Innovativer Datenschutz
BOOK
Cite BOOK
Style
Format
Innovativer Datenschutz
Editors: Peters, Falk | Kersten, Heinrich | Wolfenstetter, Klaus-Dieter
(2012)
Additional Information
Book Details
Pricing
About The Author
Dr. Heinrich Kersten hat Mathematik und Wirtschaftswissenschaften studiert. Berufliche Stationen: Bayer AG, General Automation, Privatdozent an der RWTH Aachen, BSI (ltd. Regierungsdirektor: Wissenschaftliche Grundlagen und Sicherheitszertifizierung), debis Systemhaus, T-Systems (Leiter der Zertifizierungsstelle für IT-Sicherheit und der Bestätigungsstelle zum Signaturgesetz). Er ist Autor/Herausgeber vieler Artikel und Bücher sowie Seminarleiter in der Aus- und Fortbildung zum Thema Informationssicherheit.Dr. Falk Peters war nach Abschluss der juristischen Ausbildung nacheinander Verbandsjustitiar DGB, wissenschaftlicher Referent bei Abgeordneten des Deutschen Bundestages und Verbandsgeschäftsführer BDP. Seit 1984 ist er freier Rechtsanwalt und Projektpartner von großen Unternehmen der Informations- und Kommunikationstechnik. Seine Promotion mit einer Dissertation zum Datenschutz brachte ihn zur Rechtsinformatik. Seit 2008 ist er Lehrbeauftragter für Rechtsinformatik an der Brandenburgischen Technischen Universität Cottbus.Klaus-Dieter Wolfenstetter hat Mathematik und Naturphilosophie studiert. Er war an der Entwicklung und Standardisierung der Sicherheitsmerkmale und -funktionen des digitalen Mobilfunks, an der Spezifikation des wegweisenden Standards X.509 »Authentication Framework« sowie an der industriepolitischen Unterstützung der elektronischen Identifizierungsfunktion des neuen Personalausweises maßgeblich beteiligt. Er ist Autor und Herausgeber von Fachbüchern, Seminarleiter für Sicherheitsthemen und Lehrbeauftragter an der Universität Gießen. Klaus-Dieter Wolfenstetter ist in der Deutschen Telekom AG bei den Telekom Innovation Laboratories beschäftigt.Abstract
Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht.Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht.Aus dem Vorwort von Wolfgang Bosbach MdB
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Geleitwort | 5 | ||
Vorwort | 7 | ||
Editorial | 11 | ||
Inhaltsverzeichnis | 13 | ||
Martin Rost: Faire, beherrschbare und sichere Verfahre | 17 | ||
Abstract | 17 | ||
I. Zur Integrität von Technik und Personenmodelle | 18 | ||
1. Technische Infrastrukturen und generische Personenmodelle | 20 | ||
2. Zur Funktion des Datenschutzes | 22 | ||
II. Schutzziele | 24 | ||
1. Informationssicherheit und Datenschutz | 27 | ||
2. Datenschutz-Modellierung: Schutzziele, Schutzbedarfe, Verfahrenskomponente | 30 | ||
III. Vernünftige Infrastrukturen für vernünftige Kommunikatione | 33 | ||
Literatu | 34 | ||
Anhang | 36 | ||
Frank Braun: Arbeitnehmerdatenschutz im Unternehme | 39 | ||
Abstract | 39 | ||
I. Stand und Entwicklung des Arbeitnehmerdatenschutzes | 39 | ||
1. Die Interessenlage | 39 | ||
2. Der derzeitige rechtliche Rahme | 41 | ||
a) Die Rechtspraxis bis zum 01. 09. 2009 | 42 | ||
b) Die Regelung des Arbeitnehmerdatenschutzes in § 32 BDSG zum 01. 09. 2009 | 42 | ||
3. Auf dem Weg zu einem Beschäftigtendatenschutzgesetz | 43 | ||
a) Der wesentliche Regelungssinhalt | 44 | ||
b) Besser ein schlechtes Arbeitnehmerdatenschutzgesetz als gar keines? | 47 | ||
II. Drei aktuelle Fragen des Arbeitnehmerdatenschutzes | 48 | ||
1. Mitarbeiterscreenings | 48 | ||
a) „Repressives“ Screening, § 32 Abs. 1 Satz 2 BDSG | 49 | ||
b) Präventives Screening, § 32 Abs. 1 Satz 1 BDSG | 50 | ||
2. Überwachung der E-Mail-Nutzung | 53 | ||
a) Bei verbotener Privatnutzung | 53 | ||
b) Bei gestatteter Privatnutzung | 55 | ||
III. Das Dilemma des gesetzlichen Arbeitnehmerdatenschutzes | 60 | ||
1. Die Problematik überkommener Regelungsstrukure | 60 | ||
2. Mangelnde gesetzliche Anreize für ein datenschutzkonformes Verhalte | 64 | ||
IV. Anregungen für einen besseren Arbeitnehmerdatenschutz | 64 | ||
1. Prozedurale Lösungen und technisches Organisationsrecht | 64 | ||
2. Auflösung des vermeintlichen Konflikts von Compliance und Datenschutz | 67 | ||
3. Übergeordnetes Ziel: Datenschutz durch Technik | 68 | ||
Literatu | 71 | ||
Jan Möller: Informationelle Selbstbestimmung mit dem elektronischen Identitätsnachweis | 77 | ||
Abstract | 77 | ||
I. Einleitung | 77 | ||
II. Informationelle Selbstbestimmung als Designziel | 79 | ||
1. Bewusste zielgerichtete Handlung | 79 | ||
2. Informatio | 80 | ||
a) Verantwortliche Stelle | 80 | ||
b) Zweck der Übermittlung | 81 | ||
c) Datenkategorie | 81 | ||
3. Datensparsamkeit | 82 | ||
a) Datenfelde | 82 | ||
b) Altersnachweis | 82 | ||
c) Wohnortnachweis | 83 | ||
4. Erforderlichkeit | 83 | ||
5. Angebotspezifisches Pseudonym | 83 | ||
6. Rechtliches Verbot der Erhebung zur Übermittlung | 85 | ||
III. Kontrolle und Rechtsdurchsetzung | 85 | ||
1. Kontrolle durch die Dokumenteninhabe | 85 | ||
2. Rechtsdurchsetzung durch Datenschutzaufsichtsbehörde | 86 | ||
3. Rechtsdurchsetzung durch Zertifikatsentzug | 86 | ||
IV. Identitätsnachweis im internationalen Kontext | 87 | ||
V. Zusammenfassung | 87 | ||
Literatu | 88 | ||
Wolfgang Naujokat: Nachhaltiges GeoBusiness nur mit Datenschutz | 91 | ||
Abstract | 91 | ||
I. GeoBusiness als Beispiel für gelebtes OpenGovernment | 91 | ||
1. Erfolgsfaktoren für erfolgreiches GeoBusiness | 92 | ||
2. Open Data als Motor für das GeoBusiness | 93 | ||
II. Datenschutzrechtliche Rahmenbedingunge | 95 | ||
III. Moderner Datenschutz für das GeoBusiness | 97 | ||
1. Grundsätze | 98 | ||
2. Kategorisierung von GeoDate | 99 | ||
3. GeoBusiness im Kontext von Geschäftsprozesse | 102 | ||
IV. Lösungsansätze für GeoBusiness und Datenschutz | 103 | ||
1. Verhaltenskodex für den Datenschutz | 103 | ||
2. Lizenzmodell unter Berücksichtigung des Datenschutzes | 105 | ||
V. Zusammenfassung | 106 | ||
Fabian Niemann und Philip Scholz: Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerke | 109 | ||
Abstract | 109 | ||
I. Grenzen des normativen Datenschutzes | 109 | ||
II. Konzept des Privacy by Desig | 113 | ||
III. Datenschutzkonforme und praxistaugliche Gestaltung sozialer Netzwerke | 116 | ||
1. Pseudonyme Nutzungsmöglichkeite | 116 | ||
2. Profilbildunge | 119 | ||
a) § 15 Absatz 3 TMG | 119 | ||
b) Einwilligung | 121 | ||
c) Anonymisierung | 123 | ||
d) Alternative Überlegunge | 123 | ||
3. Erfassung von IP-Adresse | 124 | ||
4. Social Plug-Ins | 127 | ||
a) IP-Adresse | 128 | ||
b) Verantwortlichkeit | 128 | ||
c) Informationspflichte | 129 | ||
5. Kontrollierter Umgang mit Daten Dritter (E-Mail-Kontakte, Fotos) | 130 | ||
a) Email-Kontakte | 130 | ||
b) Fotos | 131 | ||
6. Effektive Löschung | 132 | ||
7. Standardeinstellunge | 135 | ||
IV. Technikgestützter Datenschutz im künftigen europäischen Rechtsrahme | 137 | ||
V. Fazit | 141 | ||
Literatu | 141 | ||
Falk Peters: Datenschutz-Engineering am Beispiel der De-Mail | 147 | ||
Abstract | 147 | ||
I. Einstimmung und geistiger Duktus | 147 | ||
II. Die De-Mail und die besondere Gefährdung des Datenschutzes | 149 | ||
1. Öffentliches Interesse an der gesetzlichen Vorbereitung der De-Mail | 150 | ||
2. Die Gefährdung des Datenschutzes durch die De-Mail-Organisatio | 151 | ||
3. Grundsätzliche Kritik an der Datenschutzregelung im De-Mail-Gesetz | 152 | ||
4. Technische Vorgaben zum Datenschutz – Fehlanzeige | 153 | ||
5. Fazit: Die Unverzichtbarkeit technischen Datenschutzes bei der De-Mail | 154 | ||
III. Datenschutz-Engineering – eine Aufgabe für die Rechtsetzung | 155 | ||
1. Was versteht man unter Datenschutz-Engineering? | 155 | ||
2. Ist eine formale Legistik erforderlich? | 157 | ||
3. Welche legistische Methode bietet sich an? | 159 | ||
a) Normzweckgerechtigkeit technischen Datenschutzes – ein besonderes Problem | 159 | ||
b) Die Mängel der herkömmlichen Rechtssprache allgemei | 160 | ||
c) Rechtsmodellierung: Linguistische Stufen zur formalen Legistik | 161 | ||
d) Die Rechtsinformatik als Mittle | 163 | ||
IV. Eine Lösungsidee zum Datenschutz-Engineering bei der De-Mail | 164 | ||
1. Datenschutz durch technische Informationskontrolle – eine alte Idee | 165 | ||
2. Das automatisierte Opt-in-Verfahren als Kontrolle im De-Mail-Verkeh | 166 | ||
V. Ein Projektkonzept | 169 | ||
1. Basisstudie | 170 | ||
2. Hauptstudie | 170 | ||
3. Rechtfertigung der Projektkoste | 171 | ||
4. Grafik | 172 | ||
Anhang 1 | 172 | ||
Anhang 2 | 175 | ||
Literatu | 176 | ||
Glossa | 177 | ||
Michael Schiffers: Datenschutzmanagement in multi-zellularen Systeme | 179 | ||
Abstract | 179 | ||
I. Einführung | 179 | ||
1. Hintergrund | 179 | ||
2. Fragestellung | 181 | ||
3. Struktur des Beitrags | 181 | ||
II. Multi-zellulare Systeme | 183 | ||
III. Formalisierung von Datenschutzaspekten in multi-zellularen Systeme | 186 | ||
IV. Vorschlag eines integrierten Ansatzes zum Datenschutzmanagement in multi-zellularen Systeme | 190 | ||
1. Informationsmodell | 190 | ||
2. Organisationsmodell | 193 | ||
3. Kommunikationsmodell | 195 | ||
4. Funktionsmodell | 196 | ||
V. Fazit | 200 | ||
VI. Danksagung | 201 | ||
Referenze | 201 | ||
Frank Wagner: Datenschutz in Connected Homes | 205 | ||
Abstract | 205 | ||
I. Grundlagen von Connected Homes | 205 | ||
1. Vernetzung als elementare Grundlage von Connected Homes | 206 | ||
2. Endgeräte | 210 | ||
3. Cloud-Services | 212 | ||
II. Einzelne, vorhandene Connected Home-Szenarie | 213 | ||
1. Gemeinsame Dateizugriffe und Mediennutzung im Connected Home | 213 | ||
2. Home Security | 215 | ||
3. Home Automatio | 216 | ||
4. Smart Energy | 217 | ||
5. Studie „Use Cases, Requirements, and Demonstrator Scenarios“ | 218 | ||
III. Technische und wirtschaftliche Entwicklunge | 219 | ||
IV. Datenschutzrechtliche Relevanz der beschriebenen Szenarie | 221 | ||
1. IP-Adressierung im Connected Home | 221 | ||
2. Nutzungsdaten der Telekommunikatio | 222 | ||
3. Personenbezogene Daten in Connected Homes | 223 | ||
4. Nutzungsdaten in und aus Connected Homes | 224 | ||
5. Konfigurations- und Steuerungsdate | 226 | ||
6. Messwerte | 227 | ||
7. Lokations- und Bewegungsdate | 228 | ||
V. Besondere Sensitivität von Connected Homes | 229 | ||
VI. Gestaltungsanforderunge | 231 | ||
1. Privacy by Desig | 231 | ||
2. Standardisierte Bedienkonzepte | 235 | ||
3. Vertraulichkeit der Kommunikation. Schutz der Nutzer vor Re-Identifikatio | 236 | ||
4. Vertraulichkeit der Dateninhalte – Datenhoheit der Anwende | 236 | ||
5. Transparenz und Kontrolle von Zugriffsberechtigunge | 237 | ||
VII. Fazit | 238 | ||
Glossa | 239 | ||
Literatu | 242 | ||
Alexander Duisberg: Datenschutz im Internet der Energie | 243 | ||
Abstract | 243 | ||
I. Einleitung | 243 | ||
1. Das Internet der Energie als dezentrale Steuerungsplattform der Energieversorgung | 243 | ||
2. Dynamische Rechtsentwicklung um Smart Mete | 244 | ||
II. Daten als zentrales Wirtschaftsgut im Smart Grid | 245 | ||
1. Zielkonflikt mit Datenschutz? | 246 | ||
a) Gemengelage von personenbezogenen und nicht personenbezogenen Date | 246 | ||
b) Grundrecht auf informationelle Selbstbestimmung | 247 | ||
2. Verhältnis zu anderen Grundrechte | 248 | ||
3. Datenschutz im Wandel zu einem modernen Datenschutz? | 249 | ||
4. Grundanliegen Datensicherheit | 251 | ||
III. § 21g EnWG – ein neuer sektorspezifischer Datenschutz | 251 | ||
1. Zweckbindung statt Einwilligung | 252 | ||
2. Erweiterung des Katalogs der „Umgangsberechtigten“ | 253 | ||
a) „Umgangsberechtigte“ kraft Einwilligung? | 253 | ||
b) Auftragsdatenverarbeitung als untaugliches Mittel der Marktentwicklung | 254 | ||
c) Umsetzung auf dem Verordnungsweg? | 255 | ||
3. Aufwertung der Pseudonymisierung als neuer gesetzlicher Weg | 256 | ||
a) Das Schattendasein der Pseudonymisierung | 256 | ||
b) § 21g Absatz 3 EnWG – Unklarheiten aus schwacher Gesetzestechnik | 257 | ||
c) Pseudonymisierung zur bedarfsgerechten Gestaltung Internet-basierter Energiedienstleistunge | 259 | ||
4. Akzentverschiebung in Richtung Datensicherheit | 260 | ||
a) Datensicherheit – der Weg zu effizienterem Umgang mit Big Data | 260 | ||
b) Zertifizierungen für Umgangsberechtigte | 260 | ||
c) Privacy by design – Security by desig | 261 | ||
d) Regelungen zum Umgang mit Datensicherheitspanne | 262 | ||
5. Überlegungen zur Datenspeicherung und -löschung | 263 | ||
6. Zusammenfassung | 264 | ||
Jan Dirk Roggenkamp: Verfassungs- und datenschutzrechtliche Anforderungen an die technische Gestaltung von sogenannten Staatstrojaner | 267 | ||
Abstract | 267 | ||
I. Ausgangslage | 267 | ||
II. Hintergrund: das sog. IT-Grundrecht | 270 | ||
III. Rechtliche Anforderungen an „Staatstrojaner“ | 272 | ||
IV. Technische Zielvorgabe | 273 | ||
1. Monofunktionalität | 273 | ||
2. Vertraulichkeit | 274 | ||
3. Transparenz und Nachvollziehbarkeit | 275 | ||
4. Verfügbarkeit | 275 | ||
5. Unversehrtheit und Authentizität | 276 | ||
6. Löschbarkeit | 276 | ||
7. Lokalisierung und Lokalisierbarkeit | 276 | ||
8. Quelltext | 277 | ||
V. Ausblick | 278 | ||
Literatu | 279 | ||
Siegfried Knöpfler: Computational Law und Datenschutz | 281 | ||
Abstract | 281 | ||
I. Einleitung | 281 | ||
II. Formale Werkzeuge | 284 | ||
1. Ontologie | 284 | ||
2. Ontologie-Strukturierung | 286 | ||
3. Ontologie-Herstellung | 288 | ||
a) Subsumtion & Polysemie | 289 | ||
b) Subsumtion- & Instanz-Kette | 290 | ||
III. Betrachtungsausschnitt des Bundesdatenschutzgesetzes | 292 | ||
1. Benennung des betrachteten Gesetzestext-Ausschnitts | 292 | ||
2. Extraktion der darzustellenden Begriffe und Beziehunge | 293 | ||
a) Relevanz-Kriterien zur Begriffs-Abgrenzung | 293 | ||
b) Wörter-Liste | 294 | ||
c) Beziehungen-Liste | 296 | ||
IV. Ontologie-Graphik des BDSG-Betrachtungsausschnitts | 297 | ||
V. Formale Präzisierung der BDSG-Teil-Ontologie | 303 | ||
1. Formale Semantik des Ontologie-Netzes | 303 | ||
2. Programmtechnische Abbildung | 305 | ||
3. Inferenzen aus formalisierter Ontologie | 316 | ||
VI. Diskussion der Technologie | 319 | ||
1. Graphische Präsentation der formalen Repräsentatio | 319 | ||
2. Ontologie-Erfassung und -Verifikatio | 320 | ||
3. Skalierbarkeit, technologisches Umfeld | 323 | ||
VII. Ausblick | 324 | ||
Anhang: Wiedergabe der ausgewählten Gesetzestextstelle | 327 | ||
Literatu | 330 | ||
Autoren- und Herausgeberverzeichnis | 333 |