Innovativer Datenschutz

BOOK
Cite BOOK
Style
Format
Innovativer Datenschutz
Editors: Peters, Falk | Kersten, Heinrich | Wolfenstetter, Klaus-Dieter
(2012)
Additional Information
Book Details
Pricing
About The Author
Dr. Heinrich Kersten hat Mathematik und Wirtschaftswissenschaften studiert. Berufliche Stationen: Bayer AG, General Automation, Privatdozent an der RWTH Aachen, BSI (ltd. Regierungsdirektor: Wissenschaftliche Grundlagen und Sicherheitszertifizierung), debis Systemhaus, T-Systems (Leiter der Zertifizierungsstelle für IT-Sicherheit und der Bestätigungsstelle zum Signaturgesetz). Er ist Autor/Herausgeber vieler Artikel und Bücher sowie Seminarleiter in der Aus- und Fortbildung zum Thema Informationssicherheit.Dr. Falk Peters war nach Abschluss der juristischen Ausbildung nacheinander Verbandsjustitiar DGB, wissenschaftlicher Referent bei Abgeordneten des Deutschen Bundestages und Verbandsgeschäftsführer BDP. Seit 1984 ist er freier Rechtsanwalt und Projektpartner von großen Unternehmen der Informations- und Kommunikationstechnik. Seine Promotion mit einer Dissertation zum Datenschutz brachte ihn zur Rechtsinformatik. Seit 2008 ist er Lehrbeauftragter für Rechtsinformatik an der Brandenburgischen Technischen Universität Cottbus.Klaus-Dieter Wolfenstetter hat Mathematik und Naturphilosophie studiert. Er war an der Entwicklung und Standardisierung der Sicherheitsmerkmale und -funktionen des digitalen Mobilfunks, an der Spezifikation des wegweisenden Standards X.509 »Authentication Framework« sowie an der industriepolitischen Unterstützung der elektronischen Identifizierungsfunktion des neuen Personalausweises maßgeblich beteiligt. Er ist Autor und Herausgeber von Fachbüchern, Seminarleiter für Sicherheitsthemen und Lehrbeauftragter an der Universität Gießen. Klaus-Dieter Wolfenstetter ist in der Deutschen Telekom AG bei den Telekom Innovation Laboratories beschäftigt.Abstract
Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht.Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht.Aus dem Vorwort von Wolfgang Bosbach MdB
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Geleitwort | 5 | ||
Vorwort | 7 | ||
Editorial | 11 | ||
Inhaltsverzeichnis | 13 | ||
Martin Rost: Faire, beherrschbare und sichere Verfahren | 17 | ||
Abstract | 17 | ||
I. Zur Integrität von Technik und Personenmodellen | 18 | ||
1. Technische Infrastrukturen und generische Personenmodelle | 20 | ||
2. Zur Funktion des Datenschutzes | 22 | ||
II. Schutzziele | 24 | ||
1. Informationssicherheit und Datenschutz | 27 | ||
2. Datenschutz-Modellierung: Schutzziele, Schutzbedarfe, Verfahrenskomponenten | 30 | ||
III. Vernünftige Infrastrukturen für vernünftige Kommunikationen | 33 | ||
Literatur | 34 | ||
Anhang | 36 | ||
Frank Braun: Arbeitnehmerdatenschutz im Unternehmen | 39 | ||
Abstract | 39 | ||
I. Stand und Entwicklung des Arbeitnehmerdatenschutzes | 39 | ||
1. Die Interessenlage | 39 | ||
2. Der derzeitige rechtliche Rahmen | 41 | ||
a) Die Rechtspraxis bis zum 01. 09. 2009 | 42 | ||
b) Die Regelung des Arbeitnehmerdatenschutzes in § 32 BDSG zum 01. 09. 2009 | 42 | ||
3. Auf dem Weg zu einem Beschäftigtendatenschutzgesetz | 43 | ||
a) Der wesentliche Regelungssinhalt | 44 | ||
b) Besser ein schlechtes Arbeitnehmerdatenschutzgesetz als gar keines? | 47 | ||
II. Drei aktuelle Fragen des Arbeitnehmerdatenschutzes | 48 | ||
1. Mitarbeiterscreenings | 48 | ||
a) „Repressives“ Screening, § 32 Abs. 1 Satz 2 BDSG | 49 | ||
b) Präventives Screening, § 32 Abs. 1 Satz 1 BDSG | 50 | ||
2. Überwachung der E-Mail-Nutzung | 53 | ||
a) Bei verbotener Privatnutzung | 53 | ||
b) Bei gestatteter Privatnutzung | 55 | ||
III. Das Dilemma des gesetzlichen Arbeitnehmerdatenschutzes | 60 | ||
1. Die Problematik überkommener Regelungsstrukuren | 60 | ||
2. Mangelnde gesetzliche Anreize für ein datenschutzkonformes Verhalten | 64 | ||
IV. Anregungen für einen besseren Arbeitnehmerdatenschutz | 64 | ||
1. Prozedurale Lösungen und technisches Organisationsrecht | 64 | ||
2. Auflösung des vermeintlichen Konflikts von Compliance und Datenschutz | 67 | ||
3. Übergeordnetes Ziel: Datenschutz durch Technik | 68 | ||
Literatur | 71 | ||
Jan Möller: Informationelle Selbstbestimmung mit dem elektronischen Identitätsnachweis | 77 | ||
Abstract | 77 | ||
I. Einleitung | 77 | ||
II. Informationelle Selbstbestimmung als Designziel | 79 | ||
1. Bewusste zielgerichtete Handlung | 79 | ||
2. Information | 80 | ||
a) Verantwortliche Stelle | 80 | ||
b) Zweck der Übermittlung | 81 | ||
c) Datenkategorien | 81 | ||
3. Datensparsamkeit | 82 | ||
a) Datenfelder | 82 | ||
b) Altersnachweis | 82 | ||
c) Wohnortnachweis | 83 | ||
4. Erforderlichkeit | 83 | ||
5. Angebotspezifisches Pseudonym | 83 | ||
6. Rechtliches Verbot der Erhebung zur Übermittlung | 85 | ||
III. Kontrolle und Rechtsdurchsetzung | 85 | ||
1. Kontrolle durch die Dokumenteninhaber | 85 | ||
2. Rechtsdurchsetzung durch Datenschutzaufsichtsbehörden | 86 | ||
3. Rechtsdurchsetzung durch Zertifikatsentzug | 86 | ||
IV. Identitätsnachweis im internationalen Kontext | 87 | ||
V. Zusammenfassung | 87 | ||
Literatur | 88 | ||
Wolfgang Naujokat: Nachhaltiges GeoBusiness nur mit Datenschutz | 91 | ||
Abstract | 91 | ||
I. GeoBusiness als Beispiel für gelebtes OpenGovernment | 91 | ||
1. Erfolgsfaktoren für erfolgreiches GeoBusiness | 92 | ||
2. Open Data als Motor für das GeoBusiness | 93 | ||
II. Datenschutzrechtliche Rahmenbedingungen | 95 | ||
III. Moderner Datenschutz für das GeoBusiness | 97 | ||
1. Grundsätze | 98 | ||
2. Kategorisierung von GeoDaten | 99 | ||
3. GeoBusiness im Kontext von Geschäftsprozessen | 102 | ||
IV. Lösungsansätze für GeoBusiness und Datenschutz | 103 | ||
1. Verhaltenskodex für den Datenschutz | 103 | ||
2. Lizenzmodell unter Berücksichtigung des Datenschutzes | 105 | ||
V. Zusammenfassung | 106 | ||
Fabian Niemann und Philip Scholz: Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerken | 109 | ||
Abstract | 109 | ||
I. Grenzen des normativen Datenschutzes | 109 | ||
II. Konzept des Privacy by Design | 113 | ||
III. Datenschutzkonforme und praxistaugliche Gestaltung sozialer Netzwerke | 116 | ||
1. Pseudonyme Nutzungsmöglichkeiten | 116 | ||
2. Profilbildungen | 119 | ||
a) § 15 Absatz 3 TMG | 119 | ||
b) Einwilligung | 121 | ||
c) Anonymisierung | 123 | ||
d) Alternative Überlegungen | 123 | ||
3. Erfassung von IP-Adressen | 124 | ||
4. Social Plug-Ins | 127 | ||
a) IP-Adressen | 128 | ||
b) Verantwortlichkeit | 128 | ||
c) Informationspflichten | 129 | ||
5. Kontrollierter Umgang mit Daten Dritter (E-Mail-Kontakte, Fotos) | 130 | ||
a) Email-Kontakte | 130 | ||
b) Fotos | 131 | ||
6. Effektive Löschung | 132 | ||
7. Standardeinstellungen | 135 | ||
IV. Technikgestützter Datenschutz im künftigen europäischen Rechtsrahmen | 137 | ||
V. Fazit | 141 | ||
Literatur | 141 | ||
Falk Peters: Datenschutz-Engineering am Beispiel der De-Mail | 147 | ||
Abstract | 147 | ||
I. Einstimmung und geistiger Duktus | 147 | ||
II. Die De-Mail und die besondere Gefährdung des Datenschutzes | 149 | ||
1. Öffentliches Interesse an der gesetzlichen Vorbereitung der De-Mail | 150 | ||
2. Die Gefährdung des Datenschutzes durch die De-Mail-Organisation | 151 | ||
3. Grundsätzliche Kritik an der Datenschutzregelung im De-Mail-Gesetz | 152 | ||
4. Technische Vorgaben zum Datenschutz – Fehlanzeige | 153 | ||
5. Fazit: Die Unverzichtbarkeit technischen Datenschutzes bei der De-Mail | 154 | ||
III. Datenschutz-Engineering – eine Aufgabe für die Rechtsetzung | 155 | ||
1. Was versteht man unter Datenschutz-Engineering? | 155 | ||
2. Ist eine formale Legistik erforderlich? | 157 | ||
3. Welche legistische Methode bietet sich an? | 159 | ||
a) Normzweckgerechtigkeit technischen Datenschutzes – ein besonderes Problem | 159 | ||
b) Die Mängel der herkömmlichen Rechtssprache allgemein | 160 | ||
c) Rechtsmodellierung: Linguistische Stufen zur formalen Legistik | 161 | ||
d) Die Rechtsinformatik als Mittler | 163 | ||
IV. Eine Lösungsidee zum Datenschutz-Engineering bei der De-Mail | 164 | ||
1. Datenschutz durch technische Informationskontrolle – eine alte Idee | 165 | ||
2. Das automatisierte Opt-in-Verfahren als Kontrolle im De-Mail-Verkehr | 166 | ||
V. Ein Projektkonzept | 169 | ||
1. Basisstudie | 170 | ||
2. Hauptstudie | 170 | ||
3. Rechtfertigung der Projektkosten | 171 | ||
4. Grafik | 172 | ||
Anhang 1 | 172 | ||
Anhang 2 | 175 | ||
Literatur | 176 | ||
Glossar | 177 | ||
Michael Schiffers: Datenschutzmanagement in multi-zellularen Systemen | 179 | ||
Abstract | 179 | ||
I. Einführung | 179 | ||
1. Hintergrund | 179 | ||
2. Fragestellung | 181 | ||
3. Struktur des Beitrags | 181 | ||
II. Multi-zellulare Systeme | 183 | ||
III. Formalisierung von Datenschutzaspekten in multi-zellularen Systemen | 186 | ||
IV. Vorschlag eines integrierten Ansatzes zum Datenschutzmanagement in multi-zellularen Systemen | 190 | ||
1. Informationsmodell | 190 | ||
2. Organisationsmodell | 193 | ||
3. Kommunikationsmodell | 195 | ||
4. Funktionsmodell | 196 | ||
V. Fazit | 200 | ||
VI. Danksagung | 201 | ||
Referenzen | 201 | ||
Frank Wagner: Datenschutz in Connected Homes | 205 | ||
Abstract | 205 | ||
I. Grundlagen von Connected Homes | 205 | ||
1. Vernetzung als elementare Grundlage von Connected Homes | 206 | ||
2. Endgeräte | 210 | ||
3. Cloud-Services | 212 | ||
II. Einzelne, vorhandene Connected Home-Szenarien | 213 | ||
1. Gemeinsame Dateizugriffe und Mediennutzung im Connected Home | 213 | ||
2. Home Security | 215 | ||
3. Home Automation | 216 | ||
4. Smart Energy | 217 | ||
5. Studie „Use Cases, Requirements, and Demonstrator Scenarios“ | 218 | ||
III. Technische und wirtschaftliche Entwicklungen | 219 | ||
IV. Datenschutzrechtliche Relevanz der beschriebenen Szenarien | 221 | ||
1. IP-Adressierung im Connected Home | 221 | ||
2. Nutzungsdaten der Telekommunikation | 222 | ||
3. Personenbezogene Daten in Connected Homes | 223 | ||
4. Nutzungsdaten in und aus Connected Homes | 224 | ||
5. Konfigurations- und Steuerungsdaten | 226 | ||
6. Messwerte | 227 | ||
7. Lokations- und Bewegungsdaten | 228 | ||
V. Besondere Sensitivität von Connected Homes | 229 | ||
VI. Gestaltungsanforderungen | 231 | ||
1. Privacy by Design | 231 | ||
2. Standardisierte Bedienkonzepte | 235 | ||
3. Vertraulichkeit der Kommunikation. Schutz der Nutzer vor Re-Identifikation | 236 | ||
4. Vertraulichkeit der Dateninhalte – Datenhoheit der Anwender | 236 | ||
5. Transparenz und Kontrolle von Zugriffsberechtigungen | 237 | ||
VII. Fazit | 238 | ||
Glossar | 239 | ||
Literatur | 242 | ||
Alexander Duisberg: Datenschutz im Internet der Energie | 243 | ||
Abstract | 243 | ||
I. Einleitung | 243 | ||
1. Das Internet der Energie als dezentrale Steuerungsplattform der Energieversorgung | 243 | ||
2. Dynamische Rechtsentwicklung um Smart Meter | 244 | ||
II. Daten als zentrales Wirtschaftsgut im Smart Grid | 245 | ||
1. Zielkonflikt mit Datenschutz? | 246 | ||
a) Gemengelage von personenbezogenen und nicht personenbezogenen Daten | 246 | ||
b) Grundrecht auf informationelle Selbstbestimmung | 247 | ||
2. Verhältnis zu anderen Grundrechten | 248 | ||
3. Datenschutz im Wandel zu einem modernen Datenschutz? | 249 | ||
4. Grundanliegen Datensicherheit | 251 | ||
III. § 21g EnWG – ein neuer sektorspezifischer Datenschutz | 251 | ||
1. Zweckbindung statt Einwilligung | 252 | ||
2. Erweiterung des Katalogs der „Umgangsberechtigten“ | 253 | ||
a) „Umgangsberechtigte“ kraft Einwilligung? | 253 | ||
b) Auftragsdatenverarbeitung als untaugliches Mittel der Marktentwicklung | 254 | ||
c) Umsetzung auf dem Verordnungsweg? | 255 | ||
3. Aufwertung der Pseudonymisierung als neuer gesetzlicher Weg | 256 | ||
a) Das Schattendasein der Pseudonymisierung | 256 | ||
b) § 21g Absatz 3 EnWG – Unklarheiten aus schwacher Gesetzestechnik | 257 | ||
c) Pseudonymisierung zur bedarfsgerechten Gestaltung Internet-basierter Energiedienstleistungen | 259 | ||
4. Akzentverschiebung in Richtung Datensicherheit | 260 | ||
a) Datensicherheit – der Weg zu effizienterem Umgang mit Big Data | 260 | ||
b) Zertifizierungen für Umgangsberechtigte | 260 | ||
c) Privacy by design – Security by design | 261 | ||
d) Regelungen zum Umgang mit Datensicherheitspannen | 262 | ||
5. Überlegungen zur Datenspeicherung und -löschung | 263 | ||
6. Zusammenfassung | 264 | ||
Jan Dirk Roggenkamp: Verfassungs- und datenschutzrechtliche Anforderungen an die technische Gestaltung von sogenannten Staatstrojanern | 267 | ||
Abstract | 267 | ||
I. Ausgangslage | 267 | ||
II. Hintergrund: das sog. IT-Grundrecht | 270 | ||
III. Rechtliche Anforderungen an „Staatstrojaner“ | 272 | ||
IV. Technische Zielvorgaben | 273 | ||
1. Monofunktionalität | 273 | ||
2. Vertraulichkeit | 274 | ||
3. Transparenz und Nachvollziehbarkeit | 275 | ||
4. Verfügbarkeit | 275 | ||
5. Unversehrtheit und Authentizität | 276 | ||
6. Löschbarkeit | 276 | ||
7. Lokalisierung und Lokalisierbarkeit | 276 | ||
8. Quelltext | 277 | ||
V. Ausblick | 278 | ||
Literatur | 279 | ||
Siegfried Knöpfler: Computational Law und Datenschutz | 281 | ||
Abstract | 281 | ||
I. Einleitung | 281 | ||
II. Formale Werkzeuge | 284 | ||
1. Ontologie | 284 | ||
2. Ontologie-Strukturierung | 286 | ||
3. Ontologie-Herstellung | 288 | ||
a) Subsumtion & Polysemie | 289 | ||
b) Subsumtion- & Instanz-Ketten | 290 | ||
III. Betrachtungsausschnitt des Bundesdatenschutzgesetzes | 292 | ||
1. Benennung des betrachteten Gesetzestext-Ausschnitts | 292 | ||
2. Extraktion der darzustellenden Begriffe und Beziehungen | 293 | ||
a) Relevanz-Kriterien zur Begriffs-Abgrenzung | 293 | ||
b) Wörter-Liste | 294 | ||
c) Beziehungen-Liste | 296 | ||
IV. Ontologie-Graphik des BDSG-Betrachtungsausschnitts | 297 | ||
V. Formale Präzisierung der BDSG-Teil-Ontologie | 303 | ||
1. Formale Semantik des Ontologie-Netzes | 303 | ||
2. Programmtechnische Abbildung | 305 | ||
3. Inferenzen aus formalisierter Ontologie | 316 | ||
VI. Diskussion der Technologie | 319 | ||
1. Graphische Präsentation der formalen Repräsentation | 319 | ||
2. Ontologie-Erfassung und -Verifikation | 320 | ||
3. Skalierbarkeit, technologisches Umfeld | 323 | ||
VII. Ausblick | 324 | ||
Anhang: Wiedergabe der ausgewählten Gesetzestextstellen | 327 | ||
Literatur | 330 | ||
Autoren- und Herausgeberverzeichnis | 333 |