11.2. Personenbezogener Datenschutz history menue Letztmalig dran rumgefummelt: 05.02.16 10:41:36
Der Schutz der persönlichen Daten - kurz Datenschutz ist ein besonders sensibles Kapitel der elektronischen Datenverarbeitung - wird doch meiner Meinung nach von der offiziellen Politik kaum etwas so hoch gehangen und von der realen Wirtschaft so gering geachtet, wie es nun einmal die persönlichen Interessen an den Umgang mit sensiblen Daten erfordert.

Technischer Datenschutz, Datensicherheit (BDSG, Anhang zu § 6,1, SächsDSG § 9)
Organisatorische Maßnahmen - (Gebäude, Personalüberwachung, Verschluß der Datenträger, ...)
Identitätskontrolle - (Paßwortschutz,...)
Zugriffskontrolle - (Zugriffsbeschränkung der Mitarbeiter auf den minimal notwendigen Datenumfang,...)

  1. Grundprinzipien des Datenschutzes
  2. Bundesdatenschutzgesetz
  3. Sächsisches Datenschutzgesetz
  4. Beispiele des Missbrauchs für alle
  5. Beispiele zur Realisierung des Datenschutzes
  6. Verwandte Themen
Wir sind un(s) sicher!!!

Datenbanken

Logo des persönlichen Datenschutzes

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:

Schema des Datenschutzes

... und das ist mitunter die Praxis: Der Betroffene selbst muss fast überall vollständig Auskunft geben (Finanzamt, Polizei, Krankenhaus, Schule), bekommt aber selbst keine Auskunft.

1. Grundprinzipien des Datenschutzes history menue scroll up
Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener). Mit der Verfügbarkeit gewinnt man extrem viel Einfluss über eine Person - entsprechnd groß ist ihre Schutzbedürftigkeit. Dies zu erkennen hat übrigens eine ganze Weile gedauert und ist in ihrer Tragweite auch heute noch nicht jedem bewusst.

Sieben Grundprinzipien sind im Bundesdatenschutzgesetz verankert:

  1. Die Verarbeitung von personenbezogenen Daten ist rechtlich nur zulässig, wenn der Betroffene zustimmt, oder eine Rechtsvorschrift dies gestattet.

  2. Das Speichern von personenbezogenen Daten muss dem Betroffenen mitgeteilt werden.

  3. Dem Betroffenen muss Auskunft über seine gespeicherten Daten gegeben werden.

  4. Dem Betroffenen muss eine regelmäßige Weitergabe seiner Daten mitgeteilt werden.

  5. Falsche Daten müssen berichtigt werden.

  6. Überflüssige, unzulässige und umstrittene Daten sind zu sperren oder zu löschen.

  7. Personenbezogene Daten sind vor Missbrauch zu schützen.


2. Das Bundesdatenschutzgesetz history menue scroll up
  • lateinisch: etwas was entgegen geworfen kommt

  • Gegenstandetwas steht entgegen) Ding (engl. thing)

  • Entität

  • Problema (griechisch) (hat bei uns eine leicht andere Bedeutung bekommen)

  • Def: Gegenstand (philosophisch) Ein Gegenstand ist etwas, auf das wir verweisen können und einen Namen geben können. ([Seifert]

  • Mit dieser Definition werden die uferlosen Probleme um Dinge wie Ontologie (Seinslehre) und Erkenntnistheorie (womit man sich seit 3000 Jahren plagt) elegant umgangen und man hat einen Hinweis darauf, wo man die Objekte finden kann: In der sprachlichen Beschreibung der Probleme

  • Einen Namen oder eine Kennzeichnung nennt man Nominator oder Bezeichne

  • selbstverständlich kann man praktisch nicht alle Gegenstände (z.B. alle Grashalme) mit einem Namen belegen, sondern man behilft sich mit "dieser, dieses, diesen"

  • Im Wirtschaftsleben können Gegenstände z.B. mit Seriennummern, Inventarnummern usw. gekennzeichnet werden

  • Definition Objekt in der Informatik: Ein Objekt hat einen inneren Zustand, der in seinen Variablen (oder Attributen) enthalten ist, und Operationen (auch Methoden genannt) die den Zustand verändern und/oder auswerten können


3. Sächsisches Datenschutzgesetz history menue scroll up
??????????????????????????????????????????????????????

4. Datenschutz für alle - Beispiele des Datenschutzes history menue scroll up
Eine Datenbasis zukunftsträchtig so zu modellieren, dass sie auch Worst-Case-Bedingungen standhält und aktuell unter verschiedensten Plattformen gehandhabt werden kann sowie nach oben offen für künftiger Erfordernisse ist, bedeutet ein extrem schwieriges Unterfangen anzugehen (eigentlich ist es unmöglich - der Datenbankentwickler müsste wissen, was in Zukunft für Forderungen gestellt werden).
Zur Abschreckung werden Datenbasen dargestellt, wie sie landläufig  - und natürlich falsch entwickelt werden. Dies wird gekoppelt mit den entsprechenden Tipps zum korrekten entwickeln von Datenbasen.
Die folgenden Zeilen sowie zugehörige Links beachtet, führen automatisch zu relationalen Datenbasen in mindestens dritter Normalform.

Beispiel 1:

Die beiden Freunde Frederik und Florian - 14 und 13 Jahre alt - fahren häufig gemeinsam mit dem Bus der Städtischen Verkehrsbetriebe. In den letzten beiden Jahren sind sie mehrfach beim "Schwarzfahren" ertappt worden. Da sie nicht die erforderliche Summe von 40 DM für das "erhöhte Beförderungsentgelt" bei sich hatten, wurden die Daten aufgenommen und in der "Schwarzfahrer-Datei" gespeichert. Das Geld wurde nach Zahlungsaufforderung von den Eltern überwiesen.
Als Frederick 15 Jahre alt geworden war, zeigten ihn die Städtischen Verkehrsbetriebe wegen fünfmaligen Schwarzfahrens innerhalb der letzten zwei Jahre an. Die Eltern wandten sich daraufhin an den Datenschutzbeauftragten des Landes, der die Rechtsmäßigkeit solcher Schwarzfahrer-Dateien überprüfen sollte.

Beispiel 2:

Das junge Ehepaar Kunze sucht eine Wohnung. Durch eine Anzeige entdeckt es eine Drei-Zimmer-Wohnung in guter Lage, genau das, was es sucht. Der Hausmeister drückt den beiden ein Formular der Wohnungsbaugesellschaft in die Hand: "Selbstauskunft wegen Anmietung".
Gefragt wird nach Name, Alter, Beruf, Arbeitgeber, Bruttoeinkommen, Anzahl und Alter der Kinder. Kunzes füllen das Formular vollständig aus. Eine Woche später erfahren sie, dass sie die Wohnung nicht bekommen können, und - weiterfragend nach Gründen - schließlich, das laut Schufa-Auskunft ( Schufa - Schutzgemeinschaft für allgemeine Kreditsicherung ) ein Haftbefehl zur Erzwingung eines Offenbarungseides gegen sie vorliege. Es macht Kunzes einige Mühe herauszufinden, dass bei der Schufa ein säumiger Namensvetter zu der Fehlinformation geführt hat. Die Wohnung ist inzwischen längst an andere vergeben.

Beispiel 3:

Ein Mann hatte seiner Frau, mit der er nicht gerade in Frieden und Eintracht lebte, die Handtasche mit Geld entwendet. Die Frau zeigt ihn bei der Polizei an, und diese sucht ihn nun, um ihn einer gerechten Strafe zuzuführen. Der Mann war aber aus der gemeinsamen Wohnung ausgezogen, und niemand wusste, wo er sich aufhielt.
Bei ihren Ermittlungen hatte die Polizei erfahren, dass der Gesuchte arbeitslos war. Also war die Wahrscheinlichkeit groß, dass er ab und zu beim Arbeitsamt vorsprechen würde. Die Polizei rief deshalb beim Arbeitsamt an und bat, sie zu verständigen, wenn der Mann dort auftauchte, und ihn bis zu ihrem Eintreffen festzuhalten.
Als der Mann tatsächlich beim Arbeitsamt vorsprach, erinnerte sich die Sachbearbeiterin an den Anruf der Polizei und verständigte diese. Ihr war aber nicht ganz wohl - so etwas kommt schließlich nicht alle Tage vor - und unterrichtete ihren Abteilungsleiter. Dieser zögerte nicht lange und schickte den Mann schleunigst weg, ehe die Polizei eingetroffen war.


5. Beispiele zur Realisierung des Datenschutzes history menue scroll up
NEIN! - Das unter drittens Gesagte vergessen wir ganz und gar nicht - das bleibt wahr, aber man kann ja noch was Schönes tun, um seine Welt redundanzarm, aber trotzdem sicher und handhabbar zu beschreiben. Gäb's das nicht - kein Online-Shop könnte sich halten, keine Firma oder gar Kreditinstitute korrekt arbeiten. Diese erledigen das alles auf die selbe Art und Weise: mit Relationalen Datenbanksystemen und -basen

6. Verwandte Themen history menue scroll up
Schon wieder haben wir's mit komplexen Begriffswelten und Zusammenhängen zu tun, welche sich (wieder einmal) auch durch die gesamte Informatik hindurch ziehen und in irgendeiner Art immer eine Rolle spielen. Nichts ist wohl neben den Algorithmen so bedeutungsvoll für die Informatik, wie dei Daten. Entsprechend weit reichen auch hier die Verwandtschaften
Bereich Datenbanken-Grund- und Aufbauwissen

Database Management-Systems

Datensicherheit und Datenpiraterie

Datenschatten

Zahlensysteme

Anforderungen an DBMS

richtige oder falschen Datenbasen

System-Query-Language

 

Datenbasen-Entwurf

 
Bereich Begriffswelt der Informatik

Informationsbegriff

Nachrichten

Wissen

Systembegriff

Modellbegriff

Simulation

Denken und Sprache

Zahlen, Daten und Datentypen

Gegenläufigkeit und Verklemmung

Pattern-Matching

   

Zahlensysteme

The Mother of Tetraed Codes - der HEX-Code

Datentypen

HEX-Zahlen

   


zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost im Februar 1998

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist