Denn die Computer werden nicht nur immer allgegenwärtiger, sondern arbeiten auch immer autonomer. Am Ende stellt sich die Frage, wer für die Datenverarbeitung überhaupt verantwortlich ist. Kompliziert wird es auch in Sachen Data Mining – also das Auswerten von Datensammlungen aufgrund von Verhaltensmustern. Dieses Prinzip “führt zu einer Autonomisierung von Entscheidungen. Aus (datenschutz)rechtlicher Sicht stellt sich hier die Frage, wem diese Entscheidungen anzurechnen sind”.
Klar ist aber auch: Nicht die Technologie an sich hat ein Problem mit dem Datenschutz, sondern ihre mögliche Anwendung. Anders ausgedrückt: “Die Privatheit ist erst gefährdet, wenn bei der Anwendung personenbezogene Daten bearbeitet werden.”
Die Herausforderung liege deshalb darin, die Wirksamkeit der datenschutzrechtlichen Rahmenbedingungen auch bei neuen technologischen Anwendungen zu gewährleisten. In diesem Zusammenhang listet Baeriswyl verschiedene Lösungsansätze auf, wobei einige davon in der Praxis nur schwer durchzusetzen sein dürften. Zum Beispiel “das Bearbeiten von Personendaten soweit wie möglich auszuschließen, solche Daten anonymisieren oder verhindern, dass ein Personenbezug stattfinden kann”.
Andere Vorschläge sollten umzusetzen sein. Die Risiken müssten transparent sein, die Daten nur zweckgebunden zur Verfügung stehen und Systeme so programmiert sein, dass die Daten definitiv gelöscht werden, wenn sie nicht mehr gebraucht werden. Zudem müsse der Ursprung der Daten immer klar sein.
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.
View Comments
Zweigeteilter Datenschutz
Alles, was man zum Thema Datenschutz in letzter Zeit zu lesen bekommt, ignoriert weitgehend die Teilung des Datenschutzes in den privaten und staatlichen Bereich. Während Menschen und Firmen immer mehr durch den Datenschutz (z.T. berechtigter Weise) eingeschränkt werden, steht dem eine nachgerade hemmungslose Daten-Sammelleidenschaft des Staates gegenüber. So müssen TK-Provider Verbindungsdaten jetzt zur Terrorabwehr sechs Monate speichern. Zur Klärung von Meinungsverschiedenheiten über die Telefonrechnung dürfen diese Daten aber nicht verwendet werden. Vermutlich werden wir bald erleben, dass die Finanzbehörden in diesem Zusammenhang zur Terrorabwehr gehören.