共查询到20条相似文献,搜索用时 859 毫秒
1.
Das Internet wird zunehmend auch von staatlichen Stellen als Informationsquelle genutzt. Dies gilt nicht nur für offen zug?ngliche
Websites, sondern zwangsl?ufig rücken die sozialen Netzwerke ebenfalls in den Mittelpunkt des Interesses, zumal diese einen
enormen Datenbestand aus allgemeinen und personenbezogenen Daten, Fotos, Statusmeldungen, Beziehungsinformationen und vielem
mehr bereithalten. Die Nutzung erfolgt seitens der Beh?rden vielfach ohne eine intensivere Besch?ftigung mit den rechtlichen
Grundlagen ihres Handelns. In der Regel wird auf den ?ffentlichen Charakter der Informationen verwiesen, der einer Erhebung
auch durch staatliche Stellen nicht entgegenstehen k?nne. Obwohl das Bundesverfassungsgericht sich in seiner Entscheidung
zur „Online-Durchsuchung“ auch zu diesem Aspekt — konkret der „Online-Streife“ — ge?u?ert hat, ist eine Diskussion in Wissenschaft
und Praxis weitgehend ausgeblieben. Im vorliegenden Beitrag wird der grundrechtliche Rahmen einer staatlichen Informationsbeschaffung
in sozialen Netzwerken n?her betrachtet. 相似文献
2.
Rechtsanwalt Dr. Stefan Ernst 《Datenschutz und Datensicherheit - DuD》2006,30(4):223-225
Die Nutzung von elektronischer Post, Intranet und Internet durch Arbeitnehmer zu privaten Zwecken wirft in vielen Betrieben
fast t?glich Probleme auf. Für die Arbeitgeber stellt sich dabei nicht selten die Frage, ob und wie die aus ihrer Sicht Verschwendung
von Arbeitszeit sanktioniert werden kann. In der Praxis ist zu prüfen, in welchen F?llen — mit oder ohne vorherige Abmahnung
— eine Kündigung ordentlich oder sogar fristlos m?glich ist. In dem folgenden Beitrag stellt der Autor die einschl?gige Rechtsprechung
vor dem Hintergrund einer am 7. Juli 2005 vom Bundesarbeitsgericht hierzu ergangenen Rechtsprechung. 相似文献
3.
Zusammenfassung Der Beitrag fasst die H?hepunkte aus fast 2.500 Jahren Kryptographiegeschichte zusammen. Die Zeitachse zeigt, dass erst in
letzten 50 Jahren drei wirklich revolution?re Erfindungen erfolgten: Mitte der 70er Jahre wurde die Verschlüsselung mit ?ffentlichen
Schlüsseln eingeführt. Danach wurden zwei Entdeckungen gemacht, die auf der Quantenphysik beruhen: Die Quanten-Kryptographie
und der Quanten-Computer. Die Bedeutung dieser drei neuen Techniken für die Entwicklung und Zukunft der Kryptographie werden
erl?utert — und es wird gezeigt, warum diese drei als „Quantensprünge“ der Informationssicherheit betrachtet werden müssen.
Dr. Per Kaijser ist als Berater t?tig. Bis 2000 war er für die Standardisierungs- und Regulierungsfragen für IT-Sicherheit der Siemens AG
zust?ndig. Er ist auch Privatdozent für Theoretische Physik.
Dr. Ing. Wernhard Markwitz Senior-Experte für Informations-Sicherheit, ist als Referent und Berater t?tig. Bis 2002 war er Leiter des Produktmanagement
für Informations-Sicherheit-Produkte der Siemens AG. 相似文献
4.
Beate Krause Hana Lerch Andreas Hotho Alexander Ro?nagel Gerd Stumme 《Informatik-Spektrum》2012,35(5):12-23
Soziale Tagging-Systeme geh?ren zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie erm?glichen es Anwendern,
beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos,
Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagw?rtern (Tags). Die damit einhergehende
freiwillige Preisgabe oftmals pers?nlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf.
Dieses Grundrecht gew?hrleistet dem Einzelnen, grunds?tzlich selbst über die Preisgabe und Verwendung seiner pers?nlichen
Daten zu bestimmen. Für viele Funktionalit?ten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist
eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und
weitere Dritte diese ?ffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser
Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalit?ten und gibt Handlungsanweisungen
für eine datenschutzkonforme technische Gestaltung. 相似文献
5.
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte.
Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender
aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines
L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen
einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35
Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die
übertragung auf andere Unternehmen. 相似文献
6.
Benedikt Buchner 《Datenschutz und Datensicherheit - DuD》2008,32(11):724-728
Mit ihrer Entscheidung vom 11. M?rz 2008 hat die Europ?ische Kommission die übernahme des Online-Werbetechnologie-Anbieters
DoubleClick durch den Internet-Suchdienst Google genehmigt. Die Kommission hat sich damit der Entscheidung der amerikanischen
Federal Trade Commission (FTC) angeschlossen. Eine Entt?uschung ist dies insbesondere für all diejenigen, die gehofft haben,
im Rahmen des europ?ischen Kartellrechts k?nnten — anders als im Rahmen des amerikanischen Antitrust Law — auch datenschutzrechtliche
Aspekte eine Rolle spielen. Die Europ?ische Kommission hat es jedoch, wie zuvor schon die FTC, bei einem allgemeinen Bekenntnis
zur Wichtigkeit des Datenschutzes belassen; eine kartellrechtliche Relevanz wurde dem Datenschutz hingegen nicht zuerkannt.
Der Schutz funktionierenden Wettbewerbs und der Schutz informationeller Selbstbestimmung haben für Kommission und FTC nichts
miteinander zu tun. überzeugen kann dies in dieser Allgemeinheit nicht. 相似文献
7.
Jan Ole Püschel 《Datenschutz und Datensicherheit - DuD》2006,30(8):481-489
Zusammenfassung Mit Inkrafttreten des Informationsfreiheitsgesetz des Bundes1 (IFG) zum 01. Januar 2006 ist die Diskussion über die Notwendigkeit eines allgemeinen und begründungsfreien Rechts auf Zugang
zu staatlichen Informationen vorerst beendet2. Im Mittelpunkt stehen nun Anwendungsfragen, bspw.unter welchen Voraussetzungen die neue Freiheit — auch wirtschaftlich —
genutzt werden kann. Regelungen hierfür enth?lt der Entwurf eines sog. „Informationsweiterverwendungsgesetzes“, den das Bundesministerium
für Wirtschaft und Technologie in Umsetzung der Richtlinie 2003/98/EG vorgelegt hat. Mit diesem stellt sich die Problematik
einer sachgerechten Abgrenzung von Informationszugang und Informationsweiterverwendung. 相似文献
8.
Detlef Hühnlein 《Datenschutz und Datensicherheit - DuD》2008,32(3):161-163
Zusammenfassung Vor dem Hintergrund aktueller Entwicklungen in Politik, Wirtschaft und Verwaltung gewinnt sowohl die Nutzung als auch das
Management elektronischer Identit?ten zunehmend an Be-deutung. Um die Er?rterung dieses wichtigen Themas zu erleichtern, werden
in diesem Bei-trag wesentliche Begriffe des Identit?tsmanagements in Form eines Glossars zusammen ge-tragen.
Dr. Detlef Hühnlein
ist seit mehr alszehn Jahren bei der secu-net Security Networks AG — u.a. im Bereich Identit?tsmanagement — t?tig. 相似文献
9.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten 总被引:1,自引:0,他引:1
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen
genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten
und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden.
Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung
der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende
Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen
und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle
und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit
einzelner Akteure einzuschr?nken. 相似文献
10.
Walter Ernestus 《Datenschutz und Datensicherheit - DuD》2006,30(12):800-803
Der erste Fall, der in der ?ffentlichkeit Aufsehen erregte, war der von James Bulger, einem Kleinkind, das von zwei zehnj?hrigen
Jungen in England ermordet wurde: Das grobk?rnige und verschwommene Bild einer überwachungskamera zeigte, wie sie ihr noch
nicht einmal dreij?hriges Opfer aus dem Strand Shopping Centre nahe Liverpool entführten. Das war am 12. Februar 1993. Nach wenigen Tagen hatten 200 Beamte der Liverpooler Polizei die
Kinder — auch mit Hilfe der Videobilder — überführt und gestellt. Die Aufnahmen wurden damals auch bei uns in der Tagesschau gezeigt. 相似文献
11.
Zusammenfassung Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte
der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt
das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten
erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der
Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten
überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards.
Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig.
Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks
betraut. 相似文献
12.
Marc Schramm 《Datenschutz und Datensicherheit - DuD》2006,30(12):785-788
Die Auskunft über den Inhaber einer dynamische IP-Adresse geh?rt mittlerweile zum Massengesch?ft der Ermittlungsbeh?rden.
Die Access Provider mutieren angesichts dieser Praxis zu Auskunftsstellen. Vor diesem Hintergrund von gro?er praktischer Bedeutung
ist, ob die Auskunft über den Inhaber einer dynamischen IP-Adresse auf ein Bestandsdatum gerichtet ist, oder ob sie dem Fernmeldegeheimnis
unterliegt. Im ersten Fall muss sich die Auskunft lediglich auf § 113 TKG stützen — im zweiten Fall gelten die strengeren
Vorgaben des § 100 g, h StPO, der insbesondere unter Richtervorbehalt steht. Der Autor untersucht diese Frage eingehend und
stützt mit Blick auf die Nutzung von Verkehrsdaten die zweite Variante. 相似文献
13.
Konrad Zerr 《Datenschutz und Datensicherheit - DuD》2007,31(7):519-523
Zusammenfassung Eine zentrale Frage bei jeder Investition in die Sensibilisierung der Mitarbeiter für Belange der Informationssicherheit ist
die nach der Wirksamkeit der ergriffenen Ma?nahmen. Neben der Auswertung bestimmter Verhaltensweisen, die über leicht zu erhebende
Indikatoren (wie beispielsweise die Passwort-Qualit?t) gewonnen werden k?nnen, bew?hren sich Methoden der empirischen Sozialforschung
zur Analyse von Einstellungsver?nderungen. Im vorliegenden Beitrag stellt Konrad Zerr einen Ansatz vor, der bereits bei mehreren
Awareness-Kampagnen erfolgreich zum Einsatz kam.
Prof. Dr. Konrad Zerr Professor für Marketing und Markt-und Kommunikationsforschung an der Hochschule Pforzheim und Leiter des Steinbeis-Beratungszentrums Marketing — Intelligence — Consulting 相似文献
Security-Awareness-Monitoring
Prof. Dr. Konrad Zerr Professor für Marketing und Markt-und Kommunikationsforschung an der Hochschule Pforzheim und Leiter des Steinbeis-Beratungszentrums Marketing — Intelligence — Consulting 相似文献
14.
Der Wandel in Kommunikation und Informationsbeschaffung hat auch vor Schulen nicht halt gemacht. Das Lernen mit modernen Medien
ist inzwischen notwendiger Bestandteil jeder Schulausbildung geworden. Der folgende Beitrag gibt einen überblick über die
M?glichkeiten der Nutzung von Lernsoftware im Internet und zeigt die damit verbundenen datenschutzrechtlichen Probleme auf. 相似文献
15.
Detlef Borchers 《Datenschutz und Datensicherheit - DuD》2008,32(1):52-55
Zusammenfassung Die von der Bundesregierung 2005 beschlossene eCard-Strategie ist ein ambitioniertes Projekt. Auf der technischen Ebene geht
es darum, die Sicherheitsfunktionen aller künftigen Bürger-Chipkarten interoperabel zu machen. Der elektronische Personalausweis
(ePA), die elektronische Gesundheitskarte (eGK), Signaturkarten für die elektronische Steuererkl?rung (ELSTER) und der elektronische
Einkommensnachweis (ELENA) sollen einer einheitlichen Architektur gehorchen. Damit will der Bund sicherstellen, dass elektronische
Dienstleistungen auch mittel- und langfristig kostengünstig bleiben: Dank economy of scales und der Freiheit von Lizenz- und Patentforderungen sollen Karten und Kartenanwendungen billiger ausgegeben werden k?nnen,
als es bei einer „reinen“ Marktl?sung m?glich w?re.
Zum Autor: Detlef Borchers ist freier IT-Fachjournalist und einer breiteren ?ffentlichkeit durch zahlreiche Beitr?ge für Fachmagazine
und die Tagespresse (u. a. Neue
Zürcher Zeitung) bekannt. 相似文献
16.
Zusammenfassung Die Durchführung elektronisch gestützter Wahlen wird weltweit kritisch begleitet. Auch in Deutschland hat der Einsatz elektronischer
Wahlger?te eine breite, überwiegend kritische Diskussion ausgel?st, die bis zu einem Verfahren beim Bundesverfassungsgericht
führte. Ein Schwerpunkt der Kritik betrifft die Transparenz der Wahlabl?ufe, ein anderer die technische Sicherheit der Wahlger?te.
Der vorliegende Beitrag fasst zusammen, was zur Absicherung von Wahlger?ten auf der Grundlage der geltenden gesetzlichen Regelungen
in Deutschland bisher getan worden ist und beleuchtet vor diesem Hintergrund die bekannten Hauptkritikpunkte.
Heike Schrepf ist Diplom-Physikerin und seit Langem auf Softwareprüfungen in komplexen messtechnischen Systemen sowie Wahlger?ten spezialisiert.
Sie geh?rt der akkreditierten Softwareprüfstelle der PTB an.
Dr. Norbert Greif leitet in der Physikalisch-Technischen Bundesanstalt (PTB) die Arbeitsgruppe „Software und elektronische Wahlen“, die als
Softwareprüfstelle akkreditiert ist. Er ist als Fachbegutachter im Auftrag von Akkreditierungsstellen t?tig.
Prof. Dr. Dieter Richter ist Leiter des Fachbereiches „Metrologische Informationstechnik“ in der PTB, zu dem auch der Arbeitsbereich der elektronischen
Wahlen geh?rt. Er nimmt viele beratende T?tigkeiten wahr. 相似文献
17.
Andreas Gietl 《Datenschutz und Datensicherheit - DuD》2008,32(5):317-323
Zusammenfassung Am 11.3.2008 beschloss das Bundesverfassungsgericht, Teile der umstrittenen Vorratsdatenspeicherung — die Einführung einer
sechsmonatigen Mindestspeicherpflicht für Telekommunikationsverbindungsdaten — im Wege der einstweiligen Anordnung auszusetzen.
Der Autor erl?utert Hintergründe und Konsequenzen des Urteils.
Andreas Gietl Wissenschaftlicher Mitarbeiter Universit?t Konstanz, Lehrstuhl für Bürgerliches Recht, Rechtsgeschichte und Kirchenrecht 相似文献
18.
Thilo Weichert 《Datenschutz und Datensicherheit - DuD》2007,31(2):113-119
Zusammenfassung Obwohl Geodaten in der Praxis eine zunehmende Rolle spielen, gibt es in der jüngeren Zeit keine Diskussion über die rechtsdogmatische
Einordnung: Allzu leicht wird von einem Personenbezug ausgegangen. Allzu leicht werden aber auch die Daten erhoben und genutzt.
Der Beitrag nimmt eine Kategorisierung nach der Lokalisierung von Personen, mobilen und immobilen Sachen vor. Entgegen einer
weit verbreiteten Meinung stellt er zur Diskussion, ob grundstücksbezogene Daten trotz ihrer Zuordnungsm?glichkeit zu einem
Eigentümer unter das Datenschutzrecht fallen, wenn sie keine pers?nlichkeitsrechtliche Relevanz haben. Der Beitrag ist als
Diskursauftakt und nicht als letzte Weisheit zu verstehen.
Dr. Thilo Weichert Landesbeauftragter für den Datenschutz. Leiter des Unabh?ngigen Landeszentrums für Datenschutz Schleswig-Holstein 相似文献
19.
Edgar Wagner 《Datenschutz und Datensicherheit - DuD》2010,34(8):557-561
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale
wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings
hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger,
dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet
wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die
traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz
und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme
zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden,
und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren. 相似文献
20.
Hans-Hermann Schild 《Datenschutz und Datensicherheit - DuD》2010,34(8):549-553
Der Begriff „Unabh?ngigkeit“ bereitet dem Bund und den L?ndern im europ?ischen Kontext sowohl bei der Justiz, wie auch bei
den Kontrollbeh?rden, erhebliche Probleme, da „Unabh?ngigkeit“ wohl etwas „Unheimliches“ ist. Der nachfolgende Beitrag soll
L?sungsm?glichkeiten in Richtung einer europakonformen Novellierung des Bundes- und der Landesdatenschutzgesetze — ohne vollst?ndig
jedes Problem aufgreifen zu k?nnen — in der groben Richtung aufzeigen. 相似文献