Der Österreicher unterrichtet an der Harvard-Universität zu den rechtlichen und politischen Auswirkungen von ITK-Technologien. Er sorgte mit dem Vorschlag für Aufsehen, nach dem Informationen nach einer bestimmten, vom Nutzer festgelegten Zeit verfallen sollen.
Dabei ist Mayer-Schönberger klar, dass die Idee technisch schwer umzusetzen ist. “Mein System eines Verfallsdatums soll nicht vorrangig eine technische Lösung sein”, sagte er der Wochenzeitung Die Zeit. “Viel wichtiger ist, dass es die Menschen zwingt, über die Lebensdauer von Informationen nachzudenken, sie sich bewusst zu machen.” Es gehe um eine Bewusstseinsveränderung und nicht um die technische Lösung des Problems.
Die Anwender sollten auf die Regierungen Druck ausüben, damit entsprechende Gesetze eingeführt werden. Unternehmen wie Google hätten bereits auf die Macht der Verbraucher reagiert. So habe Google im April 2007 bekannt gegeben, dass man jetzt nach 24 Monaten die Daten lösche, die eine Suchanfrage auf eine Person zurückführbar machen.
Kurz darauf habe Microsoft mitgeteilt, dass man die entsprechenden Daten nur 18 Monate speichere. “Das fand ich bemerkenswert, weil Microsoft sich zum ersten Mal mit Datenschutz differenzierte. Microsoft würde das nie machen, wenn sie nicht bei Marktanalysen festgestellt hätten, dass Nutzer das wünschen.”
Laut Mayer-Schönberger haben sich die Datenschutznormen in Deutschland und in Europa in vier Generationen entwickelt. “Die erste, in den Siebzigerjahren, war Technik gestaltend. Analog zur Atomkraft wurde damals die Technik strengen Vorabkontrollen unterworfen und die Nutzung im Zweifel verboten.” Das habe aber nur funktioniert, solange es eine zentralisierte Informationsverarbeitung gab.
Daher sei die zweite Generation der Normen entstanden: die Betroffenenrechte. Das seien sogenannte negative Abwehrrechte, mit denen Bürger die Auswirkungen der Technik einschränken könnten. Das funktioniere aber auch nicht, da die Bürger kein Interesse daran hätten und ihre Rechte nicht nutzten.
Page: 1 2
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…