E-Collaboration

home |  login
Dienstag, 3. Juni 2008

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. Die Kryptographie,
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Gesicherte Datenübertragung

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Datenschutzkommission) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere der Abschnitt 12 (Kommunikationsgeheimnis und Datenschutz) bezieht sich auf das gegenständliche Thema.
  3. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Alle Verweise wurden zuletzt am 3. Juni. 2008 aufgerufen.

Aufgabe 5

Lesen und analysieren Sie folgende Beiträge:

  1. Bespitzelung von Managern
  2. Speicherung von Suchabfragen

Dokumentieren Sie vorerst in der Form eines Kommentars zu diesem Beitrag eine Quelle Ihrer Wahl. Arbeiten Sie sodann einen Beitrag in Ihrem Lernblog aus, in dem Sie datenschutzrechtilche, technische und ggfs. gesellschaftliche Aspekte behandeln. Überarbeiten Sie sodann Ihren Kommentar, in dem Sie ein attraktives Konzentrat Ihrer Aussagen und einen Verweis auf den Beitrag in Ihrem Lernblog einbauen.

... permalink  ... comment

 
Braucht der Mensch von Natur aus eine perfekte Identifikation?
Ja – denn möglicherweise erzwingt der technische Fortschritt zukünftig die Hinwendung zu "starken" Identifikationsverfahren, die einen Menschen aus Millionen anderer zweifelsarm herausfinden können. Oder?????
Meine Interpretation zu diesem Thema findet ihr unter
/0555221/topics/Privatsphaere+und+Datenschutz

... commentlink  


... comment
 
Bespitzelungsaffäre der Telekom
Unter folgendem Link könnt Ihr meinen Beitrag zur Telekomaffäre und der Gradwanderung zw. Datenschutz und Unternehmensschädigung lesen.

/0556382/stories/21300/

... commentlink  


... comment
 
Ausspionieren am Arbeitsplatz
In meinem Weblog habe ich ebenfalls zum Thema "Bespitzelung von Managern" Stellung genommen. Aber auch zum Thema Datenherausgabe, bzw. Datenschutz. Denn was bringt es mir, wenn ich mit alles Kraft versuche, meine Daten geheim zu halten? Dabei bin ich auch kurz auf das Thema Kundenkarten eingegangen.
Hier zu meinem Artikel

... commentlink  


... comment
 
Datenschutzverletzungen - keine Einzelfälle
Die oben angeführten Beispiele der Telekom und von Google sind keine Einzelfälle. Ein Artikel von ZDNet.de bezieht sich auf aktuelle Studien und sagt, dass "sich etwa jedes fünfte Unternehmen nicht an die geltenden Bestimmungen hält." Mehr zu diesem Beitrag und den entsprechenden Link, sowie datenschutzrechtliche und gesellschaftliche Aspekte zum Artikel "Telekom soll eigene Manager bespitzelt haben" findet ihr auf meinem Blog.


Datenmissbrauch bei der deutschen Telekom

... commentlink  


... comment
 
Bespitzelungsaffäre bei der Deutschen Telekom
Skandal bei der Deutschen Telekom! Einen kurzen Überblick über die Affäre, sowie rechtliche als auch gesellschaftliche Aspekte zu der Affäre findet ihr unter diesem Link

... commentlink  


... comment
 
Datenschutz
Mehr zu diesem Thema gibts unter : /0455161/stories/21370

... commentlink  


... comment
 
Datenmissbrauch
Über ein Jahr lang soll die Telekom Managerkontakte zu Journalisten ausspioniert haben. Dabei sollten undichte Stellen im Vorstand und Aufsichtsrat aufgespürt werden. Telekom-Chef Obermann zeigte sich "erschüttert."

Die Deutsche Telekom hat dem Nachrichtenmagazin "Der Spiegel" zufolge mehr als ein Jahr lang Kontakte von Managern und Aufsichtsräten zu Journalisten ausgespäht. Unter den Projektnamen "Clipper" und "Rheingold" sei es um die Auswertung mehrerer hunderttausend Festnetz- und Mobilfunk-Verbindungsdatensätze gegangen. Im Focus standen dabei die wichtigsten über die Telekom berichtenden deutschen Journalisten und deren private Kontaktpersonen, schreibt das Magazin. Dabei beruft sich "Der Spiegel" auf ein dreiseitiges, dem Magazin vorliegendes Schreiben einer Berliner Beratungsfirma an einen Telekom-Juristen. Die Bonner Staatsanwaltschaft bestätigte den Bericht. Oberstaatsanwalt Friedrich Apostel erklärte, zurzeit werde die Einleitung eines Ermittlungsverfahrens überprüft. Es gebe tatsächlich den Verdacht, dass Personen ausgespäht worden seien.

/0755674/stories/21382/

... commentlink  


... comment
 
Speicherung von Suchabfragen
In meinem Blog habe ich mich mit dem Artikel "Speicherung von Suchabfragen" beschäftig. Mehr dazu findet ihr unter /0555793

... commentlink  


... comment
 
„Telekom soll eigene Manager bespitzelt haben“
Auf meinem Weblog habe ich zum Artikel "Telekom soll eigene Mitarbeiter bespitzelt haben", welcher auf "heise online" zu lesen ist, Stellung genommen.

/0555119

... commentlink  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Letzte Aktualisierung:
2008.06.23, 08:46
TeilnehmerInnen
Menu
Suche
 
Letzte Beiträge
Sensible Informations-...
In Informations- und Kommunikationssystemen, die Eigenschaften...
by elisabeth.katzlinger.uni-linz (2008.06.18, 10:18)
Privatsphäre in...
Die, in alle Lebensbereiche eindringende Erfassung,...
by Hans.Mittendorfer.Uni-Linz (2008.06.18, 10:17)
Medien und Urheberschaft
Der Vorgang des Kopierens hat durch die Digitalisierung...
by Hans.Mittendorfer.Uni-Linz (2008.06.03, 14:36)
Kooperatives Publizieren
Erfolge haben immer viele Eltern. Das World Wide Web...
by Hans.Mittendorfer.Uni-Linz (2008.04.07, 17:25)
Sozialpsychlogische Aspekte
.. und betriebswirtschaftliche Aspekte der Kollaboration. E-Business...
by Hans.Mittendorfer.Uni-Linz (2008.03.31, 13:05)
Letzte Kommentare
„Telekom soll eigene...
Auf meinem Weblog habe ich zum Artikel "Telekom soll...
by jasmin.kroell.Uni-Linz (2008.06.23, 08:46)
Speicherung von Suchabfragen
In meinem Blog habe ich mich mit dem Artikel "Speicherung...
by lisa.brandstaetter.Uni-Linz (2008.06.23, 08:46)
Datenmissbrauch
Über ein Jahr lang soll die Telekom Managerkontakte...
by Markus.Schweiger.Uni-Linz (2008.06.23, 08:45)
"Anspruch und Wirklichkeit...
Lernblogs sind Beiträge zu bestimmten Themenbereichen,...
by Markus.Schweiger.Uni-Linz (2008.06.23, 08:35)
Datenschutz
Mehr zu diesem Thema gibts unter : /0455161/stories/21370
by moerixbauer.sarah.Uni-Linz (2008.06.22, 23:19)

xml version of this page

made with antville
nach oben |  startseite |  kategorien |