Menu Expand

Cite BOOK

Style

Peters, F., Kersten, H., Wolfenstetter, K. (Eds.) (2012). Innovativer Datenschutz. Duncker & Humblot. https://doi.org/10.3790/978-3-428-53860-7
Peters, Falk; Kersten, Heinrich and Wolfenstetter, Klaus-Dieter. Innovativer Datenschutz. Duncker & Humblot, 2012. Book. https://doi.org/10.3790/978-3-428-53860-7
Peters, F, Kersten, H, Wolfenstetter, K (eds.) (2012): Innovativer Datenschutz, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-53860-7

Format

Innovativer Datenschutz

Editors: Peters, Falk | Kersten, Heinrich | Wolfenstetter, Klaus-Dieter

(2012)

Additional Information

Book Details

Pricing

About The Author

Dr. Heinrich Kersten hat Mathematik und Wirtschaftswissenschaften studiert. Berufliche Stationen: Bayer AG, General Automation, Privatdozent an der RWTH Aachen, BSI (ltd. Regierungsdirektor: Wissenschaftliche Grundlagen und Sicherheitszertifizierung), debis Systemhaus, T-Systems (Leiter der Zertifizierungsstelle für IT-Sicherheit und der Bestätigungsstelle zum Signaturgesetz). Er ist Autor/Herausgeber vieler Artikel und Bücher sowie Seminarleiter in der Aus- und Fortbildung zum Thema Informationssicherheit.

Dr. Falk Peters war nach Abschluss der juristischen Ausbildung nacheinander Verbandsjustitiar DGB, wissenschaftlicher Referent bei Abgeordneten des Deutschen Bundestages und Verbandsgeschäftsführer BDP. Seit 1984 ist er freier Rechtsanwalt und Projektpartner von großen Unternehmen der Informations- und Kommunikationstechnik. Seine Promotion mit einer Dissertation zum Datenschutz brachte ihn zur Rechtsinformatik. Seit 2008 ist er Lehrbeauftragter für Rechtsinformatik an der Brandenburgischen Technischen Universität Cottbus.

Klaus-Dieter Wolfenstetter hat Mathematik und Naturphilosophie studiert. Er war an der Entwicklung und Standardisierung der Sicherheitsmerkmale und -funktionen des digitalen Mobilfunks, an der Spezifikation des wegweisenden Standards X.509 »Authentication Framework« sowie an der industriepolitischen Unterstützung der elektronischen Identifizierungsfunktion des neuen Personalausweises maßgeblich beteiligt. Er ist Autor und Herausgeber von Fachbüchern, Seminarleiter für Sicherheitsthemen und Lehrbeauftragter an der Universität Gießen. Klaus-Dieter Wolfenstetter ist in der Deutschen Telekom AG bei den Telekom Innovation Laboratories beschäftigt.

Abstract

Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht.

Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht.

Aus dem Vorwort von $aWolfgang Bosbach$z MdB

Table of Contents

Section Title Page Action Price
Geleitwort 5
Vorwort 7
Editorial 11
Inhaltsverzeichnis 13
Martin Rost: Faire, beherrschbare und sichere Verfahren 17
Abstract 17
I. Zur Integrität von Technik und Personenmodellen 18
1. Technische Infrastrukturen und generische Personenmodelle 20
2. Zur Funktion des Datenschutzes 22
II. Schutzziele 24
1. Informationssicherheit und Datenschutz 27
2. Datenschutz-Modellierung: Schutzziele, Schutzbedarfe, Verfahrenskomponenten 30
III. Vernünftige Infrastrukturen für vernünftige Kommunikationen 33
Literatur 34
Anhang 36
Frank Braun: Arbeitnehmerdatenschutz im Unternehmen 39
Abstract 39
I. Stand und Entwicklung des Arbeitnehmerdatenschutzes 39
1. Die Interessenlage 39
2. Der derzeitige rechtliche Rahmen 41
a) Die Rechtspraxis bis zum 01. 09. 2009 42
b) Die Regelung des Arbeitnehmerdatenschutzes in § 32 BDSG zum 01. 09. 2009 42
3. Auf dem Weg zu einem Beschäftigtendatenschutzgesetz 43
a) Der wesentliche Regelungssinhalt 44
b) Besser ein schlechtes Arbeitnehmerdatenschutzgesetz als gar keines? 47
II. Drei aktuelle Fragen des Arbeitnehmerdatenschutzes 48
1. Mitarbeiterscreenings 48
a) „Repressives“ Screening, § 32 Abs. 1 Satz 2 BDSG 49
b) Präventives Screening, § 32 Abs. 1 Satz 1 BDSG 50
2. Überwachung der E-Mail-Nutzung 53
a) Bei verbotener Privatnutzung 53
b) Bei gestatteter Privatnutzung 55
III. Das Dilemma des gesetzlichen Arbeitnehmerdatenschutzes 60
1. Die Problematik überkommener Regelungsstrukuren 60
2. Mangelnde gesetzliche Anreize für ein datenschutzkonformes Verhalten 64
IV. Anregungen für einen besseren Arbeitnehmerdatenschutz 64
1. Prozedurale Lösungen und technisches Organisationsrecht 64
2. Auflösung des vermeintlichen Konflikts von Compliance und Datenschutz 67
3. Übergeordnetes Ziel: Datenschutz durch Technik 68
Literatur 71
Jan Möller: Informationelle Selbstbestimmung mit dem elektronischen Identitätsnachweis 77
Abstract 77
I. Einleitung 77
II. Informationelle Selbstbestimmung als Designziel 79
1. Bewusste zielgerichtete Handlung 79
2. Information 80
a) Verantwortliche Stelle 80
b) Zweck der Übermittlung 81
c) Datenkategorien 81
3. Datensparsamkeit 82
a) Datenfelder 82
b) Altersnachweis 82
c) Wohnortnachweis 83
4. Erforderlichkeit 83
5. Angebotspezifisches Pseudonym 83
6. Rechtliches Verbot der Erhebung zur Übermittlung 85
III. Kontrolle und Rechtsdurchsetzung 85
1. Kontrolle durch die Dokumenteninhaber 85
2. Rechtsdurchsetzung durch Datenschutzaufsichtsbehörden 86
3. Rechtsdurchsetzung durch Zertifikatsentzug 86
IV. Identitätsnachweis im internationalen Kontext 87
V. Zusammenfassung 87
Literatur 88
Wolfgang Naujokat: Nachhaltiges GeoBusiness nur mit Datenschutz 91
Abstract 91
I. GeoBusiness als Beispiel für gelebtes OpenGovernment 91
1. Erfolgsfaktoren für erfolgreiches GeoBusiness 92
2. Open Data als Motor für das GeoBusiness 93
II. Datenschutzrechtliche Rahmenbedingungen 95
III. Moderner Datenschutz für das GeoBusiness 97
1. Grundsätze 98
2. Kategorisierung von GeoDaten 99
3. GeoBusiness im Kontext von Geschäftsprozessen 102
IV. Lösungsansätze für GeoBusiness und Datenschutz 103
1. Verhaltenskodex für den Datenschutz 103
2. Lizenzmodell unter Berücksichtigung des Datenschutzes 105
V. Zusammenfassung 106
Fabian Niemann und Philip Scholz: Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerken 109
Abstract 109
I. Grenzen des normativen Datenschutzes 109
II. Konzept des Privacy by Design 113
III. Datenschutzkonforme und praxistaugliche Gestaltung sozialer Netzwerke 116
1. Pseudonyme Nutzungsmöglichkeiten 116
2. Profilbildungen 119
a) § 15 Absatz 3 TMG 119
b) Einwilligung 121
c) Anonymisierung 123
d) Alternative Überlegungen 123
3. Erfassung von IP-Adressen 124
4. Social Plug-Ins 127
a) IP-Adressen 128
b) Verantwortlichkeit 128
c) Informationspflichten 129
5. Kontrollierter Umgang mit Daten Dritter (E-Mail-Kontakte, Fotos) 130
a) Email-Kontakte 130
b) Fotos 131
6. Effektive Löschung 132
7. Standardeinstellungen 135
IV. Technikgestützter Datenschutz im künftigen europäischen Rechtsrahmen 137
V. Fazit 141
Literatur 141
Falk Peters: Datenschutz-Engineering am Beispiel der De-Mail 147
Abstract 147
I. Einstimmung und geistiger Duktus 147
II. Die De-Mail und die besondere Gefährdung des Datenschutzes 149
1. Öffentliches Interesse an der gesetzlichen Vorbereitung der De-Mail 150
2. Die Gefährdung des Datenschutzes durch die De-Mail-Organisation 151
3. Grundsätzliche Kritik an der Datenschutzregelung im De-Mail-Gesetz 152
4. Technische Vorgaben zum Datenschutz – Fehlanzeige 153
5. Fazit: Die Unverzichtbarkeit technischen Datenschutzes bei der De-Mail 154
III. Datenschutz-Engineering – eine Aufgabe für die Rechtsetzung 155
1. Was versteht man unter Datenschutz-Engineering? 155
2. Ist eine formale Legistik erforderlich? 157
3. Welche legistische Methode bietet sich an? 159
a) Normzweckgerechtigkeit technischen Datenschutzes – ein besonderes Problem 159
b) Die Mängel der herkömmlichen Rechtssprache allgemein 160
c) Rechtsmodellierung: Linguistische Stufen zur formalen Legistik 161
d) Die Rechtsinformatik als Mittler 163
IV. Eine Lösungsidee zum Datenschutz-Engineering bei der De-Mail 164
1. Datenschutz durch technische Informationskontrolle – eine alte Idee 165
2. Das automatisierte Opt-in-Verfahren als Kontrolle im De-Mail-Verkehr 166
V. Ein Projektkonzept 169
1. Basisstudie 170
2. Hauptstudie 170
3. Rechtfertigung der Projektkosten 171
4. Grafik 172
Anhang 1 172
Anhang 2 175
Literatur 176
Glossar 177
Michael Schiffers: Datenschutzmanagement in multi-zellularen Systemen 179
Abstract 179
I. Einführung 179
1. Hintergrund 179
2. Fragestellung 181
3. Struktur des Beitrags 181
II. Multi-zellulare Systeme 183
III. Formalisierung von Datenschutzaspekten in multi-zellularen Systemen 186
IV. Vorschlag eines integrierten Ansatzes zum Datenschutzmanagement in multi-zellularen Systemen 190
1. Informationsmodell 190
2. Organisationsmodell 193
3. Kommunikationsmodell 195
4. Funktionsmodell 196
V. Fazit 200
VI. Danksagung 201
Referenzen 201
Frank Wagner: Datenschutz in Connected Homes 205
Abstract 205
I. Grundlagen von Connected Homes 205
1. Vernetzung als elementare Grundlage von Connected Homes 206
2. Endgeräte 210
3. Cloud-Services 212
II. Einzelne, vorhandene Connected Home-Szenarien 213
1. Gemeinsame Dateizugriffe und Mediennutzung im Connected Home 213
2. Home Security 215
3. Home Automation 216
4. Smart Energy 217
5. Studie „Use Cases, Requirements, and Demonstrator Scenarios“ 218
III. Technische und wirtschaftliche Entwicklungen 219
IV. Datenschutzrechtliche Relevanz der beschriebenen Szenarien 221
1. IP-Adressierung im Connected Home 221
2. Nutzungsdaten der Telekommunikation 222
3. Personenbezogene Daten in Connected Homes 223
4. Nutzungsdaten in und aus Connected Homes 224
5. Konfigurations- und Steuerungsdaten 226
6. Messwerte 227
7. Lokations- und Bewegungsdaten 228
V. Besondere Sensitivität von Connected Homes 229
VI. Gestaltungsanforderungen 231
1. Privacy by Design 231
2. Standardisierte Bedienkonzepte 235
3. Vertraulichkeit der Kommunikation. Schutz der Nutzer vor Re-Identifikation 236
4. Vertraulichkeit der Dateninhalte – Datenhoheit der Anwender 236
5. Transparenz und Kontrolle von Zugriffsberechtigungen 237
VII. Fazit 238
Glossar 239
Literatur 242
Alexander Duisberg: Datenschutz im Internet der Energie 243
Abstract 243
I. Einleitung 243
1. Das Internet der Energie als dezentrale Steuerungsplattform der Energieversorgung 243
2. Dynamische Rechtsentwicklung um Smart Meter 244
II. Daten als zentrales Wirtschaftsgut im Smart Grid 245
1. Zielkonflikt mit Datenschutz? 246
a) Gemengelage von personenbezogenen und nicht personenbezogenen Daten 246
b) Grundrecht auf informationelle Selbstbestimmung 247
2. Verhältnis zu anderen Grundrechten 248
3. Datenschutz im Wandel zu einem modernen Datenschutz? 249
4. Grundanliegen Datensicherheit 251
III. § 21g EnWG – ein neuer sektorspezifischer Datenschutz 251
1. Zweckbindung statt Einwilligung 252
2. Erweiterung des Katalogs der „Umgangsberechtigten“ 253
a) „Umgangsberechtigte“ kraft Einwilligung? 253
b) Auftragsdatenverarbeitung als untaugliches Mittel der Marktentwicklung 254
c) Umsetzung auf dem Verordnungsweg? 255
3. Aufwertung der Pseudonymisierung als neuer gesetzlicher Weg 256
a) Das Schattendasein der Pseudonymisierung 256
b) § 21g Absatz 3 EnWG – Unklarheiten aus schwacher Gesetzestechnik 257
c) Pseudonymisierung zur bedarfsgerechten Gestaltung Internet-basierter Energiedienstleistungen 259
4. Akzentverschiebung in Richtung Datensicherheit 260
a) Datensicherheit – der Weg zu effizienterem Umgang mit Big Data 260
b) Zertifizierungen für Umgangsberechtigte 260
c) Privacy by design – Security by design 261
d) Regelungen zum Umgang mit Datensicherheitspannen 262
5. Überlegungen zur Datenspeicherung und -löschung 263
6. Zusammenfassung 264
Jan Dirk Roggenkamp: Verfassungs- und datenschutzrechtliche Anforderungen an die technische Gestaltung von sogenannten Staatstrojanern 267
Abstract 267
I. Ausgangslage 267
II. Hintergrund: das sog. IT-Grundrecht 270
III. Rechtliche Anforderungen an „Staatstrojaner“ 272
IV. Technische Zielvorgaben 273
1. Monofunktionalität 273
2. Vertraulichkeit 274
3. Transparenz und Nachvollziehbarkeit 275
4. Verfügbarkeit 275
5. Unversehrtheit und Authentizität 276
6. Löschbarkeit 276
7. Lokalisierung und Lokalisierbarkeit 276
8. Quelltext 277
V. Ausblick 278
Literatur 279
Siegfried Knöpfler: Computational Law und Datenschutz 281
Abstract 281
I. Einleitung 281
II. Formale Werkzeuge 284
1. Ontologie 284
2. Ontologie-Strukturierung 286
3. Ontologie-Herstellung 288
a) Subsumtion & Polysemie 289
b) Subsumtion- & Instanz-Ketten 290
III. Betrachtungsausschnitt des Bundesdatenschutzgesetzes 292
1. Benennung des betrachteten Gesetzestext-Ausschnitts 292
2. Extraktion der darzustellenden Begriffe und Beziehungen 293
a) Relevanz-Kriterien zur Begriffs-Abgrenzung 293
b) Wörter-Liste 294
c) Beziehungen-Liste 296
IV. Ontologie-Graphik des BDSG-Betrachtungsausschnitts 297
V. Formale Präzisierung der BDSG-Teil-Ontologie 303
1. Formale Semantik des Ontologie-Netzes 303
2. Programmtechnische Abbildung 305
3. Inferenzen aus formalisierter Ontologie 316
VI. Diskussion der Technologie 319
1. Graphische Präsentation der formalen Repräsentation 319
2. Ontologie-Erfassung und -Verifikation 320
3. Skalierbarkeit, technologisches Umfeld 323
VII. Ausblick 324
Anhang: Wiedergabe der ausgewählten Gesetzestextstellen 327
Literatur 330
Autoren- und Herausgeberverzeichnis 333