Menu Expand

Cite BOOK

Style

Peters, F., Kersten, H., Wolfenstetter, K. (Eds.) (2012). Innovativer Datenschutz. Duncker & Humblot. https://doi.org/10.3790/978-3-428-53860-7
Peters, Falk; Kersten, Heinrich and Wolfenstetter, Klaus-Dieter. Innovativer Datenschutz. Duncker & Humblot, 2012. Book. https://doi.org/10.3790/978-3-428-53860-7
Peters, F, Kersten, H, Wolfenstetter, K (eds.) (2012): Innovativer Datenschutz, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-53860-7

Format

Innovativer Datenschutz

Editors: Peters, Falk | Kersten, Heinrich | Wolfenstetter, Klaus-Dieter

(2012)

Additional Information

Book Details

Pricing

About The Author

Dr. Heinrich Kersten hat Mathematik und Wirtschaftswissenschaften studiert. Berufliche Stationen: Bayer AG, General Automation, Privatdozent an der RWTH Aachen, BSI (ltd. Regierungsdirektor: Wissenschaftliche Grundlagen und Sicherheitszertifizierung), debis Systemhaus, T-Systems (Leiter der Zertifizierungsstelle für IT-Sicherheit und der Bestätigungsstelle zum Signaturgesetz). Er ist Autor/Herausgeber vieler Artikel und Bücher sowie Seminarleiter in der Aus- und Fortbildung zum Thema Informationssicherheit.

Dr. Falk Peters war nach Abschluss der juristischen Ausbildung nacheinander Verbandsjustitiar DGB, wissenschaftlicher Referent bei Abgeordneten des Deutschen Bundestages und Verbandsgeschäftsführer BDP. Seit 1984 ist er freier Rechtsanwalt und Projektpartner von großen Unternehmen der Informations- und Kommunikationstechnik. Seine Promotion mit einer Dissertation zum Datenschutz brachte ihn zur Rechtsinformatik. Seit 2008 ist er Lehrbeauftragter für Rechtsinformatik an der Brandenburgischen Technischen Universität Cottbus.

Klaus-Dieter Wolfenstetter hat Mathematik und Naturphilosophie studiert. Er war an der Entwicklung und Standardisierung der Sicherheitsmerkmale und -funktionen des digitalen Mobilfunks, an der Spezifikation des wegweisenden Standards X.509 »Authentication Framework« sowie an der industriepolitischen Unterstützung der elektronischen Identifizierungsfunktion des neuen Personalausweises maßgeblich beteiligt. Er ist Autor und Herausgeber von Fachbüchern, Seminarleiter für Sicherheitsthemen und Lehrbeauftragter an der Universität Gießen. Klaus-Dieter Wolfenstetter ist in der Deutschen Telekom AG bei den Telekom Innovation Laboratories beschäftigt.

Abstract

Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht.

Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht.

Aus dem Vorwort von Wolfgang Bosbach MdB

Table of Contents

Section Title Page Action Price
Geleitwort 5
Vorwort 7
Editorial 11
Inhaltsverzeichnis 13
Martin Rost: Faire, beherrschbare und sichere Verfahre 17
Abstract 17
I. Zur Integrität von Technik und Personenmodelle 18
1. Technische Infrastrukturen und generische Personenmodelle 20
2. Zur Funktion des Datenschutzes 22
II. Schutzziele 24
1. Informationssicherheit und Datenschutz 27
2. Datenschutz-Modellierung: Schutzziele, Schutzbedarfe, Verfahrenskomponente 30
III. Vernünftige Infrastrukturen für vernünftige Kommunikatione 33
Literatu 34
Anhang 36
Frank Braun: Arbeitnehmerdatenschutz im Unternehme 39
Abstract 39
I. Stand und Entwicklung des Arbeitnehmerdatenschutzes 39
1. Die Interessenlage 39
2. Der derzeitige rechtliche Rahme 41
a) Die Rechtspraxis bis zum 01. 09. 2009 42
b) Die Regelung des Arbeitnehmerdatenschutzes in § 32 BDSG zum 01. 09. 2009 42
3. Auf dem Weg zu einem Beschäftigtendatenschutzgesetz 43
a) Der wesentliche Regelungssinhalt 44
b) Besser ein schlechtes Arbeitnehmerdatenschutzgesetz als gar keines? 47
II. Drei aktuelle Fragen des Arbeitnehmerdatenschutzes 48
1. Mitarbeiterscreenings 48
a) „Repressives“ Screening, § 32 Abs. 1 Satz 2 BDSG 49
b) Präventives Screening, § 32 Abs. 1 Satz 1 BDSG 50
2. Überwachung der E-Mail-Nutzung 53
a) Bei verbotener Privatnutzung 53
b) Bei gestatteter Privatnutzung 55
III. Das Dilemma des gesetzlichen Arbeitnehmerdatenschutzes 60
1. Die Problematik überkommener Regelungsstrukure 60
2. Mangelnde gesetzliche Anreize für ein datenschutzkonformes Verhalte 64
IV. Anregungen für einen besseren Arbeitnehmerdatenschutz 64
1. Prozedurale Lösungen und technisches Organisationsrecht 64
2. Auflösung des vermeintlichen Konflikts von Compliance und Datenschutz 67
3. Übergeordnetes Ziel: Datenschutz durch Technik 68
Literatu 71
Jan Möller: Informationelle Selbstbestimmung mit dem elektronischen Identitätsnachweis 77
Abstract 77
I. Einleitung 77
II. Informationelle Selbstbestimmung als Designziel 79
1. Bewusste zielgerichtete Handlung 79
2. Informatio 80
a) Verantwortliche Stelle 80
b) Zweck der Übermittlung 81
c) Datenkategorie 81
3. Datensparsamkeit 82
a) Datenfelde 82
b) Altersnachweis 82
c) Wohnortnachweis 83
4. Erforderlichkeit 83
5. Angebotspezifisches Pseudonym 83
6. Rechtliches Verbot der Erhebung zur Übermittlung 85
III. Kontrolle und Rechtsdurchsetzung 85
1. Kontrolle durch die Dokumenteninhabe 85
2. Rechtsdurchsetzung durch Datenschutzaufsichtsbehörde 86
3. Rechtsdurchsetzung durch Zertifikatsentzug 86
IV. Identitätsnachweis im internationalen Kontext 87
V. Zusammenfassung 87
Literatu 88
Wolfgang Naujokat: Nachhaltiges GeoBusiness nur mit Datenschutz 91
Abstract 91
I. GeoBusiness als Beispiel für gelebtes OpenGovernment 91
1. Erfolgsfaktoren für erfolgreiches GeoBusiness 92
2. Open Data als Motor für das GeoBusiness 93
II. Datenschutzrechtliche Rahmenbedingunge 95
III. Moderner Datenschutz für das GeoBusiness 97
1. Grundsätze 98
2. Kategorisierung von GeoDate 99
3. GeoBusiness im Kontext von Geschäftsprozesse 102
IV. Lösungsansätze für GeoBusiness und Datenschutz 103
1. Verhaltenskodex für den Datenschutz 103
2. Lizenzmodell unter Berücksichtigung des Datenschutzes 105
V. Zusammenfassung 106
Fabian Niemann und Philip Scholz: Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerke 109
Abstract 109
I. Grenzen des normativen Datenschutzes 109
II. Konzept des Privacy by Desig 113
III. Datenschutzkonforme und praxistaugliche Gestaltung sozialer Netzwerke 116
1. Pseudonyme Nutzungsmöglichkeite 116
2. Profilbildunge 119
a) § 15 Absatz 3 TMG 119
b) Einwilligung 121
c) Anonymisierung 123
d) Alternative Überlegunge 123
3. Erfassung von IP-Adresse 124
4. Social Plug-Ins 127
a) IP-Adresse 128
b) Verantwortlichkeit 128
c) Informationspflichte 129
5. Kontrollierter Umgang mit Daten Dritter (E-Mail-Kontakte, Fotos) 130
a) Email-Kontakte 130
b) Fotos 131
6. Effektive Löschung 132
7. Standardeinstellunge 135
IV. Technikgestützter Datenschutz im künftigen europäischen Rechtsrahme 137
V. Fazit 141
Literatu 141
Falk Peters: Datenschutz-Engineering am Beispiel der De-Mail 147
Abstract 147
I. Einstimmung und geistiger Duktus 147
II. Die De-Mail und die besondere Gefährdung des Datenschutzes 149
1. Öffentliches Interesse an der gesetzlichen Vorbereitung der De-Mail 150
2. Die Gefährdung des Datenschutzes durch die De-Mail-Organisatio 151
3. Grundsätzliche Kritik an der Datenschutzregelung im De-Mail-Gesetz 152
4. Technische Vorgaben zum Datenschutz – Fehlanzeige 153
5. Fazit: Die Unverzichtbarkeit technischen Datenschutzes bei der De-Mail 154
III. Datenschutz-Engineering – eine Aufgabe für die Rechtsetzung 155
1. Was versteht man unter Datenschutz-Engineering? 155
2. Ist eine formale Legistik erforderlich? 157
3. Welche legistische Methode bietet sich an? 159
a) Normzweckgerechtigkeit technischen Datenschutzes – ein besonderes Problem 159
b) Die Mängel der herkömmlichen Rechtssprache allgemei 160
c) Rechtsmodellierung: Linguistische Stufen zur formalen Legistik 161
d) Die Rechtsinformatik als Mittle 163
IV. Eine Lösungsidee zum Datenschutz-Engineering bei der De-Mail 164
1. Datenschutz durch technische Informationskontrolle – eine alte Idee 165
2. Das automatisierte Opt-in-Verfahren als Kontrolle im De-Mail-Verkeh 166
V. Ein Projektkonzept 169
1. Basisstudie 170
2. Hauptstudie 170
3. Rechtfertigung der Projektkoste 171
4. Grafik 172
Anhang 1 172
Anhang 2 175
Literatu 176
Glossa 177
Michael Schiffers: Datenschutzmanagement in multi-zellularen Systeme 179
Abstract 179
I. Einführung 179
1. Hintergrund 179
2. Fragestellung 181
3. Struktur des Beitrags 181
II. Multi-zellulare Systeme 183
III. Formalisierung von Datenschutzaspekten in multi-zellularen Systeme 186
IV. Vorschlag eines integrierten Ansatzes zum Datenschutzmanagement in multi-zellularen Systeme 190
1. Informationsmodell 190
2. Organisationsmodell 193
3. Kommunikationsmodell 195
4. Funktionsmodell 196
V. Fazit 200
VI. Danksagung 201
Referenze 201
Frank Wagner: Datenschutz in Connected Homes 205
Abstract 205
I. Grundlagen von Connected Homes 205
1. Vernetzung als elementare Grundlage von Connected Homes 206
2. Endgeräte 210
3. Cloud-Services 212
II. Einzelne, vorhandene Connected Home-Szenarie 213
1. Gemeinsame Dateizugriffe und Mediennutzung im Connected Home 213
2. Home Security 215
3. Home Automatio 216
4. Smart Energy 217
5. Studie „Use Cases, Requirements, and Demonstrator Scenarios“ 218
III. Technische und wirtschaftliche Entwicklunge 219
IV. Datenschutzrechtliche Relevanz der beschriebenen Szenarie 221
1. IP-Adressierung im Connected Home 221
2. Nutzungsdaten der Telekommunikatio 222
3. Personenbezogene Daten in Connected Homes 223
4. Nutzungsdaten in und aus Connected Homes 224
5. Konfigurations- und Steuerungsdate 226
6. Messwerte 227
7. Lokations- und Bewegungsdate 228
V. Besondere Sensitivität von Connected Homes 229
VI. Gestaltungsanforderunge 231
1. Privacy by Desig 231
2. Standardisierte Bedienkonzepte 235
3. Vertraulichkeit der Kommunikation. Schutz der Nutzer vor Re-Identifikatio 236
4. Vertraulichkeit der Dateninhalte – Datenhoheit der Anwende 236
5. Transparenz und Kontrolle von Zugriffsberechtigunge 237
VII. Fazit 238
Glossa 239
Literatu 242
Alexander Duisberg: Datenschutz im Internet der Energie 243
Abstract 243
I. Einleitung 243
1. Das Internet der Energie als dezentrale Steuerungsplattform der Energieversorgung 243
2. Dynamische Rechtsentwicklung um Smart Mete 244
II. Daten als zentrales Wirtschaftsgut im Smart Grid 245
1. Zielkonflikt mit Datenschutz? 246
a) Gemengelage von personenbezogenen und nicht personenbezogenen Date 246
b) Grundrecht auf informationelle Selbstbestimmung 247
2. Verhältnis zu anderen Grundrechte 248
3. Datenschutz im Wandel zu einem modernen Datenschutz? 249
4. Grundanliegen Datensicherheit 251
III. § 21g EnWG – ein neuer sektorspezifischer Datenschutz 251
1. Zweckbindung statt Einwilligung 252
2. Erweiterung des Katalogs der „Umgangsberechtigten“ 253
a) „Umgangsberechtigte“ kraft Einwilligung? 253
b) Auftragsdatenverarbeitung als untaugliches Mittel der Marktentwicklung 254
c) Umsetzung auf dem Verordnungsweg? 255
3. Aufwertung der Pseudonymisierung als neuer gesetzlicher Weg 256
a) Das Schattendasein der Pseudonymisierung 256
b) § 21g Absatz 3 EnWG – Unklarheiten aus schwacher Gesetzestechnik 257
c) Pseudonymisierung zur bedarfsgerechten Gestaltung Internet-basierter Energiedienstleistunge 259
4. Akzentverschiebung in Richtung Datensicherheit 260
a) Datensicherheit – der Weg zu effizienterem Umgang mit Big Data 260
b) Zertifizierungen für Umgangsberechtigte 260
c) Privacy by design – Security by desig 261
d) Regelungen zum Umgang mit Datensicherheitspanne 262
5. Überlegungen zur Datenspeicherung und -löschung 263
6. Zusammenfassung 264
Jan Dirk Roggenkamp: Verfassungs- und datenschutzrechtliche Anforderungen an die technische Gestaltung von sogenannten Staatstrojaner 267
Abstract 267
I. Ausgangslage 267
II. Hintergrund: das sog. IT-Grundrecht 270
III. Rechtliche Anforderungen an „Staatstrojaner“ 272
IV. Technische Zielvorgabe 273
1. Monofunktionalität 273
2. Vertraulichkeit 274
3. Transparenz und Nachvollziehbarkeit 275
4. Verfügbarkeit 275
5. Unversehrtheit und Authentizität 276
6. Löschbarkeit 276
7. Lokalisierung und Lokalisierbarkeit 276
8. Quelltext 277
V. Ausblick 278
Literatu 279
Siegfried Knöpfler: Computational Law und Datenschutz 281
Abstract 281
I. Einleitung 281
II. Formale Werkzeuge 284
1. Ontologie 284
2. Ontologie-Strukturierung 286
3. Ontologie-Herstellung 288
a) Subsumtion & Polysemie 289
b) Subsumtion- & Instanz-Kette 290
III. Betrachtungsausschnitt des Bundesdatenschutzgesetzes 292
1. Benennung des betrachteten Gesetzestext-Ausschnitts 292
2. Extraktion der darzustellenden Begriffe und Beziehunge 293
a) Relevanz-Kriterien zur Begriffs-Abgrenzung 293
b) Wörter-Liste 294
c) Beziehungen-Liste 296
IV. Ontologie-Graphik des BDSG-Betrachtungsausschnitts 297
V. Formale Präzisierung der BDSG-Teil-Ontologie 303
1. Formale Semantik des Ontologie-Netzes 303
2. Programmtechnische Abbildung 305
3. Inferenzen aus formalisierter Ontologie 316
VI. Diskussion der Technologie 319
1. Graphische Präsentation der formalen Repräsentatio 319
2. Ontologie-Erfassung und -Verifikatio 320
3. Skalierbarkeit, technologisches Umfeld 323
VII. Ausblick 324
Anhang: Wiedergabe der ausgewählten Gesetzestextstelle 327
Literatu 330
Autoren- und Herausgeberverzeichnis 333