Zusammenfassung
Die Arbeit mit Schutzzielen hat sich grundsätzlich bewährt. Sie sind so formuliert, dass sie die Anforderungen an technische und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Maßnahmen hinreichend konkret faßbar machen. Der Beitrag empfiehlt, sie in Datenschutzgesetze und Verträge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet einen Strukturierungsvorschlag.
Literatur
AG „Technische und organisatorische Datenschutzfragen“: Empfehlungen für die Vereinheitlichung der Regelungen zum technischen und organisatorischen Datenschutz. Düsseldorf, 1999.
CAN: The Canadian Trusted Computer Product Evaluation Criteria. Version 3.0e, April 1992.
IST/IEC 154 08: Common Criteria, http://www.bsi.bund.de/literat/faltbl/F06CommonCriteria.htm
DoD: Department of Defense Trusted Computer System Evaluation Criteria. December 1985, DOD 5200.28-STD, Supersedes CSC-STD-001-83, dtd 15 Aug 83, Library No. S225, 711
Federrath, Hannes; Pfitzmann, Andreas: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. In: Datenschutz und Datensicherheit (DuD), 12/2000, S. 704–710.
FIDIS: Große Sammlung an aktuellen Publikationen zu „Future of Identity in the Information Society“ http://www.fidis.net/publications/fidis-publications/#c2560
Forgo, Nikolaus; Krügel, Tina: Die Subjektivierung der Zweckbindung. In: Datenschutz und Datensicherheit (DuD), 12/2005, S. 732 ff.
Fritsch, Lothar; Abie, Habtamu: Towards a Research Road Map for the Management of Privacy Risks in Information Systems. In: Alkassar, Ammar; Siekmann, Jörg (Hrsg.): Konferenzband SICHERHEIT 2008, LNI 128, Gesellschaft für Informatik, Bonn 2008, S. 1–15.
Gräf, Lorenz: Privatheit und Datenschutz. Eine soziologische Analyse aktueller Regelungen zum Schutz privater Bereiche auf dem Hintergrund einer Soziologie der Privatheit. Dissertationsdruck, Köln 1994.
Gundermann, Lukas: Sozialhilfe für Dagobert Duck. In: Datenschutz und Datensicherheit (DuD), 5/2003, S. 282–286.
Habermas, Jürgen: Theorie des Kommunikativen Handelns. Band 1, Suhrkamp, Frankfurt am Main 1981.
Hansen, Marit; Meissner, Sebastian (Hrsg.): Verkettung digitaler Identitäten. Version 1.0, Projekt gefördert vom Bundesministerium für Bildung und Forschung, 2007 https://www.datenschutzzentrum.de/projekte/verkettung/
Hansen, Marit: User-controlled identity management: the key to the future of privacy? In: International Journal of Intellectual Property Management (IJIPM), Special Issue on Identity, Privacy and New Technologies, Part 2, Vol. 2, No. 4, Inderscience Publishers, Olney 2008 (UK), S. 325–344
ITSEC: European Communities — Commission: ITSEC: Information Technology Security Evaluation Criteria. Provisional Harmonised Criteria, Office for Official Publications of the European Communities, Luxembourg, Version 1.2, 28 June 1991.
Luhmann, Niklas: Soziale Systeme. Suhrkamp, Frankfurt am Main 1984.
Luhmann, Niklas: Erkenntnis als Konstruktion. Westdeutscher Verlag, Bern 1988.
OSCI-Steering-Office: OSCI-Trans port 2.0: Web Services Profiling and Extensions Specification. 2009 http://www.osci.eu/transport/osci20/specification/OSCI2_WS-Profiling AndExtension-Specification_EN.pdf
Pfitzmann, Andreas: Multilateral Security: Enabling Technologies and Their Evaluation. In: Günter Müller (Ed.): Emerging Trends in Information and Communication Security (ETRICS 2006), Freiburg, LNCS 3995, Springer-Verlag, Heidelberg 2006.
Pfitzmann, Andreas; Hansen, Marit: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management — A Consolidated Proposal for Terminology. Version 0.31, 15.02. 2008 http://dud.inf.tu-dresden.de/Anon_Terminology.shtml (abgerufen am 2009-05-13).
Rost, Martin: Verkettbarkeit als Grundbegriff des Datenschutzes? In: Innovativer Datenschutz, Für Helmut Bäumler 2004, S. 315–334 http://www.maroki.de/pub/privacy/fgb_www.pdf
Rost, Martin (Hrsg.): Schwerpunktheft Protokollierung, Datenschutz und Datensicherheit (DuD), 10/2007.
Rost, Martin: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung. In: Vorgänge, Heft 4/2008, Nr. 184, S. 15–25 http://www.maroki.de/pub/privacy/Vorgaenge0804_cla.pdf
Wolf, Gritta; Pfitzmann, Andreas: Charakteristika von Schutzzielen und Konsequenzen für Benutzungsschnittstellen. In: Informatik Spektrum, 2000/06, S. 173–191.
Zentralstelle für Sicherheit in der Informationstechnik — ZSI (Hrsg.): IT-Sicherheitskriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). 1. Fassung vom 11.1.1989; Köln.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Rost, M., Pfitzmann, A. Datenschutz-Schutzziele — revisited. DuD 33, 353–358 (2009). https://doi.org/10.1007/s11623-009-0072-9
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-009-0072-9