VorlesungInformatik & Gesellschaft
Dr. Andrea Kienle
11.07.2005
Seite 2 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Informatik & Gesellschaft – Kapitel der Vorlesung
■ 4. Lernen, Qualifizierung und Wissensmanagement
4.1 Grundlagen Lernen und Qualifizierung (06.06.)
4.2 Technische Systeme CSCL und Wissensmanagement (13.06.)
■ 5. Arbeitspsychologie und Softwareergonomie
Arbeitspsychologie (20.6.)
Softwareergonomische Grundlagen, DIN-Normen, etc. (20.06.)
Gestaltung am Beispiel Webdesign (27.06.)
■ 6. Rechtliche Grundlagen
Datenschutz/Datensicherheit und Privatheit (04.07.)
Urheberrecht (11.07.)
■ 7. Klausur (18.07.)
27.06.
04.07.
11.07.
Seite 3 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Gliederung für die heutige Sitzung
Einführung: Datenschutz und Datensicherheit,
personenbezogene Daten
Überblick über gesetzliche Regelungen
Informationelle Selbstbestimmung
Beispiel: Datenschutz beim Wissensmanagement
Seite 4 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Motivation und Lernziel
■ Daten werden in zunehmendem Maße elektronisch gespeichert und übermittelt
■ Sie können unbegrenzt gespeichert und orts- und zeitunabhängig zusammengeführt werden
■ Gefahren Verfälschung
Ausspähung – Nutzung durch Unberechtigte
(dadurch Beeinträchtigung in Persönlichkeitsrechten)
■ Lernziel: Systematische, immer wiederkehrende Datenschutzprobleme bei einer Anwendung erkennen können, und von Ausnahmefällen unterscheiden können.
Seite 5 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Abgrenzung von Datenschutz und Datensicherheit
■ Datenschutz Datenschutz ist der Schutz des Menschen und seiner persönlichen Daten
vor Missbrauch durch Andere
Nicht Schutz der Daten, sondern Schutz der Personen, über die die Daten
etwas aussagen
■ Datensicherheit Datensicherheit ist der Schutz aller Daten eines Unternehmens vor
unbefugten und unberechtigten Zugriffen
Betrifft die Sicherheit der Daten, also beispielsweise Schutz vor
Nachträglichen Manipulationen (etwa durch Signaturen)
Datenverlust (Backupstrategien)
Unberechtigten Zugriff oder Kenntnisnahme (Verschlüsselung)
Seite 6 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundbegriffe und Prinzipien des gesetzlichen Datenschutzes
Ziele
Maßnahmen
Ergebnisse
Schutz personen-bezogener Daten
Schutz von sonstigen Daten
(Geschäfts-, Finanz-, Planungsdaten usw.)
Sicherstellung des DV-Betriebs
(Gebäude, Leitungen, Hard- Software)
Datenschutz-maßnahmen
Datenschutz Datensicherheit
Datensicherung (technisch-organisatorische Maßnahmen)
Seite 7 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Personenbezogene Daten
■ Schutzgut
Geschützt von den Datenschutzgesetzen sind nur diejenigen Daten,
die auch einen Rückschluss auf eine bestimmte Person zulassen,
die damit schutzbedürftig ist, sog. personenbezogene Daten
■ Personenbezogene Daten
„Personenbezogene Daten sind Einzelangaben über persönliche
oder sachliche Verhältnisse einer bestimmten oder bestimmbaren
natürlichen Person (Betroffener)“ [§ 3 Abs. 1 BDSG]
Seite 8 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
verwenden
nutzen verarbeiten
speichern
übermitteln
sperren
löschen
verändern
erheben
x
Umgang mit personenbezogenen Daten
Seite 9 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Dritte
Kontrollinstanzen
Rollen im Umfeld des Datenschutzes
verwenden
Kon-trolle
BfD/LfD
betriebl.DB
Schulung/ Kontrolle
Betriebs-rat
Beteiligung
verantwort-liche Stelle
Bearbeiter
mitteilen
Trägervon(Zusatz-)wissen
Umgang mit personenbezogenen Daten
Be-trof-fener
Em-pfän-ger
übermitteln
beauftragen
Auftrags-bearbeiter
Vertrag,Gesetz
Daten
Seite 10 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Überblick über die Bereiche
Seite 11 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Die Drei-Säulen des Datenschutz
■ Datenschutzgesetz(e)
■ Selbstregulierung
■ Selbstschutz
■ Selbstregulierung und Selbstschutz vor allem im Internet Gesetze sind hier teilweise inhaltlich nicht passend / anwendbar
(hinken der Realität hinterher)
Problem des Gültigkeitsbereichs der Gesetze (Regionalität vs.
Globalität)
Seite 12 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Datenschutz – Gesetzliche Grundlagen
GrundgesetzArt. 1 & Art. 2
Bundesdatenschutzgesetz (BDSG)Landesdatenschutzgesetze
Telekommuni-kationsgesetz
Teledienstdatenschutzgesetz
Betriebsverfass-ungsgesetz
Quelle: eigene Darstellung
EU Datenschutzrichtlinie
…
Seite 13 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Datenschutz – Gesetzliche Grundlagen
■ Datenschutzgesetze Basis: Grundgesetz, EU Datenschutzrichtlinie Inhaltsebene / Eben der Anwendung:
Bundesdatenschutzgesetz (BDSG) und Landesgesetze Diensteebene:
Teledienstedatenschutzgesetz (TDDSG), Mediendienstestaatsvertrag (MDStV)
Telekommunikationsebene / Ebene der Netze: Telekommunikationsgesetz (TKG)
■ EU Datenschutzrichtlinie
■ Richtlinien der Vereinten Nationen
■ Zum Vergleich in USA: hauptsächlich Fokus auf Selbstregulierung
Seite 14 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Bundesdatenschutzgesetz (BDSG)
■ „Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.“
■ Allgemeine Grundsätze Verbot mit Erlaubnisvorbehalt (Erlaubnis durch BDSG oder durch
Einwilligung des Betroffenen)
Regelungen für Erhebung, Speicherung, Verarbeitung und Nutzung,
Übermittlung, Berichtigung, Löschung, Sperrung, ..
■ Recht auf Auskunft■ Recht auf Berichtigung, Sperrung oder Löschung■ Recht auf Anrufung des Bundesbeauftragten für Datenschutz und
anderer Kontrollinstitutionen■ Recht auf Schadenersatz
Seite 15 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Teledienstedatenschutzgesetz (TDDSG)
■ Bereichsspezifische Datenschutzregelung für die Nutzung von Telediensten
■ Grundsätze des Verbots mit Erlaubnisvorbehalts sowie der Datenvermeidung und Datensparsamkeit
■ Unterteilung Personenbezogener Daten Bestandsdaten (Begründung, inhaltliche Ausgestaltung oder Änderung des
Vertrags über die Inanspruchnahme des Teledienstes) – auch ohne
Einwilligung des Benutzers (nur für diesen Zweck)
Nutzungsdaten
Abrechungsdaten
■ Klare Regelungen zur Zweckbindung, zur Einwilligung, zu Unterrichtspflichten, zu organisatorischen Rahmenbedingungen und Auskunftsrechten
■ Erstmals konkrete Regelungen über die elektronische Einwilligung
Seite 16 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Teledienstedatenschutzgesetz (TDDSG)
■ Möglichkeit einer anonymen oder pseudonymen Nutzung falls technisch möglich und zumutbar ist
■ Information des Nutzers über Art, Umfang und Zweck der Datenerhebung vor dem Erhebungsvorgang
■ Einwilligung zur Datenerhebung darf nicht erzwungen werden (z.B. über Dienstverweigerung)
■ Verwendung der Daten für andere Zwecke als die Diensterbringung (z.B. Werbung) nur mit Einwilligung zulässig
Seite 17 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Informationelle Selbstbestimmung
Seite 18 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Informationelle Selbstbestimmung
■ Datenschutz und Informationelle Selbstbestimmung Hintergrund: Volkszählungsurteil des Bundesverfassungsgerichts
1983
Regelt das sog. „Recht des Einzelnen auf informationelle
Selbstbestimmung“, also selbst entscheiden zu können, wer was
wann über einen selbst wie lange weiß
■ Schutz des Rechtes auf Selbstbestimmung gegenüber Staat
Unternehmen
■ nicht gegenüber privater Sammlung/Nutzung von Daten
Seite 19 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundsätze des Volkszählungsurteils 1983 (1)
■ 1. Recht auf informationelle Selbstbestimmung
„Jeder kann selbst über die Weitergabe und Verwendung persönlicher
Daten entscheiden, er kann bestimmen, in welchen Grenzen
Lebensumstände zu offenbaren sind. Dieses Recht bedarf unter den
Bedingungen der modernen Datenverarbeitungsmöglichkeiten des
besonderen Schutzes.“
■ Abgeleitet aus Artikel 1 (1) Grundgesetz: „Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen, ist
Verpflichtung aller staatlicher Gewalt.“
■ und Artikel 2 (1) Grundgesetz: „Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er
nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige
Ordnung oder das Sittengesetz verstößt.“
Seite 20 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundsätze des Volkszählungsurteils 1983 (2)
■ 2. Recht auf informationelle Selbstbestimmung
... wissen, wer, was, wann und bei welcher Gelegenheit über einen
weiß
■ „Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer, was, wann und bei welcher Gelegenheit über sie weiß.“
Seite 21 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundsätze des Volkszählungsurteils 1983 (3)
■ 3. Pflicht zur informationellen Gewaltenteilung
nicht jeder Bereich darf alles über den anderen Bereich wissen
■ Ebenfalls aus Artikel 1 (1) und 2 (1) Grundgesetz abgeleitet:„Aufgrund des Transparenzgebots und der Gefährdungs-bedingungen der Datenverarbeitung, die ohne Vorsichts-maßnahmen zu einem totalitären Staat führen könnten, benötigt der Bürger eine transparente Verwaltung, die nicht in ihrer Gesamtheit alles über ihn wissen darf und auch nicht unkontrolliert alle Informationen weitergeben darf.“
Seite 22 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundsätze des Volkszählungsurteils 1983 (4)
■ 4. Einschränkungen
„Einschränkungen dieses Rechts sind möglich im überwiegenden
Allgemeininteresse. Der Mensch als soziales Wesen, das in
gesellschaftlichen Zusammenhängen lebt, muß ermöglichen, dass
diese Zusammenhänge "verwaltbar" werden.“
■ Die Einschränkungen unterliegen besonderen Voraussetzungen: Sie bedürfen einer gesetzlichen Grundlage
Diese muß verhältnismäßig sein sowie verfahrensmäßige
Voraussetzungen beinhalten, die der Gefahr der Verletzung der
Persönlichkeitsrechte entgegenwirken.
Seite 23 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundsätze des Volkszählungsurteils 1983 (5)
■ Verhältnismäßigkeit
Die Maßnahme muss „geeignet, erforderlich und angemessen sein,
um den Zweck, den sie verfolgt, zu erreichen.“
■ Aus dem Grundsatz der Verhältnismäßigkeit lassen sich verschiedene Bedingungen ableiten:
1. Zweckbindung: Es muß klar sein, für welchen Zweck die Daten
erhoben werden, deshalb dürfen diese Daten dann auch nur noch für
diesen Zweck verwendet werden.
2. Minimalisierungsgebot
3. Keine Vorratsspeicherung
Seite 24 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundsätze des Volkszählungsurteils 1983 (6)
■ Rechte des Betroffenen
■ Aus dem Grundsatz der verfahrensmäßigen Voraussetzungen zur Verhinderung von Gefahren können abgeleitet werden:
1. Auskunftsrechte
2. Berichtigungs-, Löschungs- und Sperrungsrechte
3. Notwendigkeit von Kontrollinstanzen
Seite 25 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Einwilligung
■ Über die gesetzlich erlauben Möglichkeiten hinweg nur bei ausdrücklicher Einwilligung
■ Einwilligung ist nur wirksam, bei vorheriger, umfassender Unterrichtung
■ Einwilligung grundsätzlich nur schriftlich■ Ausnahme: bei Tele-/Mediendiensten auch elektronisch,
wenn sichergestellt, dass Eindeutige und bewusste Handlung des Nutzers
Einwilligung protokolliert
Jederzeit vom Nutzer abrufbar
Seite 26 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Recht auf informationelle Selbstbestimmung – zusammengefasst
1. Jeder muss bestimmen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß
2. Jeder muss wissen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß
3. Es besteht die Pflicht zur informationellen Gewaltenteilung nicht jeder Bereich darf alles wissen, was der andere weiß
4. Einschränkungen bedürfen einer gesetzlichen Grundlage
5. Die Einschränkungen müssen verhältnismäßig sein
Seite 27 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grenzen der Informationellen Selbstbestimmung
■ Sozialbindung: da Mensch immer Teil der Gesellschaft ist, muss er es dulden, dass der Staat über ihn zum Zwecke der Verwaltung Daten sammelt und verarbeitet
■ Außerdem muss er es dulden, dass andere Mitmenschen Daten über ihn erheben und/oder verarbeiten, aber nur, soweit dies im privaten Bereich geschieht Datenschutz zielte ursprünglich hauptsächlich auf den Schutz des
Bürgers vor dem Staat
.inzwischen auch Schutz des Bürgers vor Unternehmen
allgemein Schutz des Schwachen vor den Starken
Seite 28 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
■ Daten auf Vorrat sammeln Befa (beobachtende Fahndung)
■ Bildung von Profilen Rasterfahndung
■ elektronisches Personalkennzeichen Zusammenführung von Daten
■ Verfügbarkeit großer Register Deanonymisierung
■ Leistungs- und Verhaltenskontrolle Betriebe
■ Auskunftserzwingung Versicherungen
Gefährdung der informationellen Selbstbestimmung
Hintergrund: Machtausübung um Rollen oder soziale Systeme zu „kontrollieren“
Seite 29 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Grundstruktur der Machtaus-übung – der zwingende Blick
Seite 30 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Zwingender Blick bei IT
Raum desBetroffenen
Verhalten
Raum des Beobachters
Verhalten
Betroffener
AbrufenAbrufen
Informations-technisches
Überwachungs-system
Überwachungsdaten
Registrieren
kontrollieren
BetroffenerBeobachter
Seite 31 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Abhilfe: Transparenz statt zwingender Blick!!!
Raum desBetroffenen
Verhalten
Raum des Beobachters
Verhalten
Betroffener
AbrufenAbrufen
Informations-technisches
Überwachungs-system
Überwachungsdaten
Registrieren
kontrollieren
BetroffenerBeobachter
Seite 32 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Abhilfe: Transparenz statt zwingender Blick!!!
Raum desBetroffenen
Verhalten
Raum des Beobachters
Verhalten
Betroffener
AbrufenAbrufen
Informations-technisches
Überwachungs-system
Überwachungsdaten
Registrieren
kontrollieren
BetroffenerBeobachter
Seite 33 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Beispiel:Datenschutz bei Wissensmanagement
Seite 34 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Überblick
■ Unterschiedliche Interessen
■ Mitarbeiter- vs. Nutzungsdaten
■ Missbrauchsmöglichkeiten
■ Gesetzliche Regelungen bzgl. Mitarbeiterdaten
Seite 35 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Personenbeziehbare Daten zu Mitarbeiter X
Arbeitsergebnisse von Mitarbeiter X
Nutzungsdaten zur Wissens-managementanwendung
Auslastung & Projektzuordnung
Strukturiertes Personalprofil
Skills und Erfahrungen
Objektbezogens Audit
Nutzungsstatistik
Stundennachweise
Termine und Meetings
Wiederverwendbare Ergebnisse
Interessen an der Verwendung von Mitarbeiterdaten
Projektakquise
Suche nach Mitar-beitern für Angebote
AkquisiteurePersonal-
verwaltung
Personalmanagement
Planung von Quali-fizierungsmaßnahmen
Stellenausschreibungund Einstellung Abteilungsleiter
Personaldisposition
Personalauslastungoptimieren
Buchhaltung
Rechnungstellung /Inkasso
Gehaltszahlung
XPK Leitung und Controlling
XPK Projektteam
Entwicklung des Wissensmanagements
Evaluation der Nutzung
Kollegen / Koopera-tionspartner
Projektbearbeitung
Projektbearbeitung angemeinsamem Material
Wissensaustausch
Seite 36 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Skillprofile
Skillausprägungen
Keine
Basis
Schulung
(Projekt)Erfahrung
Mehrfacherfahrung
Seite 37 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Skillprofile (Detail)
Seite 38 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Skillprofil aktualisieren
Seite 39 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Nutzungsdaten - Dokumentenprotokoll
Seite 40 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Nutzungsdaten und Mitarbeiterdaten – Missbrauchsmöglichkeiten am Beispiel
■ MitarbeiterdatenFehleinschätzung von Fähigkeiten auf Grundlage von Skillprofilen und gespeicherten Erfahrungen
■ NutzungsdatenAusspionieren des Verhaltens durch Kollegen, z.B. für Mobbing Was macht der eigentlich so? Hat er diese Verabredung eigentlich zur Kenntnis
genommen?
Leistungsbewertung auf Grundlage der Benutzung durch Leitung Wie häufig benutzt sie das System? Für welche Inhalte interessiert sie sich?
Seite 41 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Recht der Betroffenen
■ Benachrichtigung
■ Auskunftsrecht
■ Berichtigung
■ Löschen
■ Sperren
offensichtlich bei der Einstellung von Dokumenten oder dem Eintragen von Skills
via Suchfunktion
es müssten spezielle Reports für Nutzungsdaten generiert werden
Skills: ja; Dokumente: bedingt;Events: nein
nur auf Verlangen;
nicht durch Fristsetzungen
----
Seite 42 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Zwingender Blick bei ExperKnowledge?
Experknowledge
Nutzung Verhalten
Mitarbeiter[1]
AbrufenAbrufen
Wiss.-Man.-System
Protokoll- und Inhaltsdaten
Events registrieren, Dokumente und Änderungen speichern
kooperieren oder
manipulieren
Mitarbeiter[1]Mitarbeiter[2]
Rollenwechsel Experknowledge
?
meistens
Seite 43 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Gesetzliche Regelungen
Betriebsverfassungsgesetz
■ BetrVG geht BDSG als Spezialgesetz vor
bei überbetrieblichen WMS ist BDSG relevant
■ Betriebsrat muss die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG)
BR nicht zuständig für Kunden- und Lieferantendaten
■ Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar
Seite 44 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Gesetzliche Regelungen
Betriebsverfassungsgesetz
Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz
Informations- und Beratungsrechte bei Planung und Durchführung von
Maßnahmen (insbesondere Arbeitssystemgestaltung und
Rationalisierung) (§91, §92)
Mitbestimmungsrechte bei der Einführung überwachungsfähiger
Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6;
§94; §95)
Beteiligungsrechte bei Qualifizierungsmaßnahmen
Betriebsrat kann, muss aber nicht eingerichtet werden
Seite 45 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Mitarbeiterdaten – Gesetzliche Regelungen
Betrieblicher Datenschutzbeauftragter
Bestellung ist vorgeschrieben, wenn mehr als 5 Beschäftigte mit der
automatisierten DV bzw. mehr als 20 Beschäftigte auf andere Weise
persbez. Daten verarbeiten.
Aufgaben:
1. Er hat die Ausführung dieses und anderer Gesetze zum Datenschutz
sicherzustellen.
2. Dazu hat er die ordnungsgemäße Anwendung der Programme zu
überwachen.
3. Die Personen zu schulen, die mit personenbezogenen Daten
arbeiten.
4. Bei Einstellungen mitzuwirken (sofern es um Personen geht, die mit
persbez. Daten arbeiten sollen).
Seite 46 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Zusammenfassung
Einführung: Datenschutz und Datensicherheit,
personenbezogene Daten
Überblick über gesetzliche Regelungen
Informationelle Selbstbestimmung
Beispiel: Datenschutz beim Wissensmanagement
Seite 47 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Zusätzliche Informationen(nicht prüfungsrelevant)
Seite 48 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Privatheit / Privacy
■ „Das Recht, regelmäßig selbst zu bestimmen inwieweit die eigenen Gedanken, Meinungen und Gefühle anderen mitgeteilt werden sollen“
■ Recht in Ruhe gelassen zu werden
■ Privates darf nicht öffentlich gemacht werden
■ Im Internet hauptsächlich auf Information über Aktivitäten (Webzugriffe, Online-Käufe, …) angewandt
■ Profiling
Seite 49 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Datenspuren
■ Wo hinterlässt der Internet-User Datenspuren?
Seite 50 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Selbstregulierung
■ Privacy Policy / Datenschutzerklärung Unterstützt durch automatische Verarbeitung mit P3P
■ Gütesiegel TRUSTe
BBBOnline
CPA WebTrust
Seite 51 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Technologische Ansätze zum Selbstschutz
■ Schutz der eigenen Privatsphäre Modifikation von Voreinstellungen im Browser
Verschlüsselungstechniken
E-Mail Verschlüsselung
Anonyme Remailer
Anonymisierungs- und Pseudoanonymisierungstechniken
Anonymisierende Proxies
Mixes
Seite 52 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
.Remailer Services
■ Remailer Services erlauben das Versenden von anonymen E-Mails■ Grundprinzip :
Der Remailer ersetzt die „echte“ E-Mail-Adresse durch ein Pseudonym (z.B. aus [email protected] wird [email protected])
Wenn an die Pseudonymadresse zurückgeschrieben wird, leitet der Remailer die Message an die „echte“ Adresse weiter
■ Problem : Remailer kennt die „echte“ Adresse■ Typ – 1 – Remailer (Cypherpunk Remailer) :
Entspricht den oben genannten Grundprinzipien Bietet Verschlüsselung
■ Typ – 2 – Remailer (Mixmaster) : Entspricht o.g. Grundprinzipien Nutzt aber das Mix-Modell (schickt also Messages an andere Remailer
weiter, s.u.) Sammelt Nachrichten und poolt diese vor dem Verschicken
Seite 53 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Sender verschachtelte Nachricht Destination
B C dest,msg kC kB kA msg
Mix C
Mix A
C dest,msg kC kB dest,msg kC
kx = encrypted with public key of Mix X Mix B
•
Mixes
■ Nachricht wird über zufällig gewählte Router (sog. Mixes) durchs Netz geschickt ■ Jeder Mix entschlüsselt das für ihn bestimmte Paket und schickt es dann weiter (über Public
Key)■ Nachrichten bewegen sich u.U. in Dummie Traffic■ Anpassung von Nachrichtenlänge■ Beispiele : Freedom, Onion Routing■ Bei dem Mixes-Konzept kann kaum nachvollzogen werden, wer wem was schreibt, ohne
dass alle Parteien zusammenarbeiten.
Seite 54 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Nutzer 1
http-Proxy
Nutzer 2 Web-
get page.htm get page.htm Server
Nutzer 3
Bemerkungen
– der Proxy-Server ruft die Internetseiten für den User auf, wodurch der Enduser unidentifiziert bleibt (Web-Server kennt nur die IP-Adresse des Proxyservers)
– Problem : Anfragen an den Proxy werden u.U. Vom Proxybetreiber und / oder eigenem ISP mitgeschnitten
– Der Proxybetreiber kennt die Identität des Nutzers
Beispiele von Proxbetreibern
– Anonymizer (www.anonymizer.com)
– Privada (www.privada.net)
– Proxymate (www.proxymate.com) (ermöglicht die automatische Generierung und Verwaltung von User-Namen und E-Mail-Adressen, unter denen man dann weiterhin auftreten kann und E-Mail empfangen kann)
Anonymisierungs-Proxies
Seite 55 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Platform for Privacy Preferences (P3P)
■ P3P macht auf Privacy aufmerksam Surfer legen in P3P Browser Modul ihre Privacy Einstellungen fest Funktionsweise : Browser prüft das mit XML hinterlegte Privacy Statement
der Site Decken sich Nutzeranforderungen nicht mit Privacy Statement so wird die
Kommunikation geblockt oder dem Nutzer eine Warnung eingespielt (notice & choice)
Entwickelt vom World-Wide-Web-Consortium in Zusammenarbeit mit über 30 Großunternehmen
■ P3P gewährleistet jedoch nicht unbedingt Privacy Pauschales „Blocken“ von Websites ist nicht im Interesse des Users, der
Websites nutzen will Nutzung von Websites kann trotz Warnung letztendlich zur Aufzeichnung
von Daten führen Entscheidung über Datenpreisgabe erfolgt bevor man den Nutzen einer
Seite kennt Firmen sind bisher nicht verpflichtet, ihre Privacy Statements einzuhalten
Seite 56 /46
Informatik &Gesellschaft
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO 11.07.2005
Identitätsmanagement
■ Die langfristige Gewährleistung von Privacy kann über eine grund-sätzliche Annahme von Pseudonymen gewährleistet werden, die von einem Identitätsmanager verwaltet werden.
■ Ausgewählte Merkmale eines Identitätsmanagers auf Nutzerseite Speichern der Identitätsprofile im Nutzerbereich
Generieren von (digitalen) Pseudonymen
Unterstützen des Nutzers bei Definition und Auswahl seiner Identitätsprofile
durch entsprechende Bedieneroberfläche
Mitprotokollieren der Datenweitergabe
Visualisieren des Wissens, das Kommunikationspartners über den Nutzer
angesammelt haben könnten, insbesondere in Bezug auf die Verkettbarkeit
zwischen verschiedenen Pseudonymen eines Nutzers
■ Allerdings Ergänzung durch Treuhänderstruktur und Private Credential System notwendig