Datenschutz in der Praxis

                                Christoph Denis Burchert


                                   2...
Christoph Burchert




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   2 / 35
Christoph Burchert




     http://www.der-chb.de/




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. Nov...
Inhaltsverzeichnis

1 Probleme
      Problem        I: Das Internet vergisst nichts
      Problem        II: Personensuchm...
Fragen an das Publikum




     Wer ist Anwender?
     Wer hat einen Blog?




  Christoph Denis Burchert ()   Datenschutz...
Fragen an das Publikum




     Wer ist Anwender?
     Wer hat einen Blog?
     Wer bietet sonstige Dienste (z.B. Portale)...
Fragen an das Publikum




     Wer ist Anwender?
     Wer hat einen Blog?
     Wer bietet sonstige Dienste (z.B. Portale)...
Problem I: Das Internet vergisst nichts




                                                            Redundanz
        ...
Problem I: Das Internet vergisst nichts




                                                            Redundanz
        ...
Problem I: Das Internet vergisst nichts




                                                            Redundanz
        ...
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivm...
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivm...
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivm...
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivm...
Problem II: Personensuchmaschinen




                                                            Konzentration von Daten
...
Problem II: Personensuchmaschinen




                                                            Konzentration von Daten
...
Problem II: Personensuchmaschinen




                                                            Konzentration von Daten
...
Beispiel: yasni-Suche




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   9 / 35
Was yasni indexiert...




     yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen
                     ...
Was yasni indexiert...




     yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen
                     ...
Indexierung sozialer Netzwerke




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   11 / 35
Indexierung sozialer Netzwerke




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   12 / 35
Indexierung sozialer Netzwerke




                                Abbildung: StudiVZ-Gruppen 2006

  Christoph Denis Burc...
Indexierung sozialer Netzwerke
                                    name        weiblich             m¨nnlich
             ...
Indexierung sozialer Netzwerke
                                    name        weiblich             m¨nnlich
             ...
Indexierung sozialer Netzwerke




     weitestgehend unproblematisch
     keine wirklichen Schutzmechanismen m¨glich
    ...
Indexierung sozialer Netzwerke




     weitestgehend unproblematisch
     keine wirklichen Schutzmechanismen m¨glich
    ...
Indexierung sozialer Netzwerke




     weitestgehend unproblematisch
     keine wirklichen Schutzmechanismen m¨glich
    ...
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information syst...
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information syst...
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information syst...
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information syst...
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information syst...
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information syst...
Indexierung sozialer Netzwerke: Indect

Was soll Indect erreichen?



                                                    ...
Indexierung sozialer Netzwerke: Indect

Was soll Indect erreichen?



                                                    ...
Problem III: Unn¨tige Datenmassen
                o




     oft unn¨tige Angaben gefordert
            o
     Beispiel: P...
Problem III: Unn¨tige Datenmassen
                o




     oft unn¨tige Angaben gefordert
            o
     Beispiel: P...
Problem III: Unn¨tige Datenmassen
                o




     oft unn¨tige Angaben gefordert
            o
     Beispiel: P...
Beispiel: Personalbogen des Bundesnachrichtendienstes
                                                                    ...
Beispiel: Personalbogen des Bundesnachrichtendienstes
                                                                    ...
Beispiel: Personalbogen des Bundesnachrichtendienstes




     BND: etwa 35 Angaben
     StudiVZ: etwa 45 Angaben




  Ch...
Beispiel: Personalbogen des Bundesnachrichtendienstes




     BND: etwa 35 Angaben
     StudiVZ: etwa 45 Angaben




  Ch...
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden

...
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden
 ...
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden
 ...
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden
 ...
Beispiel: K¨ndigung bei Sch¨lerRegister
           u               u




     Sehr geehrte Damen und Herren,
     mit dies...
Beispiel: K¨ndigung bei Sch¨lerRegister
           u               u




  Christoph Denis Burchert ()   Datenschutz in de...
Problem IV: E-Mail-Account




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   25 / 35
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Viele...
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Viele...
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Viele...
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Viele...
Problem V: Desinteresse




     zu wenige Leute interessieren sich f¨r ihre Rechte
                                      ...
Problem V: Desinteresse




     zu wenige Leute interessieren sich f¨r ihre Rechte
                                      ...
Problem V: Desinteresse




     zu wenige Leute interessieren sich f¨r ihre Rechte
                                      ...
L¨sung I: Der Probleme bewusst werden
 o




     um L¨sungen zu finden, muss man die Probleme kennen
         o
     subje...
L¨sung I: Der Probleme bewusst werden
 o




     um L¨sungen zu finden, muss man die Probleme kennen
         o
     subje...
L¨sung I: Der Probleme bewusst werden
 o




     um L¨sungen zu finden, muss man die Probleme kennen
         o
     subje...
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden...
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden...
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden...
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden...
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden...
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar...
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar...
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar...
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar...
L¨sung IV: Datenvernichtung
 o




Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr.
Das heißt:
     ’...
L¨sung IV: Datenvernichtung
 o




Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr.
Das heißt:
     ’...
L¨sung IV: Datenvernichtung
 o




Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr.
Das heißt:
     ’...
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     siche...
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     siche...
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     siche...
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     siche...
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     siche...
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     siche...
L¨sung VI: K¨ndigen
 o          u




Wenn Dienste nicht mehr ben¨tigt werden...
                           o
     Mut hab...
L¨sung VI: K¨ndigen
 o          u




Wenn Dienste nicht mehr ben¨tigt werden...
                           o
     Mut hab...
L¨sung VI: K¨ndigen
 o          u




Wenn Dienste nicht mehr ben¨tigt werden...
                           o
     Mut hab...
Zum Merken




Der Preis f¨r Information soll nicht ein Teilabtritt der Privatssph¨re sein!
           u                  ...
Vielen Dank!




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   35 / 35
Nächste SlideShare
Wird geladen in …5
×

Datenschutz in der Praxis

2.361 Aufrufe

Veröffentlicht am

Session beim BarCamp Mainz 2009 in der Universität Mainz zum Thema "Datenschutz in der Praxis - Probleme und Lösungsansätze"

Veröffentlicht in: Bildung, Technologie, Design
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
2.361
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
291
Aktionen
Geteilt
0
Downloads
0
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Datenschutz in der Praxis

  1. 1. Datenschutz in der Praxis Christoph Denis Burchert 28. November 2009 Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 1 / 35
  2. 2. Christoph Burchert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 2 / 35
  3. 3. Christoph Burchert http://www.der-chb.de/ Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 3 / 35
  4. 4. Inhaltsverzeichnis 1 Probleme Problem I: Das Internet vergisst nichts Problem II: Personensuchmaschinen Problem III: Unn¨tige Datenmassen o Problem IV: E-Mail-Account Problem V: Desinteresse 2 L¨sungsans¨tze o a L¨sung o I: Der Probleme bewusst werden L¨sung o II: So wenige Daten wie notwendig L¨sung o III: Suchmaschinen ggf. ausschließen L¨sung o IV: Datenvernichtung L¨sung o V: Sichere Passw¨rter o L¨sung o VI: K¨ndigen u 3 Fragen und Anregungen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 4 / 35
  5. 5. Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
  6. 6. Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Wer bietet sonstige Dienste (z.B. Portale) an? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
  7. 7. Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Wer bietet sonstige Dienste (z.B. Portale) an? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
  8. 8. Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
  9. 9. Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen derzeit nur Text; erste Prototypen von Bildersuchmaschinen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
  10. 10. Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen derzeit nur Text; erste Prototypen von Bildersuchmaschinen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
  11. 11. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  12. 12. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  13. 13. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ L¨schung von Material aus Artikeln schwierig o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  14. 14. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ L¨schung von Material aus Artikeln schwierig o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  15. 15. Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
  16. 16. Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen alternative Datenbest¨nde, z.B. a Telefonbuch Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
  17. 17. Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen alternative Datenbest¨nde, z.B. a Telefonbuch Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
  18. 18. Beispiel: yasni-Suche Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 9 / 35
  19. 19. Was yasni indexiert... yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen o zu suchen. Dabei werden Informationen aus dem Internet in aggregierter Form [...] dargestellt. Die zusammengestellten Informationen stammen stets aus allgemein zug¨nglichen Quellen. a → keine Social Networks und Communities − Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 10 / 35
  20. 20. Was yasni indexiert... yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen o zu suchen. Dabei werden Informationen aus dem Internet in aggregierter Form [...] dargestellt. Die zusammengestellten Informationen stammen stets aus allgemein zug¨nglichen Quellen. a → keine Social Networks und Communities − Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 10 / 35
  21. 21. Indexierung sozialer Netzwerke Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 11 / 35
  22. 22. Indexierung sozialer Netzwerke Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 12 / 35
  23. 23. Indexierung sozialer Netzwerke Abbildung: StudiVZ-Gruppen 2006 Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 13 / 35
  24. 24. Indexierung sozialer Netzwerke name weiblich m¨nnlich a unpolitisch 54589 56356 sehr links 716 2213 links 6902 11401 Mitte links 13379 26060 Mitte rechts 1201 7494 konservativ 3258 12456 liberal 9534 33866 gr¨n u 9263 11648 rechts 112 752 Kommunist 1532 7232 kronloyal 9885 30587 Tabelle: Politische Verteilung, StudiVZ 2006 Mehr Informationen: http://studivz.irgendwo.org/ Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 14 / 35
  25. 25. Indexierung sozialer Netzwerke name weiblich m¨nnlich a unpolitisch 54589 56356 sehr links 716 2213 links 6902 11401 Mitte links 13379 26060 Mitte rechts 1201 7494 konservativ 3258 12456 liberal 9534 33866 gr¨n u 9263 11648 rechts 112 752 Kommunist 1532 7232 kronloyal 9885 30587 Tabelle: Politische Verteilung, StudiVZ 2006 Mehr Informationen: http://studivz.irgendwo.org/ Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 14 / 35
  26. 26. Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
  27. 27. Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o riesige Datenbest¨nde a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
  28. 28. Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o riesige Datenbest¨nde a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
  29. 29. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  30. 30. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  31. 31. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  32. 32. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  33. 33. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer ...einfach be¨ngstigend ist a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  34. 34. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer ...einfach be¨ngstigend ist a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  35. 35. Indexierung sozialer Netzwerke: Indect Was soll Indect erreichen? zusammengefasst: s¨mtliche Informationen a uber Personen ¨ standardisiert und aggregiert sammeln und zum Abruf bereit halten bei mehr Interesse: http://www.wikileaks.org/ Abbildung: Wikileaks Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 17 / 35
  36. 36. Indexierung sozialer Netzwerke: Indect Was soll Indect erreichen? zusammengefasst: s¨mtliche Informationen a uber Personen ¨ standardisiert und aggregiert sammeln und zum Abruf bereit halten bei mehr Interesse: http://www.wikileaks.org/ Abbildung: Wikileaks Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 17 / 35
  37. 37. Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
  38. 38. Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads m¨glicherweise unsichere Seiten o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
  39. 39. Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads m¨glicherweise unsichere Seiten o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
  40. 40. Beispiel: Personalbogen des Bundesnachrichtendienstes (b) –2– Personalbogen Bitte möglichst mit Schreibmaschine oder in gut lesbarer Druckschrift ausfüllen. Falls Platz nicht ausreicht, bitte Rückseite mit Hinweis auf die betreffende Nr. benutzen. 4. Handwerkliche, industrielle, kaufmännische oder sonstige praktische Berufsausbildung 1. Angaben zu meiner Person TT.MM.JJ Name und Ort der Ausbildungsstätte Fachrichtung Abschluss (Art / Ergebnis) von bis Familienname und ggf. Geburtsname Vornamen Rufname unterstreichen Geburtsdatum Geburtsort mit PLZ Kreis, Bundesland, Staat 5. Berufsausbildung durch Studium an Universitäten, Fachhochschulen, Akademien, Sprachenschulen, Technikerschulen, Berufsfachschulen usw. Wohnsitz Straße, Haus-Nr., PLZ, Ort TT.MM.JJ Name und Ort der Ausbildungsstätte Fachrichtung Abschluss (Art / Ergebnis) von bis Telefon privat beruflich Handy Fax Staatsangehörigkeit (auch Doppel), seit Staatsangehörigkeit frühere, von – bis 6. Laufbahnausbildung zum Beamten Ausgeübter Beruf Amtsbezeichnung Dienstgrad Arbeitgeber Name, Anschrift, Telefon 7. Sondernachweise Führerscheine, Luftfahrerscheine, Jagdscheine, Bw-Erlaubnisscheine, Patente, Sprachdiplome, Schreibprüfung, Steno usw. 2. Allgemeinbildende Schulen TT.MM.JJ in Abschluss /Jahr Note von bis Grundschule Hauptschule Realschule / 8. Sonstige Interessengebiete / Hobbys Polytechnische Oberschule Fach- Fachoberschule Gymnasium / Erweiterte Oberschule Berufsschule sonstige allgemeinbildende 9. Reisen (europäisches / außereuropäisches Ausland) Schule 3. Wehrdienst / Zivildienst gemustert ja nein Ableistung bzw. voraussichtlicher Beginn Wehrdienst / Zivildienst 60/040/07 Personalbogen (Blatt 1) g.Qxp 60/040/07 Personalbogen (Blatt 2) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 19 / 35
  41. 41. Beispiel: Personalbogen des Bundesnachrichtendienstes –3– –4– 10. Beschäftigungsnachweis seit Beendigung der Schulausbildung 11. Mein derzeitiges Bruttoeinkommen beträgt monatlich ............................................ EUR Lohnsteuerklasse ............... (tabellarisch (Angaben TT.MM.JJ jeweils von bis), bitte mit Angaben – lückenlos und zeitlich geordnet – über alle Arbeits- und Dienstverhältnisse, Zeiten ohne Arbeitsverhältnis) 12. Angestrebte Tätigkeit (z.B. Kennziffer der Stellenanzeige oder Laufbahnausbildung) angestrebte Arbeitszeit Bei Arbeitslosigkeit ist das zust. Arbeitsamt einzutragen ...................................................................................................................................... Vollzeit Teilzeit in % ............... TT.MM.JJ Arbeitgeber Art der ausgeübten Berufstätigkeit Amtsbez./Dienstgrad Grund der von bis Beschäftigungsstelle Arbeitsgebiet Verg./Lohngruppe Beendigung 13. Ich übe eine Nebentätigkeit aus ja nein als .................................................................................. bei (Arbeitgeber) .................................................................................... 14. Verbindungen bzw. Vorkontakte zu Mitarbeitern unserer Behörde (einschl. Familienangehörige) ja nein zu ................................................................................................................................................................................................... Anlass der Kontakte: ..................................................................................................................................................................... 15. Zusätzliche Bemerkungen, die ich bezüglich meiner Bewerbung für bedeutsam erachte Ich versichere mit meiner Unterschrift, dass die vorstehenden Angaben wahr und vollständig sind. Ich bin mir bewusst, dass die Angaben eine wesentliche Voraussetzung für die evtl. Begründung und den Bestand eines Arbeitsverhältnisses sind. Ort und Datum Unterschrift Einwilligung: Ich erkläre mich damit einverstanden, dass meine Angaben zu Dokumentationszwecken bei der Personalverwaltung drei Jahre lang gespeichert werden. Gesetzlich vorgesehene Speicherungen zu Sicherheitszwecken bleiben davon unberührt. Ort und Datum Unterschrift 60/040/07 Personalbogen (Blatt 3) 60/040/07 Personalbogen (Blatt 4) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 20 / 35
  42. 42. Beispiel: Personalbogen des Bundesnachrichtendienstes BND: etwa 35 Angaben StudiVZ: etwa 45 Angaben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 21 / 35
  43. 43. Beispiel: Personalbogen des Bundesnachrichtendienstes BND: etwa 35 Angaben StudiVZ: etwa 45 Angaben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 21 / 35
  44. 44. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  45. 45. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  46. 46. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig schlecht Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  47. 47. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig schlecht Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  48. 48. Beispiel: K¨ndigung bei Sch¨lerRegister u u Sehr geehrte Damen und Herren, mit diesem Schreiben beantrage ich formlos die soweit m¨glich o restlose L¨schung s¨mtlicher von mir in Ihren Netzwerken o a gespeicherten Nutzerdaten. Sofern es Ihnen nicht m¨glich ist, Daten o zu l¨schen, bitte ich um eine Auskunft, um welche Daten es sich o hierbei handelt. Mit freundlichen Gr¨ßen, u Christoph Burchert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 23 / 35
  49. 49. Beispiel: K¨ndigung bei Sch¨lerRegister u u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 24 / 35
  50. 50. Problem IV: E-Mail-Account Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 25 / 35
  51. 51. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  52. 52. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  53. 53. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u ’ein Passwort f¨r alle!’ u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  54. 54. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u ’ein Passwort f¨r alle!’ u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  55. 55. Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
  56. 56. Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
  57. 57. Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
  58. 58. L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
  59. 59. L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen auch mal an die Anderen denken Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
  60. 60. L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen auch mal an die Anderen denken Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
  61. 61. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  62. 62. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  63. 63. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  64. 64. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a lockt vielleicht noch den einen oder anderen Besucher mehr an Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  65. 65. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a lockt vielleicht noch den einen oder anderen Besucher mehr an Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  66. 66. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  67. 67. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  68. 68. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen automatisierte Abfragen unterdr¨cken (z.B. durch u Zugriffsbeschr¨nkung) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  69. 69. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen automatisierte Abfragen unterdr¨cken (z.B. durch u Zugriffsbeschr¨nkung) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  70. 70. L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
  71. 71. L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den o a o M¨lltonnen von Superm¨rkten entsorgen...) u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
  72. 72. L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den o a o M¨lltonnen von Superm¨rkten entsorgen...) u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
  73. 73. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  74. 74. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  75. 75. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  76. 76. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  77. 77. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Gedankenexperiment: Portale mit PGP-Key-Eingabe Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  78. 78. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Gedankenexperiment: Portale mit PGP-Key-Eingabe Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  79. 79. L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
  80. 80. L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und o M¨glichkeit zum K¨ndigen anbieten o u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
  81. 81. L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und o M¨glichkeit zum K¨ndigen anbieten o u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
  82. 82. Zum Merken Der Preis f¨r Information soll nicht ein Teilabtritt der Privatssph¨re sein! u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 34 / 35
  83. 83. Vielen Dank! Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 35 / 35

×