Persönlichkeitsrechte und Datenschutz ist ein Thema, das in der Wahrnehmung zusehends an Bedeutung gewinnt. Insbesondere die organisatorischen und technischen Aspekte moderner Informationsverarbeitung bewegen die Öffentlichkeit. Geo-Dienste wie Street View, verteilte Verarbeitung persönlicher Daten, Datenerfassung in Smart Grids sorgen für lebhafte politische Diskussionen und eine starke Verunsicherung beim Bürger bzw. Kunden.
Im Vortrag werden u.a. folgende Fragestellungen aufgegriffen: Wo und wie hinterlassen wir unsere Daten? Wie viele Daten werden gespeichert? Lassen sich solche Datenmengen überhaupt speichern bzw. sinnvoll aufbereiten? Hat denn daran überhaupt jemand ein Interesse? Was ist denn an Google Maps überhaupt so aufregend? Was hat Smart Metering mit Datenschutz zu tun?
Wir haben doch nichts zu verbergen! Ist das wirklich so?
Persönlichkeitsrechte und Datenschutz in der Wolke?
1. Wir bilden Zukunft.
i bild k f
Persönlichkeitsrechte
und Datenschutz
in der Wolke?
Was wir wissen, ist ein Tropfen;
was wir nicht wissen, ein Ozean.
(Sir Isaac Newton, 1643-1727)
Prof. Dr. Jörg Schulte
2. Themen
Grundprinzipien Datenschutz und Datensicherheit
• Personenbezogene Daten
• „Wert“ von aufbereiteten Daten
Neue Szenarien: Beispiel Geodaten
• Google Street View
• Bing, Sidewalk, Stay Friends u.a.
• Bewegungsprofile (Vorratsdatenspeicherung, iPhone)
(Vorratsdatenspeicherung
Szenarien mit ersten Lösungsansätzen
• Smart Metering
• RFID
Auswertemöglichkeiten
A t ö li hk it
• Aus Daten werden Informationen
• Globales Informationsmanagement
• Data Mining
2
4. Vier Dimensionen des Web 2.0
Netzinfrastruktur
Breitband-Netze, Verfügbarkeit
Funktionale Dimension
F kti l Di i
Moderne Techniken: AJAX, Ruby, SaaS (Googlemail)
Datendimension
Datensammlung, personalisierte Webseiten, Datenanalyse
Soziale Dimension
Facebook, Xing, Blogs, Skype, Sharing von Multimediadaten
Hoeren, T., Vossen, G., Die Rolle des Rechts in einer durch Web 2.0 dominierten Welt, DuD 07/2010 463-466.
4
5. Datenschutz
Definitionen
D fi iti
Datenschutz
Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts
beim Umgang mit seinen personenbezogenen Daten (§ 1 Abs. 1
BDSG)
Personenbezogenen Daten
Angaben über persönliche oder sachliche Verhältnisse einer bestimmten
oder bestimmbaren Person (§ 3 Abs. 1 BDSG)
Informationelle Selbstbestimmung
Individuelles Grundrecht über die Verwendung und Preisgabe seiner
persönlichen Daten zu bestimmen (nach Bundesverfassungsgericht)
Bundesdatenschutzgesetz (BDSG)
5
6. personenbezogene Daten
Angaben über persönliche und sachliche
Verhältnisse:
Name Sensitive Daten:
Anschrift Religionszugehörigkeit
g g g
Größe Politische Ansichten
Foto Gewerkschaftszugehörigkeit
Telefonnummer med. Diagnosen
E-Mail-Adresse ( )
a d esse (!)
§ 3 Abs. 1 BDSG (Bundesdatenschutzgesetz)
IP-Adresse
Neu: Oberlandesgericht Hamburg: Dynamische IP-Adressen seien
keine personenbezogenen Daten Daher verstoße deren Herausgabe
Daten.
durch den Provider nicht gegen den Datenschutz
Studie Carnegie Mellon Univ.: aus Geschlecht, Geburtsdatum und PLZ lassen
g
sich 87% der US Amerikaner namentlich bestimmen. Aus Baker: Die Numerati, Hanser, 2009 S.15
6
7. Datenschutzkategorien
Persönlichkeitsrechte
personenbeziehbare Daten
p
personenbezogene Daten
g
sensible Daten
Allgemein zugängliche Q ll
All i ä li h Quelle
7
8. Datensicherheit (IT-Sicherheit) und
Datenschutz (Privacy)
D t h t (P i )
IT-Sicherheit Datenschutz
Zugriffsschutz,
g Grundrechtliche Fragen ohne
Sicherheitsmaßnahmen
Protokollierung, direkten IT-Bezug:
di kt IT B
ohne direkte
Rechteverwaltung, Zweckbindung, Melde- und
Datenschutzrelevanz:
Ausspähen von Daten, Offenlegungspflichten,
Katastrophenschutz,
Datenbeschädigung,
Datenbeschädigung informationelle
Sicherer Betrieb
Passwörter Selbstbestimmung
technische Fragen (grund)rechtliche Fragen
Abwehrszenarien Gestaltungsszenarien
g
Was ist machbar? Was ist möglich? Was ist erwünscht?
Sony – PlayStation
Datendiebstahl Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
8
9. Greift überhaupt das BDSG?
Für das Internet gilt wie für die reale Welt
das Recht auf Panoramafreiheit. Es darf
fotografiert werden was von öffentlichen
werden,
Straßen und Plätzen aus zu sehen ist.
Google Inc.
Wird elegant eine „Gesetzeslücke“ umgangen?
Sind wir Deutschen zu Technikfeindlich (Prof Scheer Bitcom)?
(Prof. Scheer,
Warum investiert Google so viel Geld?
9
12. Goog e Street e Start
Google St eet View Sta t
Pixel-Fehler: Einige verpixelte Häuser lassen sich durch simples
Wechseln der Straßenseite freilegten.
Es kommt es zu Beschwerden von Nutzern, die ihr Haus nicht ausreichend verpixelt
sehen. Auch das Münchener Büro von Google, neben dem berühmten Kaffeehaus
Dallmayr, ist fehlerhaft verpixelt.
Quelle: Spiegel
12
13. Google Street View Probleme
Verpixelung fehlerhaft:
.. auf einigen Endgeräten waren verpixelte Objekte zu sehen, weil Google
g g p j g
zwei Datensätze vorhält - Rohdaten und Auslieferungsdaten. Wird ein
Antrag auf Löschung gestellt, werden zunächst die Auslieferungsdaten
unkenntlich gemacht, erst später auch die Rohdaten, um mögliche Fehler bei
der Bearbeitung korrigieren zu können.
Dieses Vorgehen verstößt laut dem Hamburger Datenschützer gegen eine
Vereinbarung, die Google im Juni 2009 unterzeichnet hat.
Anti-Verpixelung-Aktivisten Softwarefehler ?
… wollen den digitalen öffentlichen Raum schützen und dessen freie
Zugänglichkeit
Z ä li hk it verteidigen. Si nutzen Googles F t di
t idi Sie t G l Fotodienst Pi
t Picasa um selbst
lb t
erstellt Fotos in Street View einzubinden, so dass sie auch direkt in ihrem
digitalen geografischen Umfeld erscheinen.
Tausende F t von Häusern, St ß und öffentlichen Gebäuden wurden
T d Fotos Hä Straßen d öff tli h G bä d d
auf Googles digitaler Straßenkarte bereits ergänzt. Rechtlich hat Google
damit nichts zu tun und verweist auf die Hobbyfotographen.
13
14. Google Street View Probleme
g
Widerspruchsmöglichkeit:
… ist erst nach langen Verhandlungen mit den Hamburger DSB eingeräumt worden.
g g g g
Jeder kann über das Webformular Einträge setzen, es wird nicht die Berechtigung
geprüft (zu aufwendig?). Ein einzelner Mieter kann gegen den Willen des Eigentümers
und anderer Mieter eine Löschung beantragen.
Bsp.: Nicht nur das Münchener Büro sondern auch die Bundesgeschäftsstelle von
Bündnis 90/Die Grünen in Berlin wurde gegen den Willen der Partei verpixelt. Die
Rohdaten wurden bereits gelöscht.
War Driving / Sniffer:
Während der Street View Aufnahmen wurden E-Mail-Adressen und Passwörter aus
E Mail Adressen
ungeschützten WLANs gespeichert. Google erklärte, dass dies unbeabsichtigt passiert
sei.
Softwarefehler ?
Die französische Datenschutzbehörde CNIL hat Google eine Geldbuße von 100.000
Euro auferlegt, um das Aufzeichnen von Daten aus privaten Funknetzen zu bestrafen.
http://www.heise.de/newsticker/meldung/Google-muss-in-Frankreich-100-000-Euro-Geldbusse-zahlen-1211862.html
14
15. Unternehmensdaten Google
Umsatz in Milliarden US-Dollar Nettogewinn in Millionen US-Dollar
9.000
9 000
g
35,0 8.505
8.000
29,3
30,0
7.000
6.520,4
6 520 4
25,0 23,7
6.000
21,8
20,0 5.000
16,6 4.203,74.226,9
4 203 74 226 9
4.000
15,0
3.077,5
10,6 3.000
10,0
10 0
2.000
6,1 1.465,4
5,0
3,2 1.000
399,1
1,5 99,7 105,7
0,4
04 7
0
0,0
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
2002 2003 2004 2005 2006 2007 2008 2009 2010
Quelle: Google Inc. Quelle: Google Inc.
15
16. Wie geht es weiter ?
Gebäudeeigentümer können Aufnahmen nicht verhindern
Eine Hauseigentümerin wollte vorbeugen und forderte beim Landgericht Berlin den
Erlass einer einstweiligen Verfügung. Erfolglos - Google muss lediglich darauf achten,
dass auch weiterhin alle Gesichter verpixelt werden. Dann werden keine
Persönlichkeitsrechte verletzt
verletzt.
Quelle: Beschluss des Landgerichts Berlin vom 13.9.2010-37 O 363/10, abrufbar unter http://www.berlin.de/;
bestätigt durch Kammergericht 25.10.2010-10 W 127/10, abrufbar unter http://dejure.org/.
„Jetzt kommt auch der Microsoft Spion zu uns
Jetzt Microsoft-Spion
Google war nur der Vorreiter: Bereits im Mai will auch der Software-Riese Microsoft
Kameraautos auf Deutschlands Straßen schicken. Wie das Unternehmen am
Dienstag bekannt gab sollen die Fahrzeuge ab 9 Mai damit beginnen öffentliche
gab, 9. beginnen,
Straßen und Plätze abzufahren und Häuserfassaden zu fotografieren, um sie im
Kartendienst Bing Maps als Rundumaufnahmen darstellen zu können. Spätestens im
Sommer soll dann das Internetangebot der Microsoft-Panoramafotos mit der
Microsoft Panoramafotos
Bezeichnung "Streetside" in Deutschland starten.„
Quelle: Die Welt - 6. April 2011
http://www.microsoft.com/maps/streetside.aspx
16
17. Wie geht es weiter ?
g
StayFriends lässt aktuell (ungefragt) tausende von Schulen
fotografieren.
Der Kölner A bi t panogate G bH startete schon 2009
D Köl Anbieter t GmbH t t t h
Sightwalk. Damit war er der erste Geo-Dienst in Deutschland, der
7 deutsche Großstädte, auch deren Parks und Fußgängerzonen,
nicht aber Vororte und Wohngebiete virtuell bereitstellte.
Entscheid des schweizerischen Bundesverwaltungsgerichts vom
30. März 2011: Google Street View widerspricht dem Datenschutz.
Google als Anbieter von geografischen Informationsdaten muss
sicherstellen, das ein 100% Anonymisierung gewährleistet wird.
17
18. Begriffsdefinition
Geomarketing
Unter Geomarketing versteht man die Nutzung geographischer
Informationen in Marketing und Vertrieb
u.a.: Zielgruppenanalyse, mikrogeografische Marktsegmentierung,
Service und Vertriebsoptimierung
Vereinfachung von komplexen Tatbeständen
Bessere Suche durch Stichworte und geographische Parameter
Bessere Darstellung
Suchergebnis statt in Textform auf Karten und Globen
80% der im Internet verfügbaren abstrakten Informationen haben einen
geographischen Kontext (Lage, Umgebung, Distanzen)
Ergebnis
Suchsysteme indizieren selbständig Geoinhalte
Kostenlose Top-Rankings im Geo- wie auch im traditionellen Web
http://wirtschaftslexikon.gabler.de/Archiv/5866/geomarketing-v5.html
18
20. technologische Trends
Vorratsdatenspeicherung
In diesem halben Jahr hat das Mobiltelefon 35.831 Einträge auf dem
zentralen Server hinterlassen: Standortinformationen Gesprächsbeginn und
Standortinformationen,
–ende, angerufene Telefonnummer usw.
Jede einzelne davon ist unbedeutend, in der Summe aber ergibt sich ein
Profil: ein Bild über Gewohnheiten und Vorlieben, über das gesamte Leben
Vorlieben Leben.
ZEIT ONLINE 24.02.2011 http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
20
21. technologische Trends
Bewegungsprofile
iPhones und iPads (3G), zeichnen Aufenthaltsorte auf. Die Datenbank
"consolidated.db"
"consolidated db" liegt lokal auf dem Gerät und zeichnet Längen und Breiten-
Längen- Breiten
graden, mit einem Zeitstempel versehen, auf. Der Nutzer wird nicht darüber
informiert.
Allan/Warden
All /W d
Ausschnitt aus Bewegungsprofile von Herr Schimanke 21
22. Bewegungsprofile
Herr Schaar warnte schon 09.07.2010:
„Smartphones“ kö
S t h “ können Z
Zusatzleistungen erbringen. D b i verwenden viele
t l i t bi Dabei d i l
Dienste sog. Standortinformationen. Das kann über GPS oder WLAN-
Ortung funktionieren. Es erfolgt eine Auswertung der Kenndaten der
WLANs und deren Abgleich mit zentralen Datenbanken, um den Standort
der Smartphones zu erfassen.
Nebenbei übermitteln die Smartphones dem Diensteanbieter dabei oft
p
aktuelle Kenndaten umliegender WLANs, so dass die entsprechenden
WLAN-Datenbanken entsprechend ergänzt und akualisiert werden können.
Der Smartphone Nutzer wird auf diese Weise – ohne es zu wissen - zum
Smartphone-Nutzer
Datenerfasser für die Diensteanbieter.
Blog von Peter Schaar unter
https://www.bfdi.bund.de/bfdi_forum/showthread.php?1405-Smartphones-stets-unter-Kontrolle
22
23. Beispiel RFID
Radio Frequency Identification (RFID) ist ein Verfahren zur berührungslosen Identifizierung
u d o a s e u g o Gegenständen aber auch ü d e automatische
und Lokalisierung von Gege s ä de abe auc für die au o a sc e Erfassung u d
assu g und
Speicherung von Daten.
Das Lesegerät erzeugt mit Induktionsspulen ein
elektromagnetisches Hochfrequenzfeld geringer
Reichweite. Damit werden nicht nur Daten übertragen,
sondern auch der Transponder mit Energie versorgt.
Finkenzeller, Klaus, RFID-Handbuch, Hanser Fachbuchverlag, 2006.
23
24. Sicherheitsbedenken
Ein RFID-Tag kann ohne Wissen des Besitzers ausgelesen werden.
Anders als beim Barcode kann jeder Artikel mit einer eindeutigen
Barcode,
Seriennummer versehen werden.
Der Besitzer hat keine Kontrolle über die auf den RFID-Chips gespeicherten
Daten.
Daten Der Hersteller kann beliebige verborgene Informationen auf den
Transpondern speichern.
Die Lebensdauer eines Tags ist nahezu unbegrenzt (er braucht keine
Batterie) Bewegungsprofil auch möglich?
B tt i ) – B fil h ö li h?
Bei normalen RFID-Transpondern erfolgt die Datenübertragung zwischen RFID-Tag und
Lesegerät unverschlüsselt. Ei A
L ät hlü lt Ein Angreifer k
if kann di K
die Kommunikation zwischen L
ik ti i h Lesegerät
ät
und Transponder belauschen oder verändern. Wie alle Funksysteme ist auch RFID
anfällig für Störungen der Kommunikation. Ein Angreifer kann mit einem Sender
(Jammer) die Datenübertragung stören
stören.
RFID- Tags können zerstört oder entfernt werden, die Verantwortung für den
Datenschutz wird damit aber auf den Bürger bzw Verbraucher abgewälzt
bzw. abgewälzt.
24
25. Sicherheit bei RFID
Technische Richtlinie
Mit einer Technischen Richtlinie bietet das Bundesamt für Sicherheit in der Informations-
technik (BSI) Handlungsempfehlungen, wie Datenschutz bei RFID-Anwendungen zu
( ) g p g g
gewährleisten sind.
Ziele der neuen Richtlinie
Die RFID-Richtlinien sollen bei der Einrichtung von RFID-Systemen als
g y
Leitfaden für Funktions- und Informationssicherheit sowie für den Datenschutz
dienen.
Zudem sollen sie die Basis bilden für eine Konformitätserklärung der
Systemlieferanten oder Betreiber. Auch die Verleihung eines Gütesiegels
Betreiber
könnte sich an der Richtlinie orientieren.
Einsatzgebiete
Die Technische Richtlinie soll sich zunächst mit eTicketing und Handelslogistik
beschäftigen.
EU-Leitlinienabkommen für RFID-Datenschutz
Die EU Kommission und diverse andere Organisationen haben ein
EU-Kommission
freiwilliges Abkommen unterzeichnet, in welchem Leitlinien für
Datenschutzaspekte für RFIDs festgelegt wurden (Privacy and Data
Protection Impact Assessment Framework for RFID Applications).
Quelle:
Q ll EU 07 04 2011
07.04.2011
25
26. Smart Grid
Zweck
Umsetzung komplexer Strombezugs- und -tarifmodelle,
Priorisierung von Netzteilnehmern
bessere Planung der Lastverteilung (Energieeffizienz)
bessere Kontrolle/Eingriffe bei Lastspitzen bzw. bei
(un)zulässiger Stromentnahme technische Analysen …
Stromentnahme,
Smart Metering für individuelle Messung
Energieberatung durch Dritte -
Einsparungspotentiale
Für jeden der genannten Zwecke ist eine
ausreichende Rechtsgrundlage erforderlich
und es dürfen nur die notwendigen Daten
verwendet werden
Beispiel: E ON betreibt seit 2008 ein Smart
E.ON
Meter-System mit ca. 10.000 installierten
Zählern!
http://www.eon-energie.com/
26
27. Quelle: Quinn, Elias Leake ; Smart metering & privacy : existing law and competing policies : a report for the Colorado
Public Utilities Commission; Colorado Public Utilities Commission, 2009.
27
28. Informatisierung d Wi t h ft
I f ti i der Wirtschaft
in-formare lat.: in Form bringen
Max Weber, Wirtschaft und Gesellschaft Frankfurt 1922.
„Herrschaft kraft Wissens“ Max Weber
Informationen als „Datenschatten“ zur S
I f i l D h “ Steuerung, K
Kontrolle
ll
und Rationalisierung
Globale Vernetzung schreitet schnell voran
IT Infrastruktur wird immer leistungsfähiger
zweistelliges Wachstum der Internet Nutzung hält an
B2B; E-commerce; Supply chain Optimierung ändern
Warenströme und Industriestrukturen
Internet wird zentraler Bestandteil von Arbeitsprozessen
Der Kunde rückt immer weiter in den Mittelpunkt - CRM
28
30. technologische Trends
1.
1 Semantic Web
Semantic Web
Informationen aufgrund deren Bedeutung (Semantik) zu verknüpfen.
Text- oder Multimedia-Inhalte müssen für Maschinen verarbeitbar
werden,
werden dadurch können Sie durch Software interpretiert und in
Beziehung gebracht werden.
Notwendig dafür sind eine passende Auszeichnung der Metadaten
(semantisches Markup)
Vision
Bestimmen von Schlüsselworten mit vollautomatischen Verfahren
Fachspezifische Begriffe (Ontologien) werden anhand von Modellen
Konsistenz geprüft
Extrahieren von Fakten aus Dokumenten (halbautomatisch) – Aufbau
eines Expertensystems
Softwareagenten suchen nach Dokumenten zu einer vorgegeben
Fragestellung (weitgehend autonom)
Hengartner, U.; Meier, A.; HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic Web, dpunkt, 2010.
30
33. technologische Trends
Bewegungsmuster auswerten
B t t
GPS- Informationen von 17.241 Kfz wurden eine Woche lang verfolgt,
insgesamt wurden über 2 Mio. Strecken aufgezeichnet
Eine effektive Auswertung und Visualisierung war schwer möglich.
Mit der Kombination verschiedener Aggregationstechniken erreichte man
folgende Auswertungen – hier häufig genutzte Routen je Tageszeit
D. Weiskopf, et al.,Visuelle Bewegungsanalyse in Video- und Geodaten, Informatik-Spektrum, 33 6 580-588. 34
35. Wissenmanagement
KPGM-Systeme klassifizieren, filtern und organisieren Inhalte aus
internen und externen Quellen zur internen und externen Nutzung
Nutzung.
Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006.
36
36. Externe Inhalte
Dienstleistung Direkt Marketing
Direkt-Marketing
Klaus Al
Kl Alpmann, R ht
Rechtsanwalt und Ch f d kt
lt d Chefredakteur D t
Datenschutz PRAXIS
h t PRAXIS:
„…Personenbezogene Daten sind bares Geld wert. Bis zu 1.000 Dollar für
die Logindaten zu einem Online-Banking-Zugang, 30 Euro für
Kreditkartendaten und immerhin noch bis zu 12 Euro für eine E-Mail-Adresse
– wenn Sie diesen Zahlen kennen, erledigen sich Zweifel an der
Sinnhaftigkeit von Datenschutz recht schnell.“
g
Suchwort „Daten Anreicherung“ in Google, die ersten drei von 168.000
Ergebnissen:
• http://www.buergel.de/produkte-leistungen/direktmarketing/datenanreicherung.html
(ein Unternehmen der Allianz-Gruppe)
• http://www eos
http://www.eos-
solutions.com/de/loesungen/marketinginformationen/datenanreicherung/
• http://www prodata de/services/it-service/daten-anreicherung html
http://www.prodata.de/services/it service/daten anreicherung.html
Stand: 11.04.2011
37
37. Gestern
• Preisausschreiben auf Postkarte Rabattmarken
Postkarte,
• lokale Datenbestände mit vorwiegend manuelle Auswertung
Heute
H t
• Data Mining: Auswertung Kassenbon, Payback, Kaufverhalten,
Online Anmeldungen – mit Datenanreicherungen
• Identifizierung von Gruppen (Käufer, Wähler …)
• Unternehmensweite Datenbestände mit überwiegend
automatischer Auswertung
Morgen
• Identifizierung Einzelner:
• Scoring Verfahren (Kredit, Versicherung …)
• Wahrscheinlichkeiten für zukünftiges Verhalten
• Automatische Auswertung und automatische Mustererkennung
38
38. Technologie - Hype Cycle
Moderner Datenschutz:
Visibilität Technikfolgenabschätzung auch auf
Datenschutz anwenden
EU-weite / globale Vereinbarungen
Wirksamer Verbraucherschutz
Peak der Plateau des
Erwartung
g Produktiveinsatzes
Anstieg der
Tal der Nutzung
Technologie
T h l i Desillusionierung
Trigger
Zeit Quelle: Gartner Research
39
39. Gesetzlicher
Nachbesserungsbedarf
N hb b d f
Adresshandel: Der Datenmissbrauch beim Adresshandel, etwa für
illegale Verkaufsgeschäfte am Telefon, nimmt zu.
Scoring: Die Wirtschaft verschanzt sich hinter vermeintlichen
g
Betriebs- und Geschäftsgeheimnissen.
Bonitätskontrolle: Die Umsetzung der Verordnung wird in großen
Bereichen, z.B. beim elektronischen Lastschriftverfahren (ELV), von
Unternehmen verweigert.
Datenverarbeitung im Internet: Allgemeine Vorschriften – z.B. für
Suchmaschinen,
Suchmaschinen für soziale Netzwerke für Werbung im Netz
Netzwerke,
(insbesondere Online Behavioural Advertising), für
Lokalisierungsdienste mit Smartphones – sind angeraten.
Thilo Weichert, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Tätigkeitsbericht 2011.
40
40. Zukunft des Datenschutzes ?
Eric Schmidt , Google: Das Konzept der
Persönlichkeitsrechte
Privatsphäre ist überholt. Berlin 2010.
personenbeziehbare Daten
personenbezogene Daten
b D t
sensible Daten
Allgemein zugängliche Quelle
41
41. Zukunft des Datenschutzes ?
Persönlich- Bewegungs-
daten
keitsprofil
Einkaufs-
verhalten
In Anlehnung an: Witt, Bernhard C.,
Datenschutz kompakt und
verständlich, Edition <kes>, 2008.
kes ,
Geodaten
G d t
Scoring-Modell Schufa
Passend?
42
42. Literaturempfehlungen
Lit t f hl
Baker,
Baker Stephen: Die Numerati - Datenhaie und ihre geheimen
Machenschaften, Hanser, 2009.
Becker, Matthias, Datenschatten: Auf dem Weg in die
Überwachungsgesellschaft?, H i
Üb h ll h ft? Heise, 2010
2010.
Kurz, Constanze, Rieger, Frank: Datenfresser - Wie Internetfirmen
und Staat sich unsere persönlichen Daten einverleiben und wie wir
die Kontrolle darüber zurückerlangen , S. Fischer Verlage 2011.
Kemper, Hans-Georg; Baars, Henning; Mehanna, Walid: Business
Intelligence: Eine Einführung in die IT basierte
IT-basierte
Managementunterstützung, Vieweg+Teubner, 2010.
Witt, Bernhard C.: Datenschutz kompakt und verständlich, Eine
praxisorientierte Einführung, Edition <kes>, 2008.
Bäumler, Helmut; von Mutius, Albert: Datenschutz als
Wettbewerbsvorteil: Mit modernen Datenschutzkomponenten Erfolg
beim Kunden, Vieweg, 2002.
43
43. Quellenverzeichnis
Q ll i h i
Weiskopf, D.; Andrienko, G. ; Andrienko N.; Bak, P. Visuelle Bewegungsanalyse in
Video
Video- und Geodaten, Informatik Spektrum , 33, 6, 580 588.
Informatik-Spektrum 580-588.
Hengartner, U.; Meier, A., HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic
Web, dpunkt, 2010.
Pellegrini, T.; Blumauer, A., Semantic Web - Wege zur vernetzten Wissensgesellschaft,
g g g
Springer, Berlin, 2006.
Schumann, D., Anonymität bewahrendes Data Mining, DuD 10/ 2010, 709-712.
Karla, J., Digitales Vergessen im Web 2.0, Wirtschaftsinformatik 02/2010, 105-107.
Giannotti, F.; Pedreschi D.(eds), Mobility, Data Mining and Privacy: Geographic
Knowledge Discovery, Springer, 2008.
Rost, M.; Bock, K., Privacy By Design und die neuen Schutzziele, DuD, 01/2011, 30-35.
Hoeren, T Vossen, G., Die R ll d R ht i einer d h W b 2 0 d i i t W lt
H T.; V G Di Rolle des Rechts in i durch Web 2.0 dominierten Welt,
DuD 07/2010 463-466.
Laudon, K.C.; Laudon, J.; Schoder, D., Wirtschaftsinformatik – Eine Einführung, Pearson
2006.
2006
Köhler-Schute, C., Smart Metering: Technologische, wirtschaftliche und juristische
Aspekte des Smart Metering, Ks-Energy-Verlag, 2010.
Wendt, M., Smart Grid – eine Herausforderung aus Sicht der Standardisierung und der
, , g g
IT-Sicherheit oder schon „Business-as-usual“, DuD 01/2011 22-26.
44