Papier: 2.3.5 „Privacy by design“ („privacy by design“ / „privacy by default“)
Originalversion
| 1 | „Privacy by design“ beschreibt den Ansatz, bereits bei der |
| 2 | Konzeption und Ausgestaltung von Technologien den |
| 3 | Datenschutz mit einzubeziehen. [Fußnote: Peter Schaar |
| 4 | (2010): Privacy by Design; in: Identity in the Information |
| 5 | Society (2), 2010, S. 267-274] Nachträglich möglicherweise |
| 6 | auftretene Schwierigkeiten mit der Einhaltung der |
| 7 | gesetzlichen Vorgaben der Datenschutzgesetze können so |
| 8 | bereits im Vorfeld vermieden und verhindert werden. Eine |
| 9 | Korrektur solcher Schwierigkeiten im Nachhinein ist oft nur |
| 10 | sehr mühsam und mit viel Aufwand zu bewältigen. |
| 11 | In einer Zeit, in der zunehmend auch technische Geräte des |
| 12 | Alltags beginnen, personenbezogene Daten zu erfassen und |
| 13 | über das Internet zu kommunizieren, werden die |
| 14 | Herausforderungen an die Sicherung des Rechts auf |
| 15 | informationelle Selbstbestimmung und den Vollzug des |
| 16 | geltenden Datenschutzrechts wachsen. |
| 17 | Die konsequente und frühzeitige Umsetzung von „privacy by |
| 18 | de-sign“ stellt auch eine Möglichkeit zur Problemlösung im |
| 19 | Bereich der Einwilligung nach § 4 BDSG dar. Elemente von |
| 20 | „privacy by design“ können beispielsweise eine |
| 21 | grundsätzliche Verschlüsse-lung von Daten, die Löschung von |
| 22 | Daten nach erfolgter Funktionserfüllung oder technische |
| 23 | Vorkehrungen zur Einhaltung des Zweckbindungsgrundsatzes |
| 24 | sein. [Fußnote: Technikfolgenabschätzung (TA) / |
| 25 | Zukunftsreport – Ubiquitäres Computing (2010); Deutscher |
| 26 | Bundestag Drucksache 17/405, S. 126] Sie unterstützen damit |
| 27 | den Nutzer technischer Geräte und helfen ihm, auch weiterhin |
| 28 | den gesetzlich gewährleisteten Schutz seines Rechts auf |
| 29 | informationelle Selbstbestimmung zu erhalten. Gleichzeitig |
| 30 | konkretisieren sie auf diese Weise das Gebot der |
| 31 | Datensparsamkeit und Datenvermeidung. |
| 32 | |
| 33 | In Ergänzung zu „privacy by design“ stellt das Prinzip des |
| 34 | „privacy by default“ eine wichtige Option zur Gestaltung von |
| 35 | elektronischen Diensten und Anwendungen wie etwa sozialen |
| 36 | Netzwerken oder so genannten „location based services“ dar. |
| 37 | Nach diesem Prinzip gestaltete Dienste sehen ab dem ersten |
| 38 | Moment der Nutzung die jeweils höchstmöglichen nutzbaren |
| 39 | Datenschutzeinstellungen vor. Nutzerinnen und Nutzer können |
| 40 | dann mittels eines sog. „opt-out“ die Einstellungen des |
| 41 | Datenschutzniveaus nach ihren Vorstellungen anpassen. Eine |
| 42 | konsequente Anwendung des Prinzips „privacy by default“ |
| 43 | erscheint gerade angesichts der Vielfalt der einzelnen |
| 44 | technischen Einstellungen vieler webbasierter Angebote und |
| 45 | der oftmals nicht leicht erkennbaren Konsequenzen sinnvoll. |
| 46 | „privacy by design“ und „privacy by default“ orientieren |
| 47 | sich an den Vorgaben der Datenvermeidung und |
| 48 | Datensparsamkeit (§ 3e BDSG) und damit an einer |
| 49 | zentralenLeitlinie des Datenschutz-rechts. Sie sind als |
| 50 | immanente Grundprinzipien geeignet, den gegenwärtigen und |
| 51 | zukünftigen Herausforderungen für einen Datenschutz wirksam |
| 52 | und effektiv zu begegnen. |
Der Text verglichen mit der Originalversion
| 1 | „Privacy by design“ beschreibt den Ansatz, bereits bei der |
| 2 | Konzeption und Ausgestaltung von Technologien den |
| 3 | Datenschutz mit einzubeziehen. [Fußnote: Peter Schaar |
| 4 | (2010): Privacy by Design; in: Identity in the Information |
| 5 | Society (2), 2010, S. 267-274] Nachträglich möglicherweise |
| 6 | auftretene Schwierigkeiten mit der Einhaltung der |
| 7 | gesetzlichen Vorgaben der Datenschutzgesetze können so |
| 8 | bereits im Vorfeld vermieden und verhindert werden. Eine |
| 9 | Korrektur solcher Schwierigkeiten im Nachhinein ist oft nur |
| 10 | sehr mühsam und mit viel Aufwand zu bewältigen. |
| 11 | In einer Zeit, in der zunehmend auch technische Geräte des |
| 12 | Alltags beginnen, personenbezogene Daten zu erfassen und |
| 13 | über das Internet zu kommunizieren, werden die |
| 14 | Herausforderungen an die Sicherung des Rechts auf |
| 15 | informationelle Selbstbestimmung und den Vollzug des |
| 16 | geltenden Datenschutzrechts wachsen. |
| 17 | Die konsequente und frühzeitige Umsetzung von „privacy by |
| 18 | de-sign“ stellt auch eine Möglichkeit zur Problemlösung im |
| 19 | Bereich der Einwilligung nach § 4 BDSG dar. Elemente von |
| 20 | „privacy by design“ können beispielsweise eine |
| 21 | grundsätzliche Verschlüsse-lung von Daten, die Löschung von |
| 22 | Daten nach erfolgter Funktionserfüllung oder technische |
| 23 | Vorkehrungen zur Einhaltung des Zweckbindungsgrundsatzes |
| 24 | sein. [Fußnote: Technikfolgenabschätzung (TA) / |
| 25 | Zukunftsreport – Ubiquitäres Computing (2010); Deutscher |
| 26 | Bundestag Drucksache 17/405, S. 126] Sie unterstützen damit |
| 27 | den Nutzer technischer Geräte und helfen ihm, auch weiterhin |
| 28 | den gesetzlich gewährleisteten Schutz seines Rechts auf |
| 29 | informationelle Selbstbestimmung zu erhalten. Gleichzeitig |
| 30 | konkretisieren sie auf diese Weise das Gebot der |
| 31 | Datensparsamkeit und Datenvermeidung. |
| 32 | |
| 33 | In Ergänzung zu „privacy by design“ stellt das Prinzip des |
| 34 | „privacy by default“ eine wichtige Option zur Gestaltung von |
| 35 | elektronischen Diensten und Anwendungen wie etwa sozialen |
| 36 | Netzwerken oder so genannten „location based services“ dar. |
| 37 | Nach diesem Prinzip gestaltete Dienste sehen ab dem ersten |
| 38 | Moment der Nutzung die jeweils höchstmöglichen nutzbaren |
| 39 | Datenschutzeinstellungen vor. Nutzerinnen und Nutzer können |
| 40 | dann mittels eines sog. „opt-out“ die Einstellungen des |
| 41 | Datenschutzniveaus nach ihren Vorstellungen anpassen. Eine |
| 42 | konsequente Anwendung des Prinzips „privacy by default“ |
| 43 | erscheint gerade angesichts der Vielfalt der einzelnen |
| 44 | technischen Einstellungen vieler webbasierter Angebote und |
| 45 | der oftmals nicht leicht erkennbaren Konsequenzen sinnvoll. |
| 46 | „privacy by design“ und „privacy by default“ orientieren |
| 47 | sich an den Vorgaben der Datenvermeidung und |
| 48 | Datensparsamkeit (§ 3e BDSG) und damit an einer |
| 49 | zentralenLeitlinie des Datenschutz-rechts. Sie sind als |
| 50 | immanente Grundprinzipien geeignet, den gegenwärtigen und |
| 51 | zukünftigen Herausforderungen für einen Datenschutz wirksam |
| 52 | und effektiv zu begegnen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.

Vorschlag