Resuemee und Zusammenfassung
Am 20. Juni 2008 im Topic 'Resuemee und Zusammenfassung'
Also zurückschauend auf den ersten Eintrag in meinen Weblog muss ich sagen, dass ich nach anfänglichen Schwierigkeiten (keine Administratorrechte....) ganz gerne mit diesem Medium gearbeitet habe (und arbeiten werde).
Den Weblog als Lernunterstützung habe ich als nächsten Eintrag beschrieben. Dazu passend mein Satz im Artikel: "Die Ausbildung entsprechender Internetkompetenzen und Lernpraktiken wäre nun ein wichtiger nächster Schritt." /0555221/?day=20080409)
Mit dem Vertrauensmanagement im Allgemeinen befassten wir uns dann in der Lehrveranstaltung. Ich bin nicht unbedingt der potentielle Internet-Einkäufer. Einkaufsbummel versus Window-Shopping: Bei mir gewinnt immer wieder der traditionelle Schaufensterbummel - denn: Bekomme ich das, was ich erwarte, ohne es vorher real geprüft zu haben?
Eine ganz neue Erfahrung mit Social Software habe ich mit der Beschäftigung z.B. mit Flickr gemacht. Ich habe vorher noch nie Bilder downgeloadet und war erstaunt, wieviele Bilder und Geschichten dazu (meist sehr persönliche...) man im Netz findet. Auch die Beschreibungen anderer Web 2.0 Anwendungen meiner Kolleginnen und Kollegen habe ich mit Interesse gelesen. Meine Meinung aber dazu: Ich würde niemals Bilder vom Urlaub oder meiner Familie in ein Programm wie Flickr laden....
Mein nächster Artikel beschäftigte sich mit Literary Machines - Kuhlen - Nelson .....
Eingeleitet habe ich diesen Artikel mit einem Zitat von Goethe, dieses könnt ihr auf meiner Seite nachlesen.
/0555221/?day=20080409
Als Erklärung zusätzlich zu Literary Machines habe ich mir den Artikel 5 GG ausgesucht - das Menschenrecht auf Freiheit der Meinungsäußerung. Im Rahmen meiner beruflichen Weiterbildung in Wien haben wir uns auch mit den Thema Menschenrechte beschäftigt und ich finde, es sollte auch im Bereiche der modernen Medien auf keinen Fall in Vergessenheit geraten.
Auch zu Creative Commons habe ich eine nette Website gefunden, die eine ganz eigenwillige Darstellung für die Erklärung der Symbole von CC benutzt ....
Ja und dann kam einmal eine Beschreibung meiner bisherigen Erfahrungen mit diesem Medium Weblog.
Mittlerweile nutzen diese Art von Informationsaustausch auch meine beiden Mädels und sind ganz begeistert davon.
Unter http://uni-z-rottenmann.at/wiki/index.php5?title=Benutzer:Elke habe ich eine Site angelegt, die im UZR-Wiki abrufbar ist. Freu mich auf eure Besuche!!!
Da mir die Arbeitsweise mit den Lern-Weblogs sehr gut gefällt, habe ich diese auch für andere LVA´s wie zum Beispiel E-Marketing oder E-Business verwendet.
Die Adressen sind im Moodle, und nach Einloggen kann man die verschiedenen Weblogs zu meinen Themen einsehen.
/netzstruktur/
/mobilebusiness/
/customer/
Um auf meine Lieblingsbeschäftigung - Bücher - nicht zu vergessen, habe ich eine Inhaltsangabe unter /0555221/?day=20080611 geschrieben. Das Buch: Gut gegen Nordwind - war lange Zeit in den Bestsellerlisten und beschreibt auf persönliche und rührende Weise das Medium E-Mail und was man daraus machen kann - bzw. was sich daraus entwickeln kann. Wie schon gesagt - diese Rezensur war mir wichtig, denn dieses Buch passt zum Thema und soll meinem Weblog auch etwas Persönliches verleihen....
Die letzten beiden Artikel bis dato beziehen sich auf Analyse zu Privatsphaere und Datenschutz und einem aktuellen Artikel auf den Standard.
Es ist für mich - nochmal zusammenfassend - wirklich interessant, diesen Lernblog zu nutzen. Interessant sind die Kommentare und die Beiträge der Kolleginnen und Kollegen.
Jeder hat eine andere Meinung und dieser Meinungsaustausch ist optimal für eine Weiterentwicklung auf privater und beruflicher (studienorientierter...) Ebene!!!
Den Weblog als Lernunterstützung habe ich als nächsten Eintrag beschrieben. Dazu passend mein Satz im Artikel: "Die Ausbildung entsprechender Internetkompetenzen und Lernpraktiken wäre nun ein wichtiger nächster Schritt." /0555221/?day=20080409)
Mit dem Vertrauensmanagement im Allgemeinen befassten wir uns dann in der Lehrveranstaltung. Ich bin nicht unbedingt der potentielle Internet-Einkäufer. Einkaufsbummel versus Window-Shopping: Bei mir gewinnt immer wieder der traditionelle Schaufensterbummel - denn: Bekomme ich das, was ich erwarte, ohne es vorher real geprüft zu haben?
Eine ganz neue Erfahrung mit Social Software habe ich mit der Beschäftigung z.B. mit Flickr gemacht. Ich habe vorher noch nie Bilder downgeloadet und war erstaunt, wieviele Bilder und Geschichten dazu (meist sehr persönliche...) man im Netz findet. Auch die Beschreibungen anderer Web 2.0 Anwendungen meiner Kolleginnen und Kollegen habe ich mit Interesse gelesen. Meine Meinung aber dazu: Ich würde niemals Bilder vom Urlaub oder meiner Familie in ein Programm wie Flickr laden....
Mein nächster Artikel beschäftigte sich mit Literary Machines - Kuhlen - Nelson .....
Eingeleitet habe ich diesen Artikel mit einem Zitat von Goethe, dieses könnt ihr auf meiner Seite nachlesen.
/0555221/?day=20080409
Als Erklärung zusätzlich zu Literary Machines habe ich mir den Artikel 5 GG ausgesucht - das Menschenrecht auf Freiheit der Meinungsäußerung. Im Rahmen meiner beruflichen Weiterbildung in Wien haben wir uns auch mit den Thema Menschenrechte beschäftigt und ich finde, es sollte auch im Bereiche der modernen Medien auf keinen Fall in Vergessenheit geraten.
Auch zu Creative Commons habe ich eine nette Website gefunden, die eine ganz eigenwillige Darstellung für die Erklärung der Symbole von CC benutzt ....
Ja und dann kam einmal eine Beschreibung meiner bisherigen Erfahrungen mit diesem Medium Weblog.
Mittlerweile nutzen diese Art von Informationsaustausch auch meine beiden Mädels und sind ganz begeistert davon.
Unter http://uni-z-rottenmann.at/wiki/index.php5?title=Benutzer:Elke habe ich eine Site angelegt, die im UZR-Wiki abrufbar ist. Freu mich auf eure Besuche!!!
Da mir die Arbeitsweise mit den Lern-Weblogs sehr gut gefällt, habe ich diese auch für andere LVA´s wie zum Beispiel E-Marketing oder E-Business verwendet.
Die Adressen sind im Moodle, und nach Einloggen kann man die verschiedenen Weblogs zu meinen Themen einsehen.
/netzstruktur/
/mobilebusiness/
/customer/
Um auf meine Lieblingsbeschäftigung - Bücher - nicht zu vergessen, habe ich eine Inhaltsangabe unter /0555221/?day=20080611 geschrieben. Das Buch: Gut gegen Nordwind - war lange Zeit in den Bestsellerlisten und beschreibt auf persönliche und rührende Weise das Medium E-Mail und was man daraus machen kann - bzw. was sich daraus entwickeln kann. Wie schon gesagt - diese Rezensur war mir wichtig, denn dieses Buch passt zum Thema und soll meinem Weblog auch etwas Persönliches verleihen....
Die letzten beiden Artikel bis dato beziehen sich auf Analyse zu Privatsphaere und Datenschutz und einem aktuellen Artikel auf den Standard.
Es ist für mich - nochmal zusammenfassend - wirklich interessant, diesen Lernblog zu nutzen. Interessant sind die Kommentare und die Beiträge der Kolleginnen und Kollegen.
Jeder hat eine andere Meinung und dieser Meinungsaustausch ist optimal für eine Weiterentwicklung auf privater und beruflicher (studienorientierter...) Ebene!!!
Permalink (0 Kommentare) Kommentieren
Ein aktueller Beitrag ....
Am 11. Juni 2008 im Topic 'Privatsphaere und Datenschutz'
Wie aus der Zeitung "Standard" ersichtlich, wird heute - Mittwoch, 11. Juni 2008 - im Ministerrat über die Einführung von Fingerabdrücken in Reisepässen abgestimmt. Ab 2009 sollen Pässe mit diesem zusätzlichen Sicherheitsmerkmal versehen sein. Österreich setzt damit eine EU-Richtlinie um.
Diese Maßnahme schütze vor Fälschung und Missbrauch. Dagegen argumentieren Datenschützer, dass auch Fingerabdrücke gefälscht werden können. Der Zugang zu diesen Daten und die Speicherung (Dauer...) sei datenschutzrechtlich und verfassungsrechtlich bedenklich.
Laut einer Aussage von Minister Platter sollen Fingerprints maximal vier Monate gespeichert werden. Platter versichert auch, dass die Kriminalpolizei auf die Fingerprints nicht zugreifen könne.....
Donnerstag, 12. Juni 2008 (Meldung aus "Der Standard")
Das Passgesetz wurde trotz Kritik von Datenschützern beschlossen - Berger und Platter entgegnen Kritikern: "Fälschungen beinahe unmöglich".
Zwei Fingerabdrücke – vom linken und vom rechten Zeigefinger – muss man bei der Beantragung eines neuen Reisepasses ab Juni 2009 abgeben. Mit der Speicherung der Fingerabdrücke im Reisepass wird bis Mitte 2009 eine EU-Vorschrift umgesetzt. Nach der Absegnung im Ministerrat soll das Parlament das neue Passgesetz im Herbst beschließen. Alte Dokumente sollen trotzdem ihre Gültigkeit behalten.
Gespeichert werden die Fingerprints auf einem Chip, auf dem schon bisher das Foto, die Unterschrift, der Name, das Geburtsdatum, die Staatsbürgerschaft, die Gültigkeitsdauer und die Passnummer festgehalten wurden. Kosten werden die neuen Pässe genauso viel wie bisher, nämlich 69 Euro.
Dieser Beitrag stammt aus dem Standard passt zum Thema "Umgang mit vertraulichen Daten". Kritik gibt es zweifellos - diese geht von "Diskriminierung" gegenüber anderen Staatsbürgern, die ohne Fingerabdrücke einreisen dürfen, bis hin zu Zweifeln der Gemeinden - die die hohen Kosten entsprechender Geräte fürchten. Die "Grünen" befürchten einen Missbrauch der Daten - andere Parteien kritisieren die lange Speicherung der persönlichen Daten bzw. biometrischen Merkmale. Fix ist, dass alle Schengen-Mitglieder die Umsetzung dieser Richtlinie bis März 2010 machen müssen.
Diese Maßnahme schütze vor Fälschung und Missbrauch. Dagegen argumentieren Datenschützer, dass auch Fingerabdrücke gefälscht werden können. Der Zugang zu diesen Daten und die Speicherung (Dauer...) sei datenschutzrechtlich und verfassungsrechtlich bedenklich.
Laut einer Aussage von Minister Platter sollen Fingerprints maximal vier Monate gespeichert werden. Platter versichert auch, dass die Kriminalpolizei auf die Fingerprints nicht zugreifen könne.....
Donnerstag, 12. Juni 2008 (Meldung aus "Der Standard")
Das Passgesetz wurde trotz Kritik von Datenschützern beschlossen - Berger und Platter entgegnen Kritikern: "Fälschungen beinahe unmöglich".
Zwei Fingerabdrücke – vom linken und vom rechten Zeigefinger – muss man bei der Beantragung eines neuen Reisepasses ab Juni 2009 abgeben. Mit der Speicherung der Fingerabdrücke im Reisepass wird bis Mitte 2009 eine EU-Vorschrift umgesetzt. Nach der Absegnung im Ministerrat soll das Parlament das neue Passgesetz im Herbst beschließen. Alte Dokumente sollen trotzdem ihre Gültigkeit behalten.
Gespeichert werden die Fingerprints auf einem Chip, auf dem schon bisher das Foto, die Unterschrift, der Name, das Geburtsdatum, die Staatsbürgerschaft, die Gültigkeitsdauer und die Passnummer festgehalten wurden. Kosten werden die neuen Pässe genauso viel wie bisher, nämlich 69 Euro.
Dieser Beitrag stammt aus dem Standard passt zum Thema "Umgang mit vertraulichen Daten". Kritik gibt es zweifellos - diese geht von "Diskriminierung" gegenüber anderen Staatsbürgern, die ohne Fingerabdrücke einreisen dürfen, bis hin zu Zweifeln der Gemeinden - die die hohen Kosten entsprechender Geräte fürchten. Die "Grünen" befürchten einen Missbrauch der Daten - andere Parteien kritisieren die lange Speicherung der persönlichen Daten bzw. biometrischen Merkmale. Fix ist, dass alle Schengen-Mitglieder die Umsetzung dieser Richtlinie bis März 2010 machen müssen.
Permalink (3 Kommentare) Kommentieren
Analyse zu Privatsphaere und Datenschutz
Am 11. Juni 2008 im Topic 'Privatsphaere und Datenschutz'
Kommentar zur Wahl
Meine Wahl fiel auf den Artikel: „Telekom soll eigene Manager bespitzelt haben“
Die Telekom hat offenbar die Telefon-Verbindungen ihrer Führungskräfte ausgewertet – Skandal bei der Telekom…
Diese und jede Menge anderer Schlagzeilen dominieren die Tageszeitungen.
Deshalb möchte ich meine Interpretation allgemein halten und mich auf die grundsätzliche Betrachtung von Überwachung und deren Aspekte beschränken.
In einer Welt mit fast schon lückenloser Überwachung durch den „Großen Bruder“ sind definitive Überwachungen ja dann doch wieder ein Skandal. Die staatliche erlaubte bzw. genehmigte Überwachung von Bürgern – innerhalb und außerhalb strafrechtlicher Verfahren – wurde durch das Werk von George Orwell – „1984“ geprägt. Nur – in diesem Fall (das Werk wurde 1948 geschrieben) ist der „Große Bruder“ ein fiktiver Führer eines totalitären Überwachungsstaates bzw. Regimes. Und der Unterschied zu heute: Die Partei versuchte durch öffentlich verbreitete Parolen wie z.B.
-- KRIEG IST FRIEDEN
-- FREIHEIT IST SKLAVEREI
-- UNWISSENHEIT IST STÄRKE
alle humanen Werte systematisch in ihr Gegenteil umzukehren.
Der Unterschied zur heutigen Zeit liegt nicht in der Überwachung zur Aufklärung von Straftaten, sondern diese Überwachung diente zur Selbstverwirklichung der Partei.
Datenschutzrechtliche Aspekte:
Beim Datenschutz geht es um den Schutz personenbezogener Daten vor Missbrauch. Insbesondere soll der Einzelne davor geschützt werden, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz ist ein Bürgerrecht, dem viele Menschen zeitweise eher gleichgültig gegenüberstehen und das unter dem Vorwand terroristischer Gefahren ständig wachsenden Einschränkungen unterworfen ist.
Bezugnehmend auf den § 8 (1) DSG - der wie folgt lautet:
Gemäß § 1 Abs. 1 bestehende schutzwürdige Geheimhaltungsinteressen sind bei Verwendung nicht-sensibler Daten dann nicht verletzt, wenn
1. eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht oder
2. der Betroffene der Verwendung seiner Daten zugestimmt hat, wobei ein Widerruf jederzeit möglich ist und die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, oder
3. lebenswichtige Interessen des Betroffenen die Verwendung erfordern oder
4. überwiegende berechtigte Interessen des Auftraggebers oder eines Dritten die Verwendung erfordern.
kann festgestellt werden, dass Datenschutz eines der wichtigsten Anliegen der Bevölkerung ist.
Eine große Einschränkung der Datenschutzrichtlinien stellt die Abnahme von biometrischen Merkmalen dar. Denn je einmaliger diese Merkmale sind, desto besser lassen sich eindeutige Identifikationsmerkmale bzw. Kennzeichen nutzen, die eine einfache Verknüpfung von Informationen über den Merkmalsträger ermöglichen, um daraus ein Gesamtbild des Merkmalsträgers zu rekonstruieren.
Weiterhin sind biometrische Daten nicht nur personenbezogen, sondern in aller Regel auch personengebunden. Da viele biometrische Merkmale über die Lebenszeit eines Menschen permanent und nicht auswechselbar sind, kommt dem Schutz dieser Daten vor Missbrauch besondere Bedeutung zu. Dies umso mehr, als die biometrischen Daten dank moderner Technik elektronisch beliebig verteilt und kopiert werden können. Hierbei ist der Identitätsdiebstahl (Kopie der Merkmalsträger) genauso wie die Auswertung zusätzlicher vertraulicher Zusatzinformationen anzuführen. Zusatzinfos könnten zum Beispiel die Weitergabe von Daten an Versicherungen sein, wenn es um Erbkrankheiten geht. Belastete Personen müssen meist auf Versicherungsschutz oder diverse Arbeitsplätze verzichten.
Schützenswürdige Daten müssen gegen Missbrauch geschützt werden. Als wichtigste Schutzmaßnahme ist dafür zu sorgen, dass biometrische Templates nicht in unberechtigte Hände fallen. Als Maßnahmen können z.B. Geschlossene Systeme, Physikalischer Zugangsschutz (nur autorisierten Personen darf ein protokollierter Zutritt zu datenschutzrelevanten Systemen gewährt werden) oder eine Kartenspeicherung mit kryptografisch abgesicherten Smartcard-Chips angewendet werden.
Ein Beispiel: Einkauf per Kreditkarte
Mit der Unterschrift (auch ein biometrisches Merkmal) identifiziert sich der Käufer in einem Geschäft als rechtmäßiger Karteninhaber. Um die Gültigkeit der Kreditkarte zu überprüfen, wurde diese zentral per Telekommunikation überprüft. Mit Hilfe der übermittelten Karten-Daten kann die Kreditkartenorganisation alle Vorgänge registrieren, abrechnen und dem Kunden zur Überprüfung vorlegen. Auf Grund der Ortsangaben kann die Kreditkartenorganisation aber auch Plausibilitäts-Checks vornehmen. Ein Missbrauch würde vorliegen, wenn in einer Stunde ein Einkauf in New York und später in Wien getätigt wird. Die Kreditkartenorganisation kann mindestens die zweite Transaktion oder gleich die gesamte Kartennummer sperren oder aber eine genauere Legitimation, z.B. per Ausweis verlangen.
Technische Aspekte
Die Arten der Überwachung können wie folgt skizziert werden (nur einige Beispiele)
-- Rasterfahndung: Hierbei unterscheidet man zwischen einer positiven und einer negativen Rasterfahndung. Die positive Fahndung bezieht sich auf Merkmale wie Alter oder welches Auto. Das Erstellen eines Täterprofils steht bei der negativen Fahndung im Mittelpunkt, jene Merkmalsträger, die nicht als Täter in Frage kommen, werden subtrahiert.
-- Lauschangriff: Dies ist die heimliche Überwachung nichtöffentlichen Verhaltens und Äußerungen von Personen durch die Übertragung von Bildern bzw. durch Tonaufnahme. Zulässig ist diese im Falle einer Entführung oder Geiselnahme. Der „kleine“ Lauschangriff kann bereits eingesetzt werden, wenn es zur Aufklärung eines Verbrechens erforderlich ist. Der „große“ Lauschangriff darf nur dann genehmigt werden, wenn die Tat mit einer mehr als zehn Jahre dauernden Freiheitsstrafe belastet ist und bei der Aufklärung bzw. Verhinderung von organisierter Kriminalität.
-- Personenüberwachung: Diese führt meist zu einer schnelleren und leichteren Aufklärung von Verbrechen. Durch die Überwachung von kriminellen Organisationen können vor allem Verbrechen, die die öffentliche Sicherheit gefährden, verhindert werden.
Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID steht für Remote Frequency Identifier bzw. Radio Frequency Identification und erlaubt das kontaktlose Lesen von Daten (einer weltweit eindeutigen ID) über Distanz, ursprünglich entwickelt, um den Strichcode z. B. auf Lebensmitteln oder anderen Objekten abzulösen. Um Daten über RFID abzulesen, muss ein RFID-Tag am Objekt angebracht werden, der meist staubkorngroß ist. Die Anbringung erfolgt meist ohne Information der Kunden, der Kunde wird dadurch zu einem „Beobachtungsobjekt“ ohne sein Wissen.
Eingesetzt werden RFID unter anderem auch auf Ausweisdokumenten (Reisepass) und in Geldkarten.
Zusammenfassend kann gesagt werden, dass alle Überwachungssysteme einen Eingriff in die Privatsphäre der Personen darstellen und in einigen Fällen das Datenschutzgesetz verletzt wird. Auch bei Berücksichtigung aller Maßnahmen befürchtet man doch den Datenmissbrauch. Mit dem Schengener Abkommen zur polizeilichen Zusammenarbeit in Europa wurde das SIS (Schengener Informationssystem) eingeleitet. Damit verbunden waren Systeme wie das SIS-erweiternde Sirene, das Asylsuchende und andere mit Fingerabdruck erfassende Eurodac und die Fotodatenbank FADU. Auf diese Systeme haben die nationalen Polizeibehörden und die Geheimdienste, sowie die europäische Polizeieinheit Europol. Schnittstellen zu Behörden wie Interpol existieren.
Gesellschaftliche Aspekte
Beschreibend nehme ich hier auf die Überwachung am Arbeitsplatz Bezug:
Der Einsatz von Überwachungssystemen am Arbeitsplatz ist heftig umstritten und wird nur in Ausnahmefällen vom Arbeitsgericht akzeptiert. Die Vorschrift – bei Installation einer Videoüberwachungsanlage - einen betrieblichen Datenschutzbeauftragten bestellen müssen, damit dieser eine Vorabkontrolle durchführt – ist den meisten Unternehmen nicht bekannt.
Die Personenüberwachung am Arbeitsplatz greift in das Persönlichkeitsrecht des Betroffenen ein – egal ob diese bekannt gemacht wurde oder heimlich durchgeführt wurde. Die heimliche Überwachung ist sozusagen das „letzte Mittel. Der Betroffene fühlt sich lückenlos überwacht, sein Vertrauen in das Management ist zerstört und in vielen Fällen kann daraus sogar ein Persönlichkeitstrauma resultieren – welches auch Auswirkungen auf das Privatleben hat. Gesellschaftsfähig oder gar ein Kavaliersdelikt ist das wohl nicht.
Kritische Betrachtung:
Überwachung ist an sich kein Missbrauch, sondern vielfach unabdingbar, um Werte aller Art zu schützen. Von Missbrauch kann man erst sprechen, wenn die durch Überwachungsmaßnahmen gewonnenen Informationen ohne Not gegen Personen gerichtet werden, z.B. in Form einer Erpressung. Das Problem der ständig steigenden Möglichkeiten für eine legale Personenüberwachung besteht vor allem in der deutlichen Senkung der Machbarkeitsschwelle für einen Missbrauch. Heute wird vielfach vom Überwachungsstaat gesprochen – die Gefahr, dass sich gut gemeinte Überwachungsmaßnahmen (Beispiel U-Bahn in Wien) auch gegen Bürger richten können, ist groß.
Die „Doppelbödigkeit“ – wie in der LVA diskutiert – ist da und kann auch bei noch so kritischer Betrachtung kaum verlassen werden. Ein Zeichen der modernen Gesellschaft ist die Beschäftigung mit High-Tech-Medien, zu welchen man oft nur durch Registrierung Zugang hat.
Die Speicherung persönlicher Daten beginnt. Es gibt kaum Kinder ohne eigenes Handy oder Internetanschluss, Jugendliche besitzen eine Kontokarte mit E-Banking,
Kundenkarten bei diversen Shops etc. Und den Urlaub in den USA sollte man dann auf jeden Fall vermeiden….
Würde man auf all diese doch den Alltag sehr erleichternden Angebote vergessen, so würde man gegen den Strom der Zeit schwimmen.
Aber – um wieder auf die Doppelbödigkeit zurückzukommen, die Akzeptanz oder die „Genehmigung“ von Datenspeicherung schließt auf jeden Fall den missbräuchlichen Umgang mit persönlichen Daten aus. Und es ist immer nur ein kleiner Schritt zum gesetzlich legitimierten Missbrauch dieser Daten, wie die Geschichte schon häufig bewiesen hat.
Meine Wahl fiel auf den Artikel: „Telekom soll eigene Manager bespitzelt haben“
Die Telekom hat offenbar die Telefon-Verbindungen ihrer Führungskräfte ausgewertet – Skandal bei der Telekom…
Diese und jede Menge anderer Schlagzeilen dominieren die Tageszeitungen.
Deshalb möchte ich meine Interpretation allgemein halten und mich auf die grundsätzliche Betrachtung von Überwachung und deren Aspekte beschränken.
In einer Welt mit fast schon lückenloser Überwachung durch den „Großen Bruder“ sind definitive Überwachungen ja dann doch wieder ein Skandal. Die staatliche erlaubte bzw. genehmigte Überwachung von Bürgern – innerhalb und außerhalb strafrechtlicher Verfahren – wurde durch das Werk von George Orwell – „1984“ geprägt. Nur – in diesem Fall (das Werk wurde 1948 geschrieben) ist der „Große Bruder“ ein fiktiver Führer eines totalitären Überwachungsstaates bzw. Regimes. Und der Unterschied zu heute: Die Partei versuchte durch öffentlich verbreitete Parolen wie z.B.
-- KRIEG IST FRIEDEN
-- FREIHEIT IST SKLAVEREI
-- UNWISSENHEIT IST STÄRKE
alle humanen Werte systematisch in ihr Gegenteil umzukehren.
Der Unterschied zur heutigen Zeit liegt nicht in der Überwachung zur Aufklärung von Straftaten, sondern diese Überwachung diente zur Selbstverwirklichung der Partei.
Datenschutzrechtliche Aspekte:
Beim Datenschutz geht es um den Schutz personenbezogener Daten vor Missbrauch. Insbesondere soll der Einzelne davor geschützt werden, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Recht auf informationelle Selbstbestimmung beeinträchtigt wird. Datenschutz ist ein Bürgerrecht, dem viele Menschen zeitweise eher gleichgültig gegenüberstehen und das unter dem Vorwand terroristischer Gefahren ständig wachsenden Einschränkungen unterworfen ist.
Bezugnehmend auf den § 8 (1) DSG - der wie folgt lautet:
Gemäß § 1 Abs. 1 bestehende schutzwürdige Geheimhaltungsinteressen sind bei Verwendung nicht-sensibler Daten dann nicht verletzt, wenn
1. eine ausdrückliche gesetzliche Ermächtigung oder Verpflichtung zur Verwendung der Daten besteht oder
2. der Betroffene der Verwendung seiner Daten zugestimmt hat, wobei ein Widerruf jederzeit möglich ist und die Unzulässigkeit der weiteren Verwendung der Daten bewirkt, oder
3. lebenswichtige Interessen des Betroffenen die Verwendung erfordern oder
4. überwiegende berechtigte Interessen des Auftraggebers oder eines Dritten die Verwendung erfordern.
kann festgestellt werden, dass Datenschutz eines der wichtigsten Anliegen der Bevölkerung ist.
Eine große Einschränkung der Datenschutzrichtlinien stellt die Abnahme von biometrischen Merkmalen dar. Denn je einmaliger diese Merkmale sind, desto besser lassen sich eindeutige Identifikationsmerkmale bzw. Kennzeichen nutzen, die eine einfache Verknüpfung von Informationen über den Merkmalsträger ermöglichen, um daraus ein Gesamtbild des Merkmalsträgers zu rekonstruieren.
Weiterhin sind biometrische Daten nicht nur personenbezogen, sondern in aller Regel auch personengebunden. Da viele biometrische Merkmale über die Lebenszeit eines Menschen permanent und nicht auswechselbar sind, kommt dem Schutz dieser Daten vor Missbrauch besondere Bedeutung zu. Dies umso mehr, als die biometrischen Daten dank moderner Technik elektronisch beliebig verteilt und kopiert werden können. Hierbei ist der Identitätsdiebstahl (Kopie der Merkmalsträger) genauso wie die Auswertung zusätzlicher vertraulicher Zusatzinformationen anzuführen. Zusatzinfos könnten zum Beispiel die Weitergabe von Daten an Versicherungen sein, wenn es um Erbkrankheiten geht. Belastete Personen müssen meist auf Versicherungsschutz oder diverse Arbeitsplätze verzichten.
Schützenswürdige Daten müssen gegen Missbrauch geschützt werden. Als wichtigste Schutzmaßnahme ist dafür zu sorgen, dass biometrische Templates nicht in unberechtigte Hände fallen. Als Maßnahmen können z.B. Geschlossene Systeme, Physikalischer Zugangsschutz (nur autorisierten Personen darf ein protokollierter Zutritt zu datenschutzrelevanten Systemen gewährt werden) oder eine Kartenspeicherung mit kryptografisch abgesicherten Smartcard-Chips angewendet werden.
Ein Beispiel: Einkauf per Kreditkarte
Mit der Unterschrift (auch ein biometrisches Merkmal) identifiziert sich der Käufer in einem Geschäft als rechtmäßiger Karteninhaber. Um die Gültigkeit der Kreditkarte zu überprüfen, wurde diese zentral per Telekommunikation überprüft. Mit Hilfe der übermittelten Karten-Daten kann die Kreditkartenorganisation alle Vorgänge registrieren, abrechnen und dem Kunden zur Überprüfung vorlegen. Auf Grund der Ortsangaben kann die Kreditkartenorganisation aber auch Plausibilitäts-Checks vornehmen. Ein Missbrauch würde vorliegen, wenn in einer Stunde ein Einkauf in New York und später in Wien getätigt wird. Die Kreditkartenorganisation kann mindestens die zweite Transaktion oder gleich die gesamte Kartennummer sperren oder aber eine genauere Legitimation, z.B. per Ausweis verlangen.
Technische Aspekte
Die Arten der Überwachung können wie folgt skizziert werden (nur einige Beispiele)
-- Rasterfahndung: Hierbei unterscheidet man zwischen einer positiven und einer negativen Rasterfahndung. Die positive Fahndung bezieht sich auf Merkmale wie Alter oder welches Auto. Das Erstellen eines Täterprofils steht bei der negativen Fahndung im Mittelpunkt, jene Merkmalsträger, die nicht als Täter in Frage kommen, werden subtrahiert.
-- Lauschangriff: Dies ist die heimliche Überwachung nichtöffentlichen Verhaltens und Äußerungen von Personen durch die Übertragung von Bildern bzw. durch Tonaufnahme. Zulässig ist diese im Falle einer Entführung oder Geiselnahme. Der „kleine“ Lauschangriff kann bereits eingesetzt werden, wenn es zur Aufklärung eines Verbrechens erforderlich ist. Der „große“ Lauschangriff darf nur dann genehmigt werden, wenn die Tat mit einer mehr als zehn Jahre dauernden Freiheitsstrafe belastet ist und bei der Aufklärung bzw. Verhinderung von organisierter Kriminalität.
-- Personenüberwachung: Diese führt meist zu einer schnelleren und leichteren Aufklärung von Verbrechen. Durch die Überwachung von kriminellen Organisationen können vor allem Verbrechen, die die öffentliche Sicherheit gefährden, verhindert werden.
Völlig neue Möglichkeiten der Datensammlung und Überwachung bietet der Einsatz der RFID-Technologie. RFID steht für Remote Frequency Identifier bzw. Radio Frequency Identification und erlaubt das kontaktlose Lesen von Daten (einer weltweit eindeutigen ID) über Distanz, ursprünglich entwickelt, um den Strichcode z. B. auf Lebensmitteln oder anderen Objekten abzulösen. Um Daten über RFID abzulesen, muss ein RFID-Tag am Objekt angebracht werden, der meist staubkorngroß ist. Die Anbringung erfolgt meist ohne Information der Kunden, der Kunde wird dadurch zu einem „Beobachtungsobjekt“ ohne sein Wissen.
Eingesetzt werden RFID unter anderem auch auf Ausweisdokumenten (Reisepass) und in Geldkarten.
Zusammenfassend kann gesagt werden, dass alle Überwachungssysteme einen Eingriff in die Privatsphäre der Personen darstellen und in einigen Fällen das Datenschutzgesetz verletzt wird. Auch bei Berücksichtigung aller Maßnahmen befürchtet man doch den Datenmissbrauch. Mit dem Schengener Abkommen zur polizeilichen Zusammenarbeit in Europa wurde das SIS (Schengener Informationssystem) eingeleitet. Damit verbunden waren Systeme wie das SIS-erweiternde Sirene, das Asylsuchende und andere mit Fingerabdruck erfassende Eurodac und die Fotodatenbank FADU. Auf diese Systeme haben die nationalen Polizeibehörden und die Geheimdienste, sowie die europäische Polizeieinheit Europol. Schnittstellen zu Behörden wie Interpol existieren.
Gesellschaftliche Aspekte
Beschreibend nehme ich hier auf die Überwachung am Arbeitsplatz Bezug:
Der Einsatz von Überwachungssystemen am Arbeitsplatz ist heftig umstritten und wird nur in Ausnahmefällen vom Arbeitsgericht akzeptiert. Die Vorschrift – bei Installation einer Videoüberwachungsanlage - einen betrieblichen Datenschutzbeauftragten bestellen müssen, damit dieser eine Vorabkontrolle durchführt – ist den meisten Unternehmen nicht bekannt.
Die Personenüberwachung am Arbeitsplatz greift in das Persönlichkeitsrecht des Betroffenen ein – egal ob diese bekannt gemacht wurde oder heimlich durchgeführt wurde. Die heimliche Überwachung ist sozusagen das „letzte Mittel. Der Betroffene fühlt sich lückenlos überwacht, sein Vertrauen in das Management ist zerstört und in vielen Fällen kann daraus sogar ein Persönlichkeitstrauma resultieren – welches auch Auswirkungen auf das Privatleben hat. Gesellschaftsfähig oder gar ein Kavaliersdelikt ist das wohl nicht.
Kritische Betrachtung:
Überwachung ist an sich kein Missbrauch, sondern vielfach unabdingbar, um Werte aller Art zu schützen. Von Missbrauch kann man erst sprechen, wenn die durch Überwachungsmaßnahmen gewonnenen Informationen ohne Not gegen Personen gerichtet werden, z.B. in Form einer Erpressung. Das Problem der ständig steigenden Möglichkeiten für eine legale Personenüberwachung besteht vor allem in der deutlichen Senkung der Machbarkeitsschwelle für einen Missbrauch. Heute wird vielfach vom Überwachungsstaat gesprochen – die Gefahr, dass sich gut gemeinte Überwachungsmaßnahmen (Beispiel U-Bahn in Wien) auch gegen Bürger richten können, ist groß.
Die „Doppelbödigkeit“ – wie in der LVA diskutiert – ist da und kann auch bei noch so kritischer Betrachtung kaum verlassen werden. Ein Zeichen der modernen Gesellschaft ist die Beschäftigung mit High-Tech-Medien, zu welchen man oft nur durch Registrierung Zugang hat.
Die Speicherung persönlicher Daten beginnt. Es gibt kaum Kinder ohne eigenes Handy oder Internetanschluss, Jugendliche besitzen eine Kontokarte mit E-Banking,
Kundenkarten bei diversen Shops etc. Und den Urlaub in den USA sollte man dann auf jeden Fall vermeiden….
Würde man auf all diese doch den Alltag sehr erleichternden Angebote vergessen, so würde man gegen den Strom der Zeit schwimmen.
Aber – um wieder auf die Doppelbödigkeit zurückzukommen, die Akzeptanz oder die „Genehmigung“ von Datenspeicherung schließt auf jeden Fall den missbräuchlichen Umgang mit persönlichen Daten aus. Und es ist immer nur ein kleiner Schritt zum gesetzlich legitimierten Missbrauch dieser Daten, wie die Geschichte schon häufig bewiesen hat.
Permalink (3 Kommentare) Kommentieren
Nette Lektuere zum Thema Internet und Mail
Am 21. Mai 2008 im Topic 'Literatur fuer zwischendurch'
Es gibt von Daniel Glattauer ein sehr nettes Buch, welches "Gut gegen Nordwind" heißt.
Das Thema behandelt Bereiche Internet und Email, die Geschichte behandelt - wie eine falsch abgeschriebene Mail-Adresse Anfang für eine Bildschirm-Beziehung, die allmählich außer Kontrolle gerät, sein kann.
Und das völlig abseits aller Chatrooms und Kontaktanzeigen. Es ist vielmehr der Zufall, der auch einmal Schicksal spielen möchte.
Kurz zum Inhalt: (Vgl. Klappentext des Buches, einzelne Zitate aus "literaturhaus))
Leo ist Sprachpsychologe und ist an der Universität für die Erklärung des Phänomens "Emotionstransport" zuständig.
Dieses Thema wird ihn aber auch bald privat beschäftigen, als er von einer ihm - noch - unbekannten Adresse ein Mail erhält, indem er die Kündigung einer Zeitschrift bekommt.
Emmi ist glücklich verheiratet und Ersatzmutter für die beiden Kinder ihres Mannes aus erster Ehe. Emmi ist eine richtige Powerfrau, beliebt, erfolgreich und beneidet.
Leo hat noch immer Probleme mit seiner Exfrau - führt aber sonst ein relativ ruhiges Leben - Emmi möchte an der Seite ihres Mannes alt werden.
Also führt die anfangs falsch geschriebene Email Adresse zu einer Bekanntschaft, die sich bald als "mehr" entpuppt.
Aus anfänglicher Schüchternheit und Entschuldigungen für Versendefehler, beginnt sich sehr bald ein Knistern abzuzeichnen. Für Emmi ist es ab sofort wichtig, sich in ihrem Zimmer einzuschließen und auf Nachricht von Leo Leike zu warten. Und - Leo´s Mails sind gut gegen Nordwind, der Emmi nicht schlafen lässt, wenn er bläst.
Das Ende allein - ist es wert, diesen Roman zu lesen. Er ist in Anlehnung an alle modernen Medien, ganz besonders an das Email-System, geschrieben. Einfach und wirklich nett zu lesen - für zwischendurch, zum Abschalten und Nachdenken....
Daniel Glattauer verwebt in seinem Roman die unterschiedlichsten Arten von E-Mails: vom Ein-Wort-Mail in der Beinahe-Chat-Situation über den seitenlangen Sermon bis zum von Alkohol und später Stunde angereicherten Austausch von Befindlichkeiten - bei beiden haben sich zahlreiche Emotionen aufgebaut - und entgegen vieler Aussagen, das Internet sei nicht emotionsfähig - ist es sehr wohl möglich, Emotionen über das Netz zu transportieren.
Und nochwas: An der Fortsetzung dieses wirklich herzlichen Romans wird bereits gearbeitet......
Das Thema behandelt Bereiche Internet und Email, die Geschichte behandelt - wie eine falsch abgeschriebene Mail-Adresse Anfang für eine Bildschirm-Beziehung, die allmählich außer Kontrolle gerät, sein kann.
Und das völlig abseits aller Chatrooms und Kontaktanzeigen. Es ist vielmehr der Zufall, der auch einmal Schicksal spielen möchte.
Kurz zum Inhalt: (Vgl. Klappentext des Buches, einzelne Zitate aus "literaturhaus))
Leo ist Sprachpsychologe und ist an der Universität für die Erklärung des Phänomens "Emotionstransport" zuständig.
Dieses Thema wird ihn aber auch bald privat beschäftigen, als er von einer ihm - noch - unbekannten Adresse ein Mail erhält, indem er die Kündigung einer Zeitschrift bekommt.
Emmi ist glücklich verheiratet und Ersatzmutter für die beiden Kinder ihres Mannes aus erster Ehe. Emmi ist eine richtige Powerfrau, beliebt, erfolgreich und beneidet.
Leo hat noch immer Probleme mit seiner Exfrau - führt aber sonst ein relativ ruhiges Leben - Emmi möchte an der Seite ihres Mannes alt werden.
Also führt die anfangs falsch geschriebene Email Adresse zu einer Bekanntschaft, die sich bald als "mehr" entpuppt.
Aus anfänglicher Schüchternheit und Entschuldigungen für Versendefehler, beginnt sich sehr bald ein Knistern abzuzeichnen. Für Emmi ist es ab sofort wichtig, sich in ihrem Zimmer einzuschließen und auf Nachricht von Leo Leike zu warten. Und - Leo´s Mails sind gut gegen Nordwind, der Emmi nicht schlafen lässt, wenn er bläst.
Das Ende allein - ist es wert, diesen Roman zu lesen. Er ist in Anlehnung an alle modernen Medien, ganz besonders an das Email-System, geschrieben. Einfach und wirklich nett zu lesen - für zwischendurch, zum Abschalten und Nachdenken....
Daniel Glattauer verwebt in seinem Roman die unterschiedlichsten Arten von E-Mails: vom Ein-Wort-Mail in der Beinahe-Chat-Situation über den seitenlangen Sermon bis zum von Alkohol und später Stunde angereicherten Austausch von Befindlichkeiten - bei beiden haben sich zahlreiche Emotionen aufgebaut - und entgegen vieler Aussagen, das Internet sei nicht emotionsfähig - ist es sehr wohl möglich, Emotionen über das Netz zu transportieren.
Und nochwas: An der Fortsetzung dieses wirklich herzlichen Romans wird bereits gearbeitet......
Permalink (2 Kommentare) Kommentieren
... ältere Einträge