• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Datenschutz in der Praxis
 

Datenschutz in der Praxis

on

  • 1,374 views

Session beim BarCamp Mainz 2009 in der Universität Mainz zum Thema "Datenschutz in der Praxis - Probleme und Lösungsansätze"

Session beim BarCamp Mainz 2009 in der Universität Mainz zum Thema "Datenschutz in der Praxis - Probleme und Lösungsansätze"

Statistics

Views

Total Views
1,374
Views on SlideShare
1,090
Embed Views
284

Actions

Likes
0
Downloads
0
Comments
0

2 Embeds 284

http://www.der-chb.de 257
http://der-chb.de 27

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Datenschutz in der Praxis Datenschutz in der Praxis Presentation Transcript

    • Datenschutz in der Praxis Christoph Denis Burchert 28. November 2009 Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 1 / 35
    • Christoph Burchert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 2 / 35
    • Christoph Burchert http://www.der-chb.de/ Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 3 / 35
    • Inhaltsverzeichnis 1 Probleme Problem I: Das Internet vergisst nichts Problem II: Personensuchmaschinen Problem III: Unn¨tige Datenmassen o Problem IV: E-Mail-Account Problem V: Desinteresse 2 L¨sungsans¨tze o a L¨sung o I: Der Probleme bewusst werden L¨sung o II: So wenige Daten wie notwendig L¨sung o III: Suchmaschinen ggf. ausschließen L¨sung o IV: Datenvernichtung L¨sung o V: Sichere Passw¨rter o L¨sung o VI: K¨ndigen u 3 Fragen und Anregungen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 4 / 35
    • Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
    • Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Wer bietet sonstige Dienste (z.B. Portale) an? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
    • Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Wer bietet sonstige Dienste (z.B. Portale) an? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
    • Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
    • Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen derzeit nur Text; erste Prototypen von Bildersuchmaschinen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
    • Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen derzeit nur Text; erste Prototypen von Bildersuchmaschinen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
    • Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
    • Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
    • Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ L¨schung von Material aus Artikeln schwierig o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
    • Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ L¨schung von Material aus Artikeln schwierig o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
    • Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
    • Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen alternative Datenbest¨nde, z.B. a Telefonbuch Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
    • Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen alternative Datenbest¨nde, z.B. a Telefonbuch Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
    • Beispiel: yasni-Suche Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 9 / 35
    • Was yasni indexiert... yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen o zu suchen. Dabei werden Informationen aus dem Internet in aggregierter Form [...] dargestellt. Die zusammengestellten Informationen stammen stets aus allgemein zug¨nglichen Quellen. a → keine Social Networks und Communities − Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 10 / 35
    • Was yasni indexiert... yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen o zu suchen. Dabei werden Informationen aus dem Internet in aggregierter Form [...] dargestellt. Die zusammengestellten Informationen stammen stets aus allgemein zug¨nglichen Quellen. a → keine Social Networks und Communities − Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 10 / 35
    • Indexierung sozialer Netzwerke Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 11 / 35
    • Indexierung sozialer Netzwerke Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 12 / 35
    • Indexierung sozialer Netzwerke Abbildung: StudiVZ-Gruppen 2006 Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 13 / 35
    • Indexierung sozialer Netzwerke name weiblich m¨nnlich a unpolitisch 54589 56356 sehr links 716 2213 links 6902 11401 Mitte links 13379 26060 Mitte rechts 1201 7494 konservativ 3258 12456 liberal 9534 33866 gr¨n u 9263 11648 rechts 112 752 Kommunist 1532 7232 kronloyal 9885 30587 Tabelle: Politische Verteilung, StudiVZ 2006 Mehr Informationen: http://studivz.irgendwo.org/ Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 14 / 35
    • Indexierung sozialer Netzwerke name weiblich m¨nnlich a unpolitisch 54589 56356 sehr links 716 2213 links 6902 11401 Mitte links 13379 26060 Mitte rechts 1201 7494 konservativ 3258 12456 liberal 9534 33866 gr¨n u 9263 11648 rechts 112 752 Kommunist 1532 7232 kronloyal 9885 30587 Tabelle: Politische Verteilung, StudiVZ 2006 Mehr Informationen: http://studivz.irgendwo.org/ Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 14 / 35
    • Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
    • Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o riesige Datenbest¨nde a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
    • Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o riesige Datenbest¨nde a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
    • Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
    • Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
    • Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
    • Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
    • Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer ...einfach be¨ngstigend ist a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
    • Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer ...einfach be¨ngstigend ist a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
    • Indexierung sozialer Netzwerke: Indect Was soll Indect erreichen? zusammengefasst: s¨mtliche Informationen a uber Personen ¨ standardisiert und aggregiert sammeln und zum Abruf bereit halten bei mehr Interesse: http://www.wikileaks.org/ Abbildung: Wikileaks Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 17 / 35
    • Indexierung sozialer Netzwerke: Indect Was soll Indect erreichen? zusammengefasst: s¨mtliche Informationen a uber Personen ¨ standardisiert und aggregiert sammeln und zum Abruf bereit halten bei mehr Interesse: http://www.wikileaks.org/ Abbildung: Wikileaks Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 17 / 35
    • Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
    • Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads m¨glicherweise unsichere Seiten o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
    • Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads m¨glicherweise unsichere Seiten o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
    • Beispiel: Personalbogen des Bundesnachrichtendienstes (b) –2– Personalbogen Bitte möglichst mit Schreibmaschine oder in gut lesbarer Druckschrift ausfüllen. Falls Platz nicht ausreicht, bitte Rückseite mit Hinweis auf die betreffende Nr. benutzen. 4. Handwerkliche, industrielle, kaufmännische oder sonstige praktische Berufsausbildung 1. Angaben zu meiner Person TT.MM.JJ Name und Ort der Ausbildungsstätte Fachrichtung Abschluss (Art / Ergebnis) von bis Familienname und ggf. Geburtsname Vornamen Rufname unterstreichen Geburtsdatum Geburtsort mit PLZ Kreis, Bundesland, Staat 5. Berufsausbildung durch Studium an Universitäten, Fachhochschulen, Akademien, Sprachenschulen, Technikerschulen, Berufsfachschulen usw. Wohnsitz Straße, Haus-Nr., PLZ, Ort TT.MM.JJ Name und Ort der Ausbildungsstätte Fachrichtung Abschluss (Art / Ergebnis) von bis Telefon privat beruflich Handy Fax Staatsangehörigkeit (auch Doppel), seit Staatsangehörigkeit frühere, von – bis 6. Laufbahnausbildung zum Beamten Ausgeübter Beruf Amtsbezeichnung Dienstgrad Arbeitgeber Name, Anschrift, Telefon 7. Sondernachweise Führerscheine, Luftfahrerscheine, Jagdscheine, Bw-Erlaubnisscheine, Patente, Sprachdiplome, Schreibprüfung, Steno usw. 2. Allgemeinbildende Schulen TT.MM.JJ in Abschluss /Jahr Note von bis Grundschule Hauptschule Realschule / 8. Sonstige Interessengebiete / Hobbys Polytechnische Oberschule Fach- Fachoberschule Gymnasium / Erweiterte Oberschule Berufsschule sonstige allgemeinbildende 9. Reisen (europäisches / außereuropäisches Ausland) Schule 3. Wehrdienst / Zivildienst gemustert ja nein Ableistung bzw. voraussichtlicher Beginn Wehrdienst / Zivildienst 60/040/07 Personalbogen (Blatt 1) g.Qxp 60/040/07 Personalbogen (Blatt 2) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 19 / 35
    • Beispiel: Personalbogen des Bundesnachrichtendienstes –3– –4– 10. Beschäftigungsnachweis seit Beendigung der Schulausbildung 11. Mein derzeitiges Bruttoeinkommen beträgt monatlich ............................................ EUR Lohnsteuerklasse ............... (tabellarisch (Angaben TT.MM.JJ jeweils von bis), bitte mit Angaben – lückenlos und zeitlich geordnet – über alle Arbeits- und Dienstverhältnisse, Zeiten ohne Arbeitsverhältnis) 12. Angestrebte Tätigkeit (z.B. Kennziffer der Stellenanzeige oder Laufbahnausbildung) angestrebte Arbeitszeit Bei Arbeitslosigkeit ist das zust. Arbeitsamt einzutragen ...................................................................................................................................... Vollzeit Teilzeit in % ............... TT.MM.JJ Arbeitgeber Art der ausgeübten Berufstätigkeit Amtsbez./Dienstgrad Grund der von bis Beschäftigungsstelle Arbeitsgebiet Verg./Lohngruppe Beendigung 13. Ich übe eine Nebentätigkeit aus ja nein als .................................................................................. bei (Arbeitgeber) .................................................................................... 14. Verbindungen bzw. Vorkontakte zu Mitarbeitern unserer Behörde (einschl. Familienangehörige) ja nein zu ................................................................................................................................................................................................... Anlass der Kontakte: ..................................................................................................................................................................... 15. Zusätzliche Bemerkungen, die ich bezüglich meiner Bewerbung für bedeutsam erachte Ich versichere mit meiner Unterschrift, dass die vorstehenden Angaben wahr und vollständig sind. Ich bin mir bewusst, dass die Angaben eine wesentliche Voraussetzung für die evtl. Begründung und den Bestand eines Arbeitsverhältnisses sind. Ort und Datum Unterschrift Einwilligung: Ich erkläre mich damit einverstanden, dass meine Angaben zu Dokumentationszwecken bei der Personalverwaltung drei Jahre lang gespeichert werden. Gesetzlich vorgesehene Speicherungen zu Sicherheitszwecken bleiben davon unberührt. Ort und Datum Unterschrift 60/040/07 Personalbogen (Blatt 3) 60/040/07 Personalbogen (Blatt 4) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 20 / 35
    • Beispiel: Personalbogen des Bundesnachrichtendienstes BND: etwa 35 Angaben StudiVZ: etwa 45 Angaben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 21 / 35
    • Beispiel: Personalbogen des Bundesnachrichtendienstes BND: etwa 35 Angaben StudiVZ: etwa 45 Angaben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 21 / 35
    • Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
    • Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
    • Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig schlecht Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
    • Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig schlecht Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
    • Beispiel: K¨ndigung bei Sch¨lerRegister u u Sehr geehrte Damen und Herren, mit diesem Schreiben beantrage ich formlos die soweit m¨glich o restlose L¨schung s¨mtlicher von mir in Ihren Netzwerken o a gespeicherten Nutzerdaten. Sofern es Ihnen nicht m¨glich ist, Daten o zu l¨schen, bitte ich um eine Auskunft, um welche Daten es sich o hierbei handelt. Mit freundlichen Gr¨ßen, u Christoph Burchert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 23 / 35
    • Beispiel: K¨ndigung bei Sch¨lerRegister u u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 24 / 35
    • Problem IV: E-Mail-Account Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 25 / 35
    • Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
    • Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
    • Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u ’ein Passwort f¨r alle!’ u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
    • Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u ’ein Passwort f¨r alle!’ u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
    • Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
    • Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
    • Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
    • L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
    • L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen auch mal an die Anderen denken Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
    • L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen auch mal an die Anderen denken Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
    • L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
    • L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
    • L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
    • L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a lockt vielleicht noch den einen oder anderen Besucher mehr an Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
    • L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a lockt vielleicht noch den einen oder anderen Besucher mehr an Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
    • L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
    • L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
    • L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen automatisierte Abfragen unterdr¨cken (z.B. durch u Zugriffsbeschr¨nkung) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
    • L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen automatisierte Abfragen unterdr¨cken (z.B. durch u Zugriffsbeschr¨nkung) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
    • L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
    • L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den o a o M¨lltonnen von Superm¨rkten entsorgen...) u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
    • L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den o a o M¨lltonnen von Superm¨rkten entsorgen...) u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
    • L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
    • L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
    • L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
    • L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
    • L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Gedankenexperiment: Portale mit PGP-Key-Eingabe Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
    • L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Gedankenexperiment: Portale mit PGP-Key-Eingabe Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
    • L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
    • L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und o M¨glichkeit zum K¨ndigen anbieten o u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
    • L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und o M¨glichkeit zum K¨ndigen anbieten o u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
    • Zum Merken Der Preis f¨r Information soll nicht ein Teilabtritt der Privatssph¨re sein! u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 34 / 35
    • Vielen Dank! Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 35 / 35