Papier: 2.3.5 „Privacy by design“ („privacy by design“ / „privacy by default“)
Originalversion
1 | „Privacy by design“ beschreibt den Ansatz, bereits bei der |
2 | Konzeption und Ausgestaltung von Technologien den |
3 | Datenschutz mit einzubeziehen. [Fußnote: Peter Schaar |
4 | (2010): Privacy by Design; in: Identity in the Information |
5 | Society (2), 2010, S. 267-274] Nachträglich möglicherweise |
6 | auftretene Schwierigkeiten mit der Einhaltung der |
7 | gesetzlichen Vorgaben der Datenschutzgesetze können so |
8 | bereits im Vorfeld vermieden und verhindert werden. Eine |
9 | Korrektur solcher Schwierigkeiten im Nachhinein ist oft nur |
10 | sehr mühsam und mit viel Aufwand zu bewältigen. |
11 | In einer Zeit, in der zunehmend auch technische Geräte des |
12 | Alltags beginnen, personenbezogene Daten zu erfassen und |
13 | über das Internet zu kommunizieren, werden die |
14 | Herausforderungen an die Sicherung des Rechts auf |
15 | informationelle Selbstbestimmung und den Vollzug des |
16 | geltenden Datenschutzrechts wachsen. |
17 | Die konsequente und frühzeitige Umsetzung von „privacy by |
18 | de-sign“ stellt auch eine Möglichkeit zur Problemlösung im |
19 | Bereich der Einwilligung nach § 4 BDSG dar. Elemente von |
20 | „privacy by design“ können beispielsweise eine |
21 | grundsätzliche Verschlüsse-lung von Daten, die Löschung von |
22 | Daten nach erfolgter Funktionserfüllung oder technische |
23 | Vorkehrungen zur Einhaltung des Zweckbindungsgrundsatzes |
24 | sein. [Fußnote: Technikfolgenabschätzung (TA) / |
25 | Zukunftsreport – Ubiquitäres Computing (2010); Deutscher |
26 | Bundestag Drucksache 17/405, S. 126] Sie unterstützen damit |
27 | den Nutzer technischer Geräte und helfen ihm, auch weiterhin |
28 | den gesetzlich gewährleisteten Schutz seines Rechts auf |
29 | informationelle Selbstbestimmung zu erhalten. Gleichzeitig |
30 | konkretisieren sie auf diese Weise das Gebot der |
31 | Datensparsamkeit und Datenvermeidung. |
32 | |
33 | In Ergänzung zu „privacy by design“ stellt das Prinzip des |
34 | „privacy by default“ eine wichtige Option zur Gestaltung von |
35 | elektronischen Diensten und Anwendungen wie etwa sozialen |
36 | Netzwerken oder so genannten „location based services“ dar. |
37 | Nach diesem Prinzip gestaltete Dienste sehen ab dem ersten |
38 | Moment der Nutzung die jeweils höchstmöglichen nutzbaren |
39 | Datenschutzeinstellungen vor. Nutzerinnen und Nutzer können |
40 | dann mittels eines sog. „opt-out“ die Einstellungen des |
41 | Datenschutzniveaus nach ihren Vorstellungen anpassen. Eine |
42 | konsequente Anwendung des Prinzips „privacy by default“ |
43 | erscheint gerade angesichts der Vielfalt der einzelnen |
44 | technischen Einstellungen vieler webbasierter Angebote und |
45 | der oftmals nicht leicht erkennbaren Konsequenzen sinnvoll. |
46 | „privacy by design“ und „privacy by default“ orientieren |
47 | sich an den Vorgaben der Datenvermeidung und |
48 | Datensparsamkeit (§ 3e BDSG) und damit an einer |
49 | zentralenLeitlinie des Datenschutz-rechts. Sie sind als |
50 | immanente Grundprinzipien geeignet, den gegenwärtigen und |
51 | zukünftigen Herausforderungen für einen Datenschutz wirksam |
52 | und effektiv zu begegnen. |
Der Text verglichen mit der Originalversion
1 | „Privacy by design“ beschreibt den Ansatz, bereits bei der |
2 | Konzeption und Ausgestaltung von Technologien den |
3 | Datenschutz mit einzubeziehen. [Fußnote: Peter Schaar |
4 | (2010): Privacy by Design; in: Identity in the Information |
5 | Society (2), 2010, S. 267-274] Nachträglich möglicherweise |
6 | auftretene Schwierigkeiten mit der Einhaltung der |
7 | gesetzlichen Vorgaben der Datenschutzgesetze können so |
8 | bereits im Vorfeld vermieden und verhindert werden. Eine |
9 | Korrektur solcher Schwierigkeiten im Nachhinein ist oft nur |
10 | sehr mühsam und mit viel Aufwand zu bewältigen. |
11 | In einer Zeit, in der zunehmend auch technische Geräte des |
12 | Alltags beginnen, personenbezogene Daten zu erfassen und |
13 | über das Internet zu kommunizieren, werden die |
14 | Herausforderungen an die Sicherung des Rechts auf |
15 | informationelle Selbstbestimmung und den Vollzug des |
16 | geltenden Datenschutzrechts wachsen. |
17 | Die konsequente und frühzeitige Umsetzung von „privacy by |
18 | de-sign“ stellt auch eine Möglichkeit zur Problemlösung im |
19 | Bereich der Einwilligung nach § 4 BDSG dar. Elemente von |
20 | „privacy by design“ können beispielsweise eine |
21 | grundsätzliche Verschlüsse-lung von Daten, die Löschung von |
22 | Daten nach erfolgter Funktionserfüllung oder technische |
23 | Vorkehrungen zur Einhaltung des Zweckbindungsgrundsatzes |
24 | sein. [Fußnote: Technikfolgenabschätzung (TA) / |
25 | Zukunftsreport – Ubiquitäres Computing (2010); Deutscher |
26 | Bundestag Drucksache 17/405, S. 126] Sie unterstützen damit |
27 | den Nutzer technischer Geräte und helfen ihm, auch weiterhin |
28 | den gesetzlich gewährleisteten Schutz seines Rechts auf |
29 | informationelle Selbstbestimmung zu erhalten. Gleichzeitig |
30 | konkretisieren sie auf diese Weise das Gebot der |
31 | Datensparsamkeit und Datenvermeidung. |
32 | |
33 | In Ergänzung zu „privacy by design“ stellt das Prinzip des |
34 | „privacy by default“ eine wichtige Option zur Gestaltung von |
35 | elektronischen Diensten und Anwendungen wie etwa sozialen |
36 | Netzwerken oder so genannten „location based services“ dar. |
37 | Nach diesem Prinzip gestaltete Dienste sehen ab dem ersten |
38 | Moment der Nutzung die jeweils höchstmöglichen nutzbaren |
39 | Datenschutzeinstellungen vor. Nutzerinnen und Nutzer können |
40 | dann mittels eines sog. „opt-out“ die Einstellungen des |
41 | Datenschutzniveaus nach ihren Vorstellungen anpassen. Eine |
42 | konsequente Anwendung des Prinzips „privacy by default“ |
43 | erscheint gerade angesichts der Vielfalt der einzelnen |
44 | technischen Einstellungen vieler webbasierter Angebote und |
45 | der oftmals nicht leicht erkennbaren Konsequenzen sinnvoll. |
46 | „privacy by design“ und „privacy by default“ orientieren |
47 | sich an den Vorgaben der Datenvermeidung und |
48 | Datensparsamkeit (§ 3e BDSG) und damit an einer |
49 | zentralenLeitlinie des Datenschutz-rechts. Sie sind als |
50 | immanente Grundprinzipien geeignet, den gegenwärtigen und |
51 | zukünftigen Herausforderungen für einen Datenschutz wirksam |
52 | und effektiv zu begegnen. |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag