Anhang: Das Milestone XProtect VMS-System und die DSGVO

Komponenten und Geräte, die nicht behandelt werden

Die folgenden Komponenten und Geräte werden hier nicht behandelt:

  • Auf dem Milestone Marketplace erhältliche Plug-ins
  • XProtect Access (standardmäßig deaktiviert)
  • XProtect LPR (standardmäßig deaktiviert)
  • XProtect Transact (standardmäßig deaktiviert)
  • Milestone Interconnect
  • XProtect DLNA Server
  • Milestone Open Network Bridge (sichere Videointegration privat-zu-öffentlich)
  • XProtect Rapid REVIEW
  • XProtect Event Server-Plug-ins
  • Verarbeitung von Audiodaten (standardmäßig deaktiviert)
  • Verarbeitung von Metadaten (standardmäßig deaktiviert)
  • Verarbeitung von Daten von Ein- und Ausgabegeräten (standardmäßig deaktiviert)
  • XProtect BYOL wie zur Verfügung gestellt über https://aws.amazon.com/marketplace/pp/prodview-ryozifnbg4kas

Upgradeanleitung

Wenn Sie eine Milestone XProtect-VMS-Installation der Version 2018 R2 oder früher erweitern, müssen die alten Protokolldateien manuell gelöscht werden, damit die Installation der DSGVO entspricht.

Sobald Sie die XProtect-VMS erweitert haben, können die alten Protokolldateien mithilfe der Informationen und des Tools, die in diesem Knowledge Base-Artikel beschriebenen sind, gelöscht werden.

Sichern Sie die SQL Server Datenbanken

Es wird empfohlen, eine Sicherungskopie der SQL Server Datenbank zu erstellen, insbesondere bevor Sie ein Upgrade starten, damit Sie die vorherige funktionierende Installation wiederherstellen können, falls das Upgrade fehlschlägt. Unabhängig davon, ob das Upgrade über das XProtect Installationsprogramm oder Management Client oder über die systemeigenen SQL Server Funktionen durchgeführt wird, müssen Sie die Sicherungsdaten an einem sicheren Ort aufbewahren und dürfen sie nicht auf einem Cloud-Laufwerk speichern, wenn der Cloud-Anbieter außerhalb der EU liegt, wie z. B. Microsoft.

Weitere Informationen finden Sie im Administratorhandbuch für XProtect VMS.

Keinen verwalteten SQL Server Dienst verwenden

Zwar unterstützt XProtect die Verwendung von extern verwalteten Datenbanken wie Azure SQL, doch dadurch werden möglicherweise personenbezogene Daten außerhalb der EU offengelegt. Um die DSGVO-Vorschriften einzuhalten, sollten Sie keinen verwalteten SQL Server Dienst verwenden.

Sicheres Netzwerk für Authentifizierung und Datenübertragung

Entwerfen Sie eine Netzwerkinfrastruktur, die so weit wie möglich die physische Netzwerk- oder VLAN-Segmentierung nutzt.

Milestone empfiehlt, dass Sie Kameras auswählen, die HTTPS unterstützen. Es wird empfohlen, die Kameras auf separate VLANs einzustellen und für die Kommunikation zwischen Kamera und Aufzeichnungsserver sowie zwischen Clients und Aufzeichnungsserver HTTPS zu verwenden.

Es wird empfohlen, dass sich XProtect Smart Client und XProtect Smart Wall im selben VLAN befinden wie die Server.

Verwenden Sie ein VPN-verschlüsseltes Netzwerk oder ähnliches, wenn Sie Smart Client oder Smart Wall von einem entfernten Standort aus verwenden.

Aktivieren Sie die Verschlüsselung für die gesamte Kommunikation. Weitere Informationen dazu, wie Sie Ihre XProtectVMS-Installationen schützen können, finden Sie im Absicherungsleitfaden und im Zertifikate-Leitfaden.

Datenerfassungs- und Datenschutzeinstellungen

Während Sie Nutzungsdaten in XProtect Mobile-Server, XProtect Mobile Client und XProtect Web Client erfassen können, kann dies gegen die DSGVO verstoßen.

Auf der XProtect Management Client können Sie die Erfassung von Nutzungsdaten in der Dialogbox Optionen auf der Registerkarte Datenschutzeinstellungen aktivieren.

Diese Nutzungsdaten enthalten Angaben zu Abstürzen und Nutzungsstatistiken. Die Daten werden mithilfe von Google Firebase verarbeitet.

Wenn Sie die Datenerfassung aktivieren, riskieren Sie, gegen die DSGVO zu verstoßen, wenn Sie Google Analytics aktivieren.

Die Verarbeitung durch Google erfolgt außerhalb der EU.

Obwohl die Daten anonymisiert werden sollen, kann Milestone nicht garantieren, dass Google aus den von ihnen verarbeiteten Daten keine personenbezogenen Daten ableiten können.

Wenn Sie eine Bewertung der berechtigten Interessen (LIA) vornehmen, beachten Sie bitte die folgenden Hinweise:

Der Europäische Datenschutzausschuss (EDPB) ist der Ansicht, dass eine Einwilligung nach Paragraph 49 (1)(a) DSGVO nicht für Google Analytics gilt, da die Verarbeitung für Analysezwecke keine Ausnahme darstellt (siehe International Association of Privacy Professionals on Schrems II).

Siehe ggf. Aktualisierungen des Urteils Schrems II der EU-Kommission auf der offiziellen Website.

Personen bei Zugang unkenntlich machen

Nach Paragraph 15 DSGVO hat die betroffene Person das Recht, Zugang zu ihren verarbeiteten personenbezogenen Daten zu erhalten, z. B. Videoaufzeichnungen der betroffenen Person.

Die betroffene Person hat das Recht, von dem jeweiligen Unternehmen Auskunft darüber zu verlangen, welche ihrer personenbezogenen Daten verarbeitet werden und aus welchem Grund.

Da die XProtect-VMS die automatische Erkennung von Personen nicht unterstützt, müssen Sie zusätzliche Maßnahmen zum Schutz der Rechte des Einzelnen ergreifen. Im Zusammenhang mit einem VMS, siehe Anhang: Ad-hoc-Mitteilung.

Mehr noch, die XProtect-VMS unterstützt nicht die Unkenntlichmachung sonstiger beweglicher Personen, die zusammen mit dem Antragsteller für das Recht auf Zugang aufgezeichnet werden.

Mehrere Milestone technische Lösungen unserer Partner zur dynamischen Unkenntlichmachung aller oder anderer Personen vor dem Export finden Sie auf dem Milestone Marketplace. Alternativ kann die Unkenntlichmachung zu einzelnen Bildern oder Videostreams manuell oder, nach dem Export, unterstützt hinzugefügt werden. Es gibt Firmen, die die Unkenntlichmachung als Dienstleistung anbieten (z.B. FACIT Data Systems).

Teilweise Löschung von Videoaufzeichnungen

Nach Paragraph 17 DSGVO hat die betroffene Person das Recht, die Löschung ihrer Daten zu verlangen. Im Zusammenhang mit einem VMS wird dies aufgrund überwiegender berechtigter Interessen (Betrugserkennung, Gesundheit und Sicherheit) oder anderer in der Richtlinie für die Videoüberwachung festgelegter geschäftlicher Zwecke oft nicht erfüllt (siehe Das Recht, vergessen zu werden (Recht auf Löschung) und Anhang: Richtlinie für die Videoüberwachung). Die Richtlinie für die Videoüberwachung legt die automatische Aufbewahrungsfrist fest (standardmäßig 7 Tage), die gewährleistet, dass das Filmmaterial automatisch gelöscht wird; dabei müssen die Rechte der betroffenen Personen gegen angemessene Geschäftszwecke abgewogen werden.

Wenn die betroffene Person die Löschung ihrer Daten verlangt, wird empfohlen, dass der für die Verarbeitung Verantwortliche den Anspruch in einer Anfrage der betroffenen Person dokumentiert (siehe Anfrage einer betroffenen Person). Einen Musterantrag einer betroffenen Person finden Sie unter Milestone Musterantrag einer betroffenen Person.

Sie müssen alle Aufzeichnungen von den betreffenden Kameras löschen.

Um alle anderen Aufzeichnungen zu behalten, die nicht gelöscht werden sollen, exportieren Sie alle Daten und bewahren sie sicher auf. Sie können diese Daten auf dem VMS nicht wiederherstellen.

Jeder Export muss verschlüsselt und digital signiert sein und die angegebenen Zeitintervalle von den konkret angegebenen Kameras ausschließen. Das heißt, Export bis zum Zeitpunkt/Datum und Export nach dem Zeitpunkt/Datum. Dies kann dazu führen, dass Sicherungen über mehrere Zeiträume erfolgen müssen.

Der Smart Client – Player kann dann dazu verwendet werden, die Daten einzusehen.

Es wird empfohlen, dass sich der für die Verarbeitung Verantwortliche rechtlich beraten lässt und sowohl eine Geschäftsfolgenabschätzung als auch eine Datenschutzfolgenabschätzung durchführt (siehe Durchführung einer Folgenabschätzung), bevor die betroffene Person ihr Recht ausgeübt, vergessen zu werden, da die Löschung neue geschäftliche Risiken mit sich bringen kann, die die Interessenabwägung umkehren und Risiken mit sich bringen kann, die sich auf den Schutz der Privatsphäre anderer betroffener Personen negativ auswirken.

Verwendung der geographischen Hintergründe in XProtect Smart Client

XProtect Smart Client unterstützt die Verwendung geographischer Hintergründe. Diese Hintergründe zeigen Kartenhintergründe.

Sie riskieren einen Verstoß gegen die DSGVO, wenn Sie einen der folgenden Kartendienste nutzen:

  • Bing Maps
  • Google Maps
  • Milestone Map Service

Diese Dienste bieten keinen angemessenen Schutz vor der Verarbeitung personenbezogener Daten in den USA. Der Kunde wird (Mit-)Verantwortlicher für die Verarbeitung der Nutzerdaten.

Siehe ggf. Aktualisierungen des Urteils Schrems II der EU-Kommission auf der offiziellen Website.

Als Alternative wird empfohlen, den privaten Dienst OpenStreetMap für den geografischen Hintergrund einzurichten.

Integrationen von registrierten Partnern.

Wenn eine Lizenz aktiviert wird, sammelt Milestone Daten auf der Basis "je Integration". Die XProtect-VMS sammelt Daten über Plugins und Plugin-Hersteller sowie über die vom Kunden verwendeten Plugins und Integrationen.

Die von jeder Installation gesammelten Daten sind:

  • Name der Integration

  • Hersteller der Integration

  • Integrationsversion

  • Integrationstyp (eigenständig, Smart Client, Management Client, Event Server) und Anzahl der Instanzen jedes Typs (d. h. auf wie vielen Clients das Plugin läuft)

Die Entwickler von Plugins dürfen bei der Registrierung ihres Produktes niemals ihre persönlichen Namen verwenden. Verwenden Sie nur den Firmennamen.

Die Daten werden von Milestone nur verarbeitet, wenn der Hersteller des Plugins im Marketplace gelistet ist und der Verarbeitung der Daten zum Zweck der Verbesserung von Milestone XProtect Corporate (und nicht für Marketing und Marktforschung) zugestimmt hat. Wenn das Plugin nicht registriert ist, werden die Daten sofort gelöscht. Die Rechtsgrundlage der Verarbeitung ist Paragraph 6 (1)(f) DSGVO, der die berechtigten Interessen von Milestone und die Nutzer des VMS zeigt.

Zusätzliche Sicherungen

Um besser zu gewährleisten, dass die Konfiguration des Milestone XProtect VMS der DSGVO entspricht, finden Sie in dieser Liste einige zusätzliche Sicherheitsvorkehrungen, die Sie bei der Konfiguration des Systems beachten sollten.

ProblemNegative Auswirkungen auf den DatenschutzHinweise für den für die Verarbeitung Verantwortlichen
Die PTZ-Kameras und Privatsphärenausblendung arbeiten nicht zusammen. Die unkenntlich gemachten Bildbereiche folgen nicht den PTZ-Bewegungen.Die Wirkung der unkenntlich gemachten Bildbereiche zugunsten der Privatsphäre kann umgangen werden.

Milestone empfiehlt Ihnen eine der folgenden Maßnahmen:

  • Sie sollten die XProtect eingebaute Funktion zur Unkenntlichmachung von Bildbereichen zum Schutz der Privatsphäre bei PTZ-Kameras nicht verwenden, da sich die Maske im Verhältnis zu den dekodierten Pixeln des Bildes statisch ist, nicht auf die tatsächliche Richtung / Position der PTZ-Kamera.
  • Deaktivieren Sie die PTZ-Funktion, wenn Sie Bildbereiche unkenntlich machen.
  • Erwerben Sie PTZ-Kameras, die eine dynamische Unkenntlichmachung von Bildbereichen zum Schutz der Privatsphäre unterstützen (damit die ausgewählten Bereiche immer unkenntlich gemacht werden, unabhängig von der Position und dem Zoomfaktor der Kamera).
Die Verwendung von Mikrofonen oder Metadatengeräten kann die persönliche Privatsphäre beeinträchtigen. (In XProtect Corporate sind diese standardmäßig deaktiviert.)

Die Art der Verwendung von Mikrofonen kann leicht gegen die DSGVO verstoßen.

Bevor Sie Mikrofone oder Metadatengeräte in Betrieb nehmen, müssen muss gewährleistet sein, dass Sie für die Datenerfassung einen klar begründeten Zweck haben. Siehe Haben Sie eine Rechtsgrundlage dafür, Daten zu erheben?

Bediener und Administratoren können Videodaten, Videoarchive, Konfigurationssicherungen und Prüfprotokolle auf lokale Festplatten oder Wechselmedien wie CDs, DVDs, USB-Sticks usw. exportieren oder kopieren.Personenbezogene Daten verlassen die Governance-Grenzen der XProtect-VMS. Die Daten sind nicht mehr durch die Zutrittskontrollmechanismen der XProtect-VMS geschützt und können von XProtect nicht mehr gelöscht werden, wenn die Aufbewahrungsfrist verstrichen ist. Dies bringt das Risiko mit sich, dass die Daten länger gespeichert werden als erlaubt, dass sie für andere Zwecke verwendet werden und dass die Vertraulichkeit der Daten verletzt wird.

Die für die Verarbeitung Verantwortlichen müssen technische und organisatorische Maßnahmen ergreifen, um Daten zu schützen, die die Grenzen der XProtect-VMS verlassen. Mögliche Maßnahmen, die Sie ergreifen können, finden Sie unter Umgang mit exportierten Daten.

Audit-Protokolldaten und sonstige personenbezogene Daten werden vom Produkt erst verschlüsselt, wenn sie in den SQL Server-Datenbanken gespeichert werden.

Datenbankadministratoren können über Datenbank-Clients auf Auditprotokolldaten zugreifen. XProtect Corporate kann diesen Zugriff weder kontrollieren noch protokollieren.

Insbesondere können die sensiblen Audit-Protokolldaten unbefugten Benutzern zugänglich gemacht werden. Siehe Schutz der gespeicherten und übertragenen Daten. Weitere Informationen dazu, wie Sie Ihre XProtect-VMS-Installationen vor Cyber-Angriffen schützen, finden Sie im Absicherungsleitfaden.

Führen Sie folgende Schritte aus:

  • Führen Sie für die Datenbankverwaltung ein adäquates Rollenkonzept ein.
  • Beschränken Sie den Zugriff auf die Datenbank ausschließlich auf befugtes Personal.
  • Aktivieren Sie möglichst die Verschlüsselung der Datenbank mithilfe von Datenbankmechanismen.

Die Sicherungen der SQL Server Konfigurationsdatenbank sind nicht verschlüsselt.

Legen Sie ein Passwort für die Systemkonfiguration zum Schutz sensibler Kontoinformationen in einer Erweiterung zur Verschlüsselung der SQL Server Datenbank fest.

Sicherungen der SQL Server Konfigurationsdatenbank werden automatisch verschlüsselt, wenn die Konfigurationsdatenbank passwortgeschützt ist.

Schützen Sie die Gesamtsystemkonfiguration, indem Sie ein Passwort für die Systemkonfiguration festlegen.

Sobald Sie ein Passwort für die Systemkonfiguration festgelegt haben, werden alle Backups mit diesem Passwort geschützt.

Die Passworteinstellungen werden auf demjenigen Computer gespeichert, auf dem der Management Server in einem sicheren Ordner läuft. Dieses Passwort benötigen Sie für:

  • Die Wiederherstellung der Konfiguration aus einem Backup, das mit anderen Passworteinstellungen erstellt wurde als den aktuellen

  • Umzug oder Installation des Management Servers auf einem anderen Computer aufgrund eines Hardwarefehlers (Wiederherstellung)

  • Die Konfiguration eines zusätzlichen Management Servers in einem System mit Clustering

Weitere Informationen finden Sie im Administratorhandbuch für XProtect VMS.

Das Produkt richtet eine Sicherungsfunktion ein. Diese Funktion sorgt für die Sicherung der Konfiguration des VMS, jedoch nicht der Audit-Log-Datenbank. Die physische Zerstörung des Datenträgers, auf dem sich die Auditprotokolldatenbank befindet, kann den für die Verarbeitung Verantwortlichen daran hindern, seinen Rechenschaftspflichten nachzukommen, wenn keine Sicherungskopien der Auditprotokolle existieren.

Erwägen Sie die Erstellung von Sicherungskopien der Auditprotokolldatenbank.

Wenn der Verantwortliche für die Verarbeitung beschließt, Sicherungskopie der Auditprotokolldatenbank zu erstellen, sollte auch ein Prozess eingerichtet werden, um die Sicherungskopien nach Ablauf der Aufbewahrungsfrist zu löschen und sie vor unberechtigtem Zugriff zu schützen (z. B. indem die Sicherungskopien verschlüsselt oder die Sicherungsmedien eingeschlossen werden usw.). Weitere Informationen finden Sie im Administratorhandbuch für XProtect VMS.

Der Betrieb eines VPN im Split-Modus kann möglicherweise die private IP-Adresse von XProtect-VMS-Benutzern offenlegen. Wenn Split-Tunneling aktiviert ist, umgehen Benutzer Sicherheitsmaßnahmen auf Gateway-Ebene, die innerhalb der Netzwerk-Infrastruktur vorhanden sein können.

Führen Sie folgende Schritte aus:

  • Verwenden Sie eine sichere VPN-Verbindung (ein VPN ist grundsätzlich sicher, aber einige alte VPN-Protokolle verschlüsseln die zwischen Server und Client ausgetauschten Daten nicht)

  • Verwenden Sie stets vollständiges Tunneling

  • Verwenden Sie die höchsten unterstützten Authentifizierungs-Protokolle (falls vorhanden)

  • Verwenden Sie Active Directory, um VPN-Benutzer zu authentifizieren

Weitere Informationen dazu, wie Sie Ihre XProtect-VMS-Installationen vor Cyber-Angriffen schützen, finden Sie im Absicherungsleitfaden.

Das Produkt ermöglicht die Einstellung von Aufbewahrungszeiten für Audit-Protokolle, Videodaten, Alarme und sonstige personenbezogene Daten. Wenn Sie die Aufbewahrungszeit auf zu lange Zeiträume einstellen, kann dies gegen die Anforderungen für die Speicherbegrenzung laut DSGVO verstoßen (Paragraph 5 (1)(e) und Paragraph 17 DSGVO).Die Aufbewahrungszeiten müssen sich nach den Verarbeitungszwecken richten (siehe Das Recht, vergessen zu werden (Recht auf Löschung)).
Der Administrator kann E-Mail-Empfänger konfigurieren, die bei bestimmten Ereignissen vom VMS Ausschnitte oder Standbilder aus Videoaufzeichnungen erhalten können. Für solche E-Mail-Empfänger kann keine Whitelist mit erlaubten Domänen konfiguriert werden.Ein Tippfehler könnte zu einem Verstoß gegen den Datenschutz führen, wenn Dritte E-Mails mit Videodaten und Systemalarmen erhalten.

Der für die Verarbeitung Verantwortliche ist über diese Gefahr aufzuklären.

Milestone empfiehlt, einen organisatorisches Verfahren einzurichten, z. B. das Vier-Augen-Prinzip, der das Risiko von Fehlern bei der Eingabe von E-Mail-Adressen senkt.

Benachrichtigungen sind E-Mails, die an eine bestimmte E-Mail-Adresse gesendet werden. Beim Erstellen einer Benachrichtigung kann der Administrator wählen, ob er mehrere Schnappschüsse oder eine AVI einer Sequenz mit einschließen möchte.Da die angehängten Momentaufnahmen und AVI-Sequenzen in den Benachrichtigungen das VMS verlassen, befinden sie sich für die Zwecke des Benutzerzugriffs und der Aufbewahrung nicht mehr unter der Kontrolle des VMS.

Da E-Mails und deren Inhalte hinsichtlich Zugriff und Aufbewahrung der Kontrolle durch das VMS entzogen sind, wird empfohlen, keine Bilder oder AVI-Sequenzen an E-Mail-Benachrichtigungen anzuhängen.

Wenn der Kunde diese Funktion benötigt, muss er zumindest sicherstellen, dass es organisatorische Verfahren und Kontrollen dafür gibt, wer die E-Mails erhält und wie damit umgegangen wird. Siehe Umgang mit exportierten Daten in Benachrichtigungen und E-Mails.

Wenn Push-Benachrichtigungen aktiviert sind, verarbeitet der Anbieter des mobilen Betriebssystems (d. h. Google oder Apple) Daten, um die Push-Benachrichtigungen an die Smartphones zu senden.Obwohl die Daten anonymisiert werden sollen, kann Milestone nicht garantieren, dass Google und Apple aus den von ihnen verarbeiteten Daten keine personenbezogenen Daten ableiten können. Die Anbieter des mobilen Betriebssystems (d. h. Google oder Apple) verwenden ein Schema zur Adressierung von Nachrichten. Dieses Schema umfasst Registrierungs-Tokens und Installations-IDs der mobilen Client-App. Damit können Anbieter die Nachrichten an die entsprechenden Apps auf den Geräten zustellen. Für Google und Apple sind das Token und die Installations-ID pseudonymisiert.

Gemäß Artikel 49 (1)(a) der DSGVO ist eine Zustimmung des VMS-Anwenders erforderlich, wenn die Push-Benachrichtigung aktiviert ist.

Es wird empfohlen, die Einwilligung einzuholen oder andernfalls Push-Nachrichten zu deaktivieren.

Mit XProtect Incident Manager können Organisationen Vorfälle dokumentieren und sie mit Sequenzbeweisen (Video und ggf. Audio) aus ihrer XProtect-VMS kombinieren. Verantwortliche oder Anwender können Vorfallberichte erstellen, die Informationen in Textform enthalten, die einem Vorfallprojekt hinzugefügt wurden. Diese Berichte können die personenbezogenen Daten des Verantwortlichen oder Anwenders enthalten, d. h. ihren Namen.Wenn Vorfallberichte außerhalb des Umfelds des Verantwortlichen oder des Anwenders verfügbar gemacht werden, könnten personenbezogene Daten offengelegt werden. Verantwortliche oder Anwender sollten nur dann Berichte mit eindeutigen, identifizierbaren Namen des Verantwortlichen oder Anwenders erstellen, wenn je nach Zweck und Empfänger des Berichts ein eindeutiger Bedarf dafür besteht.

Geben Sie die Namen des Verantwortlichen oder des Anwenders nur dann in den Vorfallberichten an, wenn es einen bestimmten und angemessenen Zweck für die Angabe der Namen gibt.

Verantwortliche oder Anwender sollten das Kontrollkästchen Benutzernamen anzeigen nur dann aktivieren, wenn es einen bestimmten und angemessenen Zweck gibt, die Namen in den Bericht aufzunehmen.

Verantwortliche oder Anwender können Alarmberichte mit Informationen zum Alarm ausdrucken, einschließlich des Alarmverlaufs und eines Standbilds vom Zeitpunkt, an dem der Alarm ausgelöst wurde, sofern verfügbar. Diese Berichte können die personenbezogenen Daten des Verantwortlichen oder Anwenders enthalten, d. h. ihren Namen.Wenn Alarme außerhalb des Umfelds des Verantwortlichen oder des Anwenders verfügbar gemacht werden, könnten personenbezogene Daten offengelegt werden. Verantwortliche oder Anwender sollten nur dann Berichte mit eindeutigen, identifizierbaren Namen des Verantwortlichen oder Anwenders erstellen, wenn je nach Zweck und Empfänger des Berichts ein eindeutiger Bedarf dafür besteht.

Geben Sie die Namen des Verantwortlichen oder des Anwenders nur dann in den Alarmberichten an, wenn es einen bestimmten und angemessenen Zweck für die Angabe der Namen gibt.

Verantwortliche oder Anwender sollten das Kontrollkästchen Namen anzeigen nur dann aktivieren, wenn es einen bestimmten und angemessenen Zweck gibt, die Namen in den Bericht aufzunehmen.

Alarmberichte können Bilder mit Passanten enthalten.

Falls die Berichte an Dritte weitergegeben werden, verletzt dies unter Umständen die Rechte unbeteiligter Passanten.Erwägen Sie, die Bilder auf den PDF-Berichten oder Ausdrucken manuell zu schwärzen oder zu maskieren.