Categories: ManagementPolitik

Ist der Datenschutz noch zu retten?

Denn die Computer werden nicht nur immer allgegenwärtiger, sondern arbeiten auch immer autonomer. Am Ende stellt sich die Frage, wer für die Datenverarbeitung überhaupt verantwortlich ist. Kompliziert wird es auch in Sachen Data Mining – also das Auswerten von Datensammlungen aufgrund von Verhaltensmustern. Dieses Prinzip “führt zu einer Autonomisierung von Entscheidungen. Aus (datenschutz)rechtlicher Sicht stellt sich hier die Frage, wem diese Entscheidungen anzurechnen sind”.

Klar ist aber auch: Nicht die Technologie an sich hat ein Problem mit dem Datenschutz, sondern ihre mögliche Anwendung. Anders ausgedrückt: “Die Privatheit ist erst gefährdet, wenn bei der Anwendung personenbezogene Daten bearbeitet werden.”

Die Herausforderung liege deshalb darin, die Wirksamkeit der datenschutzrechtlichen Rahmenbedingungen auch bei neuen technologischen Anwendungen zu gewährleisten. In diesem Zusammenhang listet Baeriswyl verschiedene Lösungsansätze auf, wobei einige davon in der Praxis nur schwer durchzusetzen sein dürften. Zum Beispiel “das Bearbeiten von Personendaten soweit wie möglich auszuschließen, solche Daten anonymisieren oder verhindern, dass ein Personenbezug stattfinden kann”.

Andere Vorschläge sollten umzusetzen sein. Die Risiken müssten transparent sein, die Daten nur zweckgebunden zur Verfügung stehen und Systeme so programmiert sein, dass die Daten definitiv gelöscht werden, wenn sie nicht mehr gebraucht werden. Zudem müsse der Ursprung der Daten immer klar sein.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Zweigeteilter Datenschutz
    Alles, was man zum Thema Datenschutz in letzter Zeit zu lesen bekommt, ignoriert weitgehend die Teilung des Datenschutzes in den privaten und staatlichen Bereich. Während Menschen und Firmen immer mehr durch den Datenschutz (z.T. berechtigter Weise) eingeschränkt werden, steht dem eine nachgerade hemmungslose Daten-Sammelleidenschaft des Staates gegenüber. So müssen TK-Provider Verbindungsdaten jetzt zur Terrorabwehr sechs Monate speichern. Zur Klärung von Meinungsverschiedenheiten über die Telefonrechnung dürfen diese Daten aber nicht verwendet werden. Vermutlich werden wir bald erleben, dass die Finanzbehörden in diesem Zusammenhang zur Terrorabwehr gehören.

Recent Posts

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Tagen ago

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

3 Tagen ago

Zendesk: KI-Integration steht auch beim Kundenservice am Anfang

Trends 2025 in der Kundenkommunikation: Schatten-KI, Bot-Kommunikation und menschenähnlichen KI-Agenten.

3 Tagen ago

Cyberangriffe kosten Unternehmen im Schnitt 1 Million Dollar

Aus Sicht des Sicherheitsdienstleisters Kaspersky liegen Schadenskosten und Investitionen in Cybersicherheit damit fast gleichauf.

3 Tagen ago

Malware-Ranking November: KRITIS-Saboteur Androxgh0st in Mozi-Bot-Netz integriert

In Deutschland ist der Infostealer Formbook weiterhin Spitzenreiter und für rund 18,5 Prozent aller Malware-Infektionen…

6 Tagen ago

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und…

7 Tagen ago