Positionspapier – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 06 Apr 2021 20:30:17 +0000 de hourly 1 BfDI-Positionspapier zur Zweckbindung bei der Polizei https://www.datensicherheit.de/bfdi-positionspapier-zweckbindung-polizei https://www.datensicherheit.de/bfdi-positionspapier-zweckbindung-polizei#respond Tue, 06 Apr 2021 20:30:17 +0000 https://www.datensicherheit.de/?p=39528 Stellungnahme zu Zwecktrennung, Zugriffrechten, Recherchemöglichkeiten und weiteren Aspekten der Datenverarbeitung in polizeilichen Informationssystemen

[datensicherheit.de, 06.04.2021] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) hat nach eigenen Angaben ein Positionspapier zum „Grundsatz der Zweckbindung in polizeilichen Informationssystemen“ vorgelegt: Der BfDI bezieht demnach „Stellung zu Zwecktrennung, Zugriffrechten, Recherchemöglichkeiten und weiteren Aspekten der Datenverarbeitung in polizeilichen Informationssystemen“.

Polizei hat zur Verarbeitung und Auswertung von Informationen immer mehr Möglichkeiten erhalten

In den letzten Jahren habe die Polizei zur Verarbeitung und Auswertung von Informationen immer mehr Möglichkeiten erhalten. Deshalb dürften gerade in diesem sensiblen Bereich Daten grundsätzlich nur für solche Zwecke verarbeitet werden, für die sie erhoben wurden.

Positionspapier als Beitrag zur datenschutzgerechten Weiterentwicklung der Informationssysteme der Polizei

Ausnahmen bedürften einer gesetzlicher Grundlage und seien streng auszulegen. Das Positionspapier ist demnach „ein Beitrag zur datenschutzgerechten Weiterentwicklung der Informationssysteme“ der Polizeien.

Weitere Informationen zum Thema:

BfDI, 06.04.2021
Positionspapier zur Zweckbindung bei der Polizei

]]>
https://www.datensicherheit.de/bfdi-positionspapier-zweckbindung-polizei/feed 0
Anonymisierung: Konsultationsverfahren erfolgreich https://www.datensicherheit.de/anonymisierung-konsultationsverfahren-bfdi-erfolg https://www.datensicherheit.de/anonymisierung-konsultationsverfahren-bfdi-erfolg#respond Tue, 30 Jun 2020 19:53:51 +0000 https://www.datensicherheit.de/?p=36809 Anonymisierung von personenbezogenen Daten | Konsultationsverfahren erfolgreich.]]>

Der BfDI, Prof. Ulrich Kelber, dankt für rege Teilnahme

[datensicherheit.de 30.06.2020] Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI), Prof. Ulrich Kelber, hat die Ergebnisse seines Konsultationsverfahrens zur Anonymisierung personenbezogener Daten veröffentlicht. Wichtigste Erkenntnis sei, dass die Anonymisierung von personenbezogenen Daten mit einer entsprechenden Rechtsgrundlage grundsätzlich möglich wäre – auch im Telekommunikationssektor. „Eine Verpflichtung zur unverzüglichen Löschung ist durch eine Anonymisierung erfüllbar, hier ist allerdings ein strengerer Maßstab anzulegen“, erläutert der BfDI.

bfdi-professor-ulrich-kelber-klein

Foto: Bundesregierung/Kugler

Prof. Ulrich Kelber: Anonymisierung personenbezogener Daten mit entsprechender Rechtsgrundlage grundsätzlich möglich

Rege Beteiligung am Konsultationsverfahren zur Anonymisierung

Professor Kelber freut sich nach eigenen Angaben „über die rege Beteiligung am Konsultationsverfahren“: Man habe viele Stellungnahmen aus Wirtschaft und Wissenschaft, von Behörden und der Zivilgesellschaft erhalten.

BfDI-Positionspapier zur Anonymisierung publiziert

„Die verschiedenen Ansichten spiegeln dabei die Komplexität des Themas wider. Nach Auswertung aller Beiträge veröffentlichen wir jetzt unser Positionspapier, um für mehr Rechtssicherheit bei den von mir beaufsichtigten Stellen zu sorgen. Ich bedanke mich bei allen, die sich an unserem ersten Konsultationsverfahren beteiligt haben.“

Anonymisierung trotz hoher praktischer Bedeutung nur rudimentär geregelt

Der BfDI hatte demnach den Bedarf für eine Positionierung gesehen, „da die Anonymisierung trotz ihrer hohen praktischen Bedeutung nur rudimentär geregelt ist“. Die DSGVO enthalte lediglich den Hinweis, „dass deren Regelungen nicht für anonyme Informationen gelten“.

Analyse abstrakter Datensätze oft ausreichend

Für viele Forschungsprojekte und Geschäftsmodelle sei die Analyse von abstrakten Datensätzen ausreichend, „selbst wenn der Personenbezug aufgehoben wurde“. Die Anonymisierung könne als ein Mittel angesehen werden, im Einzelfall eine Verarbeitung von Daten überhaupt erst zu ermöglichen. Die Beachtung der datenschutzrechtlichen Grundsätze und insbesondere die Gewährleistung eines dem Risiko angemessenen Schutzniveaus seien dabei so wichtig wie selbstverständlich.

Weitere Informationen zum Thema:

BfDI Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit
Anonymisierung – Eine Standortbestimmung zwischen der DSGVO und dem TKG

datensicherheit.de 28.06.2020
DSGVO-Evaluierung: Erfolg mit Verbesserungspotenzial

]]>
https://www.datensicherheit.de/anonymisierung-konsultationsverfahren-bfdi-erfolg/feed 0
„Secure Platform“ – Digitale Souveränität als Motivation für ein sicheres IT-Ökosystem https://www.datensicherheit.de/secure-platfom-digital-souveraenitaet-teletrust https://www.datensicherheit.de/secure-platfom-digital-souveraenitaet-teletrust#respond Tue, 21 Apr 2020 14:01:25 +0000 https://www.datensicherheit.de/?p=35992 Technologieproduktion und Lieferketten europäisieren

[datensicherheit.de, 21.04.2020] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht ein Positionspapier für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Papier richtet sich an Entscheidungsträger aus Politik und Wirtschaft sowie Hersteller von IT- bzw. IT-Sicherheitsprodukten. Die vom TeleTrusT-Arbeitskreis „Secure Platform“ erarbeiteten Handlungsempfehlungen sind ein Aufruf, verlorene „Digitale Souveränität“ wiederzuerlangen.

Digitale Souveränität ist Grundlage erfolgreicher Digitalisierung und nachhaltiger Wettbewerbsfähigkeit

Digitale Souveränität ist die Grundlage erfolgreicher Digitalisierung und nachhaltiger Wettbewerbsfähigkeit Deutschlands und Europas. Dazu gehört ein grundlegendes Maß an Unabhängigkeit von fernöstlich und US-amerikanisch dominierten Lieferketten durch relevante innereuropäische Technologieproduktion. Zudem sind Technologielandschaften komplexitätsminimiert und transparent aufzustellen. Nachhaltige IT-Sicherheit sollte stets ein relevantes Entscheidungskriterium sein, sowohl im Design- als auch im Einkaufsprozess von Technologien. Aktuell ist all dies nicht gegeben.

Dr. André Kudra, Leiter des TeleTrusT-Arbeitskreises „Secure Platform“: „In der Diskussion mit IT-Entschei-
dungsträgern zeigt sich, dass Resignation eingesetzt hat. Sichere Plattformen hätte jeder gern. Doch selbst
bei entsprechendem Wissen und Willen fehlen die passenden Produktoptionen aus Europa. Außerdem besteht
der IT-Alltag oft daraus, den zusammengestückelten IT-Zoo irgendwie am Laufen zu halten. Sich damit abfin-
den zu müssen ist schlicht inakzeptabel!“

Positionspapier ist Aufruf mit Handlungsempfehlungen an die maßgeblichen Akteure

Das Positionspapier des TeleTrusT-Arbeitskreises ist ein Aufruf mit Handlungsempfehlungen an die maßgeblichen Akteure aus Politik und Wirtschaft sowie Hersteller von IT- und IT-Sicherheitsprodukten. Mit ihrer Vorbildfunktion und dem nötigen Einfluss sind sie in der Lage, eine neue Digitale Souveränität in Deutschland und
Europa zu schaffen. Der Bundesverband IT-Sicherheit wird sich dabei nach eigenen Angaben aktiv einbringen.

Weitere Informationen zum Thema:

TeleTrusT
TeleTrusT-Positionspapier „Secure Platform“ ist auch als Podcast

TeleTrusT
Secure Platform / Digitale Souveränität als Motivation für ein sicheres IT-Ökosystem in Deutschland und Europa

datensicherheit.de, 07.04.2020
Digitale Souveränität: IT-Experten sehen starke Abhängigkeiten von außereuropäischen Anbietern

datensicherheit.de, 12.02.2020
Münchner Sicherheitskonferenz: Cyber-Sicherheit wichtiger denn je

datensicherheit.de, 29.01.2018
Dieter Kugelmann: Plädoyer für Souveränität in der digitalen Welt

datensicherheit.de, 12.05.2015
BITKOM: Digitale Souveränität entscheidet über Zukunft Deutschlands

]]>
https://www.datensicherheit.de/secure-platfom-digital-souveraenitaet-teletrust/feed 0
Bitkom: Standortnachteile bremsen deutsche Rechenzentren aus https://www.datensicherheit.de/bitkom-standortnachteile-bremsen-deutsche-rechenzentren-aus https://www.datensicherheit.de/bitkom-standortnachteile-bremsen-deutsche-rechenzentren-aus#respond Fri, 26 Apr 2019 15:52:02 +0000 https://www.datensicherheit.de/?p=31859 Strom macht oft mehr als 50 Prozent der Betriebskosten aus / Große Abwärmemengen bleiben wegen fehlender Einspeisung ungenutzt / Policy Paper zu Rechenzentren veröffentlicht

[datensicherheit.de, 26.04.2019] Hohe Stromkosten, ungenutzte Wärmepotenziale, schrumpfende Weltmarktanteile: Rechenzentren verfügen in Deutschland weiter nicht über ideale Standortfaktoren. Hintergrund sind die im internationalen Vergleich hohen finanziellen Zusatzbelastungen durch die Energiewende, die ungelöste Frage der Abwärmenutzung und die sinkenden Anteile gegenüber konkurrierenden Märkten in Europa, USA und Asien – trotz steigender Investitionen am Standort Deutschland. Angesichts dieser Herausforderungen hat Bitkom ein neues Positionspapier zu Rechenzentren vorgelegt. Darin sind die Ziele formuliert, Rechenzentren von der Ökostrom-Umlage zu befreien und bessere Rahmenbedingungen zur Einspeisung von Abwärme in die Fernwärmenetze zu schaffen. Demnach stellt die im Erneuerbare-Energien-Gesetz (EEG) festgelegte Umlage eine massive Benachteiligung deutscher Rechenzentren dar, die im internationalen Vergleich ein Vielfaches der Stromkosten zahlen müssen. „Rechenzentren sind das Rückgrat der Digitalisierung und ein Grundpfeiler digitaler Souveränität. Um international faire Wettbewerbsbedingungen zu schaffen, sollten Rechenzentren in die Liste der stromkosten- oder handelsintensiven Branchen aufgenommen werden. Stromkosten machen oft mehr als 50 Prozent der Betriebskosten aus“, sagt Roman Bansen, Experte für IT-Infrastrukturen beim Bitkom.

Bessere Rahmenbedingungen gefordert

Zudem solle die Politik bessere Rahmenbedingungen für eine klimafreundliche Energienutzung schaffen. Bei dem stromintensiven Betrieb entstehen große Mengen Abwärme, die bislang ungenutzt freigesetzt werden. Der Strombedarf der Rechenzentren in Deutschland beträgt derzeit gut zwölf Milliarden Kilowattstunden pro Jahr – das ist in etwa so viel wie die Millionenstadt Berlin jährlich verbraucht. „Die Neufassung der Erneuerbare-Energien-Richtlinie der Europäischen Union fordert eine bessere Abwärmenutzung. Für Betreiber von Fernwärmenetzen sollten regulatorische Anreize geschaffen werden, um die Wärme aus Rechenzentren abzunehmen, sofern dies wirtschaftlich und technisch sinnvoll ist“, sagt Bansen. „Für große Abnehmer wie Hotels oder Schwimmbäder sollte es günstiger sein, Abwärme aus Rechenzentren zu beziehen, statt wie bisher teure Primärenergie für Heizung und Warmwasser einzukaufen. Das würde einen entscheidenden Beitrag zur Verbesserung der CO2-Bilanz bei der Wärmeversorgung leisten.“

Rechenzentren sind ein entscheidender Wirtschaftsfaktor

Rechenzentren sind ein entscheidender Wirtschaftsfaktor und Treiber für die digitale Transformation in Deutschland. An den deutschen Standorten arbeiten 130.000 Beschäftigte, weitere 80.000 Jobs hängen indirekt an der Branche. Die auf funktionierende Rechenzentren angewiesene Internetwirtschaft erzielt allein in Deutschland einen Umsatz von mehr als 100 Milliarden Euro jährlich.

Weitere Informationen zum Thema:

digitalwahl by bitkom
Policy Paper „Rechenzentren – ein Grundpfeiler der Digitalisierung“

datensicherheit.de, 23.01.2019
Entfernung georedundanter Rechenzentren von fünf auf 200 Kilometer angehoben

datenicherheit.de, 08.05.2018
Unsichere Rechenzentren: Zukunftsmodell Blockchain gerät ins Wanken

 

]]>
https://www.datensicherheit.de/bitkom-standortnachteile-bremsen-deutsche-rechenzentren-aus/feed 0
Robo Advice: Verbraucherzentrale fordert Verbesserung https://www.datensicherheit.de/robo-advice-verbraucherzentrale-fordert-verbesserung https://www.datensicherheit.de/robo-advice-verbraucherzentrale-fordert-verbesserung#respond Wed, 18 Jul 2018 08:50:22 +0000 https://www.datensicherheit.de/?p=28052 Positionspapier zu digitaler Finanzanlageberatung und Vermögensverwaltung erschienen

[datensicherheit.de, 18.07.2018] Der Verbraucherzentrale Bundesverband (vzbv) nimmt Stellung zum „Robo Advice“ im Kontext digitaler Geldanlagen. Verbraucher müssten sich auf die Qualität algorithmenbasierter Entscheidungen in Fragen der Geldanlage grundsätzlich verlassen können – und dafür bedürfe es klarer gesetzlicher Regelungen und einer strengen Aufsicht durch die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Zu dem Thema ist ein vzbv-Positionspapier erschienen.

Auf Qualitätsstandards bei Anlagevorschlägen muss Verlass sein

Neben der analogen Beratung bei Produktanbietern oder unabhängigen Beratern stünden Verbrauchern neuerdings auch digitale Angebote zur Verfügung. Auf Grundlage einer standardisierten Abfrage von Kundenmerkmalen böten „Robo Adviser“ automatisierte Anlageempfehlungen oder Portfolio-Steuerungen an, die ausschließlich auf Algorithmen basierten.
„Verbraucher müssen sich auf Qualitätsstandards bei den Anlagevorschlägen verlassen können. Und sie müssen nachvollziehen können, was Algorithmen bei der Geldanlage wie entscheiden. Sonst kaufen sie die digitale Katze im Sack“, betont Dorothea Mohn, Leiterin „Team Finanzmarkt“ beim vzbv.

„Robo Advice“ bisher keine Beratung, sondern standardisierte Geldanlage

„Robo Advice“ sei „keine Beratung, sondern standardisierte Geldanlage“. Das Ansinnen der meisten Angebote sei Produktverkauf. „Dazu werden Verbrauchern Standardlösungen von häufig zweifelhafter Qualität angeboten“, erläutert Mohn.
Entscheidend sei, dass die Digitalisierung der Finanzberatung eine bessere Regulierung des Beratungsprozesses als Ganzes möglich mache. Statt einzelne Berater müsse lediglich der Algorithmus richtig reguliert und beaufsichtigt werden.

Konkretere gesetzliche Regelungen notwendig

„Die BaFin braucht mehr gesetzliche Befugnisse zur Kontrolle von Algorithmen“, fordert Mohn daher. Es gehe „nicht um meterlange Programmcodes“, sondern um die Wirkung für Verbraucher und wie „Robo Advice“-Anbieter die Wirkung erklärten.
Hier bedürfe es konkreterer gesetzlicher Vorgaben zur Abfrage der persönlichen Kundeneigenschaften, zur Information von Verbrauchern sowie Mindestanforderungen an die Qualität der Vorschläge.

Weiterentwicklung zu einer tatsächlichen Beratung gefordert

Aus Sicht des vzbv sollte „Robo Advice“ zu einer tatsächlichen Beratung weiterentwickelt werden. „Langfristig kann ,Robo Advice‘, entsprechende Entwicklungen im Bereich Künstlicher Intelligenz vorausgesetzt, auch eine vollwertige Beratung bieten“, sagt Mohn.
Vor allem brauche der Markt aber unabhängige Anbieter, die Technologie nicht zum Produktverkauf nutzen wollen.

„Robo Advice“ nur ein Aspekt der Digitalisierung der Finanzberatung

„Robo Advice“ sei nur ein Aspekt der Digitalisierung der Finanzberatung. Auch in der klassischen analogen Beratung kämen heute Algorithmen zur Anwendung, die das Ergebnis der Beratung bestimmten.
Der Unterschied sei, dass in der persönlichen Beratung ein Berater die Software bedient, beim „Robo Advice“ der Verbraucher selbst.

Weitere Informationen zum Thema:

verbraucherzentrale Bundesverband, 13.07.2018
Bessere Beratung durch Digitalisierung?! | Positionspapier des vzbv zu digitaler Finanzanlageberatung und Vermögensverwaltung (Robo Advice)

]]>
https://www.datensicherheit.de/robo-advice-verbraucherzentrale-fordert-verbesserung/feed 0
Bitkom-Positionspapier zur Cyber-Sicherheit in der Luftfahrt veröffentlicht https://www.datensicherheit.de/bitkom-positionspapier-zur-cyber-sicherheit-in-der-luftfahrt-veroeffentlicht https://www.datensicherheit.de/bitkom-positionspapier-zur-cyber-sicherheit-in-der-luftfahrt-veroeffentlicht#respond Wed, 28 Jun 2017 21:31:27 +0000 http://www.datensicherheit.de/?p=26679 Branchenverband sieht bei der Pilotenausbildung Handlungsbedarf

[datensicherheit.de, 28.06.2017] Digitale Innovationen sind für die Zukunftsfähigkeit der deutschen Luftfahrt von fundamentaler Bedeutung. „Cloud Computing“ oder „Big Data“, neue Internetplattformen und „Social Media“ sowie der Boom von Smartphones und Apps verändern Prozesse und Produkte in Unternehmen oft disruptiv, aber auch Sicherheitsstrategien müssen nach Ansicht des Digitalverbands Bitkom dementsprechend völlig neu gedacht werden.

Untersuchungen des Bitkom-Arbeitskreises „Digitale Luftfahrt“

Nachgegangen wurde den Frage, wie Passagierdaten zum Wohle der Reisenden genutzt und dabei optimal geschützt werden können. Ferner wurde untersucht, wie Piloten Hacker-Angriffe auf Flugzeuge erkennen können und wie kürzere Innovationszyklen ermöglicht werden können, um darin einzelne (veraltete) Komponenten einfach auszutauschen.
Vor diesem Hintergrund hat sich der Bitkom-Arbeitskreis „Digitale Luftfahrt“ nach eigenen Angaben intensiv mit den Auswirkungen der Digitalisierung in der Branche befasst – sowohl mit Blick auf bestehende, als auch auf neue Herausforderungen für die Sicherheit.
Die Ergebnisse sind nun im Positionspapier „Cyber-Security in der Luftfahrt“ dokumentiert. Der Bitkom veröffentlicht dieses anlässlich der diesjährigen „Digital Aviation Conference“ in Berlin. „Ein Sicherheitsmodell zu entwickeln oder anzupassen ist eine wichtige Entscheidung. Bitkom will hierbei Notwendigkeiten aufzeigen und so Entscheidungshilfen geben“, so Marc Bachmann, Bereichsleiter „Luftfahrt und Verteidigung“ beim Bitkom.

Sicherheitsüberlegungen im Kontext der bisher „nicht ausreichend“

In dem Papier sollen die entscheidenden Aspekte der Diskussion zur Cyber-Sicherheit in der Luftfahrt zusammengefasst und darauf aufbauend Schlussfolgerungen benannt werden.
„Insbesondere in der so bedeutenden Branche der Luftfahrt sehen wir hier drängende Herausforderungen, die reale und sehr ernsthafte Folgen nach sich ziehen könnten“, sagt Bachmann. Das bestehende Bewusstsein für Sicherheitsüberlegungen im Kontext der Digitalisierung halte Bitkom für „nicht ausreichend“. Insbesondere seien diese bisher politisch nicht oder nur unzureichend adressiert und ließen sich nur jenseits einzelner Unternehmen mit politischem Handlungswillen bewältigen. Der Bitkom möchte deshalb konkrete Forderungen erheben, welche in dem Positionspapier weiter ausgeführt werden. Das Papier jetzt ist kostenlos zum Download verfügbar.

Weitere Informationen zum Thema:

bitkom, 28.06.2017
Positionspapier / Cyber-Sicherheit in der Luftfahrt

]]>
https://www.datensicherheit.de/bitkom-positionspapier-zur-cyber-sicherheit-in-der-luftfahrt-veroeffentlicht/feed 0
Verbraucherzentrale: Datenschutz und Big Data nicht gegeneinander ausspielen https://www.datensicherheit.de/verbraucherzentrale-datenschutz-und-big-data-nicht-gegeneinander-ausspielen https://www.datensicherheit.de/verbraucherzentrale-datenschutz-und-big-data-nicht-gegeneinander-ausspielen#respond Fri, 27 Jan 2017 22:29:03 +0000 http://www.datensicherheit.de/?p=26323 vzbv-Positionspapier anlässlich des Europäischen Datenschutztages am 28. Januar 2017 publiziert

[datensicherheit.de, 27.01.2017] Der Verbraucherzentrale Bundesverband e.V. (vzbv) analysiert in seinem aktuellen Positionspapier „BIG DATA UND DATENSCHUTZ“ Gewinne und Gefahren für Verbraucher – sogenannte Big-Data-Technologien bergen demnach viele Chancen, aber auch große Risiken.

Data-Analysen verantwortungsvoll nutzen!

Der vzbv setzt sich dafür ein, dass Data-Analysen „verantwortungsvoll genutzt“ werden – nicht jedes beliebige Geschäftsmodell könne zulässig sein, wenn es gegen Prinzipien des Datenschutzes verstößt.
Indes: „Big-Data-Analysen können ein gewaltiger Gewinn für einzelne Verbraucherinnen und Verbraucher sein und zur Lösung gesellschaftlicher Probleme beitragen.“ Das digitale Auto beispielsweise sei mit der Infrastruktur und anderen Fahrzeugen vernetzt, um einen Stau rechtzeitig zu erkennen, Verkehrsinformationen zu beziehen oder Unfälle zu melden. Dies sei nicht nur bequem, sondern könne gleichzeitig die Sicherheit erhöhen und die Umwelt entlasten.
Aber es wird auch gewarnt: „Gleichzeitig bergen diese Technologien aber große Gefahren für den Datenschutz. Je mehr eine Person, ein Unternehmen oder ein Staat über uns weiß, umso einfacher ist es für sie, uns zu manipulieren und zu kontrollieren.“
Der vzbv hat anlässlich des Europäischen Datenschutztages am 28. Januar seine Einschätzung in einem Positionspapier zusammengefasst.

Freiheit meint auch Geheimhaltung

Der Einzelne müsse grundsätzlich selbst darüber entscheiden können, welche Daten er preisgibt und wie diese Daten verwendet werden dürfen. Zur persönlichen Freiheit gehöre es, Dinge zu tun und zu lassen, ohne dass andere davon wissen. Diese Freiheit sei in den vergangenen Jahren immer stärker ausgehöhlt worden: Vorlieben, Ansichten und Verhaltensweisen würden systematisch gesammelt und in Profilen zusammengefasst. Algorithmen entschieden bereits heute nicht nur welche Werbung Nutzer im Internet sehen, sondern könnten auch bestimmen, welchen Preis sie individuell für ein Produkt zahlen oder welche Informationen sie auf Nachrichtenseiten oder durch Suchmaschinen erhalten – und die zukünftigen Risiken gingen weit darüber hinaus.

Big Data: Chancen nutzen und gleichzeitig Risiken minimieren!

Nun dürfe aber nicht der Fehler begangen werden, Datenschutz und Big Data gegeneinander auszuspielen – die „Debatte darf nicht auf ein Entweder/Oder und somit auf ein Nullsummenspiel reduziert werden“.
Die Herausforderung laute, die Chancen von Big Data zu nutzen, aber gleichzeitig die Risiken zu minimieren. Die bestehenden Grundsätze des Datenschutzes, die in der Europäischen Union Grundrechtscharakter haben, müssten dabei weiterhin Bestand haben: Zweckbindung, Datensparsamkeit und Einwilligungsvorbehalt.

Datenschutz – Vertrauen – Erfolg

Gleichzeitig müsse klar sein, dass ein – begründetes – Vertrauen der Verbraucher „mittelfristig eine Grundvoraussetzung für den Erfolg von Big Data und entsprechenden datenintensiven Geschäftsmodellen ist“. In einer breit angelegten Umfrage des Vodafone Instituts für Gesellschaft und Kommunikation vom Januar 2016 spiegele sich das – oftmals zu Recht – geringe Vertrauen der Verbraucher in datenverarbeitende Dienste wider.
Beispielsweise vermieden es 56 Prozent der deutschen Befragten, sehr persönliche Dinge in E-Mails oder Textnachrichten zu schreiben, da sie befürchteten, dass Dritte darauf zugreifen könnten – und selbst wenn ihre Daten anonymisiert wären, würden sich nur 42 Prozent der Befragten noch wohl damit fühlen, diese Daten an die Gesundheitsforschung zu geben. Dies zeige, dass sogar die Erfolgschancen vorbildlicher oder datenschutzfreundlicher Dienste durch das geschwundene Vertrauen der Verbraucher in Mitleidenschaft gezogen werden könnten.
Im Gegensatz dazu wirke richtig verstandener und gut umgesetzter Datenschutz vertrauensbildend. So habe die Mehrzahl der Befragten angegeben, dass klare und einfache Darstellung von Datenschutzbestimmungen (76 Prozent) sowie die transparente Darstellung der Verarbeitungszwecke (57 Prozent) ihr Vertrauen in datenverarbeitende Unternehmen stärken würde.

Mitbestimmung bei der Datenverwendung gefordert

Der verantwortungsvolle Umgang mit den Daten der Nutzer, Offenheit und Transparenz bei der Verarbeitung personenbezogener Daten müssten die oberste Maxime bei der Anwendung von Big Data und die Entwicklung datenintensiver Geschäftsmodelle sein.
Nutzer dürften sich den Prozessen nicht schutzlos ausgesetzt fühlen. Sie müssten mitbestimmen können, ob und in welcher Form ihre Daten verarbeitet und analysiert werden und die Konsequenzen nachvollziehen können. Somit könne das Risiko von negativen Auswirkungen der Datenverarbeitung, wie Manipulation, Diskriminierung und Fremdbestimmung verringert werden.
Der Schutz von persönlichen Daten von Verbrauchern und das Recht auf Privatsphäre könne die Konsequenz nach sich ziehen, dass nicht jedes beliebige Geschäftsmodell realisiert werden könne. Doch wer dabei laut aufschreit, sollte sich dabei genau überlegen, ob es ratsam sei Geschäftsmodelle zulassen, bei denen die Verarbeitung von persönlichen Daten und ihre Zwecke nicht mehr kontrollierbar und Entscheidungen nicht mehr nachvollziehbar sind.
Auf die Frage, wie der Einzelne und die Gesellschaft dann vor Kontrolle und Manipulation geschützt werden sollten, könne bisher keiner eine Antwort liefern, der vor einem zu starken Datenschutz warnt.

Weitere Informationen zum Thema:

vzbv
„BIG DATA UND DATENSCHUTZ“

datensicherheit.de, 09.10.2015
Big Data: Leitlinien für den Einsatz

]]>
https://www.datensicherheit.de/verbraucherzentrale-datenschutz-und-big-data-nicht-gegeneinander-ausspielen/feed 0
Big Data: Herausforderung an Gesellschaft, Technik und Recht https://www.datensicherheit.de/big-data-teletrust-herausforderung-gesellschaft-technik-recht https://www.datensicherheit.de/big-data-teletrust-herausforderung-gesellschaft-technik-recht#respond Wed, 25 Jun 2014 13:47:51 +0000 http://www.datensicherheit.de/?p=23849 TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlicht Positionspapier zu Konsequenzen

Die technischen und rechtlichen Rahmenbedingungen von Big Data-Anwendungen erfordern aus Sicht des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) eine breite gesellschaftliche Debatte. Als Beitrag dazu hat die TeleTrusT-AG „Cloud Security“ ein Positionspapier erarbeitet.

[datensicherheit.de, 25.06.2014] Eine zunehmende Zahl von Systemen produziert immer mehr Daten. Bislang wurden viele dieser Daten nur kurzzeitig gespeichert oder unmittelbar verarbeitet und danach verworfen. Die rasant wachsenden IT-Kapazitäten ermöglichen jetzt aber die Speicherung und Verarbeitung einer schnell wachsenden Menge dieser Daten.

In der Kombination einer schnell wachsenden Datenmenge einerseits und der schnell wachsenden Fähigkeit zur Speicherung und Auswertung dieser Daten andererseits können Informationen gewonnen werden, die mit herkömmlichen Wegen bislang nicht oder kaum zu ermitteln sind, z.B. durch Herstellung von Querbezügen und Auswertung statistischer Zusammenhänge. Die durch Auswertung der großen Datenmengen gewinnbaren Informationen gehen oft über das hinaus, was der Eigentümer der Daten mit der Erzeugung dieser Daten eigentlich bezweckt. Problematisch ist bei Big Data vor allem, dass aufgrund der sehr großen Menge von Daten und den herstellbaren Querbezügen und statistischen Zusammenhängen eine nachträgliche Personalisierung zuvor anonymisierter Daten in vielen Fällen relativ einfach möglich wird. Die dadurch entstehenden Möglichkeiten gehen weit über die Besorgnisse von Datenschützern bezüglich Rasterfahndung und Volkszählung aus den siebziger und achtziger Jahren hinaus.

Aus Sicht von TeleTrusT muss angesichts der Gefahren von Big Data ein gesellschaftlicher Dialog darüber geführt werden, was bezüglich der Erzeugung und Auswertung von Daten künftig erwünscht und was unerwünscht ist. Basis der Überlegungen muss eine Chancen-/Risikenabwägung sein, wie sie auch in anderen Technologiebereichen stattfindet (z.B. Biotechnologie, Kernenergie). Als Beitrag zu dieser Debatte fordert TeleTrusT:

  1. Datensparsamkeit
    Es dürfen nur solche Daten gespeichert werden, die für die Erledigung einer Aufgabe tatsächlich benötigt werden. Daten dürfen nicht auf Vorrat gespeichert werden, im Hinblick auf einen später eventuell denkbaren Nutzen. Für jede Erzeugung und Speicherung von Daten in größeren Mengen müssen Nutzen und Notwendigkeit dokumentiert werden.
  2. Verschlüsselung und Zugang
    Die Speicherung von Daten muss, soweit irgend möglich, verschlüsselt erfolgen. Der Zugang zu Daten durch Dritte muss eingeschränkt sein. Die Übertragung von Daten mit potentiellem Personenbezug in einen „unsicheren Drittstaat“ muss verboten sein.
  3. Verbot der nachträglichen Personalisierung
    Eine nachträgliche Personalisierung von zuvor anonymen Daten muss generell verboten sein und darf nur unter gesetzlich genau geregelten Voraussetzungen ausnahmsweise erlaubt werden.

Weitere Informationen zum Thema:

TeleTrusT
 Positionspapier zu „Big Data“

datensicherheit.de, 21.05.2014
Informationstag „Elektronische Signatur“ am 18.09.2014 in Berlin

datensicherheit.de, 06.03.2014
TeleTrusT und Berufsverband der Datenschutzbeauftragten vereinbaren Partnerschaft

Vollständiges TeleTrusT-Positionspapier zu „Big Data“:

]]>
https://www.datensicherheit.de/big-data-teletrust-herausforderung-gesellschaft-technik-recht/feed 0
FairPlay im Informationszeitalter: WWW braucht VVV https://www.datensicherheit.de/fairplay-im-informationszeitalter-www-braucht-vvv https://www.datensicherheit.de/fairplay-im-informationszeitalter-www-braucht-vvv#respond Fri, 05 Nov 2010 13:55:54 +0000 http://www.datensicherheit.de/?p=13745 Verbindlichkeit, Verantwortungsbewusstsein und Vertrauen als Erfolgsfaktoren

[datensicherheit.de, 04.11.2010] Am 25. Oktober 2010 stellte die Redaktion von datensicherheit.de erste Überlegungen für ein „10-Punkte-Diskussionspapier zum gesellschaftlichen FairPlay im Informationszeitalter“ online, aus dem am Ende ein umfassendes Positionspapier entstehen soll. In lockerer Reihenfolge werden nun die einzelnen Punkte ausgearbeitet und zur weiteren Diskussion und Modifikation vorgestellt:

1. Absage an den Generalverdacht und den Überwachungswahn!
WWW braucht VVV – wir brauchen die Entfaltung einer Kultur der Verantwortung, der Verbindlichkeit und des Vertrauens.

Bei aller Euphorie hinsichtlich der weiteren Entwicklung der Informations- und Kommunikationstechnologie (IKT) sollte niemals vergessen werden, dass sie ein Hilfsmittel für Menschen, nie aber ein Selbstzweck sein kann! IKT stellt Menschen also quasi virtuelle Werkzeuge bzw. Instrumente zur Wertschöpfung und eben leider auch in einigen Fällen für kriminelle Machenschaften zur Verfügung. Dennoch: Wenn Verbrechen begangen werden, dann von realen Menschen an realen Menschen.

Nehmen wir eine Analogiebetrachtung aus der materiellen Welt des „Industriezeitalters“: Sind ein Schraubendreher und ein Hammer „böse“?
Nun, ob mit diesen Werkzeugen in einer Werkstatt Werte geschaffen oder diese für einen Einbruch missbraucht werden, hängt ganz von dem Anwender ab. Wäre es denn angesichts der jedes Jahr mit solchen Werkzeugen begangenen Verbrechen geboten, eine „Bundeserfassungsstelle zur Registrierung trennender, form- und positionsverändernder Werkzeuge“ neu zu schaffen? Ein RFID-Chip für jede Zange? Inventarlisten-Abgleich in Echtzeit und Zuordnung zu einer bestimmten Person z.B. über deren Steuernummer?
Die Diskussion um das Pfand für Einwegleergut vor einigen Jahren, als auch über den Vorschlag nachgedacht wurde, einzelne Getränkedosen in Datenbanken zu registrieren, um der missbräuchlichen Einschleusung ausländischen Leerguts zwecks Pfandrückzahlungs-Erschleichung zu begegnen, hat gezeigt, dass Überwachungs- und Erfassungswahn in Deutschland jederzeit wieder ausbrechen können. Wie schnell Hysterie und Paranoia geschürt, Ängste der Menschen instrumentalisiert werden können, zeigte erst jüngst das Thema „Schweinegrippe“. Wir brauchen also gar nicht erst in die dunklen und dunkelsten Jahre deutscher Zeitgeschichte des 20. Jahrhunderts zurückzugehen.

Haben wir nicht erst vor zwanzig Jahren erlebt, dass ein Gemeinwesen, welches Volksvermögen für die Überwachung der Menschen förmlich verbrennt, Potenzialentfaltung hemmt und Kreativität einengt, zudem zwanghaft am überholten Traum einer maßgeblich durch Landwirtschaft und Schwerindustrie geprägten Volkswirtschaft hängt, zum Scheitern verurteilt ist?
Der Wind der Deindustrialisierung fegte insbesondere nach der Wiedervereinigung hart durch weite Teile Deutschlands, nicht nur auf dem Gebiet der damaligen DDR, – neue innovative Industrien des 21. Jahrunderts keimen langsam auf, sind aber sämtlich auch von IKT abhängig. IKT ist somit zu einem Werkzeug der Wertschöpfung geworden – angefangen vom einzelnen Freiberufler mit seinem Laptop, der z.B. Übersetzungsdienste für seltene Schriftsprachen in den wichtigsten EU-Städten anbietet, bis hin zum Forscher auf dem Gebiet der Nantotechnologie, der Hochleistungsrechner einsetzt.
Das Wertschöpfungspotenzial des „Informationszeitalters“ wird sich aber erst dann richtig spürbar entfalten können, wenn die Anwender kundig und motiviert sind – und eben auch in einem Rahmen des Möglichen so viel Freiheit wie möglich genießen!

Wenn reißerisch und leichtfertig vom „Tatort Internet“ gesprochen wird, bemäntelt dies mehr als es hilft – denn es ist noch gar nicht lange her, da musste nach Jahren und Jahrzehnten des Schweigens und Wegschauens in den Medien doch über den „Tatort Internat“ berichtet werden! Missbrauch an Kindern und Jugendlichen findet in der realen Welt statt, von perversen und irregeleiteten Menschen aus Fleisch und Blut an verletzlichen Wesen.
Dass nun auch das Internet als Instrument für kriminelle Vorhaben genutzt wird, ist schlimm, aber es per se zu dämonisieren ist absurd – ja es schadet der Akzeptanz und damit dem Vorankommen unserer Volkswirtschaft. Ein klares Wort: Verbrechen, unter Zuhilfenahme welcher Werkzeuge auch immer, müssen in einem Rechtsstaat energisch nach Recht und Gesetz verfolgt, aufgeklärt und geahndet werden!
Wer sich übrigens sehr schnell über das „böse Internet“ echauffiert , sollte sich lieber dafür einsetzen, dass in Deutschland ganz real und konsequent Opfer- vor Täterschutz geht, d.h. dass Opfern bzw. deren Angehörigen spürbar beigestanden und geholfen wird.

Will Deutschland erfolgreich in eine neue Gründerzeit eintreten, jene des 21. Jahrhunderts, dann muss generationsübergreifend der Nutzen der IKT erkannt, muss der Umgang mit sinnvollen Anwendungen eingeübt werden. Mit einer Zunahme der Wertschöpfung auf IKT-Basis wird sich zwangsläufig die Kriminalität auch verstärkt dieses Instrumentariums bedienen – da wo Werte geschaffen werden, ballen sich auch parasitäre Strukturen, verbreiten sich Betrug, Abzocke und Missbrauch.
Es ist aber ungeheuerlich, wenn gewählte Volksvertreter sich dann im Amt erdreisten, quasi ihre Wähler unter einen Generalverdacht zu stellen, dem Überwachungswahn huldigen und einen schädlichen Aktionismus propagieren!

Das Internet als Netzwerk der Netzwerke ist so gut oder schlecht wie die Menschen, die es in jedem Bruchteil einer Sekunde nutzen. Es ist Aufgabe der Politik, einen internationalen Ordnungsrahmen auf Basis eines breiten Konsens zu setzen, ansonsten aber die Bürger – immerhin der Souverän in einer Republik – gewähren und wirtschaften zu lassen; nicht zuletzt werden damit ja auch die Steuermittel zur Alimentierung der Politiker erwirtschaftet.
Wir brauchen eine wertschöpfungsfreundliche Kultur – das WWW braucht „VVV“, also Verantwortungsbewusstsein, Verbindlichkeit und Vertrauen!
Sicher: Wir benötigen dazu auch innovative Sicherheitstechnik, die eine möglichst sichere Identifikation von Vertragspartnern bei Rechtsgeschäften über das Internet ermöglicht. Aber ein funktionierender Handel in der realen wie in der virtuellen Welt muss dann auch irgendwann auf Vertrauen setzen, um erfolgreich zu sein. Und die Entwicklung einer Kultur des Vertrauens, des Verantwortungsbewusstseins und der Verbindlichkeit lässt sich in einer Gesellschaft nur über Vorbilder entwickeln – also sind die Prominenten aus Politik, Wirtschaft und Kultur aufgerufen, diese Kultur im Alltag glaubhaft vorzuleben, anstatt Wasser zu predigen, aber Wein zu trinken und Nutznießer von Gefälligkeitsnetzwerken zu sein.

Weitere Informationen zum Thema:

datensicherheit.de, 25.10.2010
datensicherheit.de entwickelt Positionspapier zum gesellschaftlichen FairPlay im Informationszeitalter / Einbindung der Leserschaft und der Kooperationspartner

]]>
https://www.datensicherheit.de/fairplay-im-informationszeitalter-www-braucht-vvv/feed 0
datensicherheit.de entwickelt Positionspapier zum gesellschaftlichen FairPlay im Informationszeitalter https://www.datensicherheit.de/datensicherheitde-entwickelt-positionspapier-zum-gesellschaftlichen-fairplay-im-informationszeitalter https://www.datensicherheit.de/datensicherheitde-entwickelt-positionspapier-zum-gesellschaftlichen-fairplay-im-informationszeitalter#comments Mon, 25 Oct 2010 14:44:01 +0000 http://www.datensicherheit.de/?p=13606 Einbindung der Leserschaft und der Kooperationspartner

[datensicherheit.de, 25.10.2010] Die Herausgeber von datensicherheit.de sind überzeugt, das für ein Höchstmaß an Datensicherheit der Mensch im Fokus steht – erst wenn dieser gut aus- und weitergebildet wurde, Sicherheitskultur als für ihn selbst essenziell und nützlich erfahren und verinnerlicht hat, dann kann um ihn herum eine Aufbau- und Ablaufstruktur etabliert und schließlich passende Technik ausgewählt werden:
Die Reihenfolge der Betrachtung ist also stets 1. Der Mensch, 2. Die Organisation und 3. Die Technik… Denn was nützte z.B. die modernste Backup-Technologie als Datensicherungsmaßnahme, wenn die betreffenden Anwender ignorant und bequem sind, stets nach dem Motto verfahren „Es ist noch immer gut gegangen“? Wem würden etwa die ausgeklügelsten Notfall- und Wiederanlaufpläne in der Schublade helfen, wenn die betriebliche Struktur schon im Alltag von Chaos bestimmt ist und in einem metastabilen Zustand nur auf irgendeine kleine Störung wartet („der Tropfen, der das Fass zum Überlaufen bringt“), um endgültig zu versagen?
Diese Erkenntnis gilt im Kleinen beim Privantanwender von IT, dem Verbraucher, geht über die Belegschaft in den Unternehmen, Behörden und Verbänden bis hin zu der die Volkswirtschaft tragenden Bevölkerung. Wenn im Zuge der Deindustrialisierung in den großen „westlichen Staaten“ die Hoffnung auf neue Arbeitsplätze und innovative Wertschöpfung vor allem auf die Informations- und Kommunikationstechnologien (IT und Telekommunikation: „IuK“ oder „IKT“) gesetzt wird, so darf eben nicht vergessen werden, dass es dazu kundiger, verantwortungsvoll handelnder Menschen und einer auf Rechtsfrieden und Freiheit basierenden Grundordnung bedarf! Kein Überwachungswahn, keine noch so raffinierte Technologie kann dauerhaft den Mangel an gegenseitigem Vertrauen und fachlicher wie ethischer Qualifikation übertünchen. Aber gerade für das „Informationszeitalter“ brauchen wir jetzt im 21. Jahrhundert eine auf einem breiten Konsenz beruhende Wertebasis!
datensicherheit.de veröffentlicht nachfolgend ein 10-Punkte-Diskussionspapier, aus dem wir gemeinsam mit unseren Lesern am Ende ein 10-Punkte-Positionspapier machen möchten. Zu jedem Punkt finden Sie zunächst eine Negativaussage (was wir eben nicht wünschen oder brauchen bzw. tun sollten etc.) – dieser schließt sich dann eine positiv formulierte generelle Handlungsanweisung an, die wir mit Ihrer Hilfe noch detaillieren und praktisch unterfüttern möchten. Bitte beachten Sie, dass wir uns zu einer sachlichen und konstruktiven Positionierung verpflichten – Beleidigungen, Bezichtigungen und Äußerungen, die geeignet sind, den Anspruch und die Integrität dieses Webportals und der übrigen Nutzer zu diskreditieren, finden grundsätzlich keine Berücksichtigung. In der Tat: Es ist leicht zu sagen, wogegen man ist, schwer aber, wofür – zumal wenn es konkret sein soll…
Wir sind gespannt auf Ihre Beiträge!

Ihre Redaktion von datensicherheit.de

10-Punkte-Diskussionspapier zum gesellschaftlichen FairPlay im Informationszeitalter

  1. Absage an den Generalverdacht und den Überwachungswahn!
    Wir brauchen die Entfaltung einer Kultur der Verantwortung und des Vertrauens.
  2. Nein zu Macht- und Größenwahn!
    Das Internet als hochdynamisches Netzwerk von Netzwerken muss Menschen aller Erdteile, Regionen und Kulturen gleichberechtigt und in gleicher Verantwortung zur Verfügung stehen.
  3. Schluss mit der Ökonomisierung aller Lebensbereiche!
    Insbesondere Kultur und Soziales, Kunst, Bildung und Wissenschaft brauchen zur nachhaltig konstruktiven Fortentwicklung Freiheit und Förderung.
  4. Gegen Abzocke und Kriminalität!
    Menschen sollen ermutigt und geschützt werden, um selbst wertschöpfend im „Cyberspace“ zu agieren und Online- Wertschöpfung sowie -Dienstleistungen anderer zu nutzen.
  5. Ein Ende der Ignoranz gegenüber Verletzung legitimer Urheberrechte!
    Wertschöpfungen von relevanter Werkhöhe gilt es angemessen zu würdigen und zu entlohnen.
  6. Keine Duldung der Vereinnahmung und der brachial angestrebten Deutungshoheit über das Zeitgeschehen!
    In der Berichterstattung haben Blogger, Agenturen, Magazine und Rundfunkanstalten ihren Platz und ihre jeweiligen Aufgaben – die Qualität und Plausibilität der jeweiligen Beiträge ist individuell zu analysieren und zu bewerten.
  7. Das Internet darf nicht als faule Ausrede für staatliches und gesellschaftliches Versagen in der realen Welt missbraucht werden!
    Verbrechen werden von realen Menschen verübt; auch wenn hierzu virtuelle Instrumente benutzt werden, muss die Verbrechensbekämpfung und -ahndung originär in der materiellen Welt erfolgen.
  8. Die beste Technik in ungeübten Händen bringt keinen Nutzen!
    IT bzw. IKT soll multilateralen Nutzen und Potenziale zur Entfaltung bringen, umfassende Informationsquellen erschließen und zur Wertschöpfung beitragen – hierzu sind generationsübergreifend qualifizierende Aus- und Weiterbildungsmaßnahmen erforderlich.
  9. Nur dies ist sicher: Nichts ist sicher!
    Um ein Höchstmaß an Sicherheit anzustreben, bedarf es eines hohen Grades an zuverlässiger Funktionalität der Anwender, der Strukturen und der Technik im alltäglichen Normalfall und hoher Stabilität dieses Systems im Krisen- bzw. gar Katastrophenfall; hierzu sind angemessene Notfall- und Wiederanlaufpläne vorzuhalten.
  10. Sicherheit ohne Kultur kann es nicht geben!
    Ausgehend von den typischen menschlichen Schwächen wie etwa Neugier und Bequemlichkeit gilt es, die Belegschaften in den Unternehmen, Behörden und Verbänden, aber auch den einzelnen Verbraucher auf eine im Alltag realisierbare Sicherheitskultur einzuschwören.
]]>
https://www.datensicherheit.de/datensicherheitde-entwickelt-positionspapier-zum-gesellschaftlichen-fairplay-im-informationszeitalter/feed 1