Categories: ManagementPolitik

Ist der Datenschutz noch zu retten?

Denn die Computer werden nicht nur immer allgegenwärtiger, sondern arbeiten auch immer autonomer. Am Ende stellt sich die Frage, wer für die Datenverarbeitung überhaupt verantwortlich ist. Kompliziert wird es auch in Sachen Data Mining – also das Auswerten von Datensammlungen aufgrund von Verhaltensmustern. Dieses Prinzip “führt zu einer Autonomisierung von Entscheidungen. Aus (datenschutz)rechtlicher Sicht stellt sich hier die Frage, wem diese Entscheidungen anzurechnen sind”.

Klar ist aber auch: Nicht die Technologie an sich hat ein Problem mit dem Datenschutz, sondern ihre mögliche Anwendung. Anders ausgedrückt: “Die Privatheit ist erst gefährdet, wenn bei der Anwendung personenbezogene Daten bearbeitet werden.”

Die Herausforderung liege deshalb darin, die Wirksamkeit der datenschutzrechtlichen Rahmenbedingungen auch bei neuen technologischen Anwendungen zu gewährleisten. In diesem Zusammenhang listet Baeriswyl verschiedene Lösungsansätze auf, wobei einige davon in der Praxis nur schwer durchzusetzen sein dürften. Zum Beispiel “das Bearbeiten von Personendaten soweit wie möglich auszuschließen, solche Daten anonymisieren oder verhindern, dass ein Personenbezug stattfinden kann”.

Andere Vorschläge sollten umzusetzen sein. Die Risiken müssten transparent sein, die Daten nur zweckgebunden zur Verfügung stehen und Systeme so programmiert sein, dass die Daten definitiv gelöscht werden, wenn sie nicht mehr gebraucht werden. Zudem müsse der Ursprung der Daten immer klar sein.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Zweigeteilter Datenschutz
    Alles, was man zum Thema Datenschutz in letzter Zeit zu lesen bekommt, ignoriert weitgehend die Teilung des Datenschutzes in den privaten und staatlichen Bereich. Während Menschen und Firmen immer mehr durch den Datenschutz (z.T. berechtigter Weise) eingeschränkt werden, steht dem eine nachgerade hemmungslose Daten-Sammelleidenschaft des Staates gegenüber. So müssen TK-Provider Verbindungsdaten jetzt zur Terrorabwehr sechs Monate speichern. Zur Klärung von Meinungsverschiedenheiten über die Telefonrechnung dürfen diese Daten aber nicht verwendet werden. Vermutlich werden wir bald erleben, dass die Finanzbehörden in diesem Zusammenhang zur Terrorabwehr gehören.

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago