Datenschutz und Datensicherheit - DuD

, Volume 33, Issue 6, pp 353–358 | Cite as

Datenschutz-Schutzziele — revisited

Schwerpunkt

Zusammenfassung

Die Arbeit mit Schutzzielen hat sich grundsätzlich bewährt. Sie sind so formuliert, dass sie die Anforderungen an technische und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Maßnahmen hinreichend konkret faßbar machen. Der Beitrag empfiehlt, sie in Datenschutzgesetze und Verträge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet einen Strukturierungsvorschlag.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [1]
    AG „Technische und organisatorische Datenschutzfragen“: Empfehlungen für die Vereinheitlichung der Regelungen zum technischen und organisatorischen Datenschutz. Düsseldorf, 1999.Google Scholar
  2. [2]
    CAN: The Canadian Trusted Computer Product Evaluation Criteria. Version 3.0e, April 1992.Google Scholar
  3. [3]
  4. [4]
    DoD: Department of Defense Trusted Computer System Evaluation Criteria. December 1985, DOD 5200.28-STD, Supersedes CSC-STD-001-83, dtd 15 Aug 83, Library No. S225, 711Google Scholar
  5. [5]
    Federrath, Hannes; Pfitzmann, Andreas: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. In: Datenschutz und Datensicherheit (DuD), 12/2000, S. 704–710.Google Scholar
  6. [6]
    FIDIS: Große Sammlung an aktuellen Publikationen zu „Future of Identity in the Information Society“ http://www.fidis.net/publications/fidis-publications/#c2560
  7. [7]
    Forgo, Nikolaus; Krügel, Tina: Die Subjektivierung der Zweckbindung. In: Datenschutz und Datensicherheit (DuD), 12/2005, S. 732 ff.Google Scholar
  8. [8]
    Fritsch, Lothar; Abie, Habtamu: Towards a Research Road Map for the Management of Privacy Risks in Information Systems. In: Alkassar, Ammar; Siekmann, Jörg (Hrsg.): Konferenzband SICHERHEIT 2008, LNI 128, Gesellschaft für Informatik, Bonn 2008, S. 1–15.Google Scholar
  9. [9]
    Gräf, Lorenz: Privatheit und Datenschutz. Eine soziologische Analyse aktueller Regelungen zum Schutz privater Bereiche auf dem Hintergrund einer Soziologie der Privatheit. Dissertationsdruck, Köln 1994.Google Scholar
  10. [10]
    Gundermann, Lukas: Sozialhilfe für Dagobert Duck. In: Datenschutz und Datensicherheit (DuD), 5/2003, S. 282–286.Google Scholar
  11. [11]
    Habermas, Jürgen: Theorie des Kommunikativen Handelns. Band 1, Suhrkamp, Frankfurt am Main 1981.Google Scholar
  12. [12]
    Hansen, Marit; Meissner, Sebastian (Hrsg.): Verkettung digitaler Identitäten. Version 1.0, Projekt gefördert vom Bundesministerium für Bildung und Forschung, 2007 https://www.datenschutzzentrum.de/projekte/verkettung/
  13. [13]
    Hansen, Marit: User-controlled identity management: the key to the future of privacy? In: International Journal of Intellectual Property Management (IJIPM), Special Issue on Identity, Privacy and New Technologies, Part 2, Vol. 2, No. 4, Inderscience Publishers, Olney 2008 (UK), S. 325–344Google Scholar
  14. [14]
    ITSEC: European Communities — Commission: ITSEC: Information Technology Security Evaluation Criteria. Provisional Harmonised Criteria, Office for Official Publications of the European Communities, Luxembourg, Version 1.2, 28 June 1991.Google Scholar
  15. [15]
    Luhmann, Niklas: Soziale Systeme. Suhrkamp, Frankfurt am Main 1984.Google Scholar
  16. [16]
    Luhmann, Niklas: Erkenntnis als Konstruktion. Westdeutscher Verlag, Bern 1988.Google Scholar
  17. [17]
    OSCI-Steering-Office: OSCI-Trans port 2.0: Web Services Profiling and Extensions Specification. 2009 http://www.osci.eu/transport/osci20/specification/OSCI2_WS-Profiling AndExtension-Specification_EN.pdf
  18. [18]
    Pfitzmann, Andreas: Multilateral Security: Enabling Technologies and Their Evaluation. In: Günter Müller (Ed.): Emerging Trends in Information and Communication Security (ETRICS 2006), Freiburg, LNCS 3995, Springer-Verlag, Heidelberg 2006.CrossRefGoogle Scholar
  19. [19]
    Pfitzmann, Andreas; Hansen, Marit: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management — A Consolidated Proposal for Terminology. Version 0.31, 15.02. 2008 http://dud.inf.tu-dresden.de/Anon_Terminology.shtml (abgerufen am 2009-05-13).
  20. [20]
    Rost, Martin: Verkettbarkeit als Grundbegriff des Datenschutzes? In: Innovativer Datenschutz, Für Helmut Bäumler 2004, S. 315–334 http://www.maroki.de/pub/privacy/fgb_www.pdf
  21. [21]
    Rost, Martin (Hrsg.): Schwerpunktheft Protokollierung, Datenschutz und Datensicherheit (DuD), 10/2007.Google Scholar
  22. [22]
    Rost, Martin: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung. In: Vorgänge, Heft 4/2008, Nr. 184, S. 15–25 http://www.maroki.de/pub/privacy/Vorgaenge0804_cla.pdf Google Scholar
  23. [23]
    Wolf, Gritta; Pfitzmann, Andreas: Charakteristika von Schutzzielen und Konsequenzen für Benutzungsschnittstellen. In: Informatik Spektrum, 2000/06, S. 173–191.Google Scholar
  24. [24]
    Zentralstelle für Sicherheit in der Informationstechnik — ZSI (Hrsg.): IT-Sicherheitskriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). 1. Fassung vom 11.1.1989; Köln.Google Scholar

Copyright information

© Vieweg+Teubner | GWV Fachverlage GmbH 2009

Authors and Affiliations

  1. 1.Institut für Systemarchitektur, Fakultät InformatikTU DresdenDresdenGermany
  2. 2.Referat „System-datenschutz“ beim UnabhängigenLandeszentrum für Datenschutz Schleswig-HolsteinSchleswigGermany

Personalised recommendations