Datenschutzbestimmungen bei der Videoüberwachung: »Wir begrüßen die DSGVO ausdrücklich«

Wie lässt sich die Vorgabe »Sparsamkeit bei der Datensammlung« der DSGVO mit Videoüberwachungssystemen in Einklang bringen? Im Interview erläutert Colin Lau von Reolink die Anforderungen an IP-Devices.

Sicherheit von IP-Kamerasystemen

CRN: Wie sicher lassen sich IP-Kamerasysteme machen? Woran lassen sich sichere und unsichere Systeme erkennen?

Lau: Der Sicherheitsgrad der IP Kamerasysteme unterscheidet sich deutlich. Einige Unternehmen legen bereits beim Entwurf der IP Kamerasysteme einen großen Wert auf die Produktsicherheit. So ist beispielsweise bei Reolink das IP Kamerasystem ein relativ geschlossenes System, das wenig Traffic generiert. Es ist bewusst restriktiv konzipiert, um einen hohen Produktsicherheitsgrad zu erreichen. Auf dem Markt gibt es jedoch auch viele Kamerasysteme, die absichtlich Kundendaten sammeln oder denen das Know-how fehlt, um sichere Produkte zu gewährleisten. Das Problem dabei ist: Der „normale” Käufer kann leider nicht bewerten, wie hoch – oder niedrig – der Sicherheitsgrad von solchen IP Kamerasystemen ist. Nutzer können beim Kauf lediglich die technische Expertise der Unternehmen und die Netzwerk-Dienstleistungsfunktionen des Produktes vergleichen.

CRN: Datensparsamkeitsgebot und Videoüberwachung: Wie lässt sich diese Forderung bei IP Kamerasystemen realisieren?

Lau: In dieser Hinsicht setzt wirksamer Datenschutz auf Seiten der Hersteller ein entsprechendes Bewusstsein voraus. Wir sehen eine moralische Verpflichtung auf Seiten der Unternehmen, den Datenschutz in der Unternehmenskultur zu verwurzeln und hierzu Richtlinien festzulegen. Unter dieser Voraussetzung sollten sich Unternehmen an die Kandare nehmen, keine Daten zu sammeln, weiterzugeben und zu speichern. Die unternehmensinternen Abläufe sollten überprüft und dem Datenschutz entsprechend überarbeitet werden, um den Richtlinien für den Umgang mit personenbezogenen Daten zu entsprechen. Unternehmen müssen auch die technische Fertigkeit entwickeln, Unberechtigten das Zugreifen auf User-Daten zu versperren. Das heißt z. B. Datenübertragung mit sicheren Protokollen und wirksamer Verschlüsselung, die Deaktivierung aller unnötigen Netzwerk-Dienstleistungen (TELNET etc.), die Verfolgung und rechtzeitige Schließung jeder Sicherheitslücke usw.