Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vorlesung Informatik & Gesellschaft Dr. Andrea Kienle 11.07.2005.

Ähnliche Präsentationen


Präsentation zum Thema: "Vorlesung Informatik & Gesellschaft Dr. Andrea Kienle 11.07.2005."—  Präsentation transkript:

1 Vorlesung Informatik & Gesellschaft Dr. Andrea Kienle

2 Seite 2 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Informatik & Gesellschaft – Kapitel der Vorlesung 4. Lernen, Qualifizierung und Wissensmanagement 4.1 Grundlagen Lernen und Qualifizierung (06.06.) 4.2 Technische Systeme CSCL und Wissensmanagement (13.06.) 5. Arbeitspsychologie und Softwareergonomie Arbeitspsychologie (20.6.) Softwareergonomische Grundlagen, DIN-Normen, etc. (20.06.) Gestaltung am Beispiel Webdesign (27.06.) 6. Rechtliche Grundlagen Datenschutz/Datensicherheit und Privatheit (04.07.) Urheberrecht (11.07.) 7. Klausur (18.07.)

3 Seite 3 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Gliederung für die heutige Sitzung Einführung: Datenschutz und Datensicherheit, personenbezogene Daten Überblick über gesetzliche Regelungen Informationelle Selbstbestimmung Beispiel: Datenschutz beim Wissensmanagement

4 Seite 4 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Motivation und Lernziel Daten werden in zunehmendem Maße elektronisch gespeichert und übermittelt Sie können unbegrenzt gespeichert und orts- und zeitunabhängig zusammengeführt werden Gefahren Verfälschung Ausspähung – Nutzung durch Unberechtigte (dadurch Beeinträchtigung in Persönlichkeitsrechten) Lernziel: Systematische, immer wiederkehrende Datenschutzprobleme bei einer Anwendung erkennen können, und von Ausnahmefällen unterscheiden können.

5 Seite 5 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Abgrenzung von Datenschutz und Datensicherheit Datenschutz Datenschutz ist der Schutz des Menschen und seiner persönlichen Daten vor Missbrauch durch Andere Nicht Schutz der Daten, sondern Schutz der Personen, über die die Daten etwas aussagen Datensicherheit Datensicherheit ist der Schutz aller Daten eines Unternehmens vor unbefugten und unberechtigten Zugriffen Betrifft die Sicherheit der Daten, also beispielsweise Schutz vor Nachträglichen Manipulationen (etwa durch Signaturen) Datenverlust (Backupstrategien) Unberechtigten Zugriff oder Kenntnisnahme (Verschlüsselung)

6 Seite 6 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundbegriffe und Prinzipien des gesetzlichen Datenschutzes Ziele Maßnahmen Ergebnisse Schutz personen- bezogener Daten Schutz von sonstigen Daten (Geschäfts-, Finanz-, Planungsdaten usw.) Sicherstellung des DV-Betriebs (Gebäude, Leitungen, Hard- Software) Datenschutz- maßnahmen DatenschutzDatensicherheit Datensicherung (technisch- organisatorische Maßnahmen)

7 Seite 7 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Personenbezogene Daten Schutzgut Geschützt von den Datenschutzgesetzen sind nur diejenigen Daten, die auch einen Rückschluss auf eine bestimmte Person zulassen, die damit schutzbedürftig ist, sog. personenbezogene Daten Personenbezogene Daten Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener) [§ 3 Abs. 1 BDSG]

8 Seite 8 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO verwenden nutzen verarbeiten speichern übermitteln sperren löschen verändern erheben x Umgang mit personenbezogenen Daten

9 Seite 9 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Dritte Kontrollinstanzen Rollen im Umfeld des Datenschutzes verwenden Kon- trolle BfD/ LfD betriebl. DB Schulung/ Kontrolle Betriebs- rat Beteiligung verantwort- liche Stelle Bearbeiter mitteilen Träger von (Zusatz-) wissen Umgang mit personenbezogenen Daten Be- trof- fener Em- pfän- ger übermitteln beauftragen Auftrags- bearbeiter Vertrag, Gesetz Daten

10 Seite 10 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Überblick über die Bereiche

11 Seite 11 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Die Drei-Säulen des Datenschutz Datenschutzgesetz(e) Selbstregulierung Selbstschutz Selbstregulierung und Selbstschutz vor allem im Internet Gesetze sind hier teilweise inhaltlich nicht passend / anwendbar (hinken der Realität hinterher) Problem des Gültigkeitsbereichs der Gesetze (Regionalität vs. Globalität)

12 Seite 12 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Datenschutz – Gesetzliche Grundlagen Grundgesetz Art. 1 & Art. 2 Bundesdatenschutzgesetz (BDSG) Landesdatenschutzgesetze Telekommuni- kationsgesetz Teledienstdaten schutzgesetz Betriebsverfass- ungsgesetz Quelle: eigene Darstellung EU Daten schutzrichtlinie …

13 Seite 13 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Datenschutz – Gesetzliche Grundlagen Datenschutzgesetze Basis: Grundgesetz, EU Datenschutzrichtlinie Inhaltsebene / Eben der Anwendung: Bundesdatenschutzgesetz (BDSG) und Landesgesetze Diensteebene: Teledienstedatenschutzgesetz (TDDSG), Mediendienstestaatsvertrag (MDStV) Telekommunikationsebene / Ebene der Netze: Telekommunikationsgesetz (TKG) EU Datenschutzrichtlinie Richtlinien der Vereinten Nationen Zum Vergleich in USA: hauptsächlich Fokus auf Selbstregulierung

14 Seite 14 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Bundesdatenschutzgesetz (BDSG) Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Allgemeine Grundsätze Verbot mit Erlaubnisvorbehalt (Erlaubnis durch BDSG oder durch Einwilligung des Betroffenen) Regelungen für Erhebung, Speicherung, Verarbeitung und Nutzung, Übermittlung, Berichtigung, Löschung, Sperrung,.. Recht auf Auskunft Recht auf Berichtigung, Sperrung oder Löschung Recht auf Anrufung des Bundesbeauftragten für Datenschutz und anderer Kontrollinstitutionen Recht auf Schadenersatz

15 Seite 15 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Teledienstedatenschutzgesetz (TDDSG) Bereichsspezifische Datenschutzregelung für die Nutzung von Telediensten Grundsätze des Verbots mit Erlaubnisvorbehalts sowie der Datenvermeidung und Datensparsamkeit Unterteilung Personenbezogener Daten Bestandsdaten (Begründung, inhaltliche Ausgestaltung oder Änderung des Vertrags über die Inanspruchnahme des Teledienstes) – auch ohne Einwilligung des Benutzers (nur für diesen Zweck) Nutzungsdaten Abrechungsdaten Klare Regelungen zur Zweckbindung, zur Einwilligung, zu Unterrichtspflichten, zu organisatorischen Rahmenbedingungen und Auskunftsrechten Erstmals konkrete Regelungen über die elektronische Einwilligung

16 Seite 16 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Teledienstedatenschutzgesetz (TDDSG) Möglichkeit einer anonymen oder pseudonymen Nutzung falls technisch möglich und zumutbar ist Information des Nutzers über Art, Umfang und Zweck der Datenerhebung vor dem Erhebungsvorgang Einwilligung zur Datenerhebung darf nicht erzwungen werden (z.B. über Dienstverweigerung) Verwendung der Daten für andere Zwecke als die Diensterbringung (z.B. Werbung) nur mit Einwilligung zulässig

17 Seite 17 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Informationelle Selbstbestimmung

18 Seite 18 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Informationelle Selbstbestimmung Datenschutz und Informationelle Selbstbestimmung Hintergrund: Volkszählungsurteil des Bundesverfassungsgerichts 1983 Regelt das sog. Recht des Einzelnen auf informationelle Selbstbestimmung, also selbst entscheiden zu können, wer was wann über einen selbst wie lange weiß Schutz des Rechtes auf Selbstbestimmung gegenüber Staat Unternehmen nicht gegenüber privater Sammlung/Nutzung von Daten

19 Seite 19 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundsätze des Volkszählungsurteils 1983 (1) 1. Recht auf informationelle Selbstbestimmung Jeder kann selbst über die Weitergabe und Verwendung persönlicher Daten entscheiden, er kann bestimmen, in welchen Grenzen Lebensumstände zu offenbaren sind. Dieses Recht bedarf unter den Bedingungen der modernen Datenverarbeitungsmöglichkeiten des besonderen Schutzes. Abgeleitet aus Artikel 1 (1) Grundgesetz: Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen, ist Verpflichtung aller staatlicher Gewalt. und Artikel 2 (1) Grundgesetz: Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.

20 Seite 20 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundsätze des Volkszählungsurteils 1983 (2) 2. Recht auf informationelle Selbstbestimmung... wissen, wer, was, wann und bei welcher Gelegenheit über einen weiß Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer, was, wann und bei welcher Gelegenheit über sie weiß.

21 Seite 21 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundsätze des Volkszählungsurteils 1983 (3) 3. Pflicht zur informationellen Gewaltenteilung nicht jeder Bereich darf alles über den anderen Bereich wissen Ebenfalls aus Artikel 1 (1) und 2 (1) Grundgesetz abgeleitet:Aufgrund des Transparenzgebots und der Gefährdungs-bedingungen der Datenverarbeitung, die ohne Vorsichts-maßnahmen zu einem totalitären Staat führen könnten, benötigt der Bürger eine transparente Verwaltung, die nicht in ihrer Gesamtheit alles über ihn wissen darf und auch nicht unkontrolliert alle Informationen weitergeben darf.

22 Seite 22 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundsätze des Volkszählungsurteils 1983 (4) 4. Einschränkungen Einschränkungen dieses Rechts sind möglich im überwiegenden Allgemeininteresse. Der Mensch als soziales Wesen, das in gesellschaftlichen Zusammenhängen lebt, muß ermöglichen, dass diese Zusammenhänge "verwaltbar" werden. Die Einschränkungen unterliegen besonderen Voraussetzungen: Sie bedürfen einer gesetzlichen Grundlage Diese muß verhältnismäßig sein sowie verfahrensmäßige Voraussetzungen beinhalten, die der Gefahr der Verletzung der Persönlichkeitsrechte entgegenwirken.

23 Seite 23 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundsätze des Volkszählungsurteils 1983 (5) Verhältnismäßigkeit Die Maßnahme muss geeignet, erforderlich und angemessen sein, um den Zweck, den sie verfolgt, zu erreichen. Aus dem Grundsatz der Verhältnismäßigkeit lassen sich verschiedene Bedingungen ableiten: 1. Zweckbindung: Es muß klar sein, für welchen Zweck die Daten erhoben werden, deshalb dürfen diese Daten dann auch nur noch für diesen Zweck verwendet werden. 2. Minimalisierungsgebot 3. Keine Vorratsspeicherung

24 Seite 24 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundsätze des Volkszählungsurteils 1983 (6) Rechte des Betroffenen Aus dem Grundsatz der verfahrensmäßigen Voraussetzungen zur Verhinderung von Gefahren können abgeleitet werden: 1. Auskunftsrechte 2. Berichtigungs-, Löschungs- und Sperrungsrechte 3. Notwendigkeit von Kontrollinstanzen

25 Seite 25 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Einwilligung Über die gesetzlich erlauben Möglichkeiten hinweg nur bei ausdrücklicher Einwilligung Einwilligung ist nur wirksam, bei vorheriger, umfassender Unterrichtung Einwilligung grundsätzlich nur schriftlich Ausnahme: bei Tele-/Mediendiensten auch elektronisch, wenn sichergestellt, dass Eindeutige und bewusste Handlung des Nutzers Einwilligung protokolliert Jederzeit vom Nutzer abrufbar

26 Seite 26 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Recht auf informationelle Selbstbestimmung – zusammengefasst 1.Jeder muss bestimmen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß 2.Jeder muss wissen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß 3. Es besteht die Pflicht zur informationellen Gewaltenteilung nicht jeder Bereich darf alles wissen, was der andere weiß 4.Einschränkungen bedürfen einer gesetzlichen Grundlage 5.Die Einschränkungen müssen verhältnismäßig sein

27 Seite 27 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grenzen der Informationellen Selbstbestimmung Sozialbindung: da Mensch immer Teil der Gesellschaft ist, muss er es dulden, dass der Staat über ihn zum Zwecke der Verwaltung Daten sammelt und verarbeitet Außerdem muss er es dulden, dass andere Mitmenschen Daten über ihn erheben und/oder verarbeiten, aber nur, soweit dies im privaten Bereich geschieht Datenschutz zielte ursprünglich hauptsächlich auf den Schutz des Bürgers vor dem Staat.inzwischen auch Schutz des Bürgers vor Unternehmen allgemein Schutz des Schwachen vor den Starken

28 Seite 28 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Daten auf Vorrat sammeln Befa (beobachtende Fahndung) Bildung von Profilen Rasterfahndung elektronisches Personalkennzeichen Zusammenführung von Daten Verfügbarkeit großer Register Deanonymisierung Leistungs- und Verhaltenskontrolle Betriebe Auskunftserzwingung Versicherungen Gefährdung der informationellen Selbstbestimmung Hintergrund: Machtausübung um Rollen oder soziale Systeme zu kontrollierenkontrollieren

29 Seite 29 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Grundstruktur der Machtaus- übung – der zwingende Blick

30 Seite 30 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Zwingender Blick bei IT Raum des Betroffenen Verhalten Raum des Beobachters Verhalten Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Betroffener Beobachter

31 Seite 31 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Abhilfe: Transparenz statt zwingender Blick!!! Raum des Betroffenen Verhalten Raum des Beobachters Verhalten Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Betroffener Beobachter

32 Seite 32 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Abhilfe: Transparenz statt zwingender Blick!!! Raum des Betroffenen Verhalten Raum des Beobachters Verhalten Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Betroffener Beobachter

33 Seite 33 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Beispiel: Datenschutz bei Wissensmanagement

34 Seite 34 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Überblick Unterschiedliche Interessen Mitarbeiter- vs. Nutzungsdaten Missbrauchsmöglichkeiten Gesetzliche Regelungen bzgl. Mitarbeiterdaten

35 Seite 35 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Personenbeziehbare Daten zu Mitarbeiter X Arbeitsergebnisse von Mitarbeiter X Nutzungsdaten zur Wissens- managementanwendung Auslastung & Projektzuordnung Strukturiertes Personalprofil Skills und Erfahrungen Objektbezogens Audit Nutzungsstatistik Stundennachweise Termine und Meetings Wiederverwendbare Ergebnisse Interessen an der Verwendung von Mitarbeiterdaten Projektakquise Suche nach Mitar- beitern für Angebote Akquisiteure Personal- verwaltung Personalmanagement Planung von Quali- fizierungsmaßnahmen Stellenausschreibung und Einstellung Abteilungsleiter Personaldisposition Personalauslastung optimieren Buchhaltung Rechnungstellung / Inkasso Gehaltszahlung XPK Leitung und Controlling XPK Projektteam Entwicklung des Wissensmanagements Evaluation der Nutzung Kollegen / Koopera- tionspartner Projektbearbeitung Projektbearbeitung an gemeinsamem Material Wissensaustausch

36 Seite 36 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Skillprofile Skillausprägungen Keine Basis Schulung (Projekt)Erfahrung Mehrfacherfahrung

37 Seite 37 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Skillprofile (Detail)

38 Seite 38 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Skillprofil aktualisieren

39 Seite 39 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Nutzungsdaten - Dokumentenprotokoll

40 Seite 40 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Nutzungsdaten und Mitarbeiterdaten – Missbrauchsmöglichkeiten am Beispiel Mitarbeiterdaten Fehleinschätzung von Fähigkeiten auf Grundlage von Skillprofilen und gespeicherten Erfahrungen Nutzungsdaten Ausspionieren des Verhaltens durch Kollegen, z.B. für Mobbing Was macht der eigentlich so? Hat er diese Verabredung eigentlich zur Kenntnis genommen? Leistungsbewertung auf Grundlage der Benutzung durch Leitung Wie häufig benutzt sie das System? Für welche Inhalte interessiert sie sich?

41 Seite 41 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Recht der Betroffenen Benachrichtigung Auskunftsrecht Berichtigung Löschen Sperren offensichtlich bei der Einstellung von Dokumenten oder dem Eintragen von Skills via Suchfunktion es müssten spezielle Reports für Nutzungsdaten generiert werden Skills: ja; Dokumente: bedingt; Events: nein nur auf Verlangen; nicht durch Fristsetzungen ----

42 Seite 42 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Zwingender Blick bei ExperKnowledge? Experknowledge Nutzung Verhalten Mitarbeiter[1] Abrufen Wiss.-Man.- System Protokoll- und Inhaltsdaten Events registrieren, Dokumente und Änderungen speichern kooperieren oder manipulieren Mitarbeiter[1] Mitarbeiter[2] Rollenwechsel Experknowledge ? meistens

43 Seite 43 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Gesetzliche Regelungen Betriebsverfassungsgesetz BetrVG geht BDSG als Spezialgesetz vor bei überbetrieblichen WMS ist BDSG relevant Betriebsrat muss die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG) BR nicht zuständig für Kunden- und Lieferantendaten Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar

44 Seite 44 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Gesetzliche Regelungen Betriebsverfassungsgesetz Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz Informations- und Beratungsrechte bei Planung und Durchführung von Maßnahmen (insbesondere Arbeitssystemgestaltung und Rationalisierung) (§91, §92) Mitbestimmungsrechte bei der Einführung überwachungsfähiger Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6; §94; §95) Beteiligungsrechte bei Qualifizierungsmaßnahmen Betriebsrat kann, muss aber nicht eingerichtet werden

45 Seite 45 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Mitarbeiterdaten – Gesetzliche Regelungen Betrieblicher Datenschutzbeauftragter Bestellung ist vorgeschrieben, wenn mehr als 5 Beschäftigte mit der automatisierten DV bzw. mehr als 20 Beschäftigte auf andere Weise persbez. Daten verarbeiten. Aufgaben: 1. Er hat die Ausführung dieses und anderer Gesetze zum Datenschutz sicherzustellen. 2. Dazu hat er die ordnungsgemäße Anwendung der Programme zu überwachen. 3. Die Personen zu schulen, die mit personenbezogenen Daten arbeiten. 4. Bei Einstellungen mitzuwirken (sofern es um Personen geht, die mit persbez. Daten arbeiten sollen).

46 Seite 46 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Zusammenfassung Einführung: Datenschutz und Datensicherheit, personenbezogene Daten Überblick über gesetzliche Regelungen Informationelle Selbstbestimmung Beispiel: Datenschutz beim Wissensmanagement

47 Seite 47 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Zusätzliche Informationen (nicht prüfungsrelevant)

48 Seite 48 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Privatheit / Privacy Das Recht, regelmäßig selbst zu bestimmen inwieweit die eigenen Gedanken, Meinungen und Gefühle anderen mitgeteilt werden sollen Recht in Ruhe gelassen zu werden Privates darf nicht öffentlich gemacht werden Im Internet hauptsächlich auf Information über Aktivitäten (Webzugriffe, Online-Käufe, …) angewandt Profiling

49 Seite 49 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Datenspuren Wo hinterlässt der Internet-User Datenspuren?

50 Seite 50 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Selbstregulierung Privacy Policy / Datenschutzerklärung Unterstützt durch automatische Verarbeitung mit P3P Gütesiegel TRUSTe BBBOnline CPA WebTrust

51 Seite 51 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Technologische Ansätze zum Selbstschutz Schutz der eigenen Privatsphäre Modifikation von Voreinstellungen im Browser Verschlüsselungstechniken Verschlüsselung Anonyme R er Anonymisierungs- und Pseudoanonymisierungstechniken Anonymisierende Proxies Mixes

52 Seite 52 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO R er Services R er Services erlauben das Versenden von anonymen s Grundprinzip : Der R er ersetzt die echte -Adresse durch ein Pseudonym (z.B. aus wird Wenn an die Pseudonymadresse zurückgeschrieben wird, leitet der R er die Message an die echte Adresse weiter Problem : R er kennt die echte Adresse Typ – 1 – R er (Cypherpunk R er) : Entspricht den oben genannten Grundprinzipien Bietet Verschlüsselung Typ – 2 – R er (Mixmaster) : Entspricht o.g. Grundprinzipien Nutzt aber das Mix-Modell (schickt also Messages an andere R er weiter, s.u.) Sammelt Nachrichten und poolt diese vor dem Verschicken

53 Seite 53 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Sender verschachtelte Nachricht Destination B C dest,msg k C k B k A msg Mix C Mix A C dest,msg k C k B dest,msg k C k x = encrypted with public key of Mix X Mix B Mixes Nachricht wird über zufällig gewählte Router (sog. Mixes) durchs Netz geschickt Jeder Mix entschlüsselt das für ihn bestimmte Paket und schickt es dann weiter (über Public Key) Nachrichten bewegen sich u.U. in Dummie Traffic Anpassung von Nachrichtenlänge Beispiele : Freedom, Onion Routing Bei dem Mixes-Konzept kann kaum nachvollzogen werden, wer wem was schreibt, ohne dass alle Parteien zusammenarbeiten.

54 Seite 54 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Nutzer 1 http-Proxy Nutzer 2Web- get page.htm get page.htm Server Nutzer 3 Bemerkungen – der Proxy-Server ruft die Internetseiten für den User auf, wodurch der Enduser unidentifiziert bleibt (Web-Server kennt nur die IP-Adresse des Proxyservers) – Problem : Anfragen an den Proxy werden u.U. Vom Proxybetreiber und / oder eigenem ISP mitgeschnitten – Der Proxybetreiber kennt die Identität des Nutzers Beispiele von Proxbetreibern – Anonymizer (www.anonymizer.com)www.anonymizer.com – Privada (www.privada.net)www.privada.net – Proxymate (www.proxymate.com) (ermöglicht die automatische Generierung und Verwaltung von User-Namen und - Adressen, unter denen man dann weiterhin auftreten kann und empfangen kann)www.proxymate.com Anonymisierungs-Proxies

55 Seite 55 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Platform for Privacy Preferences (P3P) P3P macht auf Privacy aufmerksam Surfer legen in P3P Browser Modul ihre Privacy Einstellungen fest Funktionsweise : Browser prüft das mit XML hinterlegte Privacy Statement der Site Decken sich Nutzeranforderungen nicht mit Privacy Statement so wird die Kommunikation geblockt oder dem Nutzer eine Warnung eingespielt (notice & choice) Entwickelt vom World-Wide-Web-Consortium in Zusammenarbeit mit über 30 Großunternehmen P3P gewährleistet jedoch nicht unbedingt Privacy Pauschales Blocken von Websites ist nicht im Interesse des Users, der Websites nutzen will Nutzung von Websites kann trotz Warnung letztendlich zur Aufzeichnung von Daten führen Entscheidung über Datenpreisgabe erfolgt bevor man den Nutzen einer Seite kennt Firmen sind bisher nicht verpflichtet, ihre Privacy Statements einzuhalten

56 Seite 56 /46 Informatik & Gesellschaft Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Identitätsmanagement Die langfristige Gewährleistung von Privacy kann über eine grund- sätzliche Annahme von Pseudonymen gewährleistet werden, die von einem Identitätsmanager verwaltet werden. Ausgewählte Merkmale eines Identitätsmanagers auf Nutzerseite Speichern der Identitätsprofile im Nutzerbereich Generieren von (digitalen) Pseudonymen Unterstützen des Nutzers bei Definition und Auswahl seiner Identitätsprofile durch entsprechende Bedieneroberfläche Mitprotokollieren der Datenweitergabe Visualisieren des Wissens, das Kommunikationspartners über den Nutzer angesammelt haben könnten, insbesondere in Bezug auf die Verkettbarkeit zwischen verschiedenen Pseudonymen eines Nutzers Allerdings Ergänzung durch Treuhänderstruktur und Private Credential System notwendig


Herunterladen ppt "Vorlesung Informatik & Gesellschaft Dr. Andrea Kienle 11.07.2005."

Ähnliche Präsentationen


Google-Anzeigen