Papier: 2.1.7 Sicherheit von Daten/Technischer Datenschutz
Originalversion
1 | Die Entscheidungen des BVerfG zur Online-Durchsuchung (vom |
2 | 27. Februar 2008 1 BvR 370/07) sowie zur |
3 | Vorratsdatenspeicherung (vom 2. März 2010 – 1 BvR 256/08) |
4 | unterstreichen die gewachsene Bedeutung der Datensicherheit |
5 | als einem wesentlichen Element des Datenschutzes. |
6 | |
7 | Datensicherheit muss die mit der zunehmenden Vernetzung und |
8 | Digitalisierung gewachsene Zugänglichkeit personenbezogener |
9 | Daten und die damit verbundenen Risiken einfangen. |
10 | Konzeptionell konzentriert sich die Diskussion auf präventiv |
11 | angelegte und flexible Datensicherheitskonzepte unter |
12 | Formulierung abstrakter Schutzziele. |
13 | |
14 | Beim technischen Datenschutz ist auf eine technikneutrale |
15 | Ausgestaltung von gesetzlichen Regelungen zu achten. Ein |
16 | geeignetes Vorgehen kann hier die Formulierung von |
17 | Schutzzielen darstellen, wie es die Konferenz der |
18 | Datenschutzbeauftragten des Bundes und der Länder in ihren |
19 | Eckpunkten für ein „Modernes Datenschutzrecht für das 21. |
20 | Jahrhundert“ fordern. |
21 | |
22 | Mit Privacy by Design, Privacy by default können bereits die |
23 | Hersteller von Hard- als auch Software verpflichtet werden, |
24 | Produkte zu entwickeln, die über den gesamten Lebenszyklus |
25 | hinweg zentralen Datenschutzprinzipien sowie den Zielen der |
26 | Datensicherheit gerecht werden, nämlich: |
27 | |
28 | - Vertraulichkeit |
29 | - Integrität |
30 | - Intervenierbarkeit |
31 | - Verfügbarkeit |
32 | - Transparenz |
33 | - Möglichkeiten der Nichtverknüpfbarkeit. |
34 | |
35 | Beispielsweise können mit Hilfe von |
36 | Verschlüsselungstechniken, die dem Stand der Technik |
37 | entsprechen, Kommunikationen als auch sensible Datenbestände |
38 | abgesichert werden. Internetseiten könnten derart |
39 | ausgestaltet werden, dass die Möglichkeit selbstbestimmter |
40 | und informierter Entscheidung der Nutzer in Design und |
41 | Technik bereits optimal eingebettet erfolgt. Im Bereich des |
42 | technischen Datenschutzes bestehen erhebliche |
43 | Entwicklungsspielräume für den Schutz der Bürgerinnen und |
44 | Bürger. |
45 | |
46 | Den Datenschutzgesetzen würden so bei neuen technischen |
47 | Entwicklungen nicht immer neue spezifische Regelungen |
48 | hinzugefügt, sondern es müssten lediglich konkrete Maßnahmen |
49 | für die Einhaltung des Datenschutzes spezifiziert werden. |
50 | Aus übergeordneten Schutzzielen wären gesetzliche |
51 | Neuregelungen im Bedarfsfall idealerweise ohne neue |
52 | Grundsatzdiskussionen abzuleiten. |
Der Text verglichen mit der Originalversion
1 | Die Entscheidungen des BVerfG zur Online-Durchsuchung (vom |
2 | 27. Februar 2008 1 BvR 370/07) sowie zur |
3 | Vorratsdatenspeicherung (vom 2. März 2010 – 1 BvR 256/08) |
4 | unterstreichen die gewachsene Bedeutung der Datensicherheit |
5 | als einem wesentlichen Element des Datenschutzes. |
6 | |
7 | Datensicherheit muss die mit der zunehmenden Vernetzung und |
8 | Digitalisierung gewachsene Zugänglichkeit personenbezogener |
9 | Daten und die damit verbundenen Risiken einfangen. |
10 | Konzeptionell konzentriert sich die Diskussion auf präventiv |
11 | angelegte und flexible Datensicherheitskonzepte unter |
12 | Formulierung abstrakter Schutzziele. |
13 | |
14 | Beim technischen Datenschutz ist auf eine technikneutrale |
15 | Ausgestaltung von gesetzlichen Regelungen zu achten. Ein |
16 | geeignetes Vorgehen kann hier die Formulierung von |
17 | Schutzzielen darstellen, wie es die Konferenz der |
18 | Datenschutzbeauftragten des Bundes und der Länder in ihren |
19 | Eckpunkten für ein „Modernes Datenschutzrecht für das 21. |
20 | Jahrhundert“ fordern. |
21 | |
22 | Mit Privacy by Design, Privacy by default können bereits die |
23 | Hersteller von Hard- als auch Software verpflichtet werden, |
24 | Produkte zu entwickeln, die über den gesamten Lebenszyklus |
25 | hinweg zentralen Datenschutzprinzipien sowie den Zielen der |
26 | Datensicherheit gerecht werden, nämlich: |
27 | |
28 | - Vertraulichkeit |
29 | - Integrität |
30 | - Intervenierbarkeit |
31 | - Verfügbarkeit |
32 | - Transparenz |
33 | - Möglichkeiten der Nichtverknüpfbarkeit. |
34 | |
35 | Beispielsweise können mit Hilfe von |
36 | Verschlüsselungstechniken, die dem Stand der Technik |
37 | entsprechen, Kommunikationen als auch sensible Datenbestände |
38 | abgesichert werden. Internetseiten könnten derart |
39 | ausgestaltet werden, dass die Möglichkeit selbstbestimmter |
40 | und informierter Entscheidung der Nutzer in Design und |
41 | Technik bereits optimal eingebettet erfolgt. Im Bereich des |
42 | technischen Datenschutzes bestehen erhebliche |
43 | Entwicklungsspielräume für den Schutz der Bürgerinnen und |
44 | Bürger. |
45 | |
46 | Den Datenschutzgesetzen würden so bei neuen technischen |
47 | Entwicklungen nicht immer neue spezifische Regelungen |
48 | hinzugefügt, sondern es müssten lediglich konkrete Maßnahmen |
49 | für die Einhaltung des Datenschutzes spezifiziert werden. |
50 | Aus übergeordneten Schutzzielen wären gesetzliche |
51 | Neuregelungen im Bedarfsfall idealerweise ohne neue |
52 | Grundsatzdiskussionen abzuleiten. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag