Vorlesung Informatik & Gesellschaft

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Datenschutz im IT-Grundschutz
Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil3.
Datenschutz am Mittag Videoüberwachung
Wissenschaftliches Publizieren – Was sich ändern muss DINI-Symposium Wissenschaftliches Publizieren der Zukunft – Open Access Dr. Ulf Müller Göttingen,
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Schutz der Persönlichkeit vor widerrechtlicher oder unverhältnismässiger Bearbeitung von Personendaten: Schutz der Persönlichkeit Restriktive Verarbeitung.
Verfahrensverzeichnis
Datenschutz - Beispiel
Kapitel der Vorlesung Datenschutz und Informationelle Selbstbestimmung
Datenschutz Zu dieser Folie auch gleich meine Person vorstellen ...
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2008-II Graphiken zu dem Berichtsband AGOF e.V. September 2008.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Das Netz der Netze Eine Einführung. 49 Kurssystem des DVZ.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
40. DFN Betriebstagung Forum Recht
Datenschutz 99.
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Datenschutz in der Social-Media-Nutzung durch öffentliche Verwaltungen
Datenschutz 19. November Lena Metz Behördliche Datenschutzbeauftragte
Prof. Dr. Bernhard Wasmayr VWL 2. Semester
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
1. 2 Schreibprojekt Zeitung 3 Überblick 1. Vorstellung ComputerLernWerkstatt 2. Schreibprojekt: Zeitung 2.1 Konzeption des Kurses 2.2 Projektverlauf.
Anonymität contra Straftatverfolgung im Internet
Datenschutz in the small
Datenschutz Von Christian Dettmar.
20:00.
Die neue europäische Datenschutzverordnung
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
Symmetrische Blockchiffren DES – der Data Encryption Standard
BEM aus Datenschutzsicht
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Musterlösung IT-Struktur an Schulen © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Software-Verteilung mit ZENworks 4 Regionale.
Bundesdatenschutzgesetz (BDSG)
Informatik und Gesellschaft Andrea Kienle / Gabriele Kunau ISBN: © 2014 Oldenbourg Wissenschaftsverlag GmbH Abbildungsübersicht / List.
Datenschutz und Datensicherheit
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Datenschutz X 1. Was ist Datenschutz? 2. Datenschutzgesetze?
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Rechte der Bürger bezüglich des Umgangs mit personenbezogenen Daten
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
 Präsentation transkript:

Vorlesung Informatik & Gesellschaft Dr. Andrea Kienle 11.07.2005

Informatik & Gesellschaft – Kapitel der Vorlesung 4. Lernen, Qualifizierung und Wissensmanagement 4.1 Grundlagen Lernen und Qualifizierung (06.06.) 4.2 Technische Systeme CSCL und Wissensmanagement (13.06.) 5. Arbeitspsychologie und Softwareergonomie Arbeitspsychologie (20.6.) Softwareergonomische Grundlagen, DIN-Normen, etc. (20.06.) Gestaltung am Beispiel Webdesign (27.06.) 6. Rechtliche Grundlagen Datenschutz/Datensicherheit und Privatheit (04.07.) Urheberrecht (11.07.) 7. Klausur (18.07.) 27.06. 04.07. 11.07. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Gliederung für die heutige Sitzung Einführung: Datenschutz und Datensicherheit, personenbezogene Daten Überblick über gesetzliche Regelungen Informationelle Selbstbestimmung Beispiel: Datenschutz beim Wissensmanagement Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Motivation und Lernziel Daten werden in zunehmendem Maße elektronisch gespeichert und übermittelt Sie können unbegrenzt gespeichert und orts- und zeitunabhängig zusammengeführt werden Gefahren Verfälschung Ausspähung – Nutzung durch Unberechtigte (dadurch Beeinträchtigung in Persönlichkeitsrechten) Lernziel: Systematische, immer wiederkehrende Datenschutzprobleme bei einer Anwendung erkennen können, und von Ausnahmefällen unterscheiden können. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Abgrenzung von Datenschutz und Datensicherheit Datenschutz ist der Schutz des Menschen und seiner persönlichen Daten vor Missbrauch durch Andere Nicht Schutz der Daten, sondern Schutz der Personen, über die die Daten etwas aussagen Datensicherheit Datensicherheit ist der Schutz aller Daten eines Unternehmens vor unbefugten und unberechtigten Zugriffen Betrifft die Sicherheit der Daten, also beispielsweise Schutz vor Nachträglichen Manipulationen (etwa durch Signaturen) Datenverlust (Backupstrategien) Unberechtigten Zugriff oder Kenntnisnahme (Verschlüsselung) Im Folgenden geht es um Datenschutz Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundbegriffe und Prinzipien des gesetzlichen Datenschutzes Schutz von sonstigen Daten (Geschäfts-, Finanz-, Planungsdaten usw.) Sicherstellung des DV-Betriebs (Gebäude, Leitungen, Hard- Software) Schutz personen-bezogener Daten Ziele Datenschutz-maßnahmen Maßnahmen Datensicherung (technisch-organisatorische Maßnahmen) Hier steht der Begriff personenbezogene Daten im Vordergrund, auf den wir im Folgenden näher schauen Datenschutz Datensicherheit Ergebnisse Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Personenbezogene Daten Schutzgut Geschützt von den Datenschutzgesetzen sind nur diejenigen Daten, die auch einen Rückschluss auf eine bestimmte Person zulassen, die damit schutzbedürftig ist, sog. personenbezogene Daten Personenbezogene Daten „Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“ [§ 3 Abs. 1 BDSG] Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Umgang mit personenbezogenen Daten verwenden nutzen verarbeiten speichern übermitteln sperren löschen verändern erheben x Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Rollen im Umfeld des Datenschutzes Umgang mit personenbezogenen Daten verantwort- liche Stelle Kontrollinstanzen Vertrag, Gesetz Be- trof- fener Betriebs- rat betriebl. DB Kon- trolle BfD/ LfD Bearbeiter beauftragen Auftrags- bearbeiter verwenden Em- pfän- ger übermitteln Daten Beteiligung Schulung/ Kontrolle Dritte mitteilen Träger von (Zusatz-) wissen Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Überblick über die Bereiche Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Die Drei-Säulen des Datenschutz Datenschutzgesetz(e) Selbstregulierung Selbstschutz Selbstregulierung und Selbstschutz vor allem im Internet Gesetze sind hier teilweise inhaltlich nicht passend / anwendbar (hinken der Realität hinterher) Problem des Gültigkeitsbereichs der Gesetze (Regionalität vs. Globalität) Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Datenschutz – Gesetzliche Grundlagen Grundgesetz Art. 1 & Art. 2 EU Daten schutzrichtlinie Bundesdatenschutzgesetz (BDSG) Landesdatenschutzgesetze Telekommuni- kationsgesetz Teledienstdaten schutzgesetz Betriebsverfass- ungsgesetz … Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005 Quelle: eigene Darstellung

Datenschutz – Gesetzliche Grundlagen Datenschutzgesetze Basis: Grundgesetz, EU Datenschutzrichtlinie Inhaltsebene / Eben der Anwendung: Bundesdatenschutzgesetz (BDSG) und Landesgesetze Diensteebene: Teledienstedatenschutzgesetz (TDDSG), Mediendienstestaatsvertrag (MDStV) Telekommunikationsebene / Ebene der Netze: Telekommunikationsgesetz (TKG) EU Datenschutzrichtlinie Richtlinien der Vereinten Nationen Zum Vergleich in USA: hauptsächlich Fokus auf Selbstregulierung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Bundesdatenschutzgesetz (BDSG) „Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.“ Allgemeine Grundsätze Verbot mit Erlaubnisvorbehalt (Erlaubnis durch BDSG oder durch Einwilligung des Betroffenen) Regelungen für Erhebung, Speicherung, Verarbeitung und Nutzung, Übermittlung, Berichtigung, Löschung, Sperrung, .. Recht auf Auskunft Recht auf Berichtigung, Sperrung oder Löschung Recht auf Anrufung des Bundesbeauftragten für Datenschutz und anderer Kontrollinstitutionen Recht auf Schadenersatz Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Teledienstedatenschutzgesetz (TDDSG) Bereichsspezifische Datenschutzregelung für die Nutzung von Telediensten Grundsätze des Verbots mit Erlaubnisvorbehalts sowie der Datenvermeidung und Datensparsamkeit Unterteilung Personenbezogener Daten Bestandsdaten (Begründung, inhaltliche Ausgestaltung oder Änderung des Vertrags über die Inanspruchnahme des Teledienstes) – auch ohne Einwilligung des Benutzers (nur für diesen Zweck) Nutzungsdaten Abrechungsdaten Klare Regelungen zur Zweckbindung, zur Einwilligung, zu Unterrichtspflichten, zu organisatorischen Rahmenbedingungen und Auskunftsrechten Erstmals konkrete Regelungen über die elektronische Einwilligung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Teledienstedatenschutzgesetz (TDDSG) Möglichkeit einer anonymen oder pseudonymen Nutzung falls technisch möglich und zumutbar ist Information des Nutzers über Art, Umfang und Zweck der Datenerhebung vor dem Erhebungsvorgang Einwilligung zur Datenerhebung darf nicht erzwungen werden (z.B. über Dienstverweigerung) Verwendung der Daten für andere Zwecke als die Diensterbringung (z.B. Werbung) nur mit Einwilligung zulässig Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Informationelle Selbstbestimmung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Informationelle Selbstbestimmung Datenschutz und Informationelle Selbstbestimmung Hintergrund: Volkszählungsurteil des Bundesverfassungsgerichts 1983 Regelt das sog. „Recht des Einzelnen auf informationelle Selbstbestimmung“, also selbst entscheiden zu können, wer was wann über einen selbst wie lange weiß Schutz des Rechtes auf Selbstbestimmung gegenüber Staat Unternehmen nicht gegenüber privater Sammlung/Nutzung von Daten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundsätze des Volkszählungsurteils 1983 (1) 1. Recht auf informationelle Selbstbestimmung „Jeder kann selbst über die Weitergabe und Verwendung persönlicher Daten entscheiden, er kann bestimmen, in welchen Grenzen Lebensumstände zu offenbaren sind. Dieses Recht bedarf unter den Bedingungen der modernen Datenverarbeitungsmöglichkeiten des besonderen Schutzes.“ Abgeleitet aus Artikel 1 (1) Grundgesetz: „Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen, ist Verpflichtung aller staatlicher Gewalt.“ und Artikel 2 (1) Grundgesetz: „Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundsätze des Volkszählungsurteils 1983 (2) 2. Recht auf informationelle Selbstbestimmung ... wissen, wer, was, wann und bei welcher Gelegenheit über einen weiß „Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer, was, wann und bei welcher Gelegenheit über sie weiß.“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundsätze des Volkszählungsurteils 1983 (3) 3. Pflicht zur informationellen Gewaltenteilung nicht jeder Bereich darf alles über den anderen Bereich wissen Ebenfalls aus Artikel 1 (1) und 2 (1) Grundgesetz abgeleitet: „Aufgrund des Transparenzgebots und der Gefährdungs-bedingungen der Datenverarbeitung, die ohne Vorsichts-maßnahmen zu einem totalitären Staat führen könnten, benötigt der Bürger eine transparente Verwaltung, die nicht in ihrer Gesamtheit alles über ihn wissen darf und auch nicht unkontrolliert alle Informationen weitergeben darf.“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundsätze des Volkszählungsurteils 1983 (4) 4. Einschränkungen „Einschränkungen dieses Rechts sind möglich im überwiegenden Allgemeininteresse. Der Mensch als soziales Wesen, das in gesellschaftlichen Zusammenhängen lebt, muß ermöglichen, dass diese Zusammenhänge "verwaltbar" werden.“ Die Einschränkungen unterliegen besonderen Voraussetzungen: Sie bedürfen einer gesetzlichen Grundlage Diese muß verhältnismäßig sein sowie verfahrensmäßige Voraussetzungen beinhalten, die der Gefahr der Verletzung der Persönlichkeitsrechte entgegenwirken. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundsätze des Volkszählungsurteils 1983 (5) Verhältnismäßigkeit Die Maßnahme muss „geeignet, erforderlich und angemessen sein, um den Zweck, den sie verfolgt, zu erreichen.“ Aus dem Grundsatz der Verhältnismäßigkeit lassen sich verschiedene Bedingungen ableiten: Zweckbindung: Es muß klar sein, für welchen Zweck die Daten erhoben werden, deshalb dürfen diese Daten dann auch nur noch für diesen Zweck verwendet werden. Minimalisierungsgebot Keine Vorratsspeicherung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundsätze des Volkszählungsurteils 1983 (6) Rechte des Betroffenen Aus dem Grundsatz der verfahrensmäßigen Voraussetzungen zur Verhinderung von Gefahren können abgeleitet werden: Auskunftsrechte Berichtigungs-, Löschungs- und Sperrungsrechte Notwendigkeit von Kontrollinstanzen Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Einwilligung Über die gesetzlich erlauben Möglichkeiten hinweg nur bei ausdrücklicher Einwilligung Einwilligung ist nur wirksam, bei vorheriger, umfassender Unterrichtung Einwilligung grundsätzlich nur schriftlich Ausnahme: bei Tele-/Mediendiensten auch elektronisch, wenn sichergestellt, dass Eindeutige und bewusste Handlung des Nutzers Einwilligung protokolliert Jederzeit vom Nutzer abrufbar Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Recht auf informationelle Selbstbestimmung – zusammengefasst Jeder muss bestimmen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß Jeder muss wissen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß Es besteht die Pflicht zur informationellen Gewaltenteilung  nicht jeder Bereich darf alles wissen, was der andere weiß Einschränkungen bedürfen einer gesetzlichen Grundlage Die Einschränkungen müssen verhältnismäßig sein Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grenzen der Informationellen Selbstbestimmung Sozialbindung: da Mensch immer Teil der Gesellschaft ist, muss er es dulden, dass der Staat über ihn zum Zwecke der Verwaltung Daten sammelt und verarbeitet Außerdem muss er es dulden, dass andere Mitmenschen Daten über ihn erheben und/oder verarbeiten, aber nur, soweit dies im privaten Bereich geschieht Datenschutz zielte ursprünglich hauptsächlich auf den Schutz des Bürgers vor dem Staat .inzwischen auch Schutz des Bürgers vor Unternehmen allgemein Schutz des Schwachen vor den Starken Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Gefährdung der informationellen Selbstbestimmung Daten auf Vorrat sammeln  Befa (beobachtende Fahndung) Bildung von Profilen  Rasterfahndung elektronisches Personalkennzeichen  Zusammenführung von Daten Verfügbarkeit großer Register  Deanonymisierung Leistungs- und Verhaltenskontrolle  Betriebe Auskunftserzwingung  Versicherungen Hintergrund: Machtausübung um Rollen oder soziale Systeme zu „kontrollieren“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Grundstruktur der Machtaus-übung – der zwingende Blick Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Zwingender Blick bei IT Raum des Betroffenen Verhalten Beobachters Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Beobachter Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Abhilfe: Transparenz statt zwingender Blick!!! Raum des Betroffenen Verhalten Beobachters Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Beobachter Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Abhilfe: Transparenz statt zwingender Blick!!! Raum des Betroffenen Verhalten Beobachters Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Beobachter Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Beispiel: Datenschutz bei Wissensmanagement Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Überblick Unterschiedliche Interessen Mitarbeiter- vs. Nutzungsdaten Missbrauchsmöglichkeiten Gesetzliche Regelungen bzgl. Mitarbeiterdaten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Interessen an der Verwendung von Mitarbeiterdaten Projektakquise Suche nach Mitar- beitern für Angebote Akquisiteure Personal- verwaltung Personalmanagement Planung von Quali- fizierungsmaßnahmen Stellenausschreibung und Einstellung Personenbeziehbare Daten zu Mitarbeiter X Arbeitsergebnisse von Mitarbeiter X Nutzungsdaten zur Wissens- managementanwendung Auslastung & Projektzuordnung Strukturiertes Personalprofil Skills und Erfahrungen Objektbezogens Audit Nutzungsstatistik Stundennachweise Termine und Meetings Wiederverwendbare Ergebnisse Abteilungsleiter Personaldisposition Personalauslastung optimieren Buchhaltung Rechnungstellung / Inkasso Gehaltszahlung Kollegen / Koopera- tionspartner Projektbearbeitung Projektbearbeitung an gemeinsamem Material Wissensaustausch XPK Leitung und Controlling XPK Projektteam Entwicklung des Wissensmanagements Evaluation der Nutzung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Skillprofile Skillausprägungen Keine Basis Schulung (Projekt)Erfahrung Mehrfacherfahrung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Skillprofile (Detail) Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Skillprofil aktualisieren Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Nutzungsdaten - Dokumentenprotokoll Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Nutzungsdaten und Mitarbeiterdaten – Missbrauchsmöglichkeiten am Beispiel Fehleinschätzung von Fähigkeiten auf Grundlage von Skillprofilen und gespeicherten Erfahrungen Nutzungsdaten Ausspionieren des Verhaltens durch Kollegen, z.B. für Mobbing Was macht der eigentlich so? Hat er diese Verabredung eigentlich zur Kenntnis genommen? Leistungsbewertung auf Grundlage der Benutzung durch Leitung Wie häufig benutzt sie das System? Für welche Inhalte interessiert sie sich? Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Recht der Betroffenen offensichtlich bei der Einstellung von Dokumenten oder dem Eintragen von Skills via Suchfunktion es müssten spezielle Reports für Nutzungsdaten generiert werden Skills: ja; Dokumente: bedingt; Events: nein nur auf Verlangen; nicht durch Fristsetzungen ---- Benachrichtigung Auskunftsrecht Berichtigung Löschen Sperren Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Zwingender Blick bei ExperKnowledge? Rollenwechsel Experknowledge ? Mitarbeiter[1] Mitarbeiter[2] Mitarbeiter[1] Nutzung Verhalten Abrufen Abrufen kooperieren oder manipulieren meistens Events registrieren, Dokumente und Änderungen speichern Wiss.-Man.- System Protokoll- und Inhaltsdaten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Gesetzliche Regelungen Betriebsverfassungsgesetz BetrVG geht BDSG als Spezialgesetz vor bei überbetrieblichen WMS ist BDSG relevant Betriebsrat muss die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG) BR nicht zuständig für Kunden- und Lieferantendaten Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Gesetzliche Regelungen Betriebsverfassungsgesetz Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz Informations- und Beratungsrechte bei Planung und Durchführung von Maßnahmen (insbesondere Arbeitssystemgestaltung und Rationalisierung) (§91, §92) Mitbestimmungsrechte bei der Einführung überwachungsfähiger Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6; §94; §95) Beteiligungsrechte bei Qualifizierungsmaßnahmen Betriebsrat kann, muss aber nicht eingerichtet werden Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mitarbeiterdaten – Gesetzliche Regelungen Betrieblicher Datenschutzbeauftragter Bestellung ist vorgeschrieben, wenn mehr als 5 Beschäftigte mit der automatisierten DV bzw. mehr als 20 Beschäftigte auf andere Weise persbez. Daten verarbeiten. Aufgaben: Er hat die Ausführung dieses und anderer Gesetze zum Datenschutz sicherzustellen. Dazu hat er die ordnungsgemäße Anwendung der Programme zu überwachen. Die Personen zu schulen, die mit personenbezogenen Daten arbeiten. Bei Einstellungen mitzuwirken (sofern es um Personen geht, die mit persbez. Daten arbeiten sollen). Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Zusammenfassung Einführung: Datenschutz und Datensicherheit, personenbezogene Daten Überblick über gesetzliche Regelungen Informationelle Selbstbestimmung Beispiel: Datenschutz beim Wissensmanagement Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Zusätzliche Informationen (nicht prüfungsrelevant) Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Privatheit / Privacy „Das Recht, regelmäßig selbst zu bestimmen inwieweit die eigenen Gedanken, Meinungen und Gefühle anderen mitgeteilt werden sollen“ Recht in Ruhe gelassen zu werden Privates darf nicht öffentlich gemacht werden Im Internet hauptsächlich auf Information über Aktivitäten (Webzugriffe, Online-Käufe, …) angewandt Profiling Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Datenspuren Wo hinterlässt der Internet-User Datenspuren? Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Selbstregulierung Privacy Policy / Datenschutzerklärung Gütesiegel Unterstützt durch automatische Verarbeitung mit P3P Gütesiegel TRUSTe BBBOnline CPA WebTrust Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Technologische Ansätze zum Selbstschutz Schutz der eigenen Privatsphäre Modifikation von Voreinstellungen im Browser Verschlüsselungstechniken E-Mail Verschlüsselung Anonyme Remailer Anonymisierungs- und Pseudoanonymisierungstechniken Anonymisierende Proxies Mixes Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

. Remailer Services Remailer Services erlauben das Versenden von anonymen E-Mails Grundprinzip : Der Remailer ersetzt die „echte“ E-Mail-Adresse durch ein Pseudonym (z.B. aus alex@wiwi.hu-berlin.de wird anon123@secretbacard.com) Wenn an die Pseudonymadresse zurückgeschrieben wird, leitet der Remailer die Message an die „echte“ Adresse weiter Problem : Remailer kennt die „echte“ Adresse Typ – 1 – Remailer (Cypherpunk Remailer) : Entspricht den oben genannten Grundprinzipien Bietet Verschlüsselung Typ – 2 – Remailer (Mixmaster) : Entspricht o.g. Grundprinzipien Nutzt aber das Mix-Modell (schickt also Messages an andere Remailer weiter, s.u.) Sammelt Nachrichten und poolt diese vor dem Verschicken Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Mixes Sender verschachtelte Nachricht Destination B C dest,msg kC kB kA msg Mix C Mix A C dest,msg kC kB dest,msg kC kx = encrypted with public key of Mix X Mix B Nachricht wird über zufällig gewählte Router (sog. Mixes) durchs Netz geschickt Jeder Mix entschlüsselt das für ihn bestimmte Paket und schickt es dann weiter (über Public Key) Nachrichten bewegen sich u.U. in Dummie Traffic Anpassung von Nachrichtenlänge Beispiele : Freedom, Onion Routing Bei dem Mixes-Konzept kann kaum nachvollzogen werden, wer wem was schreibt, ohne dass alle Parteien zusammenarbeiten. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Anonymisierungs-Proxies Nutzer 1 http-Proxy Nutzer 2 Web- get page.htm get page.htm Server Nutzer 3 Bemerkungen der Proxy-Server ruft die Internetseiten für den User auf, wodurch der Enduser unidentifiziert bleibt (Web-Server kennt nur die IP-Adresse des Proxyservers) Problem : Anfragen an den Proxy werden u.U. Vom Proxybetreiber und / oder eigenem ISP mitgeschnitten Der Proxybetreiber kennt die Identität des Nutzers Beispiele von Proxbetreibern Anonymizer (www.anonymizer.com) Privada (www.privada.net) Proxymate (www.proxymate.com) (ermöglicht die automatische Generierung und Verwaltung von User-Namen und E-Mail-Adressen, unter denen man dann weiterhin auftreten kann und E-Mail empfangen kann) Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Platform for Privacy Preferences (P3P) P3P macht auf Privacy aufmerksam Surfer legen in P3P Browser Modul ihre Privacy Einstellungen fest Funktionsweise : Browser prüft das mit XML hinterlegte Privacy Statement der Site Decken sich Nutzeranforderungen nicht mit Privacy Statement so wird die Kommunikation geblockt oder dem Nutzer eine Warnung eingespielt (notice & choice) Entwickelt vom World-Wide-Web-Consortium in Zusammenarbeit mit über 30 Großunternehmen P3P gewährleistet jedoch nicht unbedingt Privacy Pauschales „Blocken“ von Websites ist nicht im Interesse des Users, der Websites nutzen will Nutzung von Websites kann trotz Warnung letztendlich zur Aufzeichnung von Daten führen Entscheidung über Datenpreisgabe erfolgt bevor man den Nutzen einer Seite kennt Firmen sind bisher nicht verpflichtet, ihre Privacy Statements einzuhalten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005

Identitätsmanagement Die langfristige Gewährleistung von Privacy kann über eine grund-sätzliche Annahme von Pseudonymen gewährleistet werden, die von einem Identitätsmanager verwaltet werden. Ausgewählte Merkmale eines Identitätsmanagers auf Nutzerseite Speichern der Identitätsprofile im Nutzerbereich Generieren von (digitalen) Pseudonymen Unterstützen des Nutzers bei Definition und Auswahl seiner Identitätsprofile durch entsprechende Bedieneroberfläche Mitprotokollieren der Datenweitergabe Visualisieren des Wissens, das Kommunikationspartners über den Nutzer angesammelt haben könnten, insbesondere in Bezug auf die Verkettbarkeit zwischen verschiedenen Pseudonymen eines Nutzers Allerdings Ergänzung durch Treuhänderstruktur und Private Credential System notwendig Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005