• Save
Persönlichkeitsrechte und Datenschutz in der Wolke?
Upcoming SlideShare
Loading in...5
×
 

Persönlichkeitsrechte und Datenschutz in der Wolke?

on

  • 2,567 views

Persönlichkeitsrechte und Datenschutz ist ein Thema, das in der Wahrnehmung zusehends an Bedeutung gewinnt. Insbesondere die organisatorischen und technischen Aspekte moderner ...

Persönlichkeitsrechte und Datenschutz ist ein Thema, das in der Wahrnehmung zusehends an Bedeutung gewinnt. Insbesondere die organisatorischen und technischen Aspekte moderner Informationsverarbeitung bewegen die Öffentlichkeit. Geo-Dienste wie Street View, verteilte Verarbeitung persönlicher Daten, Datenerfassung in Smart Grids sorgen für lebhafte politische Diskussionen und eine starke Verunsicherung beim Bürger bzw. Kunden.

Im Vortrag werden u.a. folgende Fragestellungen aufgegriffen: Wo und wie hinterlassen wir unsere Daten? Wie viele Daten werden gespeichert? Lassen sich solche Datenmengen überhaupt speichern bzw. sinnvoll aufbereiten? Hat denn daran überhaupt jemand ein Interesse? Was ist denn an Google Maps überhaupt so aufregend? Was hat Smart Metering mit Datenschutz zu tun?

Wir haben doch nichts zu verbergen! Ist das wirklich so?

Statistics

Views

Total Views
2,567
Views on SlideShare
2,416
Embed Views
151

Actions

Likes
0
Downloads
0
Comments
0

8 Embeds 151

http://www.hsw-learningblog.de 55
http://accessibility_checker.siteimprove.com 47
http://www.hsw-hameln.de 37
http://hsw-hameln.de 7
http://page.siteimprove.com 2
http://192.168.14.200 1
http://www.slideshare.net 1
url_unknown 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Persönlichkeitsrechte und Datenschutz in der Wolke? Persönlichkeitsrechte und Datenschutz in der Wolke? Presentation Transcript

  • Wir bilden Zukunft. i bild k f Persönlichkeitsrechte und Datenschutz in der Wolke?Was wir wissen, ist ein Tropfen;was wir nicht wissen, ein Ozean.(Sir Isaac Newton, 1643-1727) Prof. Dr. Jörg Schulte
  • Themen Grundprinzipien Datenschutz und Datensicherheit • Personenbezogene Daten • „Wert“ von aufbereiteten Daten Neue Szenarien: Beispiel Geodaten • Google Street View • Bing, Sidewalk, Stay Friends u.a. • Bewegungsprofile (Vorratsdatenspeicherung, iPhone) (Vorratsdatenspeicherung Szenarien mit ersten Lösungsansätzen • Smart Metering • RFID Auswertemöglichkeiten A t ö li hk it • Aus Daten werden Informationen • Globales Informationsmanagement • Data Mining 2
  • Neue Qualität derInformationsverarbeitung Der Datenschutz als nationales Recht steht vor unlösbaren Aufgaben: Informationsflut und immer neue Techniken der Aufwertung und Verknüpfung Umgang mit Daten verändert sich g g rasant – Bsp. WikiLeaks, Cloud- Computing, soziale Netzwerke Privatsphäre ist im Netz fast nicht mehr zu schützen Erfordert ein grundlegend neues Verständnis des Datenschutzes Bild: © Sebastian Kaulitzki - Fotolia.com 3
  • Vier Dimensionen des Web 2.0 Netzinfrastruktur Breitband-Netze, Verfügbarkeit Funktionale Dimension F kti l Di i Moderne Techniken: AJAX, Ruby, SaaS (Googlemail) Datendimension Datensammlung, personalisierte Webseiten, Datenanalyse Soziale Dimension Facebook, Xing, Blogs, Skype, Sharing von Multimediadaten Hoeren, T., Vossen, G., Die Rolle des Rechts in einer durch Web 2.0 dominierten Welt, DuD 07/2010 463-466. 4
  • DatenschutzDefinitionenD fi iti Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit seinen personenbezogenen Daten (§ 1 Abs. 1 BDSG) Personenbezogenen Daten Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (§ 3 Abs. 1 BDSG) Informationelle Selbstbestimmung Individuelles Grundrecht über die Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (nach Bundesverfassungsgericht) Bundesdatenschutzgesetz (BDSG) 5
  • personenbezogene Daten Angaben über persönliche und sachliche Verhältnisse: Name Sensitive Daten: Anschrift Religionszugehörigkeit g g g Größe Politische Ansichten Foto Gewerkschaftszugehörigkeit Telefonnummer med. Diagnosen E-Mail-Adresse ( ) a d esse (!) § 3 Abs. 1 BDSG (Bundesdatenschutzgesetz) IP-Adresse Neu: Oberlandesgericht Hamburg: Dynamische IP-Adressen seien keine personenbezogenen Daten Daher verstoße deren Herausgabe Daten. durch den Provider nicht gegen den Datenschutz Studie Carnegie Mellon Univ.: aus Geschlecht, Geburtsdatum und PLZ lassen g sich 87% der US Amerikaner namentlich bestimmen. Aus Baker: Die Numerati, Hanser, 2009 S.15 6
  • Datenschutzkategorien Persönlichkeitsrechte personenbeziehbare Daten p personenbezogene Daten g sensible Daten Allgemein zugängliche Q ll All i ä li h Quelle 7
  • Datensicherheit (IT-Sicherheit) undDatenschutz (Privacy)D t h t (P i ) IT-Sicherheit Datenschutz Zugriffsschutz, g Grundrechtliche Fragen ohne Sicherheitsmaßnahmen Protokollierung, direkten IT-Bezug: di kt IT B ohne direkte Rechteverwaltung, Zweckbindung, Melde- und Datenschutzrelevanz: Ausspähen von Daten, Offenlegungspflichten, Katastrophenschutz, Datenbeschädigung, Datenbeschädigung informationelle Sicherer Betrieb Passwörter Selbstbestimmung technische Fragen (grund)rechtliche Fragen Abwehrszenarien Gestaltungsszenarien g Was ist machbar? Was ist möglich? Was ist erwünscht? Sony – PlayStation Datendiebstahl Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn 8
  • Greift überhaupt das BDSG?Für das Internet gilt wie für die reale Weltdas Recht auf Panoramafreiheit. Es darffotografiert werden was von öffentlichen werden,Straßen und Plätzen aus zu sehen ist. Google Inc.Wird elegant eine „Gesetzeslücke“ umgangen?Sind wir Deutschen zu Technikfeindlich (Prof Scheer Bitcom)? (Prof. Scheer,Warum investiert Google so viel Geld? 9
  • Hannover: Bismarksstraßeein gemütliches W h i ütli h Wohngebiet bi t Zeitpunkt der RenovierungBlicküber die Datenschutzrelevant?Mauer 10
  • Hannover:Königsworther St ßKö i th Straße Kfz-Kennzeichen Personen nicht bestimmbar? Sommer 2008 11
  • Goog e Street e StartGoogle St eet View Sta t Pixel-Fehler: Einige verpixelte Häuser lassen sich durch simples Wechseln der Straßenseite freilegten. Es kommt es zu Beschwerden von Nutzern, die ihr Haus nicht ausreichend verpixelt sehen. Auch das Münchener Büro von Google, neben dem berühmten Kaffeehaus Dallmayr, ist fehlerhaft verpixelt. Quelle: Spiegel 12
  • Google Street View Probleme Verpixelung fehlerhaft: .. auf einigen Endgeräten waren verpixelte Objekte zu sehen, weil Google g g p j g zwei Datensätze vorhält - Rohdaten und Auslieferungsdaten. Wird ein Antrag auf Löschung gestellt, werden zunächst die Auslieferungsdaten unkenntlich gemacht, erst später auch die Rohdaten, um mögliche Fehler bei der Bearbeitung korrigieren zu können. Dieses Vorgehen verstößt laut dem Hamburger Datenschützer gegen eine Vereinbarung, die Google im Juni 2009 unterzeichnet hat. Anti-Verpixelung-Aktivisten Softwarefehler ? … wollen den digitalen öffentlichen Raum schützen und dessen freie Zugänglichkeit Z ä li hk it verteidigen. Si nutzen Googles F t di t idi Sie t G l Fotodienst Pi t Picasa um selbst lb t erstellt Fotos in Street View einzubinden, so dass sie auch direkt in ihrem digitalen geografischen Umfeld erscheinen. Tausende F t von Häusern, St ß und öffentlichen Gebäuden wurden T d Fotos Hä Straßen d öff tli h G bä d d auf Googles digitaler Straßenkarte bereits ergänzt. Rechtlich hat Google damit nichts zu tun und verweist auf die Hobbyfotographen. 13
  • Google Street View Probleme g Widerspruchsmöglichkeit: … ist erst nach langen Verhandlungen mit den Hamburger DSB eingeräumt worden. g g g g Jeder kann über das Webformular Einträge setzen, es wird nicht die Berechtigung geprüft (zu aufwendig?). Ein einzelner Mieter kann gegen den Willen des Eigentümers und anderer Mieter eine Löschung beantragen. Bsp.: Nicht nur das Münchener Büro sondern auch die Bundesgeschäftsstelle von Bündnis 90/Die Grünen in Berlin wurde gegen den Willen der Partei verpixelt. Die Rohdaten wurden bereits gelöscht. War Driving / Sniffer: Während der Street View Aufnahmen wurden E-Mail-Adressen und Passwörter aus E Mail Adressen ungeschützten WLANs gespeichert. Google erklärte, dass dies unbeabsichtigt passiert sei. Softwarefehler ? Die französische Datenschutzbehörde CNIL hat Google eine Geldbuße von 100.000 Euro auferlegt, um das Aufzeichnen von Daten aus privaten Funknetzen zu bestrafen. http://www.heise.de/newsticker/meldung/Google-muss-in-Frankreich-100-000-Euro-Geldbusse-zahlen-1211862.html 14
  • Unternehmensdaten GoogleUmsatz in Milliarden US-Dollar Nettogewinn in Millionen US-Dollar 9.000 9 000 g35,0 8.505 8.000 29,330,0 7.000 6.520,4 6 520 425,0 23,7 6.000 21,820,0 5.000 16,6 4.203,74.226,9 4 203 74 226 9 4.00015,0 3.077,5 10,6 3.00010,010 0 2.000 6,1 1.465,4 5,0 3,2 1.000 399,1 1,5 99,7 105,7 0,4 04 7 0 0,0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2002 2003 2004 2005 2006 2007 2008 2009 2010 Quelle: Google Inc. Quelle: Google Inc. 15
  • Wie geht es weiter ?Gebäudeeigentümer können Aufnahmen nicht verhindernEine Hauseigentümerin wollte vorbeugen und forderte beim Landgericht Berlin denErlass einer einstweiligen Verfügung. Erfolglos - Google muss lediglich darauf achten,dass auch weiterhin alle Gesichter verpixelt werden. Dann werden keinePersönlichkeitsrechte verletzt verletzt.Quelle: Beschluss des Landgerichts Berlin vom 13.9.2010-37 O 363/10, abrufbar unter http://www.berlin.de/;bestätigt durch Kammergericht 25.10.2010-10 W 127/10, abrufbar unter http://dejure.org/.„Jetzt kommt auch der Microsoft Spion zu uns Jetzt Microsoft-SpionGoogle war nur der Vorreiter: Bereits im Mai will auch der Software-Riese MicrosoftKameraautos auf Deutschlands Straßen schicken. Wie das Unternehmen amDienstag bekannt gab sollen die Fahrzeuge ab 9 Mai damit beginnen öffentliche gab, 9. beginnen,Straßen und Plätze abzufahren und Häuserfassaden zu fotografieren, um sie imKartendienst Bing Maps als Rundumaufnahmen darstellen zu können. Spätestens imSommer soll dann das Internetangebot der Microsoft-Panoramafotos mit der Microsoft PanoramafotosBezeichnung "Streetside" in Deutschland starten.„Quelle: Die Welt - 6. April 2011 http://www.microsoft.com/maps/streetside.aspx 16
  • Wie geht es weiter ? g StayFriends lässt aktuell (ungefragt) tausende von Schulen fotografieren. Der Kölner A bi t panogate G bH startete schon 2009 D Köl Anbieter t GmbH t t t h Sightwalk. Damit war er der erste Geo-Dienst in Deutschland, der 7 deutsche Großstädte, auch deren Parks und Fußgängerzonen, nicht aber Vororte und Wohngebiete virtuell bereitstellte. Entscheid des schweizerischen Bundesverwaltungsgerichts vom 30. März 2011: Google Street View widerspricht dem Datenschutz. Google als Anbieter von geografischen Informationsdaten muss sicherstellen, das ein 100% Anonymisierung gewährleistet wird. 17
  • BegriffsdefinitionGeomarketing Unter Geomarketing versteht man die Nutzung geographischer Informationen in Marketing und Vertrieb u.a.: Zielgruppenanalyse, mikrogeografische Marktsegmentierung, Service und Vertriebsoptimierung Vereinfachung von komplexen Tatbeständen Bessere Suche durch Stichworte und geographische Parameter Bessere Darstellung Suchergebnis statt in Textform auf Karten und Globen 80% der im Internet verfügbaren abstrakten Informationen haben einen geographischen Kontext (Lage, Umgebung, Distanzen) Ergebnis Suchsysteme indizieren selbständig Geoinhalte Kostenlose Top-Rankings im Geo- wie auch im traditionellen Web http://wirtschaftslexikon.gabler.de/Archiv/5866/geomarketing-v5.html 18
  • Geomarketing 19
  • technologische TrendsVorratsdatenspeicherung In diesem halben Jahr hat das Mobiltelefon 35.831 Einträge auf dem zentralen Server hinterlassen: Standortinformationen Gesprächsbeginn und Standortinformationen, –ende, angerufene Telefonnummer usw. Jede einzelne davon ist unbedeutend, in der Summe aber ergibt sich ein Profil: ein Bild über Gewohnheiten und Vorlieben, über das gesamte Leben Vorlieben Leben. ZEIT ONLINE 24.02.2011 http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten 20
  • technologische TrendsBewegungsprofileiPhones und iPads (3G), zeichnen Aufenthaltsorte auf. Die Datenbank"consolidated.db""consolidated db" liegt lokal auf dem Gerät und zeichnet Längen und Breiten- Längen- Breitengraden, mit einem Zeitstempel versehen, auf. Der Nutzer wird nicht darüberinformiert.Allan/WardenAll /W dAusschnitt aus Bewegungsprofile von Herr Schimanke 21
  • BewegungsprofileHerr Schaar warnte schon 09.07.2010:„Smartphones“ kö S t h “ können Z Zusatzleistungen erbringen. D b i verwenden viele t l i t bi Dabei d i lDienste sog. Standortinformationen. Das kann über GPS oder WLAN-Ortung funktionieren. Es erfolgt eine Auswertung der Kenndaten derWLANs und deren Abgleich mit zentralen Datenbanken, um den Standortder Smartphones zu erfassen.Nebenbei übermitteln die Smartphones dem Diensteanbieter dabei oft paktuelle Kenndaten umliegender WLANs, so dass die entsprechendenWLAN-Datenbanken entsprechend ergänzt und akualisiert werden können.Der Smartphone Nutzer wird auf diese Weise – ohne es zu wissen - zum Smartphone-NutzerDatenerfasser für die Diensteanbieter.Blog von Peter Schaar unterhttps://www.bfdi.bund.de/bfdi_forum/showthread.php?1405-Smartphones-stets-unter-Kontrolle 22
  • Beispiel RFIDRadio Frequency Identification (RFID) ist ein Verfahren zur berührungslosen Identifizierungu d o a s e u g o Gegenständen aber auch ü d e automatischeund Lokalisierung von Gege s ä de abe auc für die au o a sc e Erfassung u d assu g undSpeicherung von Daten.Das Lesegerät erzeugt mit Induktionsspulen einelektromagnetisches Hochfrequenzfeld geringerReichweite. Damit werden nicht nur Daten übertragen,sondern auch der Transponder mit Energie versorgt. Finkenzeller, Klaus, RFID-Handbuch, Hanser Fachbuchverlag, 2006. 23
  • Sicherheitsbedenken Ein RFID-Tag kann ohne Wissen des Besitzers ausgelesen werden. Anders als beim Barcode kann jeder Artikel mit einer eindeutigen Barcode, Seriennummer versehen werden. Der Besitzer hat keine Kontrolle über die auf den RFID-Chips gespeicherten Daten. Daten Der Hersteller kann beliebige verborgene Informationen auf den Transpondern speichern. Die Lebensdauer eines Tags ist nahezu unbegrenzt (er braucht keine Batterie) Bewegungsprofil auch möglich? B tt i ) – B fil h ö li h?Bei normalen RFID-Transpondern erfolgt die Datenübertragung zwischen RFID-Tag undLesegerät unverschlüsselt. Ei AL ät hlü lt Ein Angreifer k if kann di K die Kommunikation zwischen L ik ti i h Lesegerät ätund Transponder belauschen oder verändern. Wie alle Funksysteme ist auch RFIDanfällig für Störungen der Kommunikation. Ein Angreifer kann mit einem Sender(Jammer) die Datenübertragung stören stören.RFID- Tags können zerstört oder entfernt werden, die Verantwortung für denDatenschutz wird damit aber auf den Bürger bzw Verbraucher abgewälzt bzw. abgewälzt. 24
  • Sicherheit bei RFIDTechnische RichtlinieMit einer Technischen Richtlinie bietet das Bundesamt für Sicherheit in der Informations-technik (BSI) Handlungsempfehlungen, wie Datenschutz bei RFID-Anwendungen zu ( ) g p g ggewährleisten sind. Ziele der neuen Richtlinie Die RFID-Richtlinien sollen bei der Einrichtung von RFID-Systemen als g y Leitfaden für Funktions- und Informationssicherheit sowie für den Datenschutz dienen. Zudem sollen sie die Basis bilden für eine Konformitätserklärung der Systemlieferanten oder Betreiber. Auch die Verleihung eines Gütesiegels Betreiber könnte sich an der Richtlinie orientieren. Einsatzgebiete Die Technische Richtlinie soll sich zunächst mit eTicketing und Handelslogistik beschäftigen. EU-Leitlinienabkommen für RFID-Datenschutz Die EU Kommission und diverse andere Organisationen haben ein EU-Kommission freiwilliges Abkommen unterzeichnet, in welchem Leitlinien für Datenschutzaspekte für RFIDs festgelegt wurden (Privacy and Data Protection Impact Assessment Framework for RFID Applications). Quelle: Q ll EU 07 04 2011 07.04.2011 25
  • Smart GridZweck Umsetzung komplexer Strombezugs- und -tarifmodelle, Priorisierung von Netzteilnehmern bessere Planung der Lastverteilung (Energieeffizienz) bessere Kontrolle/Eingriffe bei Lastspitzen bzw. bei (un)zulässiger Stromentnahme technische Analysen … Stromentnahme, Smart Metering für individuelle Messung Energieberatung durch Dritte - Einsparungspotentiale Für jeden der genannten Zwecke ist eine ausreichende Rechtsgrundlage erforderlich und es dürfen nur die notwendigen Daten verwendet werden Beispiel: E ON betreibt seit 2008 ein Smart E.ON Meter-System mit ca. 10.000 installierten Zählern! http://www.eon-energie.com/ 26
  • Quelle: Quinn, Elias Leake ; Smart metering & privacy : existing law and competing policies : a report for the ColoradoPublic Utilities Commission; Colorado Public Utilities Commission, 2009. 27
  • Informatisierung d Wi t h ftI f ti i der Wirtschaftin-formare lat.: in Form bringen Max Weber, Wirtschaft und Gesellschaft Frankfurt 1922.„Herrschaft kraft Wissens“ Max WeberInformationen als „Datenschatten“ zur SI f i l D h “ Steuerung, K Kontrolle llund RationalisierungGlobale Vernetzung schreitet schnell voran IT Infrastruktur wird immer leistungsfähiger zweistelliges Wachstum der Internet Nutzung hält an B2B; E-commerce; Supply chain Optimierung ändern Warenströme und Industriestrukturen Internet wird zentraler Bestandteil von Arbeitsprozessen Der Kunde rückt immer weiter in den Mittelpunkt - CRM 28
  • Von (Roh-)Daten zu Wissen (Roh )Daten 29
  • technologische Trends1.1 Semantic Web Semantic Web Informationen aufgrund deren Bedeutung (Semantik) zu verknüpfen. Text- oder Multimedia-Inhalte müssen für Maschinen verarbeitbar werden, werden dadurch können Sie durch Software interpretiert und in Beziehung gebracht werden. Notwendig dafür sind eine passende Auszeichnung der Metadaten (semantisches Markup) Vision Bestimmen von Schlüsselworten mit vollautomatischen Verfahren Fachspezifische Begriffe (Ontologien) werden anhand von Modellen Konsistenz geprüft Extrahieren von Fakten aus Dokumenten (halbautomatisch) – Aufbau eines Expertensystems Softwareagenten suchen nach Dokumenten zu einer vorgegeben Fragestellung (weitgehend autonom) Hengartner, U.; Meier, A.; HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic Web, dpunkt, 2010. 30
  • Nomen est Omen2.2 Data Mining 31
  • technologische Trends3.3 neuronale Netze Quelle: Herb Edelstein „Technology How To: Mining Data Warehouses“, InformationWeek, 8 Januar Edelstein, Technology How-To: Warehouses“ InformationWeek 8. 1996. Copyright © 1996 CMP Media, Inc. 600 Community Drive, Manhasset, NY 11030. Aus: Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006. 32
  • technologische TrendsBewegungsmuster auswertenB t t GPS- Informationen von 17.241 Kfz wurden eine Woche lang verfolgt, insgesamt wurden über 2 Mio. Strecken aufgezeichnet Eine effektive Auswertung und Visualisierung war schwer möglich. Mit der Kombination verschiedener Aggregationstechniken erreichte man folgende Auswertungen – hier häufig genutzte Routen je TageszeitD. Weiskopf, et al.,Visuelle Bewegungsanalyse in Video- und Geodaten, Informatik-Spektrum, 33 6 580-588. 34
  • Staatliche DatensammlungSolarkataster http://www.spiegel.de/fotostrecke/fotostrecke-59048-4.html 35
  • Wissenmanagement KPGM-Systeme klassifizieren, filtern und organisieren Inhalte aus internen und externen Quellen zur internen und externen Nutzung Nutzung. Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006. 36
  • Externe InhalteDienstleistung Direkt Marketing Direkt-MarketingKlaus AlKl Alpmann, R ht Rechtsanwalt und Ch f d kt lt d Chefredakteur D t Datenschutz PRAXIS h t PRAXIS:„…Personenbezogene Daten sind bares Geld wert. Bis zu 1.000 Dollar fürdie Logindaten zu einem Online-Banking-Zugang, 30 Euro fürKreditkartendaten und immerhin noch bis zu 12 Euro für eine E-Mail-Adresse– wenn Sie diesen Zahlen kennen, erledigen sich Zweifel an derSinnhaftigkeit von Datenschutz recht schnell.“ gSuchwort „Daten Anreicherung“ in Google, die ersten drei von 168.000Ergebnissen:• http://www.buergel.de/produkte-leistungen/direktmarketing/datenanreicherung.html (ein Unternehmen der Allianz-Gruppe)• http://www eos http://www.eos-solutions.com/de/loesungen/marketinginformationen/datenanreicherung/• http://www prodata de/services/it-service/daten-anreicherung html http://www.prodata.de/services/it service/daten anreicherung.html Stand: 11.04.2011 37
  • Gestern• Preisausschreiben auf Postkarte Rabattmarken Postkarte,• lokale Datenbestände mit vorwiegend manuelle AuswertungHeuteH t• Data Mining: Auswertung Kassenbon, Payback, Kaufverhalten, Online Anmeldungen – mit Datenanreicherungen• Identifizierung von Gruppen (Käufer, Wähler …)• Unternehmensweite Datenbestände mit überwiegend automatischer AuswertungMorgen• Identifizierung Einzelner: • Scoring Verfahren (Kredit, Versicherung …) • Wahrscheinlichkeiten für zukünftiges Verhalten• Automatische Auswertung und automatische Mustererkennung 38
  • Technologie - Hype Cycle Moderner Datenschutz: Visibilität Technikfolgenabschätzung auch auf Datenschutz anwenden EU-weite / globale Vereinbarungen Wirksamer Verbraucherschutz Peak der Plateau des Erwartung g Produktiveinsatzes Anstieg der Tal der Nutzung Technologie T h l i Desillusionierung Trigger Zeit Quelle: Gartner Research 39
  • GesetzlicherNachbesserungsbedarfN hb b d f Adresshandel: Der Datenmissbrauch beim Adresshandel, etwa für illegale Verkaufsgeschäfte am Telefon, nimmt zu. Scoring: Die Wirtschaft verschanzt sich hinter vermeintlichen g Betriebs- und Geschäftsgeheimnissen. Bonitätskontrolle: Die Umsetzung der Verordnung wird in großen Bereichen, z.B. beim elektronischen Lastschriftverfahren (ELV), von Unternehmen verweigert. Datenverarbeitung im Internet: Allgemeine Vorschriften – z.B. für Suchmaschinen, Suchmaschinen für soziale Netzwerke für Werbung im Netz Netzwerke, (insbesondere Online Behavioural Advertising), für Lokalisierungsdienste mit Smartphones – sind angeraten. Thilo Weichert, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Tätigkeitsbericht 2011. 40
  • Zukunft des Datenschutzes ? Eric Schmidt , Google: Das Konzept der Persönlichkeitsrechte Privatsphäre ist überholt. Berlin 2010. personenbeziehbare Daten personenbezogene Daten b D t sensible Daten Allgemein zugängliche Quelle 41
  • Zukunft des Datenschutzes ? Persönlich- Bewegungs- daten keitsprofil Einkaufs- verhaltenIn Anlehnung an: Witt, Bernhard C.,Datenschutz kompakt undverständlich, Edition <kes>, 2008. kes , Geodaten G d t Scoring-Modell Schufa Passend? 42
  • LiteraturempfehlungenLit t f hl Baker, Baker Stephen: Die Numerati - Datenhaie und ihre geheimen Machenschaften, Hanser, 2009. Becker, Matthias, Datenschatten: Auf dem Weg in die Überwachungsgesellschaft?, H i Üb h ll h ft? Heise, 2010 2010. Kurz, Constanze, Rieger, Frank: Datenfresser - Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen , S. Fischer Verlage 2011. Kemper, Hans-Georg; Baars, Henning; Mehanna, Walid: Business Intelligence: Eine Einführung in die IT basierte IT-basierte Managementunterstützung, Vieweg+Teubner, 2010. Witt, Bernhard C.: Datenschutz kompakt und verständlich, Eine praxisorientierte Einführung, Edition <kes>, 2008. Bäumler, Helmut; von Mutius, Albert: Datenschutz als Wettbewerbsvorteil: Mit modernen Datenschutzkomponenten Erfolg beim Kunden, Vieweg, 2002. 43
  • QuellenverzeichnisQ ll i h i Weiskopf, D.; Andrienko, G. ; Andrienko N.; Bak, P. Visuelle Bewegungsanalyse in Video Video- und Geodaten, Informatik Spektrum , 33, 6, 580 588. Informatik-Spektrum 580-588. Hengartner, U.; Meier, A., HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic Web, dpunkt, 2010. Pellegrini, T.; Blumauer, A., Semantic Web - Wege zur vernetzten Wissensgesellschaft, g g g Springer, Berlin, 2006. Schumann, D., Anonymität bewahrendes Data Mining, DuD 10/ 2010, 709-712. Karla, J., Digitales Vergessen im Web 2.0, Wirtschaftsinformatik 02/2010, 105-107. Giannotti, F.; Pedreschi D.(eds), Mobility, Data Mining and Privacy: Geographic Knowledge Discovery, Springer, 2008. Rost, M.; Bock, K., Privacy By Design und die neuen Schutzziele, DuD, 01/2011, 30-35. Hoeren, T Vossen, G., Die R ll d R ht i einer d h W b 2 0 d i i t W lt H T.; V G Di Rolle des Rechts in i durch Web 2.0 dominierten Welt, DuD 07/2010 463-466. Laudon, K.C.; Laudon, J.; Schoder, D., Wirtschaftsinformatik – Eine Einführung, Pearson 2006. 2006 Köhler-Schute, C., Smart Metering: Technologische, wirtschaftliche und juristische Aspekte des Smart Metering, Ks-Energy-Verlag, 2010. Wendt, M., Smart Grid – eine Herausforderung aus Sicht der Standardisierung und der , , g g IT-Sicherheit oder schon „Business-as-usual“, DuD 01/2011 22-26. 44