E-Collaboration
Mittwoch, 6. Juni 2007
Privatsphäre in den ICT

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. die Kryptographie,
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. die Steganographie, (Einführung in die Steganografie)
  4. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Arge Daten) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere die Abschnitte 8 (Schutz der Nutzer) und 12 (Kommunikationsgeheimnis und Datenschutz) beziehen sich auf das gegenständliche Thema.
  3. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 5. Dez. aufgerufen.

... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6477 days
Last update: 2007.06.14, 09:57
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
recent updates
Die Digitalisierung der...
Die Digitalisierung audiovisueller Medien bedeutet...
by Hans.Mittendorfer.Uni-Linz (2007.06.14, 09:57)
Privatsphäre in...
Die, in alle Lebensbereiche eindringende Erfassung,...
by Hans.Mittendorfer.Uni-Linz (2007.06.06, 16:32)
Medien und Urheberschaft
Lern- und Lehreinheit am 15. Mai 2007: Plagairismus:...
by Hans.Mittendorfer.Uni-Linz (2007.05.16, 16:01)
Aufgabe 4
Vertiefen Sie einen Teilaspekt der am 15. Mai 2007...
by Hans.Mittendorfer.Uni-Linz (2007.05.16, 15:59)
Social Software und Web...
Wikis, Blogs, Podcasts und Videocasts Technologien:...
by elisabeth.katzlinger.uni-linz (2007.04.16, 13:25)

xml version of this page

made with antville