首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 859 毫秒
1.
Das Internet wird zunehmend auch von staatlichen Stellen als Informationsquelle genutzt. Dies gilt nicht nur für offen zug?ngliche Websites, sondern zwangsl?ufig rücken die sozialen Netzwerke ebenfalls in den Mittelpunkt des Interesses, zumal diese einen enormen Datenbestand aus allgemeinen und personenbezogenen Daten, Fotos, Statusmeldungen, Beziehungsinformationen und vielem mehr bereithalten. Die Nutzung erfolgt seitens der Beh?rden vielfach ohne eine intensivere Besch?ftigung mit den rechtlichen Grundlagen ihres Handelns. In der Regel wird auf den ?ffentlichen Charakter der Informationen verwiesen, der einer Erhebung auch durch staatliche Stellen nicht entgegenstehen k?nne. Obwohl das Bundesverfassungsgericht sich in seiner Entscheidung zur „Online-Durchsuchung“ auch zu diesem Aspekt — konkret der „Online-Streife“ — ge?u?ert hat, ist eine Diskussion in Wissenschaft und Praxis weitgehend ausgeblieben. Im vorliegenden Beitrag wird der grundrechtliche Rahmen einer staatlichen Informationsbeschaffung in sozialen Netzwerken n?her betrachtet.  相似文献   

2.
Die Nutzung von elektronischer Post, Intranet und Internet durch Arbeitnehmer zu privaten Zwecken wirft in vielen Betrieben fast t?glich Probleme auf. Für die Arbeitgeber stellt sich dabei nicht selten die Frage, ob und wie die aus ihrer Sicht Verschwendung von Arbeitszeit sanktioniert werden kann. In der Praxis ist zu prüfen, in welchen F?llen — mit oder ohne vorherige Abmahnung — eine Kündigung ordentlich oder sogar fristlos m?glich ist. In dem folgenden Beitrag stellt der Autor die einschl?gige Rechtsprechung vor dem Hintergrund einer am 7. Juli 2005 vom Bundesarbeitsgericht hierzu ergangenen Rechtsprechung.  相似文献   

3.
Zusammenfassung  Der Beitrag fasst die H?hepunkte aus fast 2.500 Jahren Kryptographiegeschichte zusammen. Die Zeitachse zeigt, dass erst in letzten 50 Jahren drei wirklich revolution?re Erfindungen erfolgten: Mitte der 70er Jahre wurde die Verschlüsselung mit ?ffentlichen Schlüsseln eingeführt. Danach wurden zwei Entdeckungen gemacht, die auf der Quantenphysik beruhen: Die Quanten-Kryptographie und der Quanten-Computer. Die Bedeutung dieser drei neuen Techniken für die Entwicklung und Zukunft der Kryptographie werden erl?utert — und es wird gezeigt, warum diese drei als „Quantensprünge“ der Informationssicherheit betrachtet werden müssen. Dr. Per Kaijser ist als Berater t?tig. Bis 2000 war er für die Standardisierungs- und Regulierungsfragen für IT-Sicherheit der Siemens AG zust?ndig. Er ist auch Privatdozent für Theoretische Physik. Dr. Ing. Wernhard Markwitz Senior-Experte für Informations-Sicherheit, ist als Referent und Berater t?tig. Bis 2002 war er Leiter des Produktmanagement für Informations-Sicherheit-Produkte der Siemens AG.  相似文献   

4.
Soziale Tagging-Systeme geh?ren zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie erm?glichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagw?rtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals pers?nlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gew?hrleistet dem Einzelnen, grunds?tzlich selbst über die Preisgabe und Verwendung seiner pers?nlichen Daten zu bestimmen. Für viele Funktionalit?ten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese ?ffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalit?ten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.  相似文献   

5.
Löschklassen     
Personenbezogene Daten werden h?ufig in komplexen Gesch?ftsprozessen verwendet, oft auch für mehrere miteinander verzahnte. Das BDSG bestimmt zwar, dass diese Daten auch zu l?schen sind — in der Festlegung von L?schregeln und —fristen ist der Rechtsanwender aber weitgehend auf sich allein gestellt. Schon am Aufwand für die Abstimmung entsprechender Regeln kann die Umsetzung eines L?schkonzepts scheitern. Diese Herausforderung muss der bDSB meistern — z. B. durch gezielten Einsatz von Prozessanalysen einerseits und die Verwendung standardisierter Fristen andererseits. Der Beitrag stellt den Konkretisierungsrahmen des § 35 Abs. 2 BDSG und die Ausgestaltung in Form von 12 L?schklassen bei Toll Collect vor. Dieses Konzept eignet sich auch für die übertragung auf andere Unternehmen.  相似文献   

6.
Mit ihrer Entscheidung vom 11. M?rz 2008 hat die Europ?ische Kommission die übernahme des Online-Werbetechnologie-Anbieters DoubleClick durch den Internet-Suchdienst Google genehmigt. Die Kommission hat sich damit der Entscheidung der amerikanischen Federal Trade Commission (FTC) angeschlossen. Eine Entt?uschung ist dies insbesondere für all diejenigen, die gehofft haben, im Rahmen des europ?ischen Kartellrechts k?nnten — anders als im Rahmen des amerikanischen Antitrust Law — auch datenschutzrechtliche Aspekte eine Rolle spielen. Die Europ?ische Kommission hat es jedoch, wie zuvor schon die FTC, bei einem allgemeinen Bekenntnis zur Wichtigkeit des Datenschutzes belassen; eine kartellrechtliche Relevanz wurde dem Datenschutz hingegen nicht zuerkannt. Der Schutz funktionierenden Wettbewerbs und der Schutz informationeller Selbstbestimmung haben für Kommission und FTC nichts miteinander zu tun. überzeugen kann dies in dieser Allgemeinheit nicht.  相似文献   

7.
Zusammenfassung  Mit Inkrafttreten des Informationsfreiheitsgesetz des Bundes1 (IFG) zum 01. Januar 2006 ist die Diskussion über die Notwendigkeit eines allgemeinen und begründungsfreien Rechts auf Zugang zu staatlichen Informationen vorerst beendet2. Im Mittelpunkt stehen nun Anwendungsfragen, bspw.unter welchen Voraussetzungen die neue Freiheit — auch wirtschaftlich — genutzt werden kann. Regelungen hierfür enth?lt der Entwurf eines sog. „Informationsweiterverwendungsgesetzes“, den das Bundesministerium für Wirtschaft und Technologie in Umsetzung der Richtlinie 2003/98/EG vorgelegt hat. Mit diesem stellt sich die Problematik einer sachgerechten Abgrenzung von Informationszugang und Informationsweiterverwendung.  相似文献   

8.
Zusammenfassung  Vor dem Hintergrund aktueller Entwicklungen in Politik, Wirtschaft und Verwaltung gewinnt sowohl die Nutzung als auch das Management elektronischer Identit?ten zunehmend an Be-deutung. Um die Er?rterung dieses wichtigen Themas zu erleichtern, werden in diesem Bei-trag wesentliche Begriffe des Identit?tsmanagements in Form eines Glossars zusammen ge-tragen. Dr. Detlef Hühnlein ist seit mehr alszehn Jahren bei der secu-net Security Networks AG — u.a. im Bereich Identit?tsmanagement — t?tig.  相似文献   

9.
Sichere Nutzungskontrolle für mehr Transparenz in Finanzm?rkten   总被引:1,自引:0,他引:1  
Gegenw?rtige Mechanismen k?nnen die Sicherheitsanforderungen in dezentralen IT-Infrastrukturen, wie sie von den Finanzmarktanwendungen genutzt werden, nicht zuverl?ssig umsetzen. Damit Regularien wirksam werden k?nnen, ist die Zugangskontrolle zu den Objekten und Ressourcen nicht ausreichend, sondern es muss direkt die Nutzung der Anwendungen und ihre Ressourcen kontrolliert werden. Nutzungskontrollmechanismen schaffen – so der Anspruch – die n?tige Transparenz und Evidenz, um die regelkonforme Nutzung der IT-Infrastruktur zu belegen. Mit Verfahren zur Informationsflusskontrolle und zur Umschreibung von Prozessen sind grundlegende Mechanismen hierzu vorhanden. Der Beitrag stellt die Verbindungen zwischen den Sicherheitseigenschaften gegenw?rtiger IT-Infrastrukturen und den dezentralen Entscheidungssituationen auf Finanzm?rkten zur Diskussion. Er zeigt, dass mit Mechanismen zur Nutzungskontrolle und entpersonalisierter Kommunikation Frühwarnsysteme für gesamtwirtschaftliche Ziele aufgebaut werden k?nnen, ohne die Handlungsfreiheit einzelner Akteure einzuschr?nken.  相似文献   

10.
Der erste Fall, der in der ?ffentlichkeit Aufsehen erregte, war der von James Bulger, einem Kleinkind, das von zwei zehnj?hrigen Jungen in England ermordet wurde: Das grobk?rnige und verschwommene Bild einer überwachungskamera zeigte, wie sie ihr noch nicht einmal dreij?hriges Opfer aus dem Strand Shopping Centre nahe Liverpool entführten. Das war am 12. Februar 1993. Nach wenigen Tagen hatten 200 Beamte der Liverpooler Polizei die Kinder — auch mit Hilfe der Videobilder — überführt und gestellt. Die Aufnahmen wurden damals auch bei uns in der Tagesschau gezeigt.  相似文献   

11.
Zusammenfassung  Die eCard-Strategie der Bundesregierung zielt auf die breite Verwendbarkeit der im Rahmen der verschiedenen Kartenprojekte der Bundesverwaltung ausgegebenen und genutzten Chipkarten ab. Eine besondere Rolle bei der Realisierung dieses Zieles spielt das eCard-API-Framework, durch das ein einfacher und einheitlicher Zugriff auf die Funktionen dieser unterschiedlichen Chipkarten erm?glicht wird. Um die nationale und internationale Akzeptanz dieses Rahmenwerkes nachhaltig sicherzustellen, wurde bei der Spezifikation des eCard-API-Frameworks auf international anerkannte Standards zurückgegriffen. Der Beitrag gibt einen kompakten überblick über das eCard-API-Framework und die wesentlichen damit zusammenh?ngenden Standards. Dr. Detlef Hühnlein ist seit mehr als zehn Jahren bei der secunet Security Networks AG — u.a. im Bereich Chipkartentechnologie — t?tig. Manuel Bach Manuel Bach ist seit 2005 im Referat Industriekooperation für das BSI t?tig und u.a. mit der Entwicklung des eCard-API-Frameworks betraut.  相似文献   

12.
Die Auskunft über den Inhaber einer dynamische IP-Adresse geh?rt mittlerweile zum Massengesch?ft der Ermittlungsbeh?rden. Die Access Provider mutieren angesichts dieser Praxis zu Auskunftsstellen. Vor diesem Hintergrund von gro?er praktischer Bedeutung ist, ob die Auskunft über den Inhaber einer dynamischen IP-Adresse auf ein Bestandsdatum gerichtet ist, oder ob sie dem Fernmeldegeheimnis unterliegt. Im ersten Fall muss sich die Auskunft lediglich auf § 113 TKG stützen — im zweiten Fall gelten die strengeren Vorgaben des § 100 g, h StPO, der insbesondere unter Richtervorbehalt steht. Der Autor untersucht diese Frage eingehend und stützt mit Blick auf die Nutzung von Verkehrsdaten die zweite Variante.  相似文献   

13.
Zusammenfassung  Eine zentrale Frage bei jeder Investition in die Sensibilisierung der Mitarbeiter für Belange der Informationssicherheit ist die nach der Wirksamkeit der ergriffenen Ma?nahmen. Neben der Auswertung bestimmter Verhaltensweisen, die über leicht zu erhebende Indikatoren (wie beispielsweise die Passwort-Qualit?t) gewonnen werden k?nnen, bew?hren sich Methoden der empirischen Sozialforschung zur Analyse von Einstellungsver?nderungen. Im vorliegenden Beitrag stellt Konrad Zerr einen Ansatz vor, der bereits bei mehreren Awareness-Kampagnen erfolgreich zum Einsatz kam.
Security-Awareness-Monitoring

Prof. Dr. Konrad Zerr Professor für Marketing und Markt-und Kommunikationsforschung an der Hochschule Pforzheim und Leiter des Steinbeis-Beratungszentrums Marketing — Intelligence — Consulting  相似文献   

14.
Der Wandel in Kommunikation und Informationsbeschaffung hat auch vor Schulen nicht halt gemacht. Das Lernen mit modernen Medien ist inzwischen notwendiger Bestandteil jeder Schulausbildung geworden. Der folgende Beitrag gibt einen überblick über die M?glichkeiten der Nutzung von Lernsoftware im Internet und zeigt die damit verbundenen datenschutzrechtlichen Probleme auf.  相似文献   

15.
Zusammenfassung  Die von der Bundesregierung 2005 beschlossene eCard-Strategie ist ein ambitioniertes Projekt. Auf der technischen Ebene geht es darum, die Sicherheitsfunktionen aller künftigen Bürger-Chipkarten interoperabel zu machen. Der elektronische Personalausweis (ePA), die elektronische Gesundheitskarte (eGK), Signaturkarten für die elektronische Steuererkl?rung (ELSTER) und der elektronische Einkommensnachweis (ELENA) sollen einer einheitlichen Architektur gehorchen. Damit will der Bund sicherstellen, dass elektronische Dienstleistungen auch mittel- und langfristig kostengünstig bleiben: Dank economy of scales und der Freiheit von Lizenz- und Patentforderungen sollen Karten und Kartenanwendungen billiger ausgegeben werden k?nnen, als es bei einer „reinen“ Marktl?sung m?glich w?re. Zum Autor: Detlef Borchers ist freier IT-Fachjournalist und einer breiteren ?ffentlichkeit durch zahlreiche Beitr?ge für Fachmagazine und die Tagespresse (u. a. Neue Zürcher Zeitung) bekannt.  相似文献   

16.
Zusammenfassung  Die Durchführung elektronisch gestützter Wahlen wird weltweit kritisch begleitet. Auch in Deutschland hat der Einsatz elektronischer Wahlger?te eine breite, überwiegend kritische Diskussion ausgel?st, die bis zu einem Verfahren beim Bundesverfassungsgericht führte. Ein Schwerpunkt der Kritik betrifft die Transparenz der Wahlabl?ufe, ein anderer die technische Sicherheit der Wahlger?te. Der vorliegende Beitrag fasst zusammen, was zur Absicherung von Wahlger?ten auf der Grundlage der geltenden gesetzlichen Regelungen in Deutschland bisher getan worden ist und beleuchtet vor diesem Hintergrund die bekannten Hauptkritikpunkte. Heike Schrepf ist Diplom-Physikerin und seit Langem auf Softwareprüfungen in komplexen messtechnischen Systemen sowie Wahlger?ten spezialisiert. Sie geh?rt der akkreditierten Softwareprüfstelle der PTB an. Dr. Norbert Greif leitet in der Physikalisch-Technischen Bundesanstalt (PTB) die Arbeitsgruppe „Software und elektronische Wahlen“, die als Softwareprüfstelle akkreditiert ist. Er ist als Fachbegutachter im Auftrag von Akkreditierungsstellen t?tig. Prof. Dr. Dieter Richter ist Leiter des Fachbereiches „Metrologische Informationstechnik“ in der PTB, zu dem auch der Arbeitsbereich der elektronischen Wahlen geh?rt. Er nimmt viele beratende T?tigkeiten wahr.  相似文献   

17.
Zusammenfassung  Am 11.3.2008 beschloss das Bundesverfassungsgericht, Teile der umstrittenen Vorratsdatenspeicherung — die Einführung einer sechsmonatigen Mindestspeicherpflicht für Telekommunikationsverbindungsdaten — im Wege der einstweiligen Anordnung auszusetzen. Der Autor erl?utert Hintergründe und Konsequenzen des Urteils. Andreas Gietl Wissenschaftlicher Mitarbeiter Universit?t Konstanz, Lehrstuhl für Bürgerliches Recht, Rechtsgeschichte und Kirchenrecht  相似文献   

18.
Zusammenfassung  Obwohl Geodaten in der Praxis eine zunehmende Rolle spielen, gibt es in der jüngeren Zeit keine Diskussion über die rechtsdogmatische Einordnung: Allzu leicht wird von einem Personenbezug ausgegangen. Allzu leicht werden aber auch die Daten erhoben und genutzt. Der Beitrag nimmt eine Kategorisierung nach der Lokalisierung von Personen, mobilen und immobilen Sachen vor. Entgegen einer weit verbreiteten Meinung stellt er zur Diskussion, ob grundstücksbezogene Daten trotz ihrer Zuordnungsm?glichkeit zu einem Eigentümer unter das Datenschutzrecht fallen, wenn sie keine pers?nlichkeitsrechtliche Relevanz haben. Der Beitrag ist als Diskursauftakt und nicht als letzte Weisheit zu verstehen. Dr. Thilo Weichert Landesbeauftragter für den Datenschutz. Leiter des Unabh?ngigen Landeszentrums für Datenschutz Schleswig-Holstein  相似文献   

19.
Der Datenschutz ist zwar zurzeit in aller Munde, jedoch mitnichten in jedermanns Bewusstsein. Zwar zeigen medienwirksame Datenskandale wie bei Lidl, der Deutschen Bahn oder der Telekom AG, dass datenschutzrechtliche Vorgaben wiederholt missachtet werden. Allerdings hat dies nicht dazu geführt, dass sich diejenigen, die der Datenschutz gerade zu schützen versucht, die Bürgerinnen und Bürger, dieses Themas annehmen. Es bleibt vielmehr ein Thema, welches von den meisten Bürgern vernachl?ssigt oder schlicht nicht beachtet wird. Nicht zuletzt aufgrund dieser Tatsache hat im Datenschutz ein Umdenken eingesetzt und auch einsetzen müssen. Neben die traditionellen Aufgaben des Datenschutzes tritt immer mehr die Aufgabe, den Bürgerinnen und Bürgern das Thema Datenschutz und Datenverantwortung zu vermitteln. Diese Entwicklung, den Datenschutz auch als klassische Bildungs- und Erziehungsma?nahme zu verstehen, ist ma?geblich von Europa aus — sowohl von der Europ?ischen Union als auch vom Europarat — angesto?en worden, und mittlerweile dabei, sich in der Bundesrepublik und den anderen Mitgliedsstaaten zu etablieren.  相似文献   

20.
Der Begriff „Unabh?ngigkeit“ bereitet dem Bund und den L?ndern im europ?ischen Kontext sowohl bei der Justiz, wie auch bei den Kontrollbeh?rden, erhebliche Probleme, da „Unabh?ngigkeit“ wohl etwas „Unheimliches“ ist. Der nachfolgende Beitrag soll L?sungsm?glichkeiten in Richtung einer europakonformen Novellierung des Bundes- und der Landesdatenschutzgesetze — ohne vollst?ndig jedes Problem aufgreifen zu k?nnen — in der groben Richtung aufzeigen.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号