Jan-Hinrik Schmidt / Thilo Weichert (Hrsg.) Datenschutz
|
|
- Franka Bader
- vor 8 Jahren
- Abrufe
Transkript
1 Jan-Hinrik Schmidt / Thilo Weichert (Hrsg.) Datenschutz
2 Schriftenreihe Band 1190
3 Jan-Hinrik Schmidt / Thilo Weichert (Hrsg.) Datenschutz Grundlagen, Entwicklungen und Kontroversen
4 Bonn 2012 Bundeszentrale für politische Bildung Adenauerallee 86, Bonn Redaktion: Elke Diehl Lektorat: Sven Lüders, Sarah Thomé Diese Veröffentlichung stellt keine Meinungsäußerung der Bundeszentrale für politische Bildung dar. Für die inhaltlichen Aussagen tragen die Autorinnen und Autoren die Verantwortung. Wir danken allen Lizenzgebern für die freundlich erteilte Abdruckgenehmigung. Die Inhalte der im Text und im Anhang zitierten Internet- Links unterliegen der Verantwortung der jeweiligen Anbieter/-innen; für eventuelle Schäden und Forderungen übernehmen die Herausgebenden sowie die Autorinnen und Autoren keine Haftung. Umschlaggestaltung: Michael Rechl, Kassel Umschlaggrafik: Ausschnitt aus dem Video zum Online-Spiel Data Dealer, im Internet unter Illustrationen: Reinhard Alff, Dortmund Satzherstellung und Layout: Naumilkat Agentur für Kommunikation und Design, Düsseldorf Druck: CPI books GmbH, Leck ISBN:
5 Inhalt Vorwort 18 I. Datenschutz im Kontext 21 Einleitung 22 Kai von Lewinski Zur Geschichte von Privatsphäre und Datenschutz eine rechtshistorische Perspektive 23 Ursprünge der Vertraulichkeit in der Bürokratie und Entdeckung des Individuums 24 Persönlichkeitsrecht als Freiheitsrecht 26 Verstärkung der Datenmacht durch Informationstechnik 27 Technikgläubigkeit und Staatsskepsis 28 Erste Datenschutzgesetze und Volkszählungsurteil 28 Exkurs: Datenmacht in der DDR 30 Anwachsen unternehmerischer Datenmacht 30 Internet und Datenschutz im Informationszeitalter 31 Datenschutz als Begrenzung von Machtungleich gewichten 32 Christoph Bieber Datenschutz als politisches Thema von der Volkszählung zur Piratenpartei 34 Die Ursprünge des Datenschutz-Begriffs 34 Volkszählungsprotest und informationelle Selbstbestimmung 36 Neue Anforderungen durch Computernetze 38 Internetsperren und die Entstehung der Piratenpartei 39 Bedeutungszuwachs der Thematik schafft Modernisierungsdruck 41
6 Inhalt Franziska Heine Mobilisierung und politischer Protest im Internet 45 Das Zugangserschwerungsgesetz 45 Erfolgreiche Kampagnen benötigen ein breites Netzwerk 46 Das Internet verändert den Meinungsbildungsprozess 47 Markus Beckedahl Die neue Datenschutzbewegung 48 Entwicklung einer neuen Öffentlichkeit im Netz 48 Massenaktion gegen die Vorratsdatenspeicherung 49 Die Debatte geht weiter 51 Wiebke Loosen (Massen-)Medien und Privatheit 52 Veröffentlichte Privatheit in den Medien 52 Privatheit in der Fernsehkultur 53 Der Nachrichtenwert von Privatheit 54 Die Ambivalenz öffentlicher Privatheit 56 Sabine Trepte Privatsphäre aus psychologischer Sicht 59 Was ist Privatsphäre? 60 Warum brauchen Menschen Privatsphäre? 62 Warum möchten Menschen etwas von sich preisgeben? 64 Privatsphäre im Internet 64 Wandel der Privatsphäre? 65 Hans-Jürgen Papier Verfassungsrechtliche Grundlegung des Datenschutzes 67 Grundaussagen des Volkszählungsurteils 67 Weitere Entwicklung des Rechts auf informationelle Selbstbestimmung 70 Zusammenfassung 75
7 Inhalt Marit Hansen Überwachungstechnologie 78 Was ist Überwachung? 78 Verschiedene Phasen der Überwachung 79 Überwachung als visuelles Beobachten 80 Datenauswertung mittels biometrischer Verfahren 81 Überwachung von Kommunikationsinhalten und Kommunikationsverhalten 82 Ortungstechniken 83 Überwachung im Internet 84 Neuere Überwachungstechnologien 85 Künftige Herausforderungen 86 Edgar Wagner Datenschutz als Bildungsaufgabe 88 Strategien des Datenschutzes 88 Gegenstand, Zielgruppen und Akteure der Datenschutzbildung 90 Praxis der Datenschutzbildung 93 Beitrag der Datenschutzbeauftragten 96 Datenschutzbildung als Daueraufgabe 97 II. Brennpunkte und Kontroversen 99 Einleitung 100 Marion Albers Das Präventionsdilemma 102 Prävention in der Risiko- und Informationsgesellschaft 103 Spannungsverhältnis zwischen Prävention und Freiheit 107 Präventionsgesellschaft und Präventionsdilemma 108 Prävention und Datenschutz 110
8 Inhalt Datenschutzrechtliche Ansätze zum Umgang mit dem Präventionsdilemma 111 Thomas Petri Sicherheitsbehördliche Datenverarbeitung 115 Die Trennung zwischen Polizei und Verfassungsschutz 115 Offene Datenbeschaffung und»verdeckte Ermittlungsmethoden«116 Ermittlungsmethoden mit großer Streubreite 120 Datenbanken bei der Polizei 121 Veränderung der Sicherheitsarchitektur durch neue Trends sicherheitsbehördlicher Datenverarbeitung 123 Jörg Ziercke Kriminalität im 21. Jahrhundert 129 Polizeiliche Ermittlungen im Informationszeitalter 129 Ungleichzeitigkeiten von Technik und Recht 131 Spannungsverhältnis zwischen Freiheit und Sicherheit 131 Wichtige Instrumente effektiver Gefahrenabwehr 133 Das Internet darf kein strafverfolgungsfreier Raum sein 135 Bettina Sokol Grundrechte sichern! 137 Datenspuren im digitalen Zeitalter 138 Rechtsstaat statt Präventionsstaat 139 Gesetzgebung auf dem Prüfstand des Bundesver fassungsgerichts 139 Grundlinien der verfassungsgerichtlichen Rechtsprechung 142 Achtsamkeit ist gefragt 143 Sven Polenz Informationstechnik und Datenschutz in der Finanzverwaltung 145 Das Steuergeheimnis 145 Ankauf von steuerlich relevanten Daten durch den Staat 146
9 Inhalt Die bundeseinheitliche Identifikationsnummer 147 Ermittlung von Kontodaten 149 Wegfall der Lohnsteuerkarte 150 Ermittlungen der Steuerfahndung 151 Datenverarbeitung durch die Finanzbehörden im Überblick 152 Falk Lüke Datenschutz aus Verbrauchersicht 154 Persönliche Daten als allgegenwärtiges Gut 154 Grundprinzipien des Datenschutzes aus Verbrauchersicht 155 Freiwilligkeit der Einwilligung bei Verbraucherverträgen 157 Kundenbindung und Kundenmanagementsysteme 157 Herkunft und Verwendung der Verbraucherdaten 159 Modernisierungsbedarf aus Verbraucherschutzsicht 162 Christoph Fiedler Freiheit und Grenzen der Datenverarbeitung am Beispiel adressierter Werbung 165 Werbeformen und ihr datenschutzrechtlicher Bezug 165 Adressierte Werbung und Datenschutz 167 Informationelle Selbstbestimmung und kommerzielle Kommunikation 168 Datenskandale dürfen legitime Nutzung nicht hindern 170 Gerd Billen»Meine Daten gehören mir«172 Das Ende der»informationellen Fremdbestimmung«? 172 Informationelle Selbstbestimmung in der Privatwirtschaft 173 Selbstverpflichtungen der Werbewirtschaft 175 Widerspruchsrecht durch fehlende Informationen vereitelt 175
10 Inhalt Franz-Joseph Bartmann Der kalkulierte Patient 178 Gefahr der Stigmatisierung 178 Datenverarbeitung durch Krankenkassen 179 Die elektronische Gesundheitskarte 183 Biodatenbanken und wissenschaftliche Forschung 185 Wolfgang Däubler Die kontrollierten Belegschaften 188 Die Ausgangssituation 188 Rechtliche Grenzen der Überwachung von Beschäftigten 189 Das Bundesdatenschutzgesetz als Schranke 191 Mitbestimmungsrechte des Betriebsrates 197 Roland Wolf Beschäftigtendatenschutz ist Teil guter Unter nehmensführung 199 Der geltende Beschäftigtendatenschutz 199 Für ein praktikables, rechtssicheres und zukunftsfähiges Datenschutzrecht 201 Datenschutz ist Teil unternehmensinterner Compliance 202 Konzerndatenschutz 204 Unklare Regelungen beeinträchtigen das Arbeitsverhältnis 205 Martina Perreng Datenschutz ist ein Grundrecht auch im Arbeitsverhältnis 206 Immer weniger Datenschutz im Arbeitsverhältnis 206 Datenschutz ist in vielen Unternehmen zweitrangig 207 Forderungen für transparenten Beschäftigtenschutz 208 Gesetzliche Neuregelung sollte eigenständig sein 211 Gesetzentwurf zum Beschäftigtendatenschutz darf nicht die Arbeitgeberseite bevorzugen 212 Grundrechtsschutz muss angemessene Bedeutung erhalten 213
11 Inhalt Jan-Hinrik Schmidt Persönliche Öffentlichkeiten und informa tionelle Selbstbestimmung im Social Web 215 Praktiken des Web Persönliche Öffentlichkeiten 218 Informationelle Selbstbestimmung im Web Leitbild der informationellen Selbstbestimmung 223 Ulrike Wagner / Christa Gebel / Niels Brüggen Privatsphäre als Verhandlungssache: Jugendliche in sozialen Netzwerkdiensten 226 Kompetenter Umgang mit sozialen Netzwerken 226 Präsentationsstrategien Jugendlicher in Onlinenetzwerken 227 Grenzen selbstbestimmten Handelns in sozialen Netzwerkdiensten 231 Ausgangspunkte für eine erfolgreiche pädagogische Arbeit 233 Franziska Bluhm Privatsphärenverlust im digitalen Alltag? 237 Vorteile eines digitalen Alltags 237 Die Angst vor dem Verlust der Privatsphäre 238 Eine neue Einstellung zur Privatsphäre 239 Plädoyer für Auf klärung und Offenheit 241 Michael Seemann Lasst die Daten, schützt die Menschen! 243 Informationelle Selbstbestimmung und Social Media 243 Von Flickr bis zur automatischen Gesichtserkennung 243 Toleranz statt Datenschutz 246 Frank Spaeing / Thomas Spaeing Datenschutz geht zur Schule 249 Die Initiative»Datenschutz geht zur Schule«249 Datenschutz und Digital Natives 249
12 Inhalt Wie arbeitet die Initiative»Datenschutz geht zur Schule«? 251 Vorbereitung und Ablauf einer Schulung 251 Richard Allen»Wenn du dich nicht als die Person präsentieren willst, die du bist, solltest du nicht unseren Dienst nutzen«(interviewt von Lars Reppesgaard) 257 III. Datenschutzrecht Bestandsaufnahme und Perspektiven 265 Einleitung 266 Dirk Heckmann Grundprinzipien des Datenschutzrechts 267 Rechtsquellen und Zielsetzung des Datenschutzrechts 268 Maßstäbe für die Rechtmäßigkeit der Datenverarbeitung 269 Datenschutz als unternehmerischer Selbstschutz 276 Datenschutz und Medienprivileg 276 Grundprinzipien des Datenschutzes im Internetzeitalter 277 Dagmar Hartge Erlaubnisse und Verbote im Datenschutzrecht 280 Erlaubnis durch Einwilligung 281 Erlaubnis zur Vertragsdurchführung 282 Erlaubnis durch Interessenabwägung 283 Erlaubnisregeln für besondere Bereiche 284 Spezielle Erlaubnisse im öffentlichen Bereich 287 Erlaubnis durch andere Rechtsvorschriften 288 Alexander Dix Betroffenenrechte im Datenschutz 290 Datenschutzrechtliches Auskunftsrecht 291 Steuerungsrechte 293 Sanktionsrechte bei Rechtsverstößen 294
13 Inhalt Notwendige Erweiterung der Betroffenenrechte im Internetzeitalter 295 Stärkung der Betroffenenrechte durch Technikgestaltung 296 Meike Kamp / Sarah Thomé Die Kontrolle der Einhaltung der Datenschutzgesetze 298 Wer kontrolliert die Einhaltung der Datenschutzgesetze? 298 Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit 299 Die Landesdatenschutzbeauftragten 300 Die Aufsichtsbehörden 300 Unabhängigkeit der Kontrollstellen 301 Behördliche und betriebliche Datenschutzbeauftragte 302 Mechanismen der Datenschutzkontrolle 304 (Sanktions-)Befugnisse der Datenschutzbehörden 306 Gesetzlicher Modernisierungsbedarf für eine effiziente Datenschutzkontrolle 308 Kirsten Bock Marktwirtschaftlicher Datenschutz 310 Datenschutz als Strukturaufgabe 310 Appelle an die Wirtschaft sind nicht zielführend 312 Datenschutzmärkte 313 Wettbewerbsanreize 314 Audit-Zertifikate 315 Datenschutz-Gütesiegel 316 Vergleichende Tests 318 Vorteile von Tests und Gütesiegeln 319 Peter Hustinx Informationsfreiheit und Datenschutz in der Europäischen Union 322 Das Recht auf Zugang zu amtlichen Informationen 322 Rechtliche Grundlagen für die Transparenz staatlichen Handelns 322
14 Inhalt Interessenabwägung zwischen Informationsfreiheit kontra Datenschutz und Schutz der Privatsphäre 323 Diskussionen über Informationsfreiheit in der Europäischen Union 327 Gesetzgebung sollte mehr Rechtssicherheit schaffen 328 Alexander Roßnagel Modernisierung des Datenschutzrechts 331 Modernisierungsbedarf 331 Modernisierungsprojekte 333 Modernisierungsinhalte 335 Modernisierungschancen 341 Thilo Weichert Codex Digitalis Universalis 345 Die digitale Bedrohung von Freiheitsrechten 346 Wie können Grundrechte zukünftig geschützt werden? 347 Gestaltung neuer Normen in supranationalem Kontext 348 IV. Technischer und organisatorischer Datenschutz 351 Einleitung 352 Martin Rost Die Schutzziele des Datenschutzes 353 Die elementaren Schutzziele des Datenschutzes 354 Warum gerade diese Schutzziele? 358 Facebook und die Schutzziele ein Anwendungsbeispiel 360 Peter Schaar Systemdatenschutz Datenschutz durch Technik oder warum wir eine Datenschutztechnologie brauchen 363 Grundrechtskonforme Datenschutztechnologie wird immer wichtiger 364
15 Inhalt Datenschutz durch Gestaltung von Produkten, Dienstleistungen und Verfahren 365 Anonymisierung 367 Pseudonymisierung 369 Perspektiven und Stellschrauben einer datenschutzfreundlichen Technikentwicklung 370 Martin Schallbruch Hilfen für Sicherheit im Internet 372 Identitätsdiebstahl und Identitätsmissbrauch 372 Wirksamer Schutz vor Angriffen 372 Bekämpfung von Botnetzen eine neue Herausforderung 374 Sichere Kommunikation mit D 376 Der neue Personalausweis 377 Informationsangebote zum Thema Computersicherheit 378 Wenn doch etwas passiert Tipps für den Ernstfall 379 Sven Thomsen Verschlüsselung Nutzen und Hindernisse in der Praxis 381 Lösungsansätze für sichere Kommunikation 381 Überprüfbarkeit kryptografischer Verfahren als Sicherheitskriterium 383 Symmetrische und asymmetrische Verfahren 384 Verschlüsselung, Identifikation und Authentisierung 385 Voraussetzungen kryptografischer Verfahren 385 Nutzen und Hindernisse 387 Sichere Identitätsbestimmung als Aufgabe künftiger kryptografischer Verfahren 389 Angelika Martin Datenschutzmanagement 390 Was bedeutet Datenschutzmanagement? 391 Die Einführung von Datenschutzmanagement ein Praxisszenario 391
16 Inhalt Lebendiges Datenschutzmanagement 397 Datenschutzmanagement nach nationalen und internationalen Standards 398 Datenschutz als Gestaltungsaufgabe 399 V. Datenschutz international 401 Einleitung 402 Hielke Hijmans / Owe Langfeldt Datenschutz in der Europäischen Union 403 Die Entwicklung des Europäischen Datenschutzes: Vom Ursprung bis zum Vertrag von Lissabon 403 Datenschutz als Grundrecht in der EU 407 Auf dem Weg zu einem umfassenden Rechtsrahmen 409 Lars Reppesgaard Global Players: Die großen Internetunternehmen betrachten den Datenschutz eher als Geschäftshindernis 412 Wie die globalen Player die Welt prägen 412 Warum die globalen Player den Mythos vom Ende der Privatsphäre verbreiten 413 Wie mit Privacy Policies gespielt wird 414 Warum der Datenschutz trotzdem Chancen hat 416 Thilo Weichert Datenschutz und Überwachung in aus gewählten Staaten 419 Vereinigte Staaten von Amerika (USA) 419 China 422 Iran 423 Grenzüberschreitende Auswirkungen 425
17 Inhalt Marita Körner Globaler Datenschutz 426 Europarat 426 Normierungsbemühungen der UNO 427 Internationale Arbeitsorganisation 428 OECD 429 Madrider Erklärung 430 Internationale Standardisierung über ISO/IEC 431 Auf dem Weg zu einem internationalen Rechtsrahmen 432 VI. Anhang 435 Glossar * 437 Literaturhinweise 444 Urteile des Bundesverfassungsgerichts 448 Abkürzungen 450 Webseiten 452 Datenschutzbehörden 455 Datenschutzorganisationen 459 Autorinnen und Autoren 462 * Im Text verweist ein Pfeil auf die im Glossar erläuterten Begriffe.
18 Vorwort Angesichts einer Vielzahl technischer und medialer Innovationen ist die informationelle Selbstbestimmung der Bürgerinnen und Bürger wichtig und problematisch zugleich. Im Berufs- und Privatleben, gegenüber Unternehmen, Verwaltungs- und Gesundheitsbehörden, im Umgang mit den vernetzten Öffentlichkeiten des Internets oder als Person in öffentlichen Räumen: Überall werden Daten unterschiedlichster Art erhoben, gespeichert, verknüpft, zusammengeführt und kombiniert. Für den Einzelnen ist nicht mehr überschaubar, wer wann welchem Personenkreis gegenüber welche personenbezogenen Daten preisgibt und für welche Zwecke sie verwendet werden. Dadurch droht der Abbau oder Zerfall eines Grundrechts unserer Gesellschaft: die Möglichkeit und Fähigkeit, selbstbestimmt entscheiden zu können, wer Zugang zu Informationen über die eigene Person besitzt; mithin: die eigene Privatsphäre vor unerwünschten Zugriffen zu schützen. Nachdem die Debatten der 1980er Jahre (Stichwort: Volkszählungsboykott) in der Folgezeit etwas abgeflaut waren, hat die Auseinandersetzung zum Thema»Datenschutz«, aber auch der entsprechende Handlungsbedarf in den vergangenen Jahren wieder deutlich zugenommen. Die Frage, unter welchen Bedingungen und mit welchen Instrumenten Datenschutz und informationelle Selbstbestimmung gewährleistet werden können, ist zu einem äußerst wichtigen gesellschaftlichen Konf liktfeld geworden. Privatpersönliche, politische, unternehmerische oder organisatorische Praktiken, Erwartungen und Begehrlichkeiten können miteinander in Widerspruch geraten beispielsweise wenn es um das Management von Kundenbeziehungen, die Pflege von sozialen Beziehungen mittels onlinebasierter Kommunikationsmedien oder die Entscheidung zwischen Freiheits- und Sicherheitsrechten geht. Bereits jetzt ist absehbar, dass die technische Entwicklung in den nächsten Jahren und Jahrzehnten weitere Fragen und Konfliktpotenziale beim Datenschutz aufwerfen wird, die individuell bewältigt und gesellschaftlich verhandelt werden müssen zum Beispiel in den Bereichen der Bio- und Nanotechnologie. Um als Mensch das Grundrecht auf informationelle Selbstbestimmung auszuüben, aber auch, um in den gesellschaftlichen Auseinandersetzungen Stellung beziehen und die eigene Meinung bilden und äußern zu können, ist ein zumindest grundlegendes Verständnis für die recht lichen, technischen, politischen und gesellschaftlichen Rahmenbedingungen des Daten- 18
19 Vorwort schutzes nötig. Der vorliegende Sammelband möchte einen Beitrag dazu leisten, das Themenfeld»Datenschutz«zu systematisieren und einen Überblick über den aktuellen Stand von Technik, Recht und gesellschaftlichen Debatten, über Herausforderungen, Chancen und Risiken sowie mögliche Szenarien der zukünftigen Entwicklung zu geben. In insgesamt fünf großen Abschnitten beleuchtet der Band nicht nur die allgemeinverständlich dargestellten rechtlichen und technischen Rahmenbedingungen von Datenschutz, sondern auch dessen sozialwissenschaftliche, pädagogische, politische und psychologische Aspekte. Teil I beleuchtet den»datenschutz im Kontext«, Teil II präsentiert»brennpunkte und Kontroversen«der aktuellen Debatten, Teil III stellt die wesentlichen Elemente zum»datenschutzrecht«in seinem Bestand und der weiteren Perspektiven vor, Teil IV skizziert den»technischen und organisatorischen Datenschutz«und Teil V widmet sich dem»datenschutz international«. Soweit dies möglich war, erfolgt auch eine kontroverse Diskussion von Themen. Teil VI (Anhang) enthält neben einem Glossar erklärungsbedürftiger Begriffe Literatur- und Internethinweise sowie weitere serviceorientierte Informationen. Unsere gemeinsame Herausgebertätigkeit war nur deswegen möglich, weil uns verschiedene Personen in unterschiedlichen Phasen des Vorhabens zur Seite standen. Wir danken daher sehr herzlich Mareike Scheler und Felix Schröter für vorbereitende Recherchen und organisatorische Hilfe, Sven Lüders und Sarah Thomé für das hervorragende Lektorat sowie Elke Diehl für ihre konstruktive und ermutigende Unterstützung des Buchprojekts von seinen Anfängen bis zur Fertigstellung. Hamburg/Kiel im Juli 2012 Jan-Hinrik Schmidt Thilo Weichert 19
20
21 I. Datenschutz im Kontext
22 Einleitung Die neun Beiträge des ersten Abschnitts stellen wesentliche Rahmenbedingungen und Entwicklungen des Datenschutzes dar, wobei vor allem der Bezug zum Konzept der»privatsphäre«bzw. der»privatheit«herausgearbeitet wird. Die Texte argumentieren jeweils aus unterschiedlichen disziplinären Perspektiven: Kai von Lewinski fasst einleitend die kulturhistorische Entwicklung von Privatsphäre und Datenschutz zusammen. Christoph Bieber zeigt aus dem Blickwinkel der Politikwissenschaft, wie der Datenschutz in den vergangenen Jahrzehnten immer auch ein Feld der politischen Auseinandersetzung gewesen ist. Eine Akteurin und ein Akteur der aktuellen außerparlamentarischen netzpolitischen Bewegung Franziska Heine und Markus Beckedahl verdeutlichen in kurzen Beiträgen, wie das Thema»Datenschutz«zur Politisierung der»generation Online«geführt hat. Wiebke Loosen stellt die Zusammenhänge zwischen (massen-)medialer Kommunikation und Privatheit vor, während Sabine Trepte Erkenntnisse der Psychologie zu Datenschutz und Privatsphäre zusammenfasst. Die verfassungsrechtlichen Grundlagen des Datenschutzes werden im Beitrag von Hans-Jürgen Papier dargestellt. Marit Hansen zeigt, wie durch Überwachungstechnologien an verschiedenen Stellen des Alltags Daten über uns gesammelt werden. Edgar Wagner schließlich plädiert dafür, den Datenschutz (auch) als Bil - dungsaufgabe zu verstehen. 22
23 Kai von Lewinski Zur Geschichte von Privatsphäre und Datenschutz eine rechtshistorische Perspektive Die meisten historischen Darstellungen zur Geschichte des Datenschutzes in Deutschland beginnen mit der Volkszählungsentscheidung des Bundesverfassungsgerichts (1983), dem Bundesdatenschutzgesetz (1976/1977) oder bestenfalls dem hessischen Datenschutzgesetz (1970), dem ersten einschlägigen Gesetz hierzulande und wohl auch weltweit. 1 Das aus heutiger Sicht zentrale Motiv des Datenschutzes der Schutz vor Datenmacht ist jedoch viel älter als diese Gesetze und auch viel älter als der Begriff des»datenschutzes«selbst. 2 Schutz vor Datenmacht dahinter steckt die Überzeugung, dass informationelle Verhältnisse auch Machtbeziehungen sind und der Einzelne vor asymmetrischen Informationsbeziehungen geschützt wer den muss. Eine Geschichte des Datenschutzes in diesem Sinne ließe sich aus der Geschichte menschlicher Geheimnisse und gesellschaftlicher Geheimhaltung sowie aus den wechselnden Grenzziehungen zwischen öffentlichen und privaten Sphären rekonstruieren. Wirklich relevant wurde das, was wir heute»datenschutz«nennen, aber erst, als in der Neuzeit der Staat und später auch Unternehmen gegenüber dem Einzelnen ein informationelles Übergewicht gewannen (Datenmacht). Das Bewusstsein um die Gefahren dieser fragilen Beziehung findet sich im juristischen Konzept des Persönlichkeitsrechts wieder, auf dessen Grundlage das heutige Datenschutzrecht aufbaut. Gegenwärtig erleben wir eine erneute Verschiebung dieser Informationsbalance. Das Internet hat einige globale Unternehmen hervorgebracht, die zu mächtigen Datensammlern und Datenhändlern aufgestiegen sind. Mit der Erkenntnis, dass heute neben dem Staat auch die Unternehmen der Informationsgesellschaft (und auf Grundlage ihrer Dienste faktisch auch Privatpersonen, also die Gesellschaft als solche) auf riesige Mengen an personenbezogenen Daten zugreifen können, verschiebt sich der Fokus des Datenschutzes erneut. 23
24 I. Datenschutz im Kontext 1 Ursprünge der Vertraulichkeit in der Bürokratie und Entdeckung des Individuums Das»natürliche«informationelle Gleichgewicht dörf licher Gemeinschaften wurde in den ersten Hochkulturen verändert, vor allem mit der Nut zung der Schrift als neuem Informationsmedium. Die zunehmende Arbeitsteilung und die Entstehung städtischer Lebensformen lässt einen Bedarf erkennen, das Leben der Menschen zu erfassen ihre Arbeits- und Abgabenleistung, ihren Nahrungsbedarf, ihr militärisches Potenzial. Die schriftliche Fixierung solcher Informationen war die Basis, auf der sich erste Formen der Steuerung von (Verwaltungs-)Abläufen und damit erste bürokratische Strukturen herausbildeten. Allerdings wurde diese frühe»verdatung«soviel wir wissen nicht als Problem erfahren. Doch unterschieden schon die Griechen des perikleischen Athens (circa 500 v. Chr.) zwischen dem Landgut (oikos) als dem Privaten und dem Stadtplatz (agora) als dem Öffentlichen. Diese Unterscheidung kann als konzeptionelle Vorläuferin der Privatsphäre angesehen werden. Und an ersten Verschwiegenheitsregeln für einzelne Berufe lässt sich ein Bedarf an Geheimhaltung erkennen. So reklamiert der berühmte Eid des Hippokrates (um 400 v. Chr.):»Was ich bei der Behandlung oder auch außerhalb meiner Praxis im Umgange mit Menschen sehe und höre, das man nicht weiterreden darf, werde ich verschweigen und als Geheimnis bewahren.«im Mittelalter entfielen die administrativen Voraussetzungen für Datenmacht, weil viele Errungenschaften der Antike in Vergessenheit geraten und insbesondere die modern anmutenden bürokratischen Ordnungen des Römischen Reiches zerfallen waren. Überhaupt war das Mittelalter durch personale Herrschaftsverbände (Lehnswesen) gekennzeichnet; persönliche (Ver-)Bindungen zwischen Lehnsherrn und Vasall, Grundherrn und Hintersasse waren die Grundlage des sozialen Zusammenlebens. Anonymität war nicht anders als dann im 20. Jahrhundert das gesellschaftliche Leitbild. Vielmehr war die Einordnung in einen auf persönlicher Bindung beruhenden (Personen-)Verband die Voraussetzung sozialer Existenz. Der Ursprung des heutigen Datenschutzes liegt dann im Spannungsverhältnis zwischen dem (erneuten) Entstehen bürokratischer Datenmacht des modernen Staates 3 und der Entdeckung des Menschen als Individuum. In einem langen Prozess begannen sich nach 1500 die modernen Territorial- und Nationalstaaten zu bilden. Sie lösten die mittelalterlichen personalen Herrschaftsverbände auf und konzentrierten die Herrschaft bei dem durch den Fürsten personifizierten Staat. Dieser konnte seine Herrschaft nicht mehr durch überschaubare persönliche Treue- und Schutzver- 24
25 Kai von Lewinski, Zur Geschichte von Privatsphäre und Datenschutz pf lichtungen ausüben, sondern musste eine Bürokratie auf bauen. Bürokratie wiederum ist auf Informationen über die Untertanen angewiesen. Ausgehend von den Kirchenbüchern entwickelte sich schrittweise eine hoheitliche Erfassung der Bevölkerung, seit etwa 1700 gibt es zunehmend systematische Datenerhebungen. Die Aufklärung stellte parallel dazu den einzelnen Menschen in den Mittelpunkt der Welt. Mit der Entdeckung des Individuums kam dem Einzelnen ein Wert an sich zu. Der Mensch war nicht mehr (nur) Mittel zu einem höheren (Staats-)Zweck oder Objekt von Herrschaft, sondern Subjekt. Gedanklich wurde dies meist an der Ehre des Einzelnen festgemacht. Die juristische Entdeckung des Persönlichkeitsrechts wird allgemein auf den französischen Juristen Hugo Donellus ( ) und seine Interpretation des römischrechtlichen Gebots des alterum non laedere (»Du sollst den anderen nicht schädigen«) als immateriellen Ehrschutz zurückgeführt. Damit war die konzeptionelle Basis für ein vom Individuum her gedachtes Abwehrrecht gegen Eingriffe in die Persönlichkeitssphäre gelegt. 4 Gleichsam als entgegengesetzte Rechtsposition des Staates modern gesprochen: als Eingriffsbefugnis entstand die Vorstellung, dass der Zugriff auf Informationen über den Einzelnen ein hoheitliches Recht sei. Das Aufsichtsrecht des Staates (ius inspectionis) 5 wurde teilweise sogar als eine vierte Staatsgewalt (neben Gesetzgebung, Verwaltung und Rechtsprechung) begriffen, die damals noch nicht voneinander getrennt, sondern vielmehr in der Hand des Fürsten vereint waren. Die einander gegenüberstehenden Rechtspositionen Persönlichkeitsrecht des Einzelnen und Informationserhebungsbefugnis des Staates sind der eigentliche Ursprung des modernen Datenschutzrechts. Allerdings war es auch mangels Rechtsschutzmöglichkeiten des Einzelnen nicht das individuelle Persönlichkeitsrecht, das die (wachsende) Datenmacht des Staates beschränkte, sondern zunächst die Binnenrationalität der Verwaltung. Die zunehmend notwendige Arbeitsteilung und Spezialisierung innerhalb der öffentlichen Hand machten es notwendig, dass bestimmte Informationserhebungen und -speicherungen einzelnen Behörden zugewiesen wurden. Nicht mehr jeder Teil des Staates erfuhr alles auf eine Person Bezogene, sondern nur der jeweils zuständige. In einzelnen Teilbereichen lassen sich in Form staatlicher Verschwiegenheitspflichten aber auch spezifische Vorläufer des Datenschutzes als»informationelle Selbstbestimmung«feststellen. 6 So ist etwa das Postgeheimnis seit dem Ende des 17. Jahrhunderts bekannt, auch das Steuergeheimnis wurde vergleichsweise früh anerkannt. Allerdings waren diese ersten Datenschutzrechte weniger vom Persönlichkeitsschutz, sondern von staat- 25
26 I. Datenschutz im Kontext lichen Interessen motiviert: Einer indiskreten Post werden keine Sendungen anvertraut und sie kann kein Porto einnehmen, einer geschwätzigen Steuerverwaltung werden möglicherweise abgabenrelevante Tatsachen verschwiegen. Vor allem aber müssen für diese Zeit die faktischen Begrenzungen der Informationsverarbeitung berücksichtigt werden. Der Staat war nicht in der Lage, komplexere Datenbanken aufzubauen, die vielen lokalen und speziellen Datensammlungen standen unverbunden nebeneinander. Die rechte Hirnhälfte des»großen Bruders«7 wusste noch nicht, was in seiner linken Hirnhälfte abgespeichert war. Aber das Vernetzen der Informationen setzte bald ein, beispielsweise im Vormärz (circa ), als die Polizeien der deutschen Staaten kooperierten, um»demokratische Umtriebe«zu kontrollieren. 2 Persönlichkeitsrecht als Freiheitsrecht Im 19. Jahrhundert, ausgehend von der Anerkennung von Menschenrechten in der US-amerikanischen und der französischen Verfassung, brach sich allmählich die Vorstellung Bahn, dass dem Einzelnen Ansprüche nicht nur im Rahmen eines philosophischen Konzepts zukämen, sondern auch als Rechtspositionen. In den ersten modernen Verfassungen in Deutschland, die im Laufe des 19. Jahrhunderts entstanden, finden sich so auch Verbürgungen der Privatsphäre und der Vertraulichkeit. Genannt werden können hier vor allem der Schutz der Wohnung (vor Durchsuchungen) und das Briefgeheimnis. Von einer umfassenden und allgemeinen Anerkennung des Datenschutzes kann zu dieser Zeit allerdings nicht gesprochen werden. In der zweiten Hälfte des 19. Jahrhunderts tauchte einhergehend mit dem Aufkommen der (Massen-)Presse ein zweiter Aspekt des heutigen Datenschutzes auf: der Schutz gegen informationelle Eingriffe durch Private. Die sensationslüsterne Berichterstattung über Personen in der Boulevardpresse wurde als Beeinträchtigung von deren Ehre begriffen. Auf dem Gebiet des Urheberschutzes sollten die wirtschaftlichen (Verwertungs-) Interessen der produktiven Persönlichkeit geschützt werden. Gleichwohl entwickelte sich hieraus in Deutschland bis zur Mitte des 20. Jahrhunderts kein umfassender Persönlichkeitsrechtsschutz. Vor allem die insoweit anachronistische römischrechtliche Tradition des Bürgerlichen Gesetzbuchs (BGB) von 1900 verhinderte lange die Anerkennung eines umfassenden immateriellen Persönlichkeitsrechts. Gegen schwerwie- 26
Datenschutz - Ein Grundrecht
Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrBig Data, Amtliche Statistik und der Datenschutz
Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrStammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com
Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.
MehrDatenschutz online: Was helfen Gesetze?
Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrRecht oder Verhandlungssache?
Ulrike Wagner, Niels Brüggen Recht oder Verhandlungssache? Herausforderungen für die informationelle Selbstbestimmung aus der Perspektive von Jugendlichen Panel Informationelle Selbstbestimmung und Big
MehrJan-Hinrik Schmidt / Thilo Weichert (Hrsg.) Datenschutz. Grundlagen, Entwicklungen und Kontroversen
Jan-Hinrik Schmidt / Thilo Weichert (Hrsg.) Datenschutz Grundlagen, Entwicklungen und Kontroversen Bonn 2012 Bundeszentrale für politische Bildung Adenauerallee 86, 53113 Bonn Redaktion: Elke Diehl Lektorat:
Mehr... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson
V. Data Privacy Protection Don t be Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson T-Mobile Chair for M-Business & Multilateral Security J.W. Goethe Universität Frankfurt a. M. Agenda Datenschutzdiskussion
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrMittagsinfo zum Thema
Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
Mehr%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ
%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich
MehrDatenschutz als Qualitäts- und Wettbewerbsfaktor
Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein
MehrDIGITALE PRIVATSPHAERE
DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrForderungen für eine jugendgerechte Netzpolitik
aej-mitgliederversammlung 2013 Beschluss Nr.05/2013 Forderungen für eine jugendgerechte Netzpolitik Unsere Gesellschaft wird derzeit durch die Möglichkeiten vernetzter Datenverarbeitung vielfältig und
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrInhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDie Zukunft des Melderegisters in Sozialen Medien oder als Open Data?
Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich
MehrDritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28.
Dritte Generation Ostdeutschland Perspektiven zu Arbeit und Leben Zukunft Heimat Traumpalast Mittelherwigsdorf am 28. Dezember 2013 4. Zukunftswinternacht Leben Lieben Arbeiten Lebenswelten im Wandel vor
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrVorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht
Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrGrundzüge des Datenschutzes
Grundzüge des Datenschutzes Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 1 Der TLfDI Datenschutzrechtliche Kontrolle aller öffentlichen Stellen in Thüringen Datenschutzrechtliche
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDie große Wertestudie 2011
Die große Wertestudie Projektleiter: Studien-Nr.: ppa. Dr. David Pfarrhofer Prof. Dr. Werner Beutelmeyer ZR..P.F/T Diese Studie wurde für die Vinzenz Gruppe durchgeführt Dokumentation der Umfrage ZR..P.F/T:
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrSTATUS QUO DES INTERNETZEITALTERS
STATUS QUO DES INTERNETZEITALTERS 01 Das Internet ist überall. Es hat unser Leben grundlegend verändert. Es ist das Herzstück unserer globalen Kommunikation und Konnektivität. Es hat Wissen demokratisiert,
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrLeseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8
Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrNeue Medien in der Erwachsenenbildung
Stang, Richard Neue Medien in der Erwachsenenbildung Statement zum DIE-Forum Weiterbildung 2000 "Zukunftsfelder der Erwachsenenbildung" Deutsches Institut für Erwachsenenbildung Online im Internet: URL:
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrDatenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)
Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrDIE GRUNDLAGEN DES DATENSCHUTZES
DIE GRUNDLAGEN DES DATENSCHUTZES Herausforderungen der Zukunft Wie kann der Schutz der Privatsphäre organisiert werden, um zukünftigen Herausforderungen zu begegnen? Wie können die Innovationspotentiale
MehrVideoüberwachung öffentlicher Plätze
Videoüberwachung öffentlicher Plätze Rechtliche Grundlagen und Sinnhaftigkeit des CCTV Name: Annabelle Neizert und Cornelia Werner Propädeutisches Seminar: Kriminologie Thema: Aktuelle Fragen des Strafrechts
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrAuftakt-Konferenz Solvency II am 24. Mai 2011 in Schaan
Es gilt das gesprochene Wort Auftakt-Konferenz Solvency II am 24. Mai 2011 in Schaan Grussadresse von Regierungschef Dr. Klaus Tschütscher Sehr verehrte Damen und Herren, ich begrüsse Sie im Namen der
MehrWas sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!
Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrInformationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung
Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung 2016 Deutscher Bundestag Seite 2 Informationen zu den Themen Smart Grids und nachhaltige Stadtentwicklung Aktenzeichen: Abschluss
MehrMarkus Demary / Michael Voigtländer
Forschungsberichte aus dem Institut der deutschen Wirtschaft Köln Nr. 50 Markus Demary / Michael Voigtländer Immobilien 2025 Auswirkungen des demografischen Wandels auf die Wohn- und Büroimmobilienmärkte
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrEntwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz)
Die Bayerische Staatsministerin der Justiz Dr. Beate Merk Es gilt das gesprochene Wort Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Telefon: 089/5597-3111
MehrCross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen
Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen
MehrDie Bundes-Zentrale für politische Bildung stellt sich vor
Die Bundes-Zentrale für politische Bildung stellt sich vor Die Bundes-Zentrale für politische Bildung stellt sich vor Deutschland ist ein demokratisches Land. Das heißt: Die Menschen in Deutschland können
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrDie Zukunft der Datenschutzaufsicht
Die Zukunft der Datenschutzaufsicht Dr. Alexander Dix, LL.M. Berliner Beauftragter für 7. eco-mmr-kongress Berlin 4. März 2014 06.03.2014 Alexander Dix 1 Status quo in Deutschland und Europa Föderales
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrINNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion
INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrWomit beschäftigt sich Soziologie? (1) Verschiedene Antworten:
(1) Verschiedene Antworten: Soziale Tatsachen Emile Durkheim Interaktion (soziale Wechselwirkungen Georg Simmel) (soziales) Handeln Max Weber Gruppen Strukturen Soziale Systeme Fazit: Mikro- und Makro-Ebene
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehr