.

Umsetzungsfristen für Unternehmer

Durch das Inkrafttreten der neuen Standarddatenschutzklauseln laufen Umsetzungsfristen. Seit dem 27. September 2021 dürfen für Neuverträge nur noch die neuen Vorlagen verwendet werden. Bestehende Vereinbarungen müssen bis zum 27. Dezember 2022 auf die neuen Klauseln umgestellt werden.

Nutzen der neuen Standardvertragsklauseln

Die Rechtmäßigkeit der Übermittlung von Daten in Länder außerhalb der EU muss in zwei Stufen betrachtet werden. Zunächst muss nach Art. 6 Abs. 1 DSGVO eine Rechtsgrundlage für die Datenübermittlung vorliegen. Auf der zweiten Stufe wird geprüft, ob bei dem Empfänger im Drittland ein angemessenes Schutzniveau für die übermittelten Daten besteht. Nach Art. 46 DSGVO kann durch geeignete Garantien ein solches Schutzniveau hergestellt werden. Die neuen Standardvertragsklauseln sind Garantien in diesem Sinne (Art. 46 Abs. 2 lit. c DSGVO). Eine Reihe von Änderungen begleitet die neuen Standardvertragsklauseln. Sie sind modular aufgebaut, verlangen erstmals eine obligatorische Risikoeinschätzung und schreiben weitere Schutzmaßnahmen vor. Datenexportierende Unternehmen müssen bei Umstellung auf die neuen Standarddatenschutzklauseln sämtliche auf die bisherigen Standarddatenschutzklauseln gestützte Übermittlungen in Drittländer erneut prüfen. Bereits seit dem 1. Juni 2021 werden Fragebögen von den Datenschutzbehörden an Unternehmen gesendet, um die Umsetzung zu dokumentieren und zu kontrollieren. 

Datenschutzkonformes Offboarding von Beschäftigten

Das Offboarding bezeichnet einen Prozess, bei welchem ein Mitarbeiter nach der Kündigung des Arbeitsverhältnisses aus einem Unternehmen ausgegliedert wird. Einem strukturierten Offboarding-Prozess kommt aus personalwirtschaftlicher sowie aus datenschutzrechtlicher Sicht eine hohe Bedeutung zu. Der Prozess wird als organisatorische Maßnahme bezeichnet und fällt damit unter die Regelungen des Art. 32 DSGVO. Mit diesen Vorschriften soll die Vertraulichkeit, Verfügbarkeit und Integrität personenbezogener Daten geschützt werden. Insbesondere bei einer fristlosen Kündigung oder einem unerwarteten Austritt können aufgrund der Kurzfristigkeit etwaige Gefahren im Hinblick auf den Datenschutz entstehen.

Entzug von Zugangsmöglichkeiten

Bei der Beendigung des Arbeitsverhältnisses müssen alle Schritte aus dem Eingliederungsprozess des Mitarbeiters rückgängig gemacht werden. Der Entzug von Zutritts- und Zugriffsmöglichkeiten wird durch den Art. 32 DSGVO vorgeschrieben. Demnach müssen Unternehmen sicherstellen, dass Unbefugte keinen Zugang zu personenbezogenen Daten erhalten können. Unternehmen müssen daher alle Schlüssel oder Zugangskarten zurückfordern, digitale Zugriffsrechte sowie Passwörter zurücksetzen und die Kollegen sowie die Geschäftspartner über die Beendigung des Arbeitsverhältnisses informieren. Zu überwachen ist auch die Rückgabe von Unternehmenseigentum und sämtliche Unterlagen und Datenträger, worauf sich personenbezogene Daten befinden können.

Löschung bzw. Archivierung von Daten

Unternehmen dürfen personenbezogene Daten nur solange speichern, wie eine Rechtsgrundlage hierfür besteht und sie zur Erfüllung des Verarbeitungszwecks benötigt werden. Im Falle eines Arbeitnehmers ist der Zweck in der Regel die Durchführung eines Beschäftigungsverhältnisses. Sobald ein Mitarbeiter das Unternehmen verlässt, fällt dieser Grund weg. Sofern kein weiterer, besonderer Grund für die Archivierung von Daten besteht, müssen sie gelöscht werden. Vor dem Löschen von Personalakten sollte geprüft werden, ob für diese eine gesetzliche Aufbewahrungsfrist besteht. Solche Aufbewahrungsfristen können sich insbesondere aus steuerrechtlichen Gesichtspunkten ergeben, Arbeitnehmer haben einen Auskunftsanspruch nach Art. 15 DSGVO zu den über Sie verarbeiteten Daten, insbesondere in der Personalakte. Arbeitgeber müssen in diesen Fällen innerhalb eines Monats Auskunft darüber geben, welche Daten wozu und wie lange gespeichert werden.

Der PDCA-Zyklus nach der DSGVO

Der Datenschutz und seine Implementierung in Unternehmen und Arbeitsbereiche ist ein sich stetig entwickelnder Prozess. Die Systeme erschöpfen sich nicht in einer einmaligen Einrichtung, sondern benötigen eine kontinuierliche Weiterentwicklung und Anpassung an neue oder geänderte Gegebenheiten. Der Plan-Do-Check-Act (PDCA) Zyklus hat sich in diesem Zusammenhang in der Praxis bewährt.

Was ist der PDCA-Zyklus?

Die Grundidee hinter dem PDCA-Zyklus ist eine kontinuierliche Verbesserung des Managementsystems. Das gesamte System soll diesen Zyklus durchlaufen und es wird nicht auf einzelne Bereiche abgestellt. Eine stetige Verbesserung und Optimierung ist aufgrund der rechtlichen Vorgaben, Anforderungen sowie der digitalen Entwicklung für die Einhaltung der DSGVO unerlässlich.

Vier Phasen des PDCA-Zyklus

Der PDCA-Zyklus kann in vier Phasen unterteilt werden. Diese Phasen sind auf eine sich ändernde Umgebung konzipiert. Sie unterteilen sich in Phase 1: Planung und Konzeption, Phase 2: Umsetzung und Dokumentation, Phase 3: Kontrolle und Überwachung und Phase 4: Optimierung. Der PDCA-Zyklus entspricht den in Art. 24 DSGVO angesprochenen Organisationsanforderungen an ein Unternehmen und insbesondere den Verantwortlichen. Während in der ersten Phase die Ziele formuliert und Anforderungen identifiziert werden, widmet sich die zweite Phase der eigentlichen Implementierung und Realisierung der Maßnahmen. In der dritten Phase wird die Umsetzung der getroffenen Maßnahmen und definierten Ziele auf ihre Wirksamkeit überprüft. Optimierungen und Mängelbeseitigungen werden in der vierten und letzten Phase vorgenommen.

Zu den Aufgaben des Verantwortlichen zählt die risikoorientierte Implementierung von Maßnahmen, um die Erhebung und Verarbeitung personenbezogener Daten zu schützen. Diese Maßnahmen müssen nachgewiesen werden und kontinuierlich an die individuellen Gegebenheiten und Veränderungen des Unternehmens und der Betroffenen angepasst werden. Hierbei sind der Markt, rechtliche Rahmenbedingungen sowie weitere Faktoren von Bedeutung. Entscheidend ist dabei, den Anforderungen der DSGVO in sämtlichen Punkten gerecht zu werden. Die Einhaltung der Nachweispflicht sowie die Durchführung notwendiger Anpassungen sind nur beispielhafte Aspekte, welche dabei zu beachten sind.

Umgang mit personenbezogenen Daten

Personenbezogene Daten sind für unsere Gesellschaft heute ein Wirtschaftsfaktor, mit dem viel Profit erzielt werden kann. Hohe Profite verleiten manchen leider zu unzulässigem Datenzugriff. Der Schutz der Rechte des Einzelnen an den eigenen personenbezogenen Daten ist daher besonders wichtig. Die DSGVO beschränkt die Zulässigkeit der Datenverarbeitung wie der Erhebung und Nutzung auf festgelegte, legitime Zwecke und auf das notwendige Maß. Sind die Daten für legitime Zwecke nicht mehr notwendig, dann müssen sie nach dem Prinzip der Datenminimierung auch wieder gelöscht werden.

Welche Daten sind personenbezogen?

Personenbezogene Daten im Sinne der DSGVO sind alle diejenigen Informationen, die es erlauben, Rückschlüsse auf eine reale Person zu ziehen. Oft stellt sich schon die Frage, welche Arten von Daten dies alles umfasst. Die wichtigsten sind: Namen, Adressen, Telefonnummern, E-Mail-Adressen, Kontodaten und Kreditkartennummern sowie die IP-Adresse. Auch Unterschriften und Handschriften gehören dazu, ferner Autokennzeichen und Standortangaben, die etwa bei der Google-Maps-Suche oder bei Facebook beim Einloggen gespeichert werden.

Weitere personenbezogene Daten sind die Staatsangehörigkeit, die Religionszugehörigkeit oder eine Vereinsmitgliedschaft. Biometrische Merkmale wie die Körpergröße, die Gesichtsgeometrie, Fingerabdrücke, die Stimme oder die Regenbogenhaut der Augen, Röntgenbilder und der Zahnabdruck gehören ebenfalls dazu.

Pseudonym oder anonym?

Alle diese Daten dürfen nur verarbeitet werden, wenn ein unberechtigter Zugriff so weit wie möglich ausgeschlossen wird. Eine mögliche Sicherungsmaßnahme ist die Pseudonymisierung, wenn möglich sogar die Anonymisierung der Daten. Bei anonymisierten Daten ist die betroffene Person nicht mehr identifizierbar, was zum Beispiel bei Wahlen oder Marketingumfragen genutzt wird. Diese anonymisierten Daten fallen dann gar nicht mehr unter den Begriff „personenbezogene Daten“. Pseudonymisiert sind Daten dagegen, wenn die betreffende Person nicht mehr eindeutig zugeordnet werden kann, also z. B. Namen durch ein Pseudonym ersetzt sind.

Sie haben noch Fragen zum Umgang mit personenbezogenen Daten? Dann freuen wir uns über den persönlichen Kontakt mit Ihnen.

Technische und organisatorische Maßnahmen für den Datenschutz

Zur Unterstützung der praktischen Umsetzung von Datenschutz im Unternehmen sehen die Datenschutzgesetze die Einführung verschiedener Maßnahmen vor. Mit diesen „technischen und organisatorischen Maßnahmen“ (abgekürzt „TOM“) soll die sichere Verarbeitung von personenbezogenen Daten vereinfacht werden. Diese Maßnahmen gab es auch schon im alten Bundesdatenschutzgesetz, sie sind also keine Neuerung, die aus der DSGVO hervorgeht. Allerdings ist seit Inkrafttreten der DSGVO ihre Relevanz durch verschärfte Strafandrohungen gewachsen.

In Art. 32 DSGVO wird zum Schutz personenbezogener Daten auf die Möglichkeit der Verschlüsselung und der Pseudonymisierung der personenbezogenen Daten verwiesen, deren sichere Verarbeitung, Verfügbarkeit und Wiederherstellung nach einem Vorfall angemahnt und eine Vorgehensweise zur Überprüfung der Wirksamkeit der TOM gefordert.

Zur Verarbeitung und Speicherung von personenbezogenen Daten werden IT-Systeme verwendet, die unterschiedlichen Gefährdungen ausgesetzt sind. Nicht nur gezielte Angriffe können Schaden verursachen, auch versehentliche Datenlöschungen oder Offenlegungen gehören dazu. Um diese Risiken zu minimieren, sollen die TOM eingeführt und dokumentiert werden.

Technische Maßnahmen

Als technische Maßnahmen werden hier alle Vorkehrungen zum Schutz gegen physische Angriffe oder Datenverlust verstanden. Dazu gehört etwa die Sicherung von Gebäuden, also beispielsweise Schließsysteme und Sicherheitsschlösser in Türen und Schränken oder Alarmanlagen. Diese Systeme verhindern den Zutritt unbefugter Personen zu Räumen, in denen Daten aufbewahrt oder gespeichert werden. Ein Notstromaggregat kann im Fall eines Stromausfalls verhindern, dass Daten unwiederbringlich verloren gehen. Weitere technische Maßnahmen wie eine Firewall, eine Passwortvergabe oder ein VPN unterbinden den Zugang zu EDV-Systemen für Unbefugte, unabhängig vom Zutritt zu den Räumen, in denen sie sich befinden.

Organisatorische Maßnahmen

Organisatorische Maßnahmen geben mit festgelegten Abläufen und Prozessen einen Handlungsrahmen für den sicheren Umgang mit personenbezogenen Daten. Hierzu gehören Regeln wie die Personenkontrolle beim Pförtner, Testkonzepte nach einer Datenwiederherstellung und die Bestimmung der zugriffsberechtigten Personen für Ordnersysteme und Dateien, beispielsweise als Zugriffsmatrix. Auch Notfallpläne, eine dokumentierte Schlüsselausgabe, ein Konzept für Datenschutzschulungen und die Vertraulichkeitsverpflichtungen der Mitarbeiter sind organisatorische Maßnahmen.

Sie wünschen mehr Informationen oder professionelle Unterstützung beim Datenschutz? Dann freuen wir uns über den persönlichen Kontakt mit Ihnen.

Wann soll ich mein Passwort wechseln?

Jahrelang haben IT-Sicherheitsexperten die Ansicht vertreten, dass Passwörter regelmäßig geändert werden müssen. Mindestens einmal im Jahr oder nach einem unternehmensintern festgelegten Turnus sollte man sich ein neues Passwort ausdenken. Das konnte man sich dann natürlich nur schlecht merken. Und weil das so war, wurden die neuen Passwörter oft auf Post-it-Zettel gekritzelt und wenn auch nicht an den Monitor geklebt, so doch zumindest unter die Schreibtischauflage gelegt.

Der Zwang zum regelmäßigen Wechseln des Passworts ist also nicht sinnvoll. Wer sein Passwort ständig wechseln muss, der wählt nämlich eher schwache Passwörter. Schwache Passwörter sind typische Buchstaben oder Zahlenkombinationen, die sich leichter erraten, also „knacken“, lassen. Hacker benutzen Programme mit denen sie vollautomatisch zum Beispiel Wörterbücher und häufig auftretende Kombinationen aus Wörtern und Zahlen durchtesten. Das heißt, dass bekannte Wörter mit angehängten Zahlen recht einfach zu knacken sind. Auch Passwörter, die sehr oft verwendet werden, wie „123456“, „qwertz“, „Passwort“ oder Haustiernamen sind nicht sicher.

Benutzen Sie deswegen alle verfügbaren Zeichen, also neben Groß- und Kleinbuchstaben und Ziffern auch Sonderzeichen. Die Länge des Passworts sollte nicht kürzer als acht Zeichen sein. Aber Sie sollten sich Ihre Passwörter trotzdem gut merken können und nicht wieder auf Post-it-Zetteln notieren müssen. Es bietet sich deswegen beispielsweise an, ein Passwort aus mehreren Wörtern zusammenzusetzen und durch Sonderzeichen zu verbinden oder ganze Sätze verkürzt darzustellen. Ein starkes Passwort wäre beispielsweise: %IbdsPaZ2020& (%Ich bin das stärkste Passwort aller Zeiten2020&).

Allerdings sollte auch ein wirklich starkes Passwort nicht für unterschiedliche Accounts verwendet werden. Wenn Sie sich die verschiedenen starken Passwörter für die verschiedenen Anwendungsbereiche nicht merken können, dann können Sie einen Passwortmanager verwenden. In diesem speichern Sie die jeweiligen anderen Passwörter ab. Der Passwortmanager sollte dann aber durch ein besonders starkes Passwort abgesichert werden, denn wenn der Passwortmanager geknackt wird, sind alle ihre Zugangsdaten offengelegt.

Wenn Sie diese Regeln beachten, können Sie beruhigt auf häufige Passwortwechsel verzichten und ein gutes Passwort einige Jahre lang verwenden.

Sie möchten noch mehr zum Themen wissen? Dann freuen wir uns über den Kontakt mit Ihnen.

SEC.PRO LOG – die neue Ausgabe ist online!

BEREDI Datenschutz gibt es ab sofort auch als Newsletter. Unter dem Namen SEC.PRO LOG stellen wir in Kooperation mit der Kanzlei Roser für Sie regelmäßig ausgewählte Informationen rund um die Themen Datenschutz und IT-Sicherheit zusammen und lassen Ihnen diese als elektronische Post zukommen.

Hier finden Sie zum Download Ausgabe 2