Schlüsseltechnologien der Informationsgesellschaft
Sonntag, 19. November 2006
Privatsphäre in den ICT

Die, in alle Lebensbereiche eindringende Erfassung, Verarbeitung und Speicherung digialter Daten verlangt nach informationeller Selbstbestimmung. Bereits 1890 wurde in den USA (in weiser Voraussicht ?) der Begriff "Privacy", als das Recht "in Ruhe gelassen zu werden", geprägt. Kuhlen folgert in seinem Werk: "Die Kosequenzen von Informationsassistenten" (Frankfurt 1999, S: 347): "Privacy bedeutet aber mehr als das Recht, to be let alone, sondern das aktive Recht, darüber zu bestimmen, welche Daten über sich, auch solche, die beim Online-Navigieren in Web-Angeboten Spuren hinterlassen, von anderen gebraucht werden und welche Daten auf einen selber einwirken dürfen".

Privacy beninhaltet demnach zwei Dimensionen. Die erste zielt auf die Eindämmung der Datenflut ab, der sich die Informationsgesellschaft gegenüber sieht, die zweite auf die intendierte Verwendung, freiwillig und wissentlich, wenngleich oftmals "leichtsinnig" abgegebener oder unbewußt, manchmal auch unfreiwillig abgenommener Daten.

Als Einstiegsbeitrag in dieses Thema soll ein Beispiel der unaufhaltsamen Techniken, nämlich RFID dienen.

Eine Fülle technischer Maßnahmen begleiten diesen Themenkreis:

  1. die Kryptographie,
  2. Anwendungsgebiete der Kryptographie,
    1. die digitale Signatur, die Bürgerkarte
    2. Authentifizierung von Informationsdiensten
    3. Virtuelle Private Netze (VPN)
    4. Zugriffsschutz auf persönliche Nachrichten
  3. die Steganographie, (Einführung in die Steganografie)
  4. Blacklists und Spamfilter.

Diese werden durch gesellschaftlich / politische Diskussionen und Regelwerke ergänzt:

  1. Datenschutzrecht, (Datenschutzgesetz 2000, Arge Daten) Das Datenschutzgesetz regelt vor allem die Ermittlung, Verarbeitung (welche die Speicherung inkludiert) und Übermittlung personenbezogener Daten. In der heutigen ICT fallen direkt oder indirekt personenbezogene Daten bereits allein durch den Gebrauch der Medien (Verbindungsdaten, Stammdaten, "Surf-Daten", usw.) in großer Zahl und tiefem Detaillierungsgrad an. Hinzu kommen die oft systembedingten Verarbeitungen (z.B Zwischenspeicherung von eMails) der kommunizierten Inhalte.
  2. Telekommunikationsrecht, (Telekommunikationsgesetz 2003, Internet4 Jurists). Insbesondere die Abschnitte 8 (Schutz der Nutzer) und 12 (Kommunikationsgeheimnis und Datenschutz) beziehen sich auf das gegenständliche Thema.
  3. staatliche Reglementierung (ggfs. Verbote) der Anwendung technischer Maßnahmen.

Ergänzende Quellen:

Alle Verweise wurden zuletzt am 5. Dez. aufgerufen.

... link (56 comments)   ... comment


Online for 6614 days
Zuletzt geändert: 2007.10.02, 22:48
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2006
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 1 
 2 
 3 
 4 
 6 
 8 
 9 
10
11
12
13
14
15
16
17
18
20
21
22
23
24
25
26
27
28
29
30
 
 
 
 
recent updates
3. Prüfungstermin
Der 3. Prüfungstermin für die Lehrveranstaltung...
by Hans.Mittendorfer.Uni-Linz (2007.10.02, 22:48)
Anmeldung
0421964
by Agathe.Nowicki.Uni-Sbg (2007.03.03, 00:13)
Anmeldung
Anmeldung zum 2. Prüfungstermin am 12.3.2007 Stossier...
by marlene.stossier.Uni-Sbg (2007.03.02, 12:17)
Prüfungsanmeldung
Ich möchte mich gerne für den 2. Prüfungstermin...
by heidi.schwaighofer.Uni-Sbg (2007.03.01, 15:29)
Anmeldung
Anmeldung zum 2. Prüfungstermin am 12. März...
by Caroline.Neumayer.Uni-Sbg (2007.02.28, 17:10)

xml version of this page

made with antville