EBOOK

Vom Datum zum Dossier (TELEPOLIS)


€ 6,99
 
pdf eBook
Sofort lieferbar (Download)
Dezember 2012

Beschreibung

Beschreibung

Die Teilnahme an der Informationsgesellschaft ist mit dem Risiko des Verlusts personenbezogener Daten verbunden. Die Realität weist uns täglich nach, dass dieses Risiko keine graue Theorie ist. Die notwendige Schlussfolgerung, nur die tatsächlich notwendigen Daten zu erheben, bleibt allerdings aus. Das Buch beschreibt aus der Vogelperspektive die Risiken und die Möglichkeiten, diese technisch und juristisch zu begrenzen, und weist den jeweils Beteiligten ihre Verantwortung und Haftung zu, für den Fall, dass Daten verloren gehen.

Inhaltsverzeichnis

1;Inhaltsverzeichnis;7 2;1 Einleitung;11 3;2 Rechtlicher Rahmen der Datenverarbeitung;13 3.1;2.1 Gesetzlicher Rahmen des Datenschutzes;18 3.2;2.2 Definition der personenbezogenen Daten;19 3.3;2.3 Prinzipien des deutschen Datenschutzrechts;20 3.4;2.4 Meldepflicht und Datenschutzbeauftragte;23 3.5;2.5 Rechte der Betroffenen;27 4;3 Große Datensammlungen;31 4.1;3.1 Staatliche Datensammlungen;31 4.1.1;3.1.1 Der neue Personalausweis/elektronische Reisepass;32 4.1.2;3.1.2 ELENA;33 4.1.3;3.1.3 Elektronische Steuerverwaltung;33 4.1.4;3.1.4 Vorratsdatenspeicherung;34 4.1.5;3.1.5 Verkehrsüberwachung;36 4.1.6;3.1.6 Swift-Abkommen: Austausch von Bankdaten;39 4.1.7;3.1.7 Auch Fluggastdaten werden ausgetauscht;39 4.2;3.2 Privatwirtschaftliche Datensammlungen;40 4.2.1;3.2.1 Risiken und Nebenwirkungen der Intelligenz im Stromnetz;41 4.2.2;3.2.2 Die Informationstechnik im Gesundheitswesen;42 4.3;3.3 Zusammenführung der Daten zu Profilen;44 4.3.1;3.3.1 Zensus 2011;47 4.3.2;3.3.2 Wird die ärztliche Schweigepflicht geopfert?;48 4.3.3;3.3.3 Der Terror-Score;48 4.3.4;3.3.4 Rabattsysteme;51 4.3.5;3.3.5 Auskunfteien liefern Score-Werte;53 4.3.6;3.3.6 Von der Kreditwürdigkeit zum Konsumentenprofil;55 4.4;3.4 Die Analyse (un)strukturierter Daten;56 4.4.1;3.4.1 Bildung und Wissen;59 4.4.2;3.4.2 Videoüberwachung im öffentlich zugänglichen Raum;62 4.4.3;3.4.3 Webanalysedienste: Sag mir Deine IP-Adresse und ich analysiere Dein Leben;64 4.4.4;3.4.4 Der gläserne Surfer;66 4.4.5;3.4.5 Heimliche Datensammlung mit Facebooks Like-Button;67 4.4.6;3.4.6 Steuerfahndung per Data Mining;69 4.4.7;3.4.7 Kleine Datensammlungen des Alltags;70 4.4.8;3.4.8 Umfangreiche Sammlungen in einem Unternehmen;73 4.5;3.5 Datenverknüpfungen und ihre mögliche Folgen;83 5;4 Gestaltung der Datensparsamkeit;89 5.1;4.1 Daten in staatlicher Hand;89 5.1.1;4.1.1 40 Jahre Datenschutzrecht;90 5.1.2;4.1.2 Digitale Identifizierung;91 5.1.3;4.1.3 Elektronisches Regieren: Große Projekte kurz vorgestellt;92 5.1.4;4.1.4 Kontrolle des Bürge
rs über seine Daten;93 5.2;4.2 Datennutzung durch Unternehmen;95 5.2.1;4.2.1 Akteure und ihre Motivation;96 6;5 Daten im privaten Umfeld;103 6.1;5.1 Was sage ich wem?;103 6.1.1;5.1.1 Nutzung von Sozialen Netzen;104 6.1.2;5.1.2 Eigene Webseiten;105 6.1.3;5.1.3 Bilder im Internet;105 6.2;5.2 Was sagen andere über mich?;106 6.2.1;5.2.1 Vereine und Kirchen;107 6.2.2;5.2.2 Auch Dritte nicht nur Freunde! können schaden;108 6.2.3;5.2.3 Meine Rechte: Kann ich mich wehren?;116 7;6 Sicherheit der Daten;125 7.1;6.1 Akteure und ihre Motivation;125 7.1.1;6.1.1 Organisierte Kriminalität;126 7.1.2;6.1.2 Innentäter und Außentäter;133 7.2;6.2 Daten und Computer als Hehlerware;133 7.3;6.3 Welche Wege gibt es?;138 7.4;6.4 Nicht nur die eigene Sicherheit zählt;141 7.5;6.5 Wie kommt man Dieben auf die Schliche?;143 7.6;6.6 Sicherheit Eine Frage der Einstellung;145 7.6.1;6.6.1 Schutz durch Technik;146 7.6.2;6.6.2 Schutz durch Verhalten;149 8;7 Aufsicht und Kontrolle über die Datenverarbeitung;151 8.1;7.1 Datenschutzaufsicht;151 8.2;7.2 Kontrolldichte;154 8.3;7.3 Kontrolle als Wettbewerbsvoraussetzung;155 9;8 Forschung: Wo geht die Reise hin?;157 9.1;8.1 RFID;157 9.2;8.2 Höhere Leistung, höhere Nachfrage;160 9.3;8.3 Das allgegenwärtige Internet verlangt nach der Wolke;161 9.4;8.4 Künstliche Intelligenz;162 9.5;8.5 Neuromarketing steigt den Menschen unters Dach;168 9.6;8.6 Von den Rohdaten zum geklonten Menschen;170 10;9 Schlussfolgerung;173 10.1;9.1 Astrid Auer-Reinsdorff;173 10.2;9.2 Joachim Jakobs;174 10.3;9.3 Niels Lepperhoff;175 11;A Anhang;177 11.1;A.1 Beispiel für die Bestellung eines Datenschutzbeauftragten;177 11.2;A.2 Beispiel für eine Auskunfts- oder Löschungsanforderung;178 11.3;A.3 Liste der Aufsichtsbehörden für die Privatwirtschaft;179


Portrait

Dr. Astrid Auer-Reinsdorff ist Fachanwältin für Informationstechnologierecht. Zu ihren Arbeitsbereichen gehören das IT-Vertragsrecht sowie Fragen des E-Commerce und des IT-Risiko-Managements, des Datenschutzes und der IT-Compliance. Sie ist Mitverfasserin des Lehrplans für die Fachanwaltschaft IT-Recht sowie Dozentin. Seit 2005 ist sie Vorsitzende des Geschäftsführenden Ausschusses der Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltverein (www.davit.de). Sie ist Vorsitzende des Fachanwaltsausschusses der Rechtsanwaltskammer Berlin. Ferner ist sie Mitglied im Redaktionsteam des 'Der IT-Rechts-Berater' und publiziert zu aktuellen Themen des IT-Rechts. Sie ist Mitglied des Beirats Xinnovations e.V. Berlin, Vorstandsmitglied des FrauenComputerZentrumBerlin sowie Mitglied des Vorstands des Deutschen Anwaltvereins. Joachim Jakobs ist freier Journalist und Referent für Datenschutz und Datensicherheit. Er hat 20 Jahre Erfahrung als Journalist und Öffentlichkeitsarbeiter; seit über zehn Jahren engagiert er sich in der IT-Industrie, darunter auch bei IBM in Schottland, als Leiter Unternehmenskommunikation eines Instituts der Fraunhofer-Gesellschaft und Medienkoordinator der Free Software Foundation Europe. Er ist gelernter Industriekaufmann und Diplom-Betriebswirt (FH). Seit Jahren veröffentlicht er zum Thema Datenschutz und Datensicherheit - unter anderem für die VDI-Nachrichten, DIE ZEIT, stern.de und den Rheinischen Merkur. Bei Telepolis verfasst er regelmäßig seine Kolumne 'JJ's Datensalat'.Dr. Niels Lepperhoff ist Geschäftsführer und Mitgründer der Xamit Bewertungsgesellschaft mbH, Düsseldorf. Er unterstützt Unternehmen und andere Organisationen u.a. als externer betrieblicher Datenschutzbeauftragter, bei der Erstellung und Umsetzung von Datenschutz- und ITSicherheitskonzepten sowie bei IT- und Softwareprüfungen. Der Diplom-Informatiker war davor mehrere Jahre als Wissenschaftler und Politikberater tätig. Er veröffentlichte zahlreiche wissenschaftliche Bücher, Artikel und Studien zu Aspekten der Sicherheitspolitik, des Datenschutzes und der IT-Sicherheit.

Pressestimmen

"... Die Autoren verschaffen einen guten Überblick über die aktuelle Situation, das Ganze ist in verständlicher Sprache geschrieben, wenn auch nicht besonders packend oder unterhaltsam, sondern eher nüchtern. Sie schärfen den Blick und fordern den Leser auf, eine eigene Haltung zum Thema Datenschutz zu entwickeln." [Quelle: Deutschlandradio, Rezension vom 08.05.11 mit Audio-Beitrag: http://www.dradio.de/dkultur/sendungen/kritik/1451624/]

Technik

Dieses eBook wird im PDF-Format geliefert und ist mit einem Wasserzeichen versehen. Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Für welche Geräte?
Sie können das eBook auf allen Lesegeräten, in Apps und in Lesesoftware öffnen, die PDF unterstützen:

  • tolino Reader
    Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie das eBook auf Ihr tolino Gerät mit einer kostenlosen Software wie beispielsweise Adobe Digital Editions.

  • Sony Reader und andere eBook Reader
    Laden Sie das eBook direkt auf dem Reader im eBook.de-Shop herunter oder übertragen Sie es mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions.

  • Tablets und Smartphones
    Installieren Sie die eBook.de READER App für Android und iOS oder verwenden Sie eine andere Lese-App für PDF-eBooks.

  • PC und Mac
    Lesen Sie das eBook direkt nach dem Herunterladen über "Jetzt lesen" im Browser, oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

Die eBook-Datei wird beim Herunterladen mit einem nicht löschbaren Wasserzeichen individuell markiert, sodass die Ermittlung und rechtliche Verfolgung des ursprünglichen Käufers im Fall einer missbräuchlichen Nutzung der eBook-Datei möglich ist.

Bitte beachten Sie: Dieses eBook ist nicht auf Kindle-Geräten lesbar.

Ihr erstes eBook?
Hier erhalten Sie alle Informationen rund um die digitalen Bücher für Neueinsteiger.

EAN: 9783944099620
Untertitel: Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann. Dateigröße in MByte: 9.
Verlag: Heise Verlag
Erscheinungsdatum: Dezember 2012
Seitenanzahl: 182 Seiten
Format: pdf eBook
Kopierschutz: Wasserzeichen
Es gibt zu diesem Artikel noch keine Bewertungen.Kundenbewertung schreiben