Papier: 2.1.7 Sicherheit von Daten/Technischer Datenschutz
Originalversion
| 1 | Die Entscheidungen des BVerfG zur Online-Durchsuchung (vom |
| 2 | 27. Februar 2008 1 BvR 370/07) sowie zur |
| 3 | Vorratsdatenspeicherung (vom 2. März 2010 – 1 BvR 256/08) |
| 4 | unterstreichen die gewachsene Bedeutung der Datensicherheit |
| 5 | als einem wesentlichen Element des Datenschutzes. |
| 6 | |
| 7 | Datensicherheit muss die mit der zunehmenden Vernetzung und |
| 8 | Digitalisierung gewachsene Zugänglichkeit personenbezogener |
| 9 | Daten und die damit verbundenen Risiken einfangen. |
| 10 | Konzeptionell konzentriert sich die Diskussion auf präventiv |
| 11 | angelegte und flexible Datensicherheitskonzepte unter |
| 12 | Formulierung abstrakter Schutzziele. |
| 13 | |
| 14 | Beim technischen Datenschutz ist auf eine technikneutrale |
| 15 | Ausgestaltung von gesetzlichen Regelungen zu achten. Ein |
| 16 | geeignetes Vorgehen kann hier die Formulierung von |
| 17 | Schutzzielen darstellen, wie es die Konferenz der |
| 18 | Datenschutzbeauftragten des Bundes und der Länder in ihren |
| 19 | Eckpunkten für ein „Modernes Datenschutzrecht für das 21. |
| 20 | Jahrhundert“ fordern. |
| 21 | |
| 22 | Mit Privacy by Design, Privacy by default können bereits die |
| 23 | Hersteller von Hard- als auch Software verpflichtet werden, |
| 24 | Produkte zu entwickeln, die über den gesamten Lebenszyklus |
| 25 | hinweg zentralen Datenschutzprinzipien sowie den Zielen der |
| 26 | Datensicherheit gerecht werden, nämlich: |
| 27 | |
| 28 | - Vertraulichkeit |
| 29 | - Integrität |
| 30 | - Intervenierbarkeit |
| 31 | - Verfügbarkeit |
| 32 | - Transparenz |
| 33 | - Möglichkeiten der Nichtverknüpfbarkeit. |
| 34 | |
| 35 | Beispielsweise können mit Hilfe von |
| 36 | Verschlüsselungstechniken, die dem Stand der Technik |
| 37 | entsprechen, Kommunikationen als auch sensible Datenbestände |
| 38 | abgesichert werden. Internetseiten könnten derart |
| 39 | ausgestaltet werden, dass die Möglichkeit selbstbestimmter |
| 40 | und informierter Entscheidung der Nutzer in Design und |
| 41 | Technik bereits optimal eingebettet erfolgt. Im Bereich des |
| 42 | technischen Datenschutzes bestehen erhebliche |
| 43 | Entwicklungsspielräume für den Schutz der Bürgerinnen und |
| 44 | Bürger. |
| 45 | |
| 46 | Den Datenschutzgesetzen würden so bei neuen technischen |
| 47 | Entwicklungen nicht immer neue spezifische Regelungen |
| 48 | hinzugefügt, sondern es müssten lediglich konkrete Maßnahmen |
| 49 | für die Einhaltung des Datenschutzes spezifiziert werden. |
| 50 | Aus übergeordneten Schutzzielen wären gesetzliche |
| 51 | Neuregelungen im Bedarfsfall idealerweise ohne neue |
| 52 | Grundsatzdiskussionen abzuleiten. |
Der Text verglichen mit der Originalversion
| 1 | Die Entscheidungen des BVerfG zur Online-Durchsuchung (vom |
| 2 | 27. Februar 2008 1 BvR 370/07) sowie zur |
| 3 | Vorratsdatenspeicherung (vom 2. März 2010 – 1 BvR 256/08) |
| 4 | unterstreichen die gewachsene Bedeutung der Datensicherheit |
| 5 | als einem wesentlichen Element des Datenschutzes. |
| 6 | |
| 7 | Datensicherheit muss die mit der zunehmenden Vernetzung und |
| 8 | Digitalisierung gewachsene Zugänglichkeit personenbezogener |
| 9 | Daten und die damit verbundenen Risiken einfangen. |
| 10 | Konzeptionell konzentriert sich die Diskussion auf präventiv |
| 11 | angelegte und flexible Datensicherheitskonzepte unter |
| 12 | Formulierung abstrakter Schutzziele. |
| 13 | |
| 14 | Beim technischen Datenschutz ist auf eine technikneutrale |
| 15 | Ausgestaltung von gesetzlichen Regelungen zu achten. Ein |
| 16 | geeignetes Vorgehen kann hier die Formulierung von |
| 17 | Schutzzielen darstellen, wie es die Konferenz der |
| 18 | Datenschutzbeauftragten des Bundes und der Länder in ihren |
| 19 | Eckpunkten für ein „Modernes Datenschutzrecht für das 21. |
| 20 | Jahrhundert“ fordern. |
| 21 | |
| 22 | Mit Privacy by Design, Privacy by default können bereits die |
| 23 | Hersteller von Hard- als auch Software verpflichtet werden, |
| 24 | Produkte zu entwickeln, die über den gesamten Lebenszyklus |
| 25 | hinweg zentralen Datenschutzprinzipien sowie den Zielen der |
| 26 | Datensicherheit gerecht werden, nämlich: |
| 27 | |
| 28 | - Vertraulichkeit |
| 29 | - Integrität |
| 30 | - Intervenierbarkeit |
| 31 | - Verfügbarkeit |
| 32 | - Transparenz |
| 33 | - Möglichkeiten der Nichtverknüpfbarkeit. |
| 34 | |
| 35 | Beispielsweise können mit Hilfe von |
| 36 | Verschlüsselungstechniken, die dem Stand der Technik |
| 37 | entsprechen, Kommunikationen als auch sensible Datenbestände |
| 38 | abgesichert werden. Internetseiten könnten derart |
| 39 | ausgestaltet werden, dass die Möglichkeit selbstbestimmter |
| 40 | und informierter Entscheidung der Nutzer in Design und |
| 41 | Technik bereits optimal eingebettet erfolgt. Im Bereich des |
| 42 | technischen Datenschutzes bestehen erhebliche |
| 43 | Entwicklungsspielräume für den Schutz der Bürgerinnen und |
| 44 | Bürger. |
| 45 | |
| 46 | Den Datenschutzgesetzen würden so bei neuen technischen |
| 47 | Entwicklungen nicht immer neue spezifische Regelungen |
| 48 | hinzugefügt, sondern es müssten lediglich konkrete Maßnahmen |
| 49 | für die Einhaltung des Datenschutzes spezifiziert werden. |
| 50 | Aus übergeordneten Schutzzielen wären gesetzliche |
| 51 | Neuregelungen im Bedarfsfall idealerweise ohne neue |
| 52 | Grundsatzdiskussionen abzuleiten. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag