Datenschutz und Datensicherheit - DuD

, Volume 34, Issue 5, pp 283–288 | Cite as

Lebenslanger Datenschutz: Anforderungen an vertrauenswürdige Infrastrukturen

Schwerpunkt Sicherheitsinfrastrukturen
  • 116 Downloads

Zusammenfassung

Die Dynamik der Technikentwicklung in den vergangenen Jahren konfrontiert Datenschützer immer wieder aufs Neue mit Risiken für die Privatsphäre der Betroffenen — und es sieht so aus, als ob sich dies in den nächsten Jahren und Jahrzehnten nicht ändern wird. Konzepte für einen lebenslangen Datenschutz erfordern ein Umdenken vom kurzatmigen Systementwurf zu langfristigen und zukunftsfähigen Planungen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. (Art. 29-Gruppe 2009) Art. 29-Datenschutz gruppe: Stellungnahme 2/2009 zum Schutz der personenbezogenen Daten von Kindern. WP 160, 398/09/DE, ange nommen am 11.02.09, Brüssel, http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp160_de.pdf.
  2. (Baran 1965) P. Baran: Communications, computers and people. Proc. of the AFIPS Joint Computer Conferences, Part II: Computers: Their Impact on Society, ACM, 1965, 45–49.Google Scholar
  3. (Buchmann et al. 2006) J. Buchmann, A. May, U. Vollmer: Perspectives for cryptographic longterm security. CACM, 49(9):50–55, 2006.Google Scholar
  4. (BVerfG 2008) BVerfG, 1 BvR 370/07 vom 27.02.08, Absatz-Nr. (1–333), http://www.bverfg.de/entscheidungen/rs20080227_1bvr037007.html.
  5. (Canetti et al. 1997) R. Canetti, R. Gennaro, A. Herzberg, D. Naor: Proactive Security: Long-term Protection against Break-ins. RSA Laboratories’ Crypto Bytes, 3(1):1–8, 1997.Google Scholar
  6. (Clauß et al. 2009) S. Clauß, M. Hansen, A. Pfitzmann, M. Raguse, S. Steinbrecher: Tackling the Challenge of Lifelong Privacy. In: Proc. of eChallenges 2009. (ENISA 2008) ENISA Ad Hoc Working Group on Privacy & Technology: Technology-Induced Challenges in Privacy & Data Protection in Europe. Heraklion 2008, http://www.enisa.europa.eu/act/rm/files/deliverables/technology-induced-challenges-in-privacydata-protection-in-europe.
  7. (Hansen et al. 2008) M. Hansen, A. Pfitzmann, S. Steinbrecher: Identity management throughout one’s whole life. ISTR, 13(2):83–94, 2008.Google Scholar
  8. (Hansen et al. 2010) M. Hansen, M. Raguse, K. Storf, H. Zwingelberg: Delegation for Privacy Management from Womb to Tomb — A European Perspective. Erscheint in: Proc. of the 2009 IFIP/Prime Life Summer School, Springer, 2010.Google Scholar
  9. (Madrid-Resolution 2009) Joint Proposal for a Draft of International Standards on the Protection of Privacy with regard to the processing of Personal Data. Madrid Resolution of the 31st International Conference of the Data Protection and Privacy Commissioners, angenommen am 05.11.09, http://www.agpd.es/portalweb/canaldocumentacion/conferencias/common/pdfs/31_conferencia_internacional/estandares_resolucion_madrid_en.pdf.
  10. (Roßnagel 1997) A. Roßnagel: Globale Datennetze: Ohnmacht des Staates — Selbstschutz der Bürger. Thesen zur Änderung der Staatsaufgaben in einer „civil information society“. Zeitschrift für Rechtspolitik 30(1):26–30, 1997.Google Scholar
  11. (Roßnagel 2003) A. Roßnagel: Konzepte des Selbstschutzes. Kap. 3.4 in: A. Roßnagel (Hrsg.): Handbuch Datenschutzrecht, C.H. Beck-Verlag, 2003, 325–362.Google Scholar
  12. (Seltzer/Anderson 2008) W. Seltzer, M. Anderson: Using Population Data Systems to Target Vulnerable Population Subgroups and Individuals: Issues and Incidents. In: Asher / Banks / Scheuren (Hrsg.): Statistical Methods for Human Rights, Springer, 2008, 273–328.Google Scholar
  13. (Storf et al. 2009) K. Storf, M. Hansen, M. Raguse (Hrsg.): Requirements and Concepts for Identity Management throughout Life. PrimeLife-Deliverable H1.3.5, Zürich/Kiel 2009, http://www.primelife.eu/results/documents/.

Copyright information

© Vieweg+Teubner | GWV Fachverlage GmbH 2010

Authors and Affiliations

  1. 1.Stellvertretende Landesbeauftragte für Datenschutz Schleswig-HolsteinUnabhängiges Landeszentrum für Datenschutz Schleswig-HolsteinKielGermany
  2. 2.Unabhängigen Landeszentrum für Datenschutz Schleswig-HolsteinKielGermany

Personalised recommendations