SlideShare ist ein Scribd-Unternehmen logo
Wir bilden Zukunft.
  i bild      k f




                       Persönlichkeitsrechte
                         und Datenschutz
                           in der Wolke?
Was wir wissen, ist ein Tropfen;
was wir nicht wissen, ein Ozean.

(Sir Isaac Newton, 1643-1727)




                                Prof. Dr. Jörg Schulte
Themen
   Grundprinzipien Datenschutz und Datensicherheit

  • Personenbezogene Daten
  • „Wert“ von aufbereiteten Daten

   Neue Szenarien: Beispiel Geodaten

  • Google Street View
  • Bing, Sidewalk, Stay Friends u.a.
  • Bewegungsprofile (Vorratsdatenspeicherung, iPhone)
                      (Vorratsdatenspeicherung

   Szenarien mit ersten Lösungsansätzen

  • Smart Metering
  • RFID

   Auswertemöglichkeiten
   A     t ö li hk it

  • Aus Daten werden Informationen
  • Globales Informationsmanagement
  • Data Mining

                                                         2
Neue Qualität der
Informationsverarbeitung
  Der Datenschutz als nationales
  Recht steht vor unlösbaren
  Aufgaben: Informationsflut und
  immer neue Techniken der
  Aufwertung und Verknüpfung

  Umgang mit Daten verändert sich
     g g
  rasant – Bsp. WikiLeaks, Cloud-
  Computing, soziale Netzwerke

  Privatsphäre ist im Netz fast nicht
  mehr zu schützen

  Erfordert ein grundlegend neues
  Verständnis des Datenschutzes

                                        Bild: © Sebastian Kaulitzki - Fotolia.com
                                                                                    3
Vier Dimensionen des Web 2.0
  Netzinfrastruktur
     Breitband-Netze, Verfügbarkeit

  Funktionale Dimension
  F kti    l Di     i
     Moderne Techniken: AJAX, Ruby, SaaS (Googlemail)

  Datendimension
     Datensammlung, personalisierte Webseiten, Datenanalyse

  Soziale Dimension
     Facebook, Xing, Blogs, Skype, Sharing von Multimediadaten
           Hoeren, T., Vossen, G., Die Rolle des Rechts in einer durch Web 2.0 dominierten Welt, DuD 07/2010 463-466.


                                                                                                                        4
Datenschutz
Definitionen
D fi iti
  Datenschutz
  Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts
  beim Umgang mit seinen personenbezogenen Daten (§ 1 Abs. 1
  BDSG)

  Personenbezogenen Daten
  Angaben über persönliche oder sachliche Verhältnisse einer bestimmten
  oder bestimmbaren Person (§ 3 Abs. 1 BDSG)

  Informationelle Selbstbestimmung
  Individuelles Grundrecht über die Verwendung und Preisgabe seiner
  persönlichen Daten zu bestimmen (nach Bundesverfassungsgericht)


                                                 Bundesdatenschutzgesetz (BDSG)

                                                                                  5
personenbezogene Daten
  Angaben über persönliche und sachliche
  Verhältnisse:
    Name                Sensitive Daten:
       Anschrift                                 Religionszugehörigkeit
                                                     g       g     g
       Größe                                     Politische Ansichten
       Foto                                      Gewerkschaftszugehörigkeit
       Telefonnummer                             med. Diagnosen
       E-Mail-Adresse ( )
           a d esse (!)
                                                           § 3 Abs. 1 BDSG (Bundesdatenschutzgesetz)
       IP-Adresse
            Neu: Oberlandesgericht Hamburg: Dynamische IP-Adressen seien
            keine personenbezogenen Daten Daher verstoße deren Herausgabe
                                       Daten.
            durch den Provider nicht gegen den Datenschutz

 Studie Carnegie Mellon Univ.: aus Geschlecht, Geburtsdatum und PLZ lassen
             g
 sich 87% der US Amerikaner namentlich bestimmen. Aus Baker: Die Numerati, Hanser, 2009 S.15
                                                                                                       6
Datenschutzkategorien

       Persönlichkeitsrechte

          personenbeziehbare Daten

            p
            personenbezogene Daten
                        g

                   sensible Daten




       Allgemein zugängliche Q ll
       All    i     ä li h Quelle
                                     7
Datensicherheit (IT-Sicherheit) und
Datenschutz (Privacy)
D t     h t (P i     )

              IT-Sicherheit                          Datenschutz
                                Zugriffsschutz,
                                   g              Grundrechtliche Fragen ohne
   Sicherheitsmaßnahmen
                                Protokollierung,            direkten IT-Bezug:
                                                            di kt IT B
   ohne direkte
                               Rechteverwaltung,    Zweckbindung, Melde- und
   Datenschutzrelevanz:
                             Ausspähen von Daten,       Offenlegungspflichten,
   Katastrophenschutz,
                              Datenbeschädigung,
                              Datenbeschädigung                 informationelle
   Sicherer Betrieb
                                  Passwörter                Selbstbestimmung




    technische Fragen                                    (grund)rechtliche Fragen
    Abwehrszenarien                                         Gestaltungsszenarien
                                                                     g
    Was ist machbar? Was ist möglich?                          Was ist erwünscht?

        Sony – PlayStation
         Datendiebstahl            Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn
                                                                                                     8
Greift überhaupt das BDSG?

Für das Internet gilt wie für die reale Welt
das Recht auf Panoramafreiheit. Es darf
fotografiert werden was von öffentlichen
             werden,
Straßen und Plätzen aus zu sehen ist.

                                                    Google Inc.

Wird elegant eine „Gesetzeslücke“ umgangen?
Sind wir Deutschen zu Technikfeindlich (Prof Scheer Bitcom)?
                                       (Prof. Scheer,
Warum investiert Google so viel Geld?


                                                              9
Hannover: Bismarksstraße
ein gemütliches W h
 i     ütli h Wohngebiet
                      bi t
                                     Zeitpunkt der
                                     Renovierung




Blick
über die
              Datenschutzrelevant?
Mauer
                                                     10
Hannover:
Königsworther St ß
Kö i      th Straße
                                Kfz-Kennzeichen




                Personen nicht bestimmbar?
  Sommer 2008
                                                  11
Goog e Street e Start
Google St eet View Sta t
 Pixel-Fehler: Einige verpixelte Häuser lassen sich durch simples
 Wechseln der Straßenseite freilegten.
    Es kommt es zu Beschwerden von Nutzern, die ihr Haus nicht ausreichend verpixelt
    sehen. Auch das Münchener Büro von Google, neben dem berühmten Kaffeehaus
    Dallmayr, ist fehlerhaft verpixelt.




                                                                       Quelle: Spiegel


                                                                                         12
Google Street View Probleme
 Verpixelung fehlerhaft:
    .. auf einigen Endgeräten waren verpixelte Objekte zu sehen, weil Google
               g      g                p         j                       g
    zwei Datensätze vorhält - Rohdaten und Auslieferungsdaten. Wird ein
    Antrag auf Löschung gestellt, werden zunächst die Auslieferungsdaten
    unkenntlich gemacht, erst später auch die Rohdaten, um mögliche Fehler bei
    der Bearbeitung korrigieren zu können.
    Dieses Vorgehen verstößt laut dem Hamburger Datenschützer gegen eine
    Vereinbarung, die Google im Juni 2009 unterzeichnet hat.
 Anti-Verpixelung-Aktivisten                                    Softwarefehler ?
    … wollen den digitalen öffentlichen Raum schützen und dessen freie
    Zugänglichkeit
    Z ä li hk it verteidigen. Si nutzen Googles F t di
                        t idi    Sie t      G     l Fotodienst Pi
                                                               t Picasa um selbst
                                                                                lb t
    erstellt Fotos in Street View einzubinden, so dass sie auch direkt in ihrem
    digitalen geografischen Umfeld erscheinen.
    Tausende F t von Häusern, St ß und öffentlichen Gebäuden wurden
    T        d Fotos       Hä        Straßen d öff tli h G bä d               d
    auf Googles digitaler Straßenkarte bereits ergänzt. Rechtlich hat Google
    damit nichts zu tun und verweist auf die Hobbyfotographen.


                                                                                   13
Google Street View Probleme
   g
 Widerspruchsmöglichkeit:
    … ist erst nach langen Verhandlungen mit den Hamburger DSB eingeräumt worden.
                       g               g                  g           g
    Jeder kann über das Webformular Einträge setzen, es wird nicht die Berechtigung
    geprüft (zu aufwendig?). Ein einzelner Mieter kann gegen den Willen des Eigentümers
    und anderer Mieter eine Löschung beantragen.
    Bsp.: Nicht nur das Münchener Büro sondern auch die Bundesgeschäftsstelle von
    Bündnis 90/Die Grünen in Berlin wurde gegen den Willen der Partei verpixelt. Die
    Rohdaten wurden bereits gelöscht.


 War Driving / Sniffer:
    Während der Street View Aufnahmen wurden E-Mail-Adressen und Passwörter aus
                                              E Mail Adressen
    ungeschützten WLANs gespeichert. Google erklärte, dass dies unbeabsichtigt passiert
    sei.
                                                                                 Softwarefehler ?
    Die französische Datenschutzbehörde CNIL hat Google eine Geldbuße von 100.000
    Euro auferlegt, um das Aufzeichnen von Daten aus privaten Funknetzen zu bestrafen.
   http://www.heise.de/newsticker/meldung/Google-muss-in-Frankreich-100-000-Euro-Geldbusse-zahlen-1211862.html




                                                                                                           14
Unternehmensdaten Google
Umsatz in Milliarden US-Dollar                                          Nettogewinn in Millionen US-Dollar
                                                                          9.000
                                                                          9 000
                                                                                g
35,0                                                                                                                                             8.505

                                                                          8.000
                                                                 29,3
30,0

                                                                          7.000
                                                                                                                                       6.520,4
                                                                                                                                       6 520 4
25,0                                                      23,7
                                                                          6.000
                                                   21,8

20,0                                                                      5.000

                                            16,6                                                                          4.203,74.226,9
                                                                                                                          4 203 74 226 9
                                                                          4.000
15,0
                                                                                                                    3.077,5
                                     10,6                                 3.000

10,0
10 0
                                                                          2.000
                               6,1                                                                            1.465,4

 5,0
                     3,2                                                  1.000
                                                                                                      399,1
              1,5                                                                      99,7   105,7
       0,4
       04                                                                          7
                                                                             0
 0,0
                                                                                  2001 2002 2003 2004 2005 2006 2007 2008 2009 2010
       2002   2003   2004     2005   2006   2007   2008   2009   2010

                           Quelle: Google Inc.                                           Quelle: Google Inc.




                                                                                                                                                    15
Wie geht es weiter ?
Gebäudeeigentümer können Aufnahmen nicht verhindern
Eine Hauseigentümerin wollte vorbeugen und forderte beim Landgericht Berlin den
Erlass einer einstweiligen Verfügung. Erfolglos - Google muss lediglich darauf achten,
dass auch weiterhin alle Gesichter verpixelt werden. Dann werden keine
Persönlichkeitsrechte verletzt
                       verletzt.
Quelle: Beschluss des Landgerichts Berlin vom 13.9.2010-37 O 363/10, abrufbar unter http://www.berlin.de/;
bestätigt durch Kammergericht 25.10.2010-10 W 127/10, abrufbar unter http://dejure.org/.

„Jetzt kommt auch der Microsoft Spion zu uns
 Jetzt                  Microsoft-Spion
Google war nur der Vorreiter: Bereits im Mai will auch der Software-Riese Microsoft
Kameraautos auf Deutschlands Straßen schicken. Wie das Unternehmen am
Dienstag bekannt gab sollen die Fahrzeuge ab 9 Mai damit beginnen öffentliche
                  gab,                           9.          beginnen,
Straßen und Plätze abzufahren und Häuserfassaden zu fotografieren, um sie im
Kartendienst Bing Maps als Rundumaufnahmen darstellen zu können. Spätestens im
Sommer soll dann das Internetangebot der Microsoft-Panoramafotos mit der
                                           Microsoft Panoramafotos
Bezeichnung "Streetside" in Deutschland starten.„
Quelle: Die Welt - 6. April 2011
                                   http://www.microsoft.com/maps/streetside.aspx

                                                                                                      16
Wie geht es weiter ?
    g
 StayFriends lässt aktuell (ungefragt) tausende von Schulen
 fotografieren.

 Der Kölner A bi t panogate G bH startete schon 2009
 D Köl      Anbieter         t GmbH t t t        h
 Sightwalk. Damit war er der erste Geo-Dienst in Deutschland, der
    7 deutsche Großstädte, auch deren Parks und Fußgängerzonen,
    nicht aber Vororte und Wohngebiete virtuell bereitstellte.

 Entscheid des schweizerischen Bundesverwaltungsgerichts vom
 30. März 2011: Google Street View widerspricht dem Datenschutz.
    Google als Anbieter von geografischen Informationsdaten muss
    sicherstellen, das ein 100% Anonymisierung gewährleistet wird.



                                                                     17
Begriffsdefinition
Geomarketing
 Unter Geomarketing versteht man die Nutzung geographischer
 Informationen in Marketing und Vertrieb
   u.a.: Zielgruppenanalyse, mikrogeografische Marktsegmentierung,
   Service und Vertriebsoptimierung
 Vereinfachung von komplexen Tatbeständen
   Bessere Suche durch Stichworte und geographische Parameter
   Bessere Darstellung
      Suchergebnis statt in Textform auf Karten und Globen
      80% der im Internet verfügbaren abstrakten Informationen haben einen
      geographischen Kontext (Lage, Umgebung, Distanzen)
  Ergebnis
     Suchsysteme indizieren selbständig Geoinhalte
     Kostenlose Top-Rankings im Geo- wie auch im traditionellen Web

                    http://wirtschaftslexikon.gabler.de/Archiv/5866/geomarketing-v5.html
                                                                                           18
Geomarketing




               19
technologische Trends
Vorratsdatenspeicherung




  In diesem halben Jahr hat das Mobiltelefon 35.831 Einträge auf dem
  zentralen Server hinterlassen: Standortinformationen Gesprächsbeginn und
                                 Standortinformationen,
  –ende, angerufene Telefonnummer usw.
  Jede einzelne davon ist unbedeutend, in der Summe aber ergibt sich ein
  Profil: ein Bild über Gewohnheiten und Vorlieben, über das gesamte Leben
                                         Vorlieben                   Leben.
 ZEIT ONLINE 24.02.2011   http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
                                                                                    20
technologische Trends
Bewegungsprofile
iPhones und iPads (3G), zeichnen Aufenthaltsorte auf. Die Datenbank
"consolidated.db"
"consolidated db" liegt lokal auf dem Gerät und zeichnet Längen und Breiten-
                                                         Längen-     Breiten
graden, mit einem Zeitstempel versehen, auf. Der Nutzer wird nicht darüber
informiert.
Allan/Warden
All /W d




Ausschnitt aus Bewegungsprofile von Herr Schimanke                        21
Bewegungsprofile
Herr Schaar warnte schon 09.07.2010:
„Smartphones“ kö
 S    t h     “ können Z
                       Zusatzleistungen erbringen. D b i verwenden viele
                             t l i t       bi       Dabei       d   i l
Dienste sog. Standortinformationen. Das kann über GPS oder WLAN-
Ortung funktionieren. Es erfolgt eine Auswertung der Kenndaten der
WLANs und deren Abgleich mit zentralen Datenbanken, um den Standort
der Smartphones zu erfassen.
Nebenbei übermitteln die Smartphones dem Diensteanbieter dabei oft
                                 p
aktuelle Kenndaten umliegender WLANs, so dass die entsprechenden
WLAN-Datenbanken entsprechend ergänzt und akualisiert werden können.
Der Smartphone Nutzer wird auf diese Weise – ohne es zu wissen - zum
    Smartphone-Nutzer
Datenerfasser für die Diensteanbieter.
Blog von Peter Schaar unter
https://www.bfdi.bund.de/bfdi_forum/showthread.php?1405-Smartphones-stets-unter-Kontrolle




                                                                                            22
Beispiel RFID
Radio Frequency Identification (RFID) ist ein Verfahren zur berührungslosen Identifizierung
u d o a s e u g o Gegenständen aber auch ü d e automatische
und Lokalisierung von Gege s ä de abe auc für die au o a sc e Erfassung u d
                                                                        assu g und
Speicherung von Daten.




Das Lesegerät erzeugt mit Induktionsspulen ein
elektromagnetisches Hochfrequenzfeld geringer
Reichweite. Damit werden nicht nur Daten übertragen,
sondern auch der Transponder mit Energie versorgt.


                                Finkenzeller, Klaus, RFID-Handbuch, Hanser Fachbuchverlag, 2006.

                                                                                                   23
Sicherheitsbedenken
   Ein RFID-Tag kann ohne Wissen des Besitzers ausgelesen werden.
   Anders als beim Barcode kann jeder Artikel mit einer eindeutigen
                    Barcode,
   Seriennummer versehen werden.
   Der Besitzer hat keine Kontrolle über die auf den RFID-Chips gespeicherten
   Daten.
   Daten Der Hersteller kann beliebige verborgene Informationen auf den
   Transpondern speichern.
   Die Lebensdauer eines Tags ist nahezu unbegrenzt (er braucht keine
   Batterie) Bewegungsprofil auch möglich?
   B tt i ) – B              fil   h ö li h?

Bei normalen RFID-Transpondern erfolgt die Datenübertragung zwischen RFID-Tag und
Lesegerät unverschlüsselt. Ei A
L         ät        hlü   lt Ein Angreifer k
                                       if kann di K
                                               die Kommunikation zwischen L
                                                          ik ti      i h Lesegerät
                                                                                ät
und Transponder belauschen oder verändern. Wie alle Funksysteme ist auch RFID
anfällig für Störungen der Kommunikation. Ein Angreifer kann mit einem Sender
(Jammer) die Datenübertragung stören
                                  stören.

RFID- Tags können zerstört oder entfernt werden, die Verantwortung für den
Datenschutz wird damit aber auf den Bürger bzw Verbraucher abgewälzt
                                           bzw.              abgewälzt.

                                                                              24
Sicherheit bei RFID
Technische Richtlinie
Mit einer Technischen Richtlinie bietet das Bundesamt für Sicherheit in der Informations-
technik (BSI) Handlungsempfehlungen, wie Datenschutz bei RFID-Anwendungen zu
        (   )        g     p        g                                          g
gewährleisten sind.
   Ziele der neuen Richtlinie
         Die RFID-Richtlinien sollen bei der Einrichtung von RFID-Systemen als
                                                       g            y
         Leitfaden für Funktions- und Informationssicherheit sowie für den Datenschutz
         dienen.
         Zudem sollen sie die Basis bilden für eine Konformitätserklärung der
         Systemlieferanten oder Betreiber. Auch die Verleihung eines Gütesiegels
                                 Betreiber
         könnte sich an der Richtlinie orientieren.
   Einsatzgebiete
         Die Technische Richtlinie soll sich zunächst mit eTicketing und Handelslogistik
         beschäftigen.
   EU-Leitlinienabkommen für RFID-Datenschutz
         Die EU Kommission und diverse andere Organisationen haben ein
              EU-Kommission
         freiwilliges Abkommen unterzeichnet, in welchem Leitlinien für
         Datenschutzaspekte für RFIDs festgelegt wurden (Privacy and Data
         Protection Impact Assessment Framework for RFID Applications).
                                                                   Quelle:
                                                                   Q ll EU 07 04 2011
                                                                           07.04.2011


                                                                                        25
Smart Grid
Zweck
 Umsetzung komplexer Strombezugs- und -tarifmodelle,
 Priorisierung von Netzteilnehmern
    bessere Planung der Lastverteilung (Energieeffizienz)
    bessere Kontrolle/Eingriffe bei Lastspitzen bzw. bei
    (un)zulässiger Stromentnahme technische Analysen …
                   Stromentnahme,
 Smart Metering für individuelle Messung
   Energieberatung durch Dritte -
   Einsparungspotentiale
   Für jeden der genannten Zwecke ist eine
   ausreichende Rechtsgrundlage erforderlich
   und es dürfen nur die notwendigen Daten
   verwendet werden
   Beispiel: E ON betreibt seit 2008 ein Smart
             E.ON
   Meter-System mit ca. 10.000 installierten
   Zählern!
                                                 http://www.eon-energie.com/

                                                                        26
Quelle: Quinn, Elias Leake ; Smart metering & privacy : existing law and competing policies : a report for the Colorado
Public Utilities Commission; Colorado Public Utilities Commission, 2009.
                                                                                                                          27
Informatisierung d Wi t h ft
I f    ti i      der Wirtschaft
in-formare lat.: in Form bringen
                                      Max Weber, Wirtschaft und Gesellschaft Frankfurt 1922.

„Herrschaft kraft Wissens“ Max Weber

Informationen als „Datenschatten“ zur S
I f     i      l D        h     “     Steuerung, K
                                                 Kontrolle
                                                       ll
und Rationalisierung

Globale Vernetzung schreitet schnell voran
     IT Infrastruktur wird immer leistungsfähiger
     zweistelliges Wachstum der Internet Nutzung hält an
     B2B; E-commerce; Supply chain Optimierung ändern
     Warenströme und Industriestrukturen
     Internet wird zentraler Bestandteil von Arbeitsprozessen
     Der Kunde rückt immer weiter in den Mittelpunkt - CRM


                                                                                      28
Von (Roh-)Daten zu Wissen
    (Roh )Daten




                            29
technologische Trends
1.
1 Semantic Web
 Semantic Web
     Informationen aufgrund deren Bedeutung (Semantik) zu verknüpfen.
     Text- oder Multimedia-Inhalte müssen für Maschinen verarbeitbar
     werden,
     werden dadurch können Sie durch Software interpretiert und in
     Beziehung gebracht werden.
     Notwendig dafür sind eine passende Auszeichnung der Metadaten
     (semantisches Markup)
 Vision
     Bestimmen von Schlüsselworten mit vollautomatischen Verfahren
     Fachspezifische Begriffe (Ontologien) werden anhand von Modellen
     Konsistenz geprüft
     Extrahieren von Fakten aus Dokumenten (halbautomatisch) – Aufbau
     eines Expertensystems
     Softwareagenten suchen nach Dokumenten zu einer vorgegeben
     Fragestellung (weitgehend autonom)
          Hengartner, U.; Meier, A.; HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic Web, dpunkt, 2010.
                                                                                                                 30
Nomen est Omen
2.
2 Data Mining




                 31
technologische Trends
3.
3 neuronale Netze




   Quelle: Herb Edelstein „Technology How To: Mining Data Warehouses“, InformationWeek, 8 Januar
                Edelstein, Technology How-To:             Warehouses“ InformationWeek 8.
   1996. Copyright © 1996 CMP Media, Inc. 600 Community Drive, Manhasset, NY 11030.
   Aus: Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006.
                                                                                                   32
technologische Trends
Bewegungsmuster auswerten
B           t         t




    GPS- Informationen von 17.241 Kfz wurden eine Woche lang verfolgt,
    insgesamt wurden über 2 Mio. Strecken aufgezeichnet
    Eine effektive Auswertung und Visualisierung war schwer möglich.
    Mit der Kombination verschiedener Aggregationstechniken erreichte man
    folgende Auswertungen – hier häufig genutzte Routen je Tageszeit
D. Weiskopf, et al.,Visuelle Bewegungsanalyse in Video- und Geodaten, Informatik-Spektrum, 33 6 580-588.   34
Staatliche Datensammlung
Solarkataster




    http://www.spiegel.de/fotostrecke/fotostrecke-59048-4.html
                                                                 35
Wissenmanagement




     KPGM-Systeme klassifizieren, filtern und organisieren Inhalte aus
     internen und externen Quellen zur internen und externen Nutzung
                                                              Nutzung.
    Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006.
                                                                                    36
Externe Inhalte
Dienstleistung Direkt Marketing
               Direkt-Marketing
Klaus Al
Kl     Alpmann, R ht
                  Rechtsanwalt und Ch f d kt
                             lt d Chefredakteur D t
                                                 Datenschutz PRAXIS
                                                          h t PRAXIS:
„…Personenbezogene Daten sind bares Geld wert. Bis zu 1.000 Dollar für
die Logindaten zu einem Online-Banking-Zugang, 30 Euro für
Kreditkartendaten und immerhin noch bis zu 12 Euro für eine E-Mail-Adresse
– wenn Sie diesen Zahlen kennen, erledigen sich Zweifel an der
Sinnhaftigkeit von Datenschutz recht schnell.“
         g

Suchwort „Daten Anreicherung“ in Google, die ersten drei von 168.000
Ergebnissen:
• http://www.buergel.de/produkte-leistungen/direktmarketing/datenanreicherung.html
                                              (ein Unternehmen der Allianz-Gruppe)
• http://www eos
  http://www.eos-
solutions.com/de/loesungen/marketinginformationen/datenanreicherung/

• http://www prodata de/services/it-service/daten-anreicherung html
  http://www.prodata.de/services/it service/daten anreicherung.html
                                                                      Stand: 11.04.2011
                                                                                     37
Gestern

• Preisausschreiben auf Postkarte Rabattmarken
                        Postkarte,
• lokale Datenbestände mit vorwiegend manuelle Auswertung

Heute
H t

• Data Mining: Auswertung Kassenbon, Payback, Kaufverhalten,
  Online Anmeldungen – mit Datenanreicherungen
• Identifizierung von Gruppen (Käufer, Wähler …)
• Unternehmensweite Datenbestände mit überwiegend
  automatischer Auswertung

Morgen

• Identifizierung Einzelner:
  • Scoring Verfahren (Kredit, Versicherung …)
  • Wahrscheinlichkeiten für zukünftiges Verhalten
• Automatische Auswertung und automatische Mustererkennung
                                                               38
Technologie - Hype Cycle
                               Moderner Datenschutz:
 Visibilität                         Technikfolgenabschätzung auch auf
                                     Datenschutz anwenden
                                     EU-weite / globale Vereinbarungen
                                     Wirksamer Verbraucherschutz


                    Peak der                                    Plateau des
                   Erwartung
                           g                                    Produktiveinsatzes
                                            Anstieg der
                        Tal der             Nutzung

         Technologie
         T h l i        Desillusionierung
         Trigger


                                      Zeit                Quelle: Gartner Research

                                                                                     39
Gesetzlicher
Nachbesserungsbedarf
N hb          b d f
    Adresshandel: Der Datenmissbrauch beim Adresshandel, etwa für
    illegale Verkaufsgeschäfte am Telefon, nimmt zu.
    Scoring: Die Wirtschaft verschanzt sich hinter vermeintlichen
            g
    Betriebs- und Geschäftsgeheimnissen.
    Bonitätskontrolle: Die Umsetzung der Verordnung wird in großen
    Bereichen, z.B. beim elektronischen Lastschriftverfahren (ELV), von
    Unternehmen verweigert.
    Datenverarbeitung im Internet: Allgemeine Vorschriften – z.B. für
    Suchmaschinen,
    Suchmaschinen für soziale Netzwerke für Werbung im Netz
                                Netzwerke,
    (insbesondere Online Behavioural Advertising), für
    Lokalisierungsdienste mit Smartphones – sind angeraten.


 Thilo Weichert, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Tätigkeitsbericht 2011.




                                                                                                                40
Zukunft des Datenschutzes ?

       Eric Schmidt , Google: Das Konzept der
         Persönlichkeitsrechte
       Privatsphäre ist überholt. Berlin 2010.

             personenbeziehbare Daten

              personenbezogene Daten
                      b        D t

                      sensible Daten



       Allgemein zugängliche Quelle

                                                 41
Zukunft des Datenschutzes ?

 Persönlich-                          Bewegungs-
                                      daten
 keitsprofil

                                      Einkaufs-
                                      verhalten
In Anlehnung an: Witt, Bernhard C.,
Datenschutz kompakt und
verständlich, Edition <kes>, 2008.
                       kes ,
                                      Geodaten
                                      G d t


  Scoring-Modell                      Schufa
    Passend?

                                                   42
Literaturempfehlungen
Lit t       f hl
 Baker,
 Baker Stephen: Die Numerati - Datenhaie und ihre geheimen
 Machenschaften, Hanser, 2009.
 Becker, Matthias, Datenschatten: Auf dem Weg in die
 Überwachungsgesellschaft?, H i
 Üb        h          ll h ft? Heise, 2010
                                       2010.
 Kurz, Constanze, Rieger, Frank: Datenfresser - Wie Internetfirmen
 und Staat sich unsere persönlichen Daten einverleiben und wie wir
 die Kontrolle darüber zurückerlangen , S. Fischer Verlage 2011.
 Kemper, Hans-Georg; Baars, Henning; Mehanna, Walid: Business
 Intelligence: Eine Einführung in die IT basierte
                                      IT-basierte
 Managementunterstützung, Vieweg+Teubner, 2010.
 Witt, Bernhard C.: Datenschutz kompakt und verständlich, Eine
 praxisorientierte Einführung, Edition <kes>, 2008.
 Bäumler, Helmut; von Mutius, Albert: Datenschutz als
 Wettbewerbsvorteil: Mit modernen Datenschutzkomponenten Erfolg
 beim Kunden, Vieweg, 2002.
                                                               43
Quellenverzeichnis
Q ll        i h i
 Weiskopf, D.; Andrienko, G. ; Andrienko N.; Bak, P. Visuelle Bewegungsanalyse in
 Video
 Video- und Geodaten, Informatik Spektrum , 33, 6, 580 588.
                         Informatik-Spektrum          580-588.
 Hengartner, U.; Meier, A., HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic
 Web, dpunkt, 2010.
 Pellegrini, T.; Blumauer, A., Semantic Web - Wege zur vernetzten Wissensgesellschaft,
      g                                            g                        g
 Springer, Berlin, 2006.
 Schumann, D., Anonymität bewahrendes Data Mining, DuD 10/ 2010, 709-712.
 Karla, J., Digitales Vergessen im Web 2.0, Wirtschaftsinformatik 02/2010, 105-107.
 Giannotti, F.; Pedreschi D.(eds), Mobility, Data Mining and Privacy: Geographic
 Knowledge Discovery, Springer, 2008.
 Rost, M.; Bock, K., Privacy By Design und die neuen Schutzziele, DuD, 01/2011, 30-35.
 Hoeren, T Vossen, G., Die R ll d R ht i einer d h W b 2 0 d i i t W lt
 H         T.; V       G Di Rolle des Rechts in i       durch Web 2.0 dominierten Welt,
 DuD 07/2010 463-466.
 Laudon, K.C.; Laudon, J.; Schoder, D., Wirtschaftsinformatik – Eine Einführung, Pearson
 2006.
 2006
 Köhler-Schute, C., Smart Metering: Technologische, wirtschaftliche und juristische
 Aspekte des Smart Metering, Ks-Energy-Verlag, 2010.
 Wendt, M., Smart Grid – eine Herausforderung aus Sicht der Standardisierung und der
        , ,                                     g                              g
 IT-Sicherheit oder schon „Business-as-usual“, DuD 01/2011 22-26.

                                                                                    44

Weitere ähnliche Inhalte

Andere mochten auch

Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der Praxis
DerChb
 
Catalunya Papers nº 151 Juny 2012
Catalunya Papers  nº 151 Juny 2012Catalunya Papers  nº 151 Juny 2012
Catalunya Papers nº 151 Juny 2012
Revista Catalunya
 
Wc Triptico.Ndd
Wc Triptico.NddWc Triptico.Ndd
Wc Triptico.Ndd
guest29e5507
 
Curso italiano para dependientes comercio A2
Curso italiano para dependientes comercio A2Curso italiano para dependientes comercio A2
Curso italiano para dependientes comercio A2
Euroinnova Formación
 
Davin Skonberg - Creative Director & Design Portfolio
Davin Skonberg - Creative Director & Design PortfolioDavin Skonberg - Creative Director & Design Portfolio
Davin Skonberg - Creative Director & Design Portfolio
Davin Skonberg
 
UCLA SOD Annual Report_spread_11.5.15
UCLA SOD Annual Report_spread_11.5.15UCLA SOD Annual Report_spread_11.5.15
UCLA SOD Annual Report_spread_11.5.15
Brianna Aldrich
 
Caballos de fuerza HP
Caballos de fuerza HPCaballos de fuerza HP
Caballos de fuerza HP
Mike Coral
 
Glosari
GlosariGlosari
Glosari
gerarderic
 
Magdy Hussine CV
Magdy Hussine CVMagdy Hussine CV
Magdy Hussine CV
Magdy Hussine
 
Xquizzit
XquizzitXquizzit
Xquizzit
Vikrant Khanna
 
User and behavioural data in recommendation system - Asta Bäck
User and behavioural data in recommendation system - Asta BäckUser and behavioural data in recommendation system - Asta Bäck
User and behavioural data in recommendation system - Asta Bäck
VTT Technical Research Centre of Finland Ltd
 
One hour application - PHP Quebec Conference 2009
One hour application - PHP Quebec Conference 2009One hour application - PHP Quebec Conference 2009
One hour application - PHP Quebec Conference 2009
Philippe Gamache
 
Power climber
Power climberPower climber
Power climber
Surdila Bogdan Arthur
 
Giai thich phieu dtdn 2013 11 3
Giai thich phieu dtdn 2013  11 3Giai thich phieu dtdn 2013  11 3
Giai thich phieu dtdn 2013 11 3
sodo92
 
Presentacion Corporativa Ceteca 4x3
Presentacion Corporativa Ceteca 4x3Presentacion Corporativa Ceteca 4x3
Presentacion Corporativa Ceteca 4x3
David Armas Armas
 
Ruta ecuestre del tequila
Ruta ecuestre del tequila Ruta ecuestre del tequila
Ruta ecuestre del tequila
Centro Ecuestre Horsetrail
 
1976 2016 - 40 anni di evoluzione
1976   2016 - 40 anni di evoluzione1976   2016 - 40 anni di evoluzione
1976 2016 - 40 anni di evoluzione
Raffaella Balducci
 
Gym Equipment2009
Gym Equipment2009Gym Equipment2009
Gym Equipment2009
jeffirving
 
Els Castellers De Vilafrancanuevo
Els Castellers De VilafrancanuevoEls Castellers De Vilafrancanuevo
Els Castellers De Vilafrancanuevo
alba6
 
Sharepoint intranet - anatomia de um projeto
Sharepoint intranet - anatomia de um projetoSharepoint intranet - anatomia de um projeto
Sharepoint intranet - anatomia de um projeto
João Beltrão
 

Andere mochten auch (20)

Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der Praxis
 
Catalunya Papers nº 151 Juny 2012
Catalunya Papers  nº 151 Juny 2012Catalunya Papers  nº 151 Juny 2012
Catalunya Papers nº 151 Juny 2012
 
Wc Triptico.Ndd
Wc Triptico.NddWc Triptico.Ndd
Wc Triptico.Ndd
 
Curso italiano para dependientes comercio A2
Curso italiano para dependientes comercio A2Curso italiano para dependientes comercio A2
Curso italiano para dependientes comercio A2
 
Davin Skonberg - Creative Director & Design Portfolio
Davin Skonberg - Creative Director & Design PortfolioDavin Skonberg - Creative Director & Design Portfolio
Davin Skonberg - Creative Director & Design Portfolio
 
UCLA SOD Annual Report_spread_11.5.15
UCLA SOD Annual Report_spread_11.5.15UCLA SOD Annual Report_spread_11.5.15
UCLA SOD Annual Report_spread_11.5.15
 
Caballos de fuerza HP
Caballos de fuerza HPCaballos de fuerza HP
Caballos de fuerza HP
 
Glosari
GlosariGlosari
Glosari
 
Magdy Hussine CV
Magdy Hussine CVMagdy Hussine CV
Magdy Hussine CV
 
Xquizzit
XquizzitXquizzit
Xquizzit
 
User and behavioural data in recommendation system - Asta Bäck
User and behavioural data in recommendation system - Asta BäckUser and behavioural data in recommendation system - Asta Bäck
User and behavioural data in recommendation system - Asta Bäck
 
One hour application - PHP Quebec Conference 2009
One hour application - PHP Quebec Conference 2009One hour application - PHP Quebec Conference 2009
One hour application - PHP Quebec Conference 2009
 
Power climber
Power climberPower climber
Power climber
 
Giai thich phieu dtdn 2013 11 3
Giai thich phieu dtdn 2013  11 3Giai thich phieu dtdn 2013  11 3
Giai thich phieu dtdn 2013 11 3
 
Presentacion Corporativa Ceteca 4x3
Presentacion Corporativa Ceteca 4x3Presentacion Corporativa Ceteca 4x3
Presentacion Corporativa Ceteca 4x3
 
Ruta ecuestre del tequila
Ruta ecuestre del tequila Ruta ecuestre del tequila
Ruta ecuestre del tequila
 
1976 2016 - 40 anni di evoluzione
1976   2016 - 40 anni di evoluzione1976   2016 - 40 anni di evoluzione
1976 2016 - 40 anni di evoluzione
 
Gym Equipment2009
Gym Equipment2009Gym Equipment2009
Gym Equipment2009
 
Els Castellers De Vilafrancanuevo
Els Castellers De VilafrancanuevoEls Castellers De Vilafrancanuevo
Els Castellers De Vilafrancanuevo
 
Sharepoint intranet - anatomia de um projeto
Sharepoint intranet - anatomia de um projetoSharepoint intranet - anatomia de um projeto
Sharepoint intranet - anatomia de um projeto
 

Ähnlich wie Persönlichkeitsrechte und Datenschutz in der Wolke?

Big Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfBig Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified Self
Joerg Blumtritt
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon Berlin
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Michael Lobeck
 
Open Government Data im Meldewesen
Open Government Data im MeldewesenOpen Government Data im Meldewesen
Open Government Data im Meldewesen
Bernhard Krabina
 
Metadaten präsentation
Metadaten präsentationMetadaten präsentation
Metadaten präsentation
Michael Kronsteiner
 
bluecue: Industrie 4.0 und IoT - Kinoforum 2016
bluecue: Industrie 4.0 und IoT - Kinoforum 2016bluecue: Industrie 4.0 und IoT - Kinoforum 2016
bluecue: Industrie 4.0 und IoT - Kinoforum 2016
acocon GmbH
 
Groups 2010.05: Google Street View Debatte (Digital Sustainability)
Groups 2010.05:  Google Street View Debatte (Digital Sustainability)Groups 2010.05:  Google Street View Debatte (Digital Sustainability)
Groups 2010.05: Google Street View Debatte (Digital Sustainability)
Marcus Dapp
 
Markt- und Sozialforschung ohne Befragte?
Markt- und Sozialforschung ohne Befragte?Markt- und Sozialforschung ohne Befragte?
Markt- und Sozialforschung ohne Befragte?
Institut für Kommunikation und Marketing IKM
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Raabe Verlag
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Praxistage
 
Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)
Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)
Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)
f/21 Büro für Zukunftsfragen
 
Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...
Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...
Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...
Conny Dethloff
 
Lernen und Arbeiten im 21. Jahrhundert
Lernen und Arbeiten im 21. JahrhundertLernen und Arbeiten im 21. Jahrhundert
Lernen und Arbeiten im 21. Jahrhundert
Prof. Dr. Ronald Deckert
 
Einführung Big Data
Einführung Big DataEinführung Big Data
Einführung Big Data
Stefan Kasberger
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
Claus Brell
 
Die Zukunft des Web
Die Zukunft des WebDie Zukunft des Web
Die Zukunft des Web
Marcella Gaeb
 
Skills 2020 – wie die IT-Trends die neue Arbeitswelt verändern
Skills 2020 – wie die IT-Trends die neue Arbeitswelt verändernSkills 2020 – wie die IT-Trends die neue Arbeitswelt verändern
Skills 2020 – wie die IT-Trends die neue Arbeitswelt verändern
Digicomp Academy AG
 
Socialbar Datenschutz Social Media
Socialbar Datenschutz Social MediaSocialbar Datenschutz Social Media
Socialbar Datenschutz Social Media
clhanken
 
Ist das internet noch sicher
Ist das internet noch sicherIst das internet noch sicher
Ist das internet noch sicher
ETECTURE
 

Ähnlich wie Persönlichkeitsrechte und Datenschutz in der Wolke? (20)

Datenschutz im Web
Datenschutz im WebDatenschutz im Web
Datenschutz im Web
 
Big Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified SelfBig Data, Augmented Ubiquity, Quantified Self
Big Data, Augmented Ubiquity, Quantified Self
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart CitiesBig Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit - Chancen und Risiken für Smart Cities
 
Open Government Data im Meldewesen
Open Government Data im MeldewesenOpen Government Data im Meldewesen
Open Government Data im Meldewesen
 
Metadaten präsentation
Metadaten präsentationMetadaten präsentation
Metadaten präsentation
 
bluecue: Industrie 4.0 und IoT - Kinoforum 2016
bluecue: Industrie 4.0 und IoT - Kinoforum 2016bluecue: Industrie 4.0 und IoT - Kinoforum 2016
bluecue: Industrie 4.0 und IoT - Kinoforum 2016
 
Groups 2010.05: Google Street View Debatte (Digital Sustainability)
Groups 2010.05:  Google Street View Debatte (Digital Sustainability)Groups 2010.05:  Google Street View Debatte (Digital Sustainability)
Groups 2010.05: Google Street View Debatte (Digital Sustainability)
 
Markt- und Sozialforschung ohne Befragte?
Markt- und Sozialforschung ohne Befragte?Markt- und Sozialforschung ohne Befragte?
Markt- und Sozialforschung ohne Befragte?
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
 
Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)
Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)
Die Datensammler. Privatheit im digitalen Zeitalter (Kurzfassung)
 
Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...
Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...
Zukunftskongress Logistik in Dortmund 2015: Big Data Strategie für den Online...
 
Lernen und Arbeiten im 21. Jahrhundert
Lernen und Arbeiten im 21. JahrhundertLernen und Arbeiten im 21. Jahrhundert
Lernen und Arbeiten im 21. Jahrhundert
 
Einführung Big Data
Einführung Big DataEinführung Big Data
Einführung Big Data
 
Informationssicherheitsmanagment
InformationssicherheitsmanagmentInformationssicherheitsmanagment
Informationssicherheitsmanagment
 
Die Zukunft des Web
Die Zukunft des WebDie Zukunft des Web
Die Zukunft des Web
 
Skills 2020 – wie die IT-Trends die neue Arbeitswelt verändern
Skills 2020 – wie die IT-Trends die neue Arbeitswelt verändernSkills 2020 – wie die IT-Trends die neue Arbeitswelt verändern
Skills 2020 – wie die IT-Trends die neue Arbeitswelt verändern
 
Socialbar Datenschutz Social Media
Socialbar Datenschutz Social MediaSocialbar Datenschutz Social Media
Socialbar Datenschutz Social Media
 
Ist das internet noch sicher
Ist das internet noch sicherIst das internet noch sicher
Ist das internet noch sicher
 

Persönlichkeitsrechte und Datenschutz in der Wolke?

  • 1. Wir bilden Zukunft. i bild k f Persönlichkeitsrechte und Datenschutz in der Wolke? Was wir wissen, ist ein Tropfen; was wir nicht wissen, ein Ozean. (Sir Isaac Newton, 1643-1727) Prof. Dr. Jörg Schulte
  • 2. Themen Grundprinzipien Datenschutz und Datensicherheit • Personenbezogene Daten • „Wert“ von aufbereiteten Daten Neue Szenarien: Beispiel Geodaten • Google Street View • Bing, Sidewalk, Stay Friends u.a. • Bewegungsprofile (Vorratsdatenspeicherung, iPhone) (Vorratsdatenspeicherung Szenarien mit ersten Lösungsansätzen • Smart Metering • RFID Auswertemöglichkeiten A t ö li hk it • Aus Daten werden Informationen • Globales Informationsmanagement • Data Mining 2
  • 3. Neue Qualität der Informationsverarbeitung Der Datenschutz als nationales Recht steht vor unlösbaren Aufgaben: Informationsflut und immer neue Techniken der Aufwertung und Verknüpfung Umgang mit Daten verändert sich g g rasant – Bsp. WikiLeaks, Cloud- Computing, soziale Netzwerke Privatsphäre ist im Netz fast nicht mehr zu schützen Erfordert ein grundlegend neues Verständnis des Datenschutzes Bild: © Sebastian Kaulitzki - Fotolia.com 3
  • 4. Vier Dimensionen des Web 2.0 Netzinfrastruktur Breitband-Netze, Verfügbarkeit Funktionale Dimension F kti l Di i Moderne Techniken: AJAX, Ruby, SaaS (Googlemail) Datendimension Datensammlung, personalisierte Webseiten, Datenanalyse Soziale Dimension Facebook, Xing, Blogs, Skype, Sharing von Multimediadaten Hoeren, T., Vossen, G., Die Rolle des Rechts in einer durch Web 2.0 dominierten Welt, DuD 07/2010 463-466. 4
  • 5. Datenschutz Definitionen D fi iti Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit seinen personenbezogenen Daten (§ 1 Abs. 1 BDSG) Personenbezogenen Daten Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (§ 3 Abs. 1 BDSG) Informationelle Selbstbestimmung Individuelles Grundrecht über die Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (nach Bundesverfassungsgericht) Bundesdatenschutzgesetz (BDSG) 5
  • 6. personenbezogene Daten Angaben über persönliche und sachliche Verhältnisse: Name Sensitive Daten: Anschrift Religionszugehörigkeit g g g Größe Politische Ansichten Foto Gewerkschaftszugehörigkeit Telefonnummer med. Diagnosen E-Mail-Adresse ( ) a d esse (!) § 3 Abs. 1 BDSG (Bundesdatenschutzgesetz) IP-Adresse Neu: Oberlandesgericht Hamburg: Dynamische IP-Adressen seien keine personenbezogenen Daten Daher verstoße deren Herausgabe Daten. durch den Provider nicht gegen den Datenschutz Studie Carnegie Mellon Univ.: aus Geschlecht, Geburtsdatum und PLZ lassen g sich 87% der US Amerikaner namentlich bestimmen. Aus Baker: Die Numerati, Hanser, 2009 S.15 6
  • 7. Datenschutzkategorien Persönlichkeitsrechte personenbeziehbare Daten p personenbezogene Daten g sensible Daten Allgemein zugängliche Q ll All i ä li h Quelle 7
  • 8. Datensicherheit (IT-Sicherheit) und Datenschutz (Privacy) D t h t (P i ) IT-Sicherheit Datenschutz Zugriffsschutz, g Grundrechtliche Fragen ohne Sicherheitsmaßnahmen Protokollierung, direkten IT-Bezug: di kt IT B ohne direkte Rechteverwaltung, Zweckbindung, Melde- und Datenschutzrelevanz: Ausspähen von Daten, Offenlegungspflichten, Katastrophenschutz, Datenbeschädigung, Datenbeschädigung informationelle Sicherer Betrieb Passwörter Selbstbestimmung technische Fragen (grund)rechtliche Fragen Abwehrszenarien Gestaltungsszenarien g Was ist machbar? Was ist möglich? Was ist erwünscht? Sony – PlayStation Datendiebstahl Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn 8
  • 9. Greift überhaupt das BDSG? Für das Internet gilt wie für die reale Welt das Recht auf Panoramafreiheit. Es darf fotografiert werden was von öffentlichen werden, Straßen und Plätzen aus zu sehen ist. Google Inc. Wird elegant eine „Gesetzeslücke“ umgangen? Sind wir Deutschen zu Technikfeindlich (Prof Scheer Bitcom)? (Prof. Scheer, Warum investiert Google so viel Geld? 9
  • 10. Hannover: Bismarksstraße ein gemütliches W h i ütli h Wohngebiet bi t Zeitpunkt der Renovierung Blick über die Datenschutzrelevant? Mauer 10
  • 11. Hannover: Königsworther St ß Kö i th Straße Kfz-Kennzeichen Personen nicht bestimmbar? Sommer 2008 11
  • 12. Goog e Street e Start Google St eet View Sta t Pixel-Fehler: Einige verpixelte Häuser lassen sich durch simples Wechseln der Straßenseite freilegten. Es kommt es zu Beschwerden von Nutzern, die ihr Haus nicht ausreichend verpixelt sehen. Auch das Münchener Büro von Google, neben dem berühmten Kaffeehaus Dallmayr, ist fehlerhaft verpixelt. Quelle: Spiegel 12
  • 13. Google Street View Probleme Verpixelung fehlerhaft: .. auf einigen Endgeräten waren verpixelte Objekte zu sehen, weil Google g g p j g zwei Datensätze vorhält - Rohdaten und Auslieferungsdaten. Wird ein Antrag auf Löschung gestellt, werden zunächst die Auslieferungsdaten unkenntlich gemacht, erst später auch die Rohdaten, um mögliche Fehler bei der Bearbeitung korrigieren zu können. Dieses Vorgehen verstößt laut dem Hamburger Datenschützer gegen eine Vereinbarung, die Google im Juni 2009 unterzeichnet hat. Anti-Verpixelung-Aktivisten Softwarefehler ? … wollen den digitalen öffentlichen Raum schützen und dessen freie Zugänglichkeit Z ä li hk it verteidigen. Si nutzen Googles F t di t idi Sie t G l Fotodienst Pi t Picasa um selbst lb t erstellt Fotos in Street View einzubinden, so dass sie auch direkt in ihrem digitalen geografischen Umfeld erscheinen. Tausende F t von Häusern, St ß und öffentlichen Gebäuden wurden T d Fotos Hä Straßen d öff tli h G bä d d auf Googles digitaler Straßenkarte bereits ergänzt. Rechtlich hat Google damit nichts zu tun und verweist auf die Hobbyfotographen. 13
  • 14. Google Street View Probleme g Widerspruchsmöglichkeit: … ist erst nach langen Verhandlungen mit den Hamburger DSB eingeräumt worden. g g g g Jeder kann über das Webformular Einträge setzen, es wird nicht die Berechtigung geprüft (zu aufwendig?). Ein einzelner Mieter kann gegen den Willen des Eigentümers und anderer Mieter eine Löschung beantragen. Bsp.: Nicht nur das Münchener Büro sondern auch die Bundesgeschäftsstelle von Bündnis 90/Die Grünen in Berlin wurde gegen den Willen der Partei verpixelt. Die Rohdaten wurden bereits gelöscht. War Driving / Sniffer: Während der Street View Aufnahmen wurden E-Mail-Adressen und Passwörter aus E Mail Adressen ungeschützten WLANs gespeichert. Google erklärte, dass dies unbeabsichtigt passiert sei. Softwarefehler ? Die französische Datenschutzbehörde CNIL hat Google eine Geldbuße von 100.000 Euro auferlegt, um das Aufzeichnen von Daten aus privaten Funknetzen zu bestrafen. http://www.heise.de/newsticker/meldung/Google-muss-in-Frankreich-100-000-Euro-Geldbusse-zahlen-1211862.html 14
  • 15. Unternehmensdaten Google Umsatz in Milliarden US-Dollar Nettogewinn in Millionen US-Dollar 9.000 9 000 g 35,0 8.505 8.000 29,3 30,0 7.000 6.520,4 6 520 4 25,0 23,7 6.000 21,8 20,0 5.000 16,6 4.203,74.226,9 4 203 74 226 9 4.000 15,0 3.077,5 10,6 3.000 10,0 10 0 2.000 6,1 1.465,4 5,0 3,2 1.000 399,1 1,5 99,7 105,7 0,4 04 7 0 0,0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2002 2003 2004 2005 2006 2007 2008 2009 2010 Quelle: Google Inc. Quelle: Google Inc. 15
  • 16. Wie geht es weiter ? Gebäudeeigentümer können Aufnahmen nicht verhindern Eine Hauseigentümerin wollte vorbeugen und forderte beim Landgericht Berlin den Erlass einer einstweiligen Verfügung. Erfolglos - Google muss lediglich darauf achten, dass auch weiterhin alle Gesichter verpixelt werden. Dann werden keine Persönlichkeitsrechte verletzt verletzt. Quelle: Beschluss des Landgerichts Berlin vom 13.9.2010-37 O 363/10, abrufbar unter http://www.berlin.de/; bestätigt durch Kammergericht 25.10.2010-10 W 127/10, abrufbar unter http://dejure.org/. „Jetzt kommt auch der Microsoft Spion zu uns Jetzt Microsoft-Spion Google war nur der Vorreiter: Bereits im Mai will auch der Software-Riese Microsoft Kameraautos auf Deutschlands Straßen schicken. Wie das Unternehmen am Dienstag bekannt gab sollen die Fahrzeuge ab 9 Mai damit beginnen öffentliche gab, 9. beginnen, Straßen und Plätze abzufahren und Häuserfassaden zu fotografieren, um sie im Kartendienst Bing Maps als Rundumaufnahmen darstellen zu können. Spätestens im Sommer soll dann das Internetangebot der Microsoft-Panoramafotos mit der Microsoft Panoramafotos Bezeichnung "Streetside" in Deutschland starten.„ Quelle: Die Welt - 6. April 2011 http://www.microsoft.com/maps/streetside.aspx 16
  • 17. Wie geht es weiter ? g StayFriends lässt aktuell (ungefragt) tausende von Schulen fotografieren. Der Kölner A bi t panogate G bH startete schon 2009 D Köl Anbieter t GmbH t t t h Sightwalk. Damit war er der erste Geo-Dienst in Deutschland, der 7 deutsche Großstädte, auch deren Parks und Fußgängerzonen, nicht aber Vororte und Wohngebiete virtuell bereitstellte. Entscheid des schweizerischen Bundesverwaltungsgerichts vom 30. März 2011: Google Street View widerspricht dem Datenschutz. Google als Anbieter von geografischen Informationsdaten muss sicherstellen, das ein 100% Anonymisierung gewährleistet wird. 17
  • 18. Begriffsdefinition Geomarketing Unter Geomarketing versteht man die Nutzung geographischer Informationen in Marketing und Vertrieb u.a.: Zielgruppenanalyse, mikrogeografische Marktsegmentierung, Service und Vertriebsoptimierung Vereinfachung von komplexen Tatbeständen Bessere Suche durch Stichworte und geographische Parameter Bessere Darstellung Suchergebnis statt in Textform auf Karten und Globen 80% der im Internet verfügbaren abstrakten Informationen haben einen geographischen Kontext (Lage, Umgebung, Distanzen) Ergebnis Suchsysteme indizieren selbständig Geoinhalte Kostenlose Top-Rankings im Geo- wie auch im traditionellen Web http://wirtschaftslexikon.gabler.de/Archiv/5866/geomarketing-v5.html 18
  • 20. technologische Trends Vorratsdatenspeicherung In diesem halben Jahr hat das Mobiltelefon 35.831 Einträge auf dem zentralen Server hinterlassen: Standortinformationen Gesprächsbeginn und Standortinformationen, –ende, angerufene Telefonnummer usw. Jede einzelne davon ist unbedeutend, in der Summe aber ergibt sich ein Profil: ein Bild über Gewohnheiten und Vorlieben, über das gesamte Leben Vorlieben Leben. ZEIT ONLINE 24.02.2011 http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten 20
  • 21. technologische Trends Bewegungsprofile iPhones und iPads (3G), zeichnen Aufenthaltsorte auf. Die Datenbank "consolidated.db" "consolidated db" liegt lokal auf dem Gerät und zeichnet Längen und Breiten- Längen- Breiten graden, mit einem Zeitstempel versehen, auf. Der Nutzer wird nicht darüber informiert. Allan/Warden All /W d Ausschnitt aus Bewegungsprofile von Herr Schimanke 21
  • 22. Bewegungsprofile Herr Schaar warnte schon 09.07.2010: „Smartphones“ kö S t h “ können Z Zusatzleistungen erbringen. D b i verwenden viele t l i t bi Dabei d i l Dienste sog. Standortinformationen. Das kann über GPS oder WLAN- Ortung funktionieren. Es erfolgt eine Auswertung der Kenndaten der WLANs und deren Abgleich mit zentralen Datenbanken, um den Standort der Smartphones zu erfassen. Nebenbei übermitteln die Smartphones dem Diensteanbieter dabei oft p aktuelle Kenndaten umliegender WLANs, so dass die entsprechenden WLAN-Datenbanken entsprechend ergänzt und akualisiert werden können. Der Smartphone Nutzer wird auf diese Weise – ohne es zu wissen - zum Smartphone-Nutzer Datenerfasser für die Diensteanbieter. Blog von Peter Schaar unter https://www.bfdi.bund.de/bfdi_forum/showthread.php?1405-Smartphones-stets-unter-Kontrolle 22
  • 23. Beispiel RFID Radio Frequency Identification (RFID) ist ein Verfahren zur berührungslosen Identifizierung u d o a s e u g o Gegenständen aber auch ü d e automatische und Lokalisierung von Gege s ä de abe auc für die au o a sc e Erfassung u d assu g und Speicherung von Daten. Das Lesegerät erzeugt mit Induktionsspulen ein elektromagnetisches Hochfrequenzfeld geringer Reichweite. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Finkenzeller, Klaus, RFID-Handbuch, Hanser Fachbuchverlag, 2006. 23
  • 24. Sicherheitsbedenken Ein RFID-Tag kann ohne Wissen des Besitzers ausgelesen werden. Anders als beim Barcode kann jeder Artikel mit einer eindeutigen Barcode, Seriennummer versehen werden. Der Besitzer hat keine Kontrolle über die auf den RFID-Chips gespeicherten Daten. Daten Der Hersteller kann beliebige verborgene Informationen auf den Transpondern speichern. Die Lebensdauer eines Tags ist nahezu unbegrenzt (er braucht keine Batterie) Bewegungsprofil auch möglich? B tt i ) – B fil h ö li h? Bei normalen RFID-Transpondern erfolgt die Datenübertragung zwischen RFID-Tag und Lesegerät unverschlüsselt. Ei A L ät hlü lt Ein Angreifer k if kann di K die Kommunikation zwischen L ik ti i h Lesegerät ät und Transponder belauschen oder verändern. Wie alle Funksysteme ist auch RFID anfällig für Störungen der Kommunikation. Ein Angreifer kann mit einem Sender (Jammer) die Datenübertragung stören stören. RFID- Tags können zerstört oder entfernt werden, die Verantwortung für den Datenschutz wird damit aber auf den Bürger bzw Verbraucher abgewälzt bzw. abgewälzt. 24
  • 25. Sicherheit bei RFID Technische Richtlinie Mit einer Technischen Richtlinie bietet das Bundesamt für Sicherheit in der Informations- technik (BSI) Handlungsempfehlungen, wie Datenschutz bei RFID-Anwendungen zu ( ) g p g g gewährleisten sind. Ziele der neuen Richtlinie Die RFID-Richtlinien sollen bei der Einrichtung von RFID-Systemen als g y Leitfaden für Funktions- und Informationssicherheit sowie für den Datenschutz dienen. Zudem sollen sie die Basis bilden für eine Konformitätserklärung der Systemlieferanten oder Betreiber. Auch die Verleihung eines Gütesiegels Betreiber könnte sich an der Richtlinie orientieren. Einsatzgebiete Die Technische Richtlinie soll sich zunächst mit eTicketing und Handelslogistik beschäftigen. EU-Leitlinienabkommen für RFID-Datenschutz Die EU Kommission und diverse andere Organisationen haben ein EU-Kommission freiwilliges Abkommen unterzeichnet, in welchem Leitlinien für Datenschutzaspekte für RFIDs festgelegt wurden (Privacy and Data Protection Impact Assessment Framework for RFID Applications). Quelle: Q ll EU 07 04 2011 07.04.2011 25
  • 26. Smart Grid Zweck Umsetzung komplexer Strombezugs- und -tarifmodelle, Priorisierung von Netzteilnehmern bessere Planung der Lastverteilung (Energieeffizienz) bessere Kontrolle/Eingriffe bei Lastspitzen bzw. bei (un)zulässiger Stromentnahme technische Analysen … Stromentnahme, Smart Metering für individuelle Messung Energieberatung durch Dritte - Einsparungspotentiale Für jeden der genannten Zwecke ist eine ausreichende Rechtsgrundlage erforderlich und es dürfen nur die notwendigen Daten verwendet werden Beispiel: E ON betreibt seit 2008 ein Smart E.ON Meter-System mit ca. 10.000 installierten Zählern! http://www.eon-energie.com/ 26
  • 27. Quelle: Quinn, Elias Leake ; Smart metering & privacy : existing law and competing policies : a report for the Colorado Public Utilities Commission; Colorado Public Utilities Commission, 2009. 27
  • 28. Informatisierung d Wi t h ft I f ti i der Wirtschaft in-formare lat.: in Form bringen Max Weber, Wirtschaft und Gesellschaft Frankfurt 1922. „Herrschaft kraft Wissens“ Max Weber Informationen als „Datenschatten“ zur S I f i l D h “ Steuerung, K Kontrolle ll und Rationalisierung Globale Vernetzung schreitet schnell voran IT Infrastruktur wird immer leistungsfähiger zweistelliges Wachstum der Internet Nutzung hält an B2B; E-commerce; Supply chain Optimierung ändern Warenströme und Industriestrukturen Internet wird zentraler Bestandteil von Arbeitsprozessen Der Kunde rückt immer weiter in den Mittelpunkt - CRM 28
  • 29. Von (Roh-)Daten zu Wissen (Roh )Daten 29
  • 30. technologische Trends 1. 1 Semantic Web Semantic Web Informationen aufgrund deren Bedeutung (Semantik) zu verknüpfen. Text- oder Multimedia-Inhalte müssen für Maschinen verarbeitbar werden, werden dadurch können Sie durch Software interpretiert und in Beziehung gebracht werden. Notwendig dafür sind eine passende Auszeichnung der Metadaten (semantisches Markup) Vision Bestimmen von Schlüsselworten mit vollautomatischen Verfahren Fachspezifische Begriffe (Ontologien) werden anhand von Modellen Konsistenz geprüft Extrahieren von Fakten aus Dokumenten (halbautomatisch) – Aufbau eines Expertensystems Softwareagenten suchen nach Dokumenten zu einer vorgegeben Fragestellung (weitgehend autonom) Hengartner, U.; Meier, A.; HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic Web, dpunkt, 2010. 30
  • 31. Nomen est Omen 2. 2 Data Mining 31
  • 32. technologische Trends 3. 3 neuronale Netze Quelle: Herb Edelstein „Technology How To: Mining Data Warehouses“, InformationWeek, 8 Januar Edelstein, Technology How-To: Warehouses“ InformationWeek 8. 1996. Copyright © 1996 CMP Media, Inc. 600 Community Drive, Manhasset, NY 11030. Aus: Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006. 32
  • 33. technologische Trends Bewegungsmuster auswerten B t t GPS- Informationen von 17.241 Kfz wurden eine Woche lang verfolgt, insgesamt wurden über 2 Mio. Strecken aufgezeichnet Eine effektive Auswertung und Visualisierung war schwer möglich. Mit der Kombination verschiedener Aggregationstechniken erreichte man folgende Auswertungen – hier häufig genutzte Routen je Tageszeit D. Weiskopf, et al.,Visuelle Bewegungsanalyse in Video- und Geodaten, Informatik-Spektrum, 33 6 580-588. 34
  • 34. Staatliche Datensammlung Solarkataster http://www.spiegel.de/fotostrecke/fotostrecke-59048-4.html 35
  • 35. Wissenmanagement KPGM-Systeme klassifizieren, filtern und organisieren Inhalte aus internen und externen Quellen zur internen und externen Nutzung Nutzung. Laudon/Laudon/Schoder, Wirtschaftsinformatik – Eine Einführung, Pearson 2006. 36
  • 36. Externe Inhalte Dienstleistung Direkt Marketing Direkt-Marketing Klaus Al Kl Alpmann, R ht Rechtsanwalt und Ch f d kt lt d Chefredakteur D t Datenschutz PRAXIS h t PRAXIS: „…Personenbezogene Daten sind bares Geld wert. Bis zu 1.000 Dollar für die Logindaten zu einem Online-Banking-Zugang, 30 Euro für Kreditkartendaten und immerhin noch bis zu 12 Euro für eine E-Mail-Adresse – wenn Sie diesen Zahlen kennen, erledigen sich Zweifel an der Sinnhaftigkeit von Datenschutz recht schnell.“ g Suchwort „Daten Anreicherung“ in Google, die ersten drei von 168.000 Ergebnissen: • http://www.buergel.de/produkte-leistungen/direktmarketing/datenanreicherung.html (ein Unternehmen der Allianz-Gruppe) • http://www eos http://www.eos- solutions.com/de/loesungen/marketinginformationen/datenanreicherung/ • http://www prodata de/services/it-service/daten-anreicherung html http://www.prodata.de/services/it service/daten anreicherung.html Stand: 11.04.2011 37
  • 37. Gestern • Preisausschreiben auf Postkarte Rabattmarken Postkarte, • lokale Datenbestände mit vorwiegend manuelle Auswertung Heute H t • Data Mining: Auswertung Kassenbon, Payback, Kaufverhalten, Online Anmeldungen – mit Datenanreicherungen • Identifizierung von Gruppen (Käufer, Wähler …) • Unternehmensweite Datenbestände mit überwiegend automatischer Auswertung Morgen • Identifizierung Einzelner: • Scoring Verfahren (Kredit, Versicherung …) • Wahrscheinlichkeiten für zukünftiges Verhalten • Automatische Auswertung und automatische Mustererkennung 38
  • 38. Technologie - Hype Cycle Moderner Datenschutz: Visibilität Technikfolgenabschätzung auch auf Datenschutz anwenden EU-weite / globale Vereinbarungen Wirksamer Verbraucherschutz Peak der Plateau des Erwartung g Produktiveinsatzes Anstieg der Tal der Nutzung Technologie T h l i Desillusionierung Trigger Zeit Quelle: Gartner Research 39
  • 39. Gesetzlicher Nachbesserungsbedarf N hb b d f Adresshandel: Der Datenmissbrauch beim Adresshandel, etwa für illegale Verkaufsgeschäfte am Telefon, nimmt zu. Scoring: Die Wirtschaft verschanzt sich hinter vermeintlichen g Betriebs- und Geschäftsgeheimnissen. Bonitätskontrolle: Die Umsetzung der Verordnung wird in großen Bereichen, z.B. beim elektronischen Lastschriftverfahren (ELV), von Unternehmen verweigert. Datenverarbeitung im Internet: Allgemeine Vorschriften – z.B. für Suchmaschinen, Suchmaschinen für soziale Netzwerke für Werbung im Netz Netzwerke, (insbesondere Online Behavioural Advertising), für Lokalisierungsdienste mit Smartphones – sind angeraten. Thilo Weichert, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD), Tätigkeitsbericht 2011. 40
  • 40. Zukunft des Datenschutzes ? Eric Schmidt , Google: Das Konzept der Persönlichkeitsrechte Privatsphäre ist überholt. Berlin 2010. personenbeziehbare Daten personenbezogene Daten b D t sensible Daten Allgemein zugängliche Quelle 41
  • 41. Zukunft des Datenschutzes ? Persönlich- Bewegungs- daten keitsprofil Einkaufs- verhalten In Anlehnung an: Witt, Bernhard C., Datenschutz kompakt und verständlich, Edition <kes>, 2008. kes , Geodaten G d t Scoring-Modell Schufa Passend? 42
  • 42. Literaturempfehlungen Lit t f hl Baker, Baker Stephen: Die Numerati - Datenhaie und ihre geheimen Machenschaften, Hanser, 2009. Becker, Matthias, Datenschatten: Auf dem Weg in die Überwachungsgesellschaft?, H i Üb h ll h ft? Heise, 2010 2010. Kurz, Constanze, Rieger, Frank: Datenfresser - Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen , S. Fischer Verlage 2011. Kemper, Hans-Georg; Baars, Henning; Mehanna, Walid: Business Intelligence: Eine Einführung in die IT basierte IT-basierte Managementunterstützung, Vieweg+Teubner, 2010. Witt, Bernhard C.: Datenschutz kompakt und verständlich, Eine praxisorientierte Einführung, Edition <kes>, 2008. Bäumler, Helmut; von Mutius, Albert: Datenschutz als Wettbewerbsvorteil: Mit modernen Datenschutzkomponenten Erfolg beim Kunden, Vieweg, 2002. 43
  • 43. Quellenverzeichnis Q ll i h i Weiskopf, D.; Andrienko, G. ; Andrienko N.; Bak, P. Visuelle Bewegungsanalyse in Video Video- und Geodaten, Informatik Spektrum , 33, 6, 580 588. Informatik-Spektrum 580-588. Hengartner, U.; Meier, A., HMD - Praxis der Wirtschaftsinformatik: Web 3.0 & Semantic Web, dpunkt, 2010. Pellegrini, T.; Blumauer, A., Semantic Web - Wege zur vernetzten Wissensgesellschaft, g g g Springer, Berlin, 2006. Schumann, D., Anonymität bewahrendes Data Mining, DuD 10/ 2010, 709-712. Karla, J., Digitales Vergessen im Web 2.0, Wirtschaftsinformatik 02/2010, 105-107. Giannotti, F.; Pedreschi D.(eds), Mobility, Data Mining and Privacy: Geographic Knowledge Discovery, Springer, 2008. Rost, M.; Bock, K., Privacy By Design und die neuen Schutzziele, DuD, 01/2011, 30-35. Hoeren, T Vossen, G., Die R ll d R ht i einer d h W b 2 0 d i i t W lt H T.; V G Di Rolle des Rechts in i durch Web 2.0 dominierten Welt, DuD 07/2010 463-466. Laudon, K.C.; Laudon, J.; Schoder, D., Wirtschaftsinformatik – Eine Einführung, Pearson 2006. 2006 Köhler-Schute, C., Smart Metering: Technologische, wirtschaftliche und juristische Aspekte des Smart Metering, Ks-Energy-Verlag, 2010. Wendt, M., Smart Grid – eine Herausforderung aus Sicht der Standardisierung und der , , g g IT-Sicherheit oder schon „Business-as-usual“, DuD 01/2011 22-26. 44