Datenschutz

Zielgruppe

  • Master Wirtschaftsinformatik (Pflicht)
  • Alle anderen Master-Studiengänge (Wahlpflicht)

Dozent

  • Michael Möhring

Überblick

An den Einsatz von Informationssystemen werden besondere Anforderungen gestellt, wenn mit ihnen personenbezogene Daten verarbeitet werden. Die Grundproblematik liegt hierbei vor allem in dem Konflikt zwischen dem Recht des Individuums, über "seine" Informationen selbst bestimmen zu können (Privatsphäre) und der  Rechte öffentlicher und privater Institutionen (Öffentlichkeit) an persönlichen Informationen (z.B. zu Planungszwecken, zum Schutz kritischer Infrastrukturen, zur Kriminalitätsbekämpfung bzw. der Abwicklung von Geschäften).  Darüberhinaus hat durch die zunehmende Abhängigkeit der Gesellschaft von der Funktionsfähigkeit und Akzeptanz der eingesetzten  Informationstechnik (z.B. Hardware, Software, Daten, Übertragungsleitungen), die Berücksichtigung von IT-Sicherheitaspekten - als neuer Querschnittsbereich innerhalb der Informatik - erheblich an Bedeutung gewonnen.  Die Vorlesung gibt einen Überblick sowohl über zentrale rechtliche Grundlagen als auch zu organisatorischen und technischen Regelungen zum Datenschutz.

Ausgangspunkt der  rechtlichen Grundlagen ist dabei das Recht auf informationelle Selbstbestimmung, wie es vom Bundesverfassungsgericht als Verfassungsprinzip und Grundlage des Datenschutzrechts begründet wurde. Im Mittelpunkt steht dabei sowohl die Behandlung von Regelungen im Bundesdatenschutzgesetz (BDSG) - als Konkretisierung des Rechts auf  informationelle Selbstbestimmung - als auch bereichsspezifische Konkretisierungen im Bereich von Online-Transaktionen (z.B. elektronische Zustimmung im TMG).

Bei der Darstellung technischer und organisatorischer Regelungen zum Datenschutz, im Rahmen sogenannter Privacy Enhancing Technologies (PET), werden auf der Grundlage der Unterscheidung zwischen System- und Selbstdatenschutz Konzepte und Lösungen zu den Bereichen Vertraulichkeit, Vertrauenswürdigkeit und Integrität behandelt. Hierbei liegt der Schwerpunkt auf kryptografischen Systemen und ihre Anwendung zur Verschlüsselung, Identifizierung und Authentisierung als Grundfunktionen sicherer Informationssysteme. Hinzu kommen die für elektronische Signaturen geltenden rechtlichen Regelungen (z.B. Signaturgesetz (SigG), Signaturverordnung (SigV)),  in denen die Bedingungen für eine Rechtsverbindlichkeit von digitalen Signaturen, die Einrichtung und der Betrieb von Zertifizierungsstellen/Trust Center etc  festgelegt sind.

Im Gegensatz dazu stehen Privacy Invading Technologies (PIT), deren Bedrohungspotential für die Privatsphäre von Individuen anhand von Beispielen (z.B. Data Mining, RFID) ebenso diskutiert wird, wie die Möglichkeiten einer datenschutzgerechten Gestaltung auf der Grundlage der aktuellen Datenschutzrechtslage

Gliederung

  • Motivation/Übersicht/Begrifflichkeiten
  • Rechtliche Grundlagen des Datenschutzes
    • Historische Entwicklung des Datenschutzrechtes (insbes. Recht auf informationelle Selbstbestimmung)
    • Grundsätze des Datenschutzrechts (z.B. Datensparsamkeit, Zweckbestimmung)/
      Regelungshierarchien/Geltungsbereiche/Internationaler Bezug (z.B. Safe Harbor)
    • Erlaubnistatbestände, ((Elektronische) Einwilligung, gesetzl. Grundlage) Erhebung/Verarbeitung/Nutzung
    • Rechte des Betroffenen, Kontrollinstanzen, Reform des Datenschutzrechts
    • Fallstudien zum Datenschutzrecht
  • Technische, organisatorische Regelungen des Datenschutzes
    • Begriffe, Identität/Pseudonymität/Anonymität, System-/Selbstdatenschutz, PET/PIT
    • PET - Grundlagen (u.a. Verschlüsselung/Digitale Signaturen/Hashfunktionen, Authentisierungsmodelle
    • PET - Systemdatenschutz (u.a. Datenvermeidung, P3P, Identitätsmanagement
    • PET - Selbstdatenschutz (u.a. Verschlüsselung (z.B. PGP), Anonymisierer, Mixe)
    • PIT - Data Mining, Kreditscoring
    • PIT - RFID
    • PIT - Staatliche Überwachung, Vorratsdatenspeicherung