Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath.

Slides:



Advertisements
Ähnliche Präsentationen
National ID Card Debatte um die USA-weite Einführung von Personalausweisen mit biometrischen Daten.
Advertisements

Angewandte Informatik - Von Bits und Bytes: Studium der Informatik
Deutsche Außenpolitik seit 1990
Modell der Verfahrensdokumentation für die E-Buchführung
Das Fach vereint Inhalte aus den Bezugswissenschaften
Strategisches Controlling
Internet und die Netzgesellschaft
Betriebliche Gesundheitsförderung – die Europäische Perspektive
Vorsorgen: säen, pflegen, ernten… Mag. Karin Luger Wojciech Trzaska.
IB mit t&t Wintersemester 2004/05 1 Tutorien Mo.12-14Zeljo BranovicIhne 22/E2 Mo.12-14Silke LodeIhne 22/UG2 Mo.12-14Simon SottsasOEI 301 Di.14-16Harald.
Die digitale Selbstdarstellung Privatheit und persönliche Informationskontrolle im technischen Wandel Ralf Bendrath Technische Universität Delft Fachbereich.
Einführung in die Internationalen Beziehungen
Wirtschaftsethik als Ordnungsethik Karl Homann
I) Was hat der MV erarbeitet?
Risikoanalyse in der Kerntechnik
Risiken und Chancen Risiko Beurteilung: Dazu gehört die Identifikationen von Risiken, ihre Analyse und das Ordnen nach Prioritäten. Risiko Kontrolle: Dazu.
Informatik an der FH Hof
Lang lebe Leviathan Scheitern und Wiederaufbau von Staaten.
Teil 1: Warum 1 % Beitrag für die IG Metall
Neue Politische Ökonomie: Comparative Politics Vorlesung an der Ruprecht-Karls-Universität Heidelberg SS 2008 Prof. Dr. Lars P. Feld Ruprecht-Karls-Universität.
Dr. Valentin Aichele, LL.M.
Leitbild „Nachhaltige Entwicklung“– Anspruch und Wirklichkeiten
Neues BMBF-Fachprogramm
Risikoszenarien – eine Auseinandersetzung
Bundesfachgruppe Statistische Ämter des Bundes und der Länder.
Evaluation der Gründungsförderung im Hinblick auf die Förderung weiblicher Existenzgründungen (länderbezogen, länderverleichend) II. Entwicklung.
Anonymität contra Straftatverfolgung im Internet
Problem des Kaliningrad Gebietes nach der EU Osterweiterung Frolowa Maria Turkowa Olga Laletina Olga Frolowa Maria Turkowa Olga Laletina Olga.
1 Prof. Dr.-Ing. Jochen H. Schiller Innovationsgipfel 2013 – Impulsvortrag Querschnittswirkung der Sicherheit Freie Universität.
Abschlusspräsentation Titel der Seminararbeit
The Crisis of Democracy
How do Caritas organisations adopt to these requirements ? Berlin, May 7, 2008 Dr. Christopher Bangert.
Wissenschaft als Wissen-Macht. Zur Konstruktion akademischer Exzellenz Jun.-Prof. Dr. Johannes Angermüller Institut für Soziologie Universität Mainz.
Willkommen Welcome Bienvenido
Sicherheit und Datenschutz in mobilen Netzwerken
Computational Thinking Online Algorithmen [Was ist es wert, die Zukunft zu kennen?] Kurt Mehlhorn Konstantinos Panagiotou.
Statuspräsentation Titel der Seminararbeit
CEF 2001, New Haven Genetic Neural Fuzzy Explorer GENEFER Konzeption, Technologien und Einsatzmöglichkeiten Eric Ringhut Muenster Institute for Computational.
Vortrag Mein Name: Datenschutz, wie damit umgehen Woher habe ich meine Informationen Wie geht die Gesellschaft damit um Gefahren DSG 2000/10 verbessert????
Internet Identity Bug oder Feature des Web 2.0? Ralf Bendrath Universität Bremen Sonderforschungsbereich Staatlichkeit im Wandel.
Open Data und Schule Gemeinsames Projekt der Stadt Moers, der Hochschule Rhein- Waal und des Gymnasium Adolfinum 18. Mai 2014 Claus Arndt | Fachdienstleiter.
Derjenige, der sich heute in einem Anfall von Melancholie tötet, würde sich gewünscht haben zu leben, wenn er nur eine Woche gewartet hätte. Voltaire.
Von umfassender zu nachhaltiger Sicherheit?
Wissensbewegungen – Bewegliches Wissen
EU-Netz Berlin-Brandenburg 25. September Inhalt I. Optimierung der Website II. Erweitung des EU-Netzes um vier polnische Wojewodschaften III. Aufbau.
Management, Führung & Kommunikation
Energiewende oder: Die Schwierigkeit, die Zukunft in der Gegenwart zu beginnen Städtebauliches Kolloquium KlimaKultur: Energiewende von unten Dortmund,
BiTS Berlin Wintersemester 2014/2015
Seeing Ourselves Through Technologie Jill Walker Rettberg.
Finanzielle Bildung – eine gesamtgesellschaftliche Aufgabe Auftaktveranstaltung der Aktionswoche Finanzkompetenz zur Stärkung der Finanzkompetenz bei Kindern,
Grundlagen der Internationalen Beziehungen
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
Neue Politische Ökonomie Vorlesung an der Ruprecht-Karls-Universität Heidelberg SS 2008 Prof. Dr. Lars P. Feld Ruprecht-Karls-Universität Heidelberg,
Informationen für Eltern, Schülerinnen und Schüler
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Basiskurs Medienbildung Klasse 5
11. Internationaler Projekttag der UNESCO- Projektschulen am 26.April 2016.
"Und wieso macht du das?" Wie kommen Antike, Mittelalter und Frühe Neuzeit aus der Revanzfalle?
GK/LK Sozialwissenschaften Informationen Klasse 9 1. Februar 2016.
Die Elektronische Gesundheitskarte Der Staat als Datenschützer: vertrauenswürdig oder nicht?
Mag. Andreas Krisch Die neue DSGVO – Kann sie die großen Erwartungen erfüllen? Wien, Hier steht der Titel des Vortrages.
Verantwortung für Fehler: Über den richtigen Umgang Vortrag von Prof. Dr. Carmen Kaminsky Sozialphilosophie; FH-Köln.
Ullrich Beck/ Individualisierungstheorie Von: Lukas Autor und Julius Ullrich.
Folie 1 Kulturelle Vielfalt: eine ethische Reflexion Peter Schaber (Universität Zürich)
1 Roland Fischer Bildung der Entscheidungsgesellschaft Eine Vision.
Willkommen zur Strategietagung OMNA O ptions M anagement N achhaltige A bfallwirtschaft Schweiz 11. Juni 2004 Zürich/Rüschlikon.
Wieviel Regulierung verträgt die Forschungsfreiheit?
Important Information
Christoph Möllers Universität Zürich, 3. Mai 2007
Was ist Blockchain
 Präsentation transkript:

Der ‚gläserne Mensch‘ und der vorsorgliche Staat Zum Verhältnis von Privatheit und Sicherheit in der Informationsgesellschaft Dipl. Pol. Ralf Bendrath Universität Bremen Sonderforschungsbereich „Staatlichkeit im Wandel“

I. Privatheit und Technologie im Wandel

Privatheit und Technologie Warren / Brandeis 1890 „The Right to Privacy“ Datenschutz Informationelle Selbstbestimmung

Informationen und Technologie Aufzeichnen Verbreiten Sortieren

Aktuelle Beispiele Vorratsdatenspeicherung Fingerabdrücke DNA-Profile Passagierdaten Telefonüberwachung Überwachungskameras Kameras mit „Ohren“

Prävention von Risiken Wandel des Sicherheitsparadigmas hin zum Präventionsstaat Wandel der Informationsverarbeitung hin zum Ende der Privatheit

II. Der vorsorgliche Staat in historischer Perspektive

Sicherheit und Unsicherheit Sicherheit: Verfügung über die Zukunft Sicherheit: Abwesenheit von Unsicherheit Von konkreten Bedrohungen zu potenziellen Risiken

Das Bedrohungsdreieck Akteur IntentionPotenzial

Das Risikodreieck (i) Akteur IntentionPotenzial?

Das Risikodreieck (ii) Akteur? IntentionPotenzial

III. Die Rolle der Informationstechnologie

Prävention erfordert Prognosen Sicherheit: Verfügung über die Zukunft Nichtstaatliche Risiken  Alle sind potenzielle Bedrohungen Über jeden müssen Daten gesammelt und bewertet werden

Risikoabschätzungen 1.Daten über große Mengen von Personen 2.Modell: Was ist ein Risiko? 3.Abgleich von Daten und Modell

Überwachen als Sortieren Personen werden mit Datenbanken und Modellen in verschiedene Kategorien sortiert. Anhand der Kategorie werden sie unterschiedlich behandelt. Überwachen als „digitale Diskriminierung“

Drei Probleme Modellbildung –Datenbasis zu klein Probabilistik –Individuum ist keine statistische Annahme Definitionsmacht –Kategorisierung: technische Form von Macht

IV. Zusammenfassung und Ausblick

Zusammenfassung Sicherheit als moderne Idee Von der Bedrohungsabwehr zur Risikoprävention Informationstechnologie macht es möglich Überwachen als soziales Sortieren Effektivitätsprobleme Ethische Probleme

Warum geht es immer weiter?

Gesellschaftsdiagnose instrumentelle Rationalität der technischen Welt Sicherheitsparadigma zwingt zum Handeln, wenn man es kann. Informationstechnologie macht dies möglich und rationalisiert es.

Techniksoziologie Überwachungsapparate als großtechnische Systeme Verknüpfung von Normen, Praktiken und Technologien Zwang zur Innovation Zwang zur Expansion Polizeistaat?

Politische Ökonomie Vom militärisch-industriellen Komplex zum überwachungs-industriellen Komplex Technologie als „Lösung auf der Suche nach einem Problem“ Beschaffung als vermeintliche Problemlösung Firmen gewinnen Aufträge Politiker „tun etwas“ epistemische Gemeinschaft oder Filz?

Nichts zu verbergen? Vertrauen in den Staat –Akteur, Potenzial - Intention? Vertrauen in die Sortiermechanismen –Geheimdienste und geheime Algorithmen Was tun? Forderung nach dem „gläsernen Staat“? oder weg von der Illusion der Sicherheit?

Meine Daten bendrath.blogspot.com