Denn die Computer werden nicht nur immer allgegenwärtiger, sondern arbeiten auch immer autonomer. Am Ende stellt sich die Frage, wer für die Datenverarbeitung überhaupt verantwortlich ist. Kompliziert wird es auch in Sachen Data Mining – also das Auswerten von Datensammlungen aufgrund von Verhaltensmustern. Dieses Prinzip “führt zu einer Autonomisierung von Entscheidungen. Aus (datenschutz)rechtlicher Sicht stellt sich hier die Frage, wem diese Entscheidungen anzurechnen sind”.
Klar ist aber auch: Nicht die Technologie an sich hat ein Problem mit dem Datenschutz, sondern ihre mögliche Anwendung. Anders ausgedrückt: “Die Privatheit ist erst gefährdet, wenn bei der Anwendung personenbezogene Daten bearbeitet werden.”
Die Herausforderung liege deshalb darin, die Wirksamkeit der datenschutzrechtlichen Rahmenbedingungen auch bei neuen technologischen Anwendungen zu gewährleisten. In diesem Zusammenhang listet Baeriswyl verschiedene Lösungsansätze auf, wobei einige davon in der Praxis nur schwer durchzusetzen sein dürften. Zum Beispiel “das Bearbeiten von Personendaten soweit wie möglich auszuschließen, solche Daten anonymisieren oder verhindern, dass ein Personenbezug stattfinden kann”.
Andere Vorschläge sollten umzusetzen sein. Die Risiken müssten transparent sein, die Daten nur zweckgebunden zur Verfügung stehen und Systeme so programmiert sein, dass die Daten definitiv gelöscht werden, wenn sie nicht mehr gebraucht werden. Zudem müsse der Ursprung der Daten immer klar sein.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…
Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.
Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.
Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.
In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…
HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…
View Comments
Zweigeteilter Datenschutz
Alles, was man zum Thema Datenschutz in letzter Zeit zu lesen bekommt, ignoriert weitgehend die Teilung des Datenschutzes in den privaten und staatlichen Bereich. Während Menschen und Firmen immer mehr durch den Datenschutz (z.T. berechtigter Weise) eingeschränkt werden, steht dem eine nachgerade hemmungslose Daten-Sammelleidenschaft des Staates gegenüber. So müssen TK-Provider Verbindungsdaten jetzt zur Terrorabwehr sechs Monate speichern. Zur Klärung von Meinungsverschiedenheiten über die Telefonrechnung dürfen diese Daten aber nicht verwendet werden. Vermutlich werden wir bald erleben, dass die Finanzbehörden in diesem Zusammenhang zur Terrorabwehr gehören.