Lade Inhalt...

Wearable Computing. Datenschutz und Datensicherheit

Masterarbeit 2015 106 Seiten

Informatik - IT-Security

Leseprobe

Inhaltsverzeichnis

1 Einleitung
1.1 Problem- und Aufgabenstellung
1.2 Zielsetzung der Arbeit
1.3 Aufbau der Arbeit

2 Datenschutz und Datensicherheit
2.1 Daten und Informationen
2.1.1 Daten im juristischen Sinne
2.1.2 Daten in der Computerwissenschaft
2.1.3 Informationen
2.2 Datenschutz
2.2.1 Motivation zur Schaffung von Datenschutz
2.2.2 Datenschutz in Deutschland
2.2.3 Datenschutz in Europa
2.2.4 Datenschutz International
2.2.5 Datenschutz Grundprinzipien
2.2.6 Safe-Harbor-Abkommen
2.3 Datensicherheit
2.3.1 Schutzziele
2.3.2 Datensicherheit operationalisieren
2.4 Soziologische Aspekte von Datenschutz und Datensicherheit

3 Wearable Computing
3.1 Einführung
3.1.1 Attribute des Wearable Computing
3.1.2 Augmented Reality
3.1.3 Interessenvertreter und treibende Faktoren
3.2 Abgrenzung zu anderen Technologien
3.2.1 Ubiquitous Computing und Wearable Computing
3.2.2 Mobile Computing und Wearable Computing
3.3 Klassifikation von Wearables
3.3.1 Einteilung nach Körperteil und Anwendungsbereich
3.3.2 Einteilung nach technologischer Entwicklung
3.4 Technische Daten
3.4.1 Hardwarearchitektur
3.4.2 Sensoren
3.4.3 Betriebsdauer
3.4.4 Speicherkapazität
3.5 Evaluation des Datenschutzes
3.5.1 Anwendung im Sport und Fitnessbereich
3.5.2 Anwendung in der Medizin
3.5.3 Anwendung in der Versicherungsbranche
3.5.4 Anwendung bei der Polizei und der Strafverfolgung
3.5.5 Anwendung in der Industrie
3.5.6 Wearable Computing und die Prinzipien des Datenschutzes
3.6 Evaluation der Datensicherheit
3.6.1 Ermitteln des Schutzbedarfs
3.6.2 Ermitteln des Informationsflusses
3.6.3 Sicherheit der Kommunikation
3.6.4 Sicherheit von Wearable-Betriebssystemen
3.6.5 Risiken für die Datensicherheit
3.6.6 Datensicherheit im Privat- und Geschäftsumfeld

4 Schlussbetrachtung
4.1 Zusammenfassung
4.2 Kritische Betrachtung der Ergebnisse
4.3 Weiterführende Arbeiten

A Literatur

B Rechtsprechungsverzeichnis

C Anhang

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abb. 1: Begriffshierarchie Information

Abb. 2: Datenschutz - Weltkarte (Dezember 2014)

Abb. 3: Zusammenhang zwischen Datenschutz und Datensicherheit

Abb. 4: Standard Datenschutzmodell

Abb. 5: Steve Mann mit „Underwearable Computer“

Abb. 6: Augmented Reality - Sicht mit Wearable-Brille

Abb. 7: PARCtab, PARCpad und Liveboard

Abb. 8: Wearables nach Körperzone und Marktausrichtung

Abb. 9: Host/Hub mit Companion Application

Abb. 10: Prognostizierter US Wearable Versand nach Produktkategorie

Abb. 11: ARM-Wearable-Systemarchitektur

Abb. 12: Nutzen von Rohdaten von Fitnesstrackern für Forscher

Abb. 13: Netzwerke nach Einsatzradius

Abb. 14: Anwendungsvergleich Ant und Bluetooth Low Energy

Abb. 15: Dauerhafte Nutzung von Activity Trackern XCIV

Abb. 16: Datenschutz Maßnahmenkatalog XCV

Abb. 17: Rock Health Biosensing Wearables und Sensoren

Tabellenverzeichnis

Tab. 1: Daten Definitionen

Tab. 2: Eigenschaften von Wearables nach Steve Mann

Tab. 3: Top 5 Sensor-Datentypen nach Häufigkeit

Tab. 4: Häufigkeit der verbauten Sensoren

Tab. 5: Kommunikationsstandards kommerzieller Wearables

Tab. 6: RTOS - Sicherheitsanalyse

Tab. 7: Android Wear - Sicherheitsanalyse

Tab. 8: Tizen - Sicherheitsanalyse

Tab. 9: Apple Watch OS - Sicherheitsanalyse

Tab. 10: Identifizierte Gefahren bei mobilen Geräten

Tab. 11: Android und Android Wear unterstützte Sensoren

Tab. 12: Vandrico Wearable Database Auflistung der Sensoren

1 Einleitung

Die technologische Entwicklung ist einer rasanten Beschleunigung unterworfen, die nicht nur die Geschwindigkeit der einzelnen Komponenten betrifft, sondern auch deren Vernetzung und Kommunikationsfähigkeit. Neben der Miniaturisierung und dem Hin- zugewinn von Mobilität verringerte sich auch die körperliche Distanz bei der Compu- ternutzung durch den Menschen. Zudem erhöhte sich der Zeitraum, in dem das Gerät sich in unmittelbarer körperliche Nähe zum Nutzer befindet. Es ist nicht länger nötig, spezielle Räume für Datenverarbeitung aufzusuchen. Es genügt ein Griff in die Hosen- tasche, um das Smartphone nutzen zu können, das den Charakter eines vernetzen mobi- len Computers mit Telefoniefunktion besitzt. Das Smartphone hilft so im Alltag bei der mobilen Kommunikation und der Beschaffung von Informationen. Häufig wird es aber in den unpassendsten Momenten zu einem akustischen Ärgernis und erfordert zudem bei der Bedienung die volle Aufmerksamkeit.

Das Wearable Computing setzt an dieser Stelle an. Es verändert entscheidend die Schnittstelle zwischen Mensch und Maschine, wobei für das Gerät erkennbar wird, wann jemand Informationen benötigt oder wann er gestört werden kann. Das Gerät wird am Körper getragen, ist permanent aktiv und stellt dem Träger unmittelbar und dezent Informationen zum Abruf bereit. Die Herausforderung liegt darin, dass es die Umwelt und den Träger (er-)kennen muss, um situationsbedingte Entscheidungen treffen zu können. Dazu greift das Gerät auf Sensoren zurück, die unter anderem Vitaldaten1 des Trägers oder audiovisuelle Daten der Umwelt erfassen. Bietet diese Technologie damit ein großes Potential, das es auszuloten gilt, stellen sich zugleich die Fragen, ob Wearab- le Computing als Innovation die Menschen einen Schritt weiter in die totale Digitalisie- rung führt und es damit zum informationellen Kontrollverlust kommt oder ob der Da- tenschutz und die Datensicherheit sich vor dem immer lauter schallenden „Code is Law!“2 behaupten kann.

1.1 Problem- und Aufgabenstellung

Wearable Computing wird als disruptive Innovation mit immensem Potential gesehen.3 Die Anwendungsszenarien erstrecken sich unter anderem vom Sport über die Industrie, Versicherungen und Gesundheitswesen bis hin zum Einsatz durch das Militär und die Polizei. Die Besonderheit im Wearable Computing besteht darin, dass die Datenverar- beitung zunächst einmal die Person betrifft, die den Computer auf der Haut trägt. Das ist z. B. bei Fitnesstrackern der Fall; sie haben meist die Form von Armbändern und ermit- teln kontinuierlich die Anzahl der Schritte, den Puls und weitere Daten zur Überwa- chung der Gesundheit.4 Hier stellt sich die Frage, ob die Datenverarbeitung auch daten- schutz- und datensicherheitskonform durchgeführt werden kann oder ob dies zu sehr in die Persönlichkeitsrechte Dritter eingreift. Darüber hinaus gibt es Geräte, die z. B. als Brille mit integrierter Kamera getragen werden und so die Umwelt erfassen können.

1.2 Zielsetzung der Arbeit

Die Arbeit soll die initialen Gedanken, Anwendungsfelder, Potentiale und Besonderhei- ten von Wearable Computung herausstellen und somit dessen Chancen erforschen. Auf- bauend auf den gewonnenen Erkenntnissen sollen dann die Risiken für den Datenschutz und der Datensicherheit vor dem Hintergrund der Anwendungsfelder untersucht wer- den. Zudem sollen Herausforderungen oder Hemmnisse für Wearable Computing, die gegebenenfalls durch den Datenschutz und die Datensicherheit entstehen, benannt wer- den.

1.3 Aufbau der Arbeit

Kapitel 2 startet mit dem Einstieg in das Thema Datenschutz und Datensicherheit. Es werden einzelne Begrifflichkeiten herausgearbeitet, die Motivation zur Schaffung von Datenschutz dargestellt und zudem eine globale Betrachtung unter Berücksichtigung aktueller Geschehnisse mit Einfluss auf den Datenschutz vorgenommen.

Kapitel 3 widmet sich dem Wearable Computing. Nach einer Einleitung beschreibt es dessen Attribute, sodass eine Abgrenzung gegenüber Technologien, die auf den ersten Blick ähnlich erscheinen, erfolgen kann. Dem folgt ein Ansatz, die Vielfalt der Geräte zu gliedern, und ein erster Ausblick auf die technischen Hintergründe für die Analyse, um auch im weiteren Verlauf der Untersuchung besser auf die Datensicherheit eingehen zu können. Der letzte und vorletzte Punkt betreffen die Evaluation der Datensicherheit und des Datenschutzes vor dem Hintergrund der in der Untersuchung ermittelten Grundlagen. Kapitel 4 fasst die Ergebnisse zusammen und reflektiert sie kritisch.

2 Datenschutz und Datensicherheit

Zum Verständnis werden im Folgenden zunächst elementare Begriffe des Datenschut- zes und der Datensicherheit erläutert, und es wird gezeigt, welchen Zusammenhang es zwischen den beiden Begriffen gibt. Dabei wird ebenso dargestellt, was unter dem Be- griff Daten5 aus der juristischen wie auch der technischen Perspektive verstanden wird.

2.1 Daten und Informationen

2.1.1 Daten im juristischen Sinne

Das Recht befasst sich mit den Rechtsbeziehungen der Menschen untereinander. Im juristischen Kontext beschreiben Daten persönliche oder sachliche Verhältnisse von Personen. Hier gilt die Unterscheidung zwischen Daten mit und solchen ohne Personen- bezug, was die Anwendbarkeit der rechtlichen Normen maßgeblich beeinflusst. In Deutschland werden Daten gem. § 3 Abs. 1 Bundesdatenschutzgesetz6 (BDSG), § 12 Abs. 3 Telemediengesetz7 (TMG) als personenbezogen bezeichnet, wenn sie Einzelan- gaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmba- ren natürlichen Person (Betroffener) enthalten. Daten im Rahmen persönlicher Verhält- nisse können unter anderem sein: Identifikationsdaten, Gesundheitsdaten, Sozialbe- zugsdaten (z. B. Familienstand, Beruf, Vorstrafen), Zeiterfassungsdaten. Mit Blick auf sachliche Verhältnisse umfassen Daten z. B. Angaben zum Vermögen und Einkommen oder auch Versicherungsdaten. Auf persönliche Verhältnisse beziehen sich üblicher- weise Identifikationsdaten (z. B. Name, Ausweisnummer, Personalnummer), Gesund- heitsdaten (z. B. biometrische Daten, Krankheitsdaten), Sozialbezugsdaten (z. B. Fami- lienstand, Beruf, Vorstrafen) und Zeiterfassungsdaten (z. B. Arbeitszeiten, Lenkzeiten).8 Personenbezogene Daten können nach Grad des Personenbezugs unterschieden werden, da eine Person entweder direkt oder über spezifische Identifikationsmerkmale (z. B. den Namen) oder indirekt über zusätzliche Informationen wie eine Kundennummer, Handy- nummer, Kreditkartennummer usw. identifiziert werden kann.

Ein direkter Personenbezug (direkt personenbezogene Daten) liegt vor, wenn über die vorliegenden Daten (wie z. B. Name einer Person) die Identität des Betroffenen direkt bestimmt werden kann oder bestimmbar ist. Direkt personenbezogene Daten umfassen auch gem. § 3 Abs. 9 BDSG sensible Daten, die über rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszu- gehörigkeit, Gesundheit oder Sexualleben informieren. Diesen Daten wird ein besonde- rer rechtlicher Schutz zugemessen, §§ 4a Abs. 3, 28 Abs. 6 BDSG. Von indirekt perso- nenbezogenen Daten spricht man, wenn der Verwender der Daten die Identität des Be- troffenen mit rechtlich zulässigen Mitteln bestimmen kann. Es bedarf hier eines Schlüs- sels, um die Daten mit dem Betroffenen zu verknüpfen. Somit ist es aus Sicht des Ver- wenders relevant, ob Daten einen direkten oder einen indirekten Personenbezug haben, je nachdem, ob der Verwender den Schlüssel hat oder ihn legal erlangen kann. Anders ausgedrückt hängt es davon ab, welche Bemühungen notwendig sind, um den Schlüssel zu erlangen, der den Personenbezug herstellt. Des Weiteren zählen zu den indirekt per- sonenbezogenen Daten gem. § 3 Abs. 6a BDSG pseudonymisierte Daten, welche die Identität einer Person verschleiern, um eine Bestimmung der Identität des Betroffenen auszuschließen oder zu erschweren. Üblicherweise werden dafür Identitätsmerkmale oder Einzelmerkmale durch randomisierte Kennzeichen ersetzt.

Keiner Regulierung durch den Datenschutz unterliegen Daten, die frei verfügbar sind und keinen Personenzug aufweisen, wie z. B. Geodaten, Statistiken, Verkehrsinformati- onen und Wetterdaten. Dies trifft auch auf anonyme Daten zu, die von § 3 Abs. 6 BDSG definiert werden. Eine Anonymisierung ist gegeben, wenn keine Einzelangaben über persönliche oder sachliche Verhältnisse einer natürlichen Person zugeordnet werden können oder es nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft möglich ist, eine Zuordnung zu einer bestimmten oder bestimmbaren natür- lichen Person herzustellen.

Das Telekommunikationsgesetz9 (TKG) unterscheidet zwischen den Bestands-, den Standort- und den Verkehrsdaten. Es handelt sich gem. § 3 Nr. 2 TKG um Bestandsda- ten, wenn Sie für Vertragsverhältnisses für Telekommunikationsdienste notwendig sind. Der Begriff Standortdaten bezieht sich gem. §§ 3 Nr. 19, 98 TKG auf Daten, die den Standort des Endgeräts bei der Nutzung von öffentlich zugänglichen Telekommunikationsdiensten beschreiben. Da z. B. der Mobilfunktarif in Abhängigkeit vom Standort der Nutzung (z. B. Nutzung im Ausland, Tarifzonen um den Wohnort) berechnet wird, ist es notwendig, die Standortdaten des Teilnehmers zu speichern und auszuwerten. Verbindungs- oder Verkehrsdaten schließlich sind Daten, die beim Gebrauch von Telekommunikationsdiensten anfallen und verarbeitet oder genutzt werden, § 3 Abs. 30 TKG. Sie gelten als personenbezogene Daten.10

Das TMG unterscheidet erstens nach Nutzungsdaten gem. § 15 TMG, welche Merkmale zur Identifikation des Nutzers, Angaben über Beginn und Ende sowie über den Umfang der jeweiligen Nutzung und über die vom Nutzer in Anspruch genommenen Telemedien umfassen. Zweitens sind es Bestandsdaten gem. § 14 TMG, die ähnlich wie in der Definition im TKG gefasst sind. Die dritte Gruppe sind Abrechnungsdaten gem. § 15 Abs. 4 Satz 1 TMG, die für Zwecke der Abrechnung erforderlich sind und über den Nutzungsvorgang hinaus verwendet werden dürfen.

2.1.2 Daten in der Computerwissenschaft

Wie der Darstellung in Tab. 1 zu entnehmen ist, gibt es Unterschiede in der Definition des Datenbegriffs.11 Daten gelten zunächst als Zeichenketten, die aus alphanumerischen Zeichen ohne Kontext und Bedeutung bestehen, welche einer Syntax unterliegen. Erst durch den Kontextbezug können Daten eine Bedeutung, z. B. einen Personenbezug, erlangen. Dies geschieht, indem den vorliegenden Daten durch Semantisierung eine reale oder theoretische Begrifflichkeit zugewiesen wird. Technisch gesehen erfolgt dies z. B. durch eine formale Beschreibung in Form einer Attributzuweisung und von Syntaxregeln in einer Datenbank.

Abbildung in dieser Leseprobe nicht enthalten

Tab. 1: Daten Definitionen15

2.1.3 Informationen

Witt definiert den Begriff Informationen wie folgt:

„ Informationen sind Daten, die (i. d. R. durch den Menschen) kontextbezogen interpretiert werden und (insbesondere prozesshaft) zu Erkenntnisgewinn füh- ren. “ 16

Der eigentliche Erkenntnisgewinn oder die Information entsteht somit erst durch den Einbezug eines Kontextes. Diese Gegebenheit ist aus informationstechnischer Sicht bedeutsam, da erst in Bezug zu Personen gebrachte Daten für den Datenschutz Relevanz erhalten. Dies erfolgt z. B. bei der Verarbeitung in einer Personalsoftware oder bei der manuellen Auswertung von Personalakten.

Abb. 1 zeigt die Abhängigkeiten bei der Entstehung von Informationen. Aus den Zei- chen wird durch das Einbringen von Syntaxregeln eine Aussage. Wird der Prozess wei- tergeführt und den Daten eine Bedeutung (Semantik) zugeordnet, so können Informati- onen entstehen.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 1: Begriffshierarchie Information17

2.2 Datenschutz

Der Begriff Datenschutz ist in der zweiten Hälfte des 20. Jahrhunderts in Deutschland entstanden. Die Zusammensetzung des Begriffs aus den beiden Begriffen Daten und Schutz impliziert zunächst einen Zusammenhang mit dem Schutz der Daten bei der Da- tenverarbeitung. Diese Begriffswahl fußt darauf, dass der Missbrauch von Daten aus der damaligen Sicht in der Entwendung und Zerstörung wie auch in der Verletzung von Geheimhaltungsvorschriften bestand. In den heutigen Normen geht es genau genommen aber um den Schutz der Persönlichkeitsrechte, der informationellen Selbstbestimmung und der Privatsphäre von Personen, die von Datenverarbeitung betroffenen sind.18 Der Begriff Datenschutz wird heute gem. § 1 Abs. 1 BDSG wie folgt definiert:

„Schutz des Einzelnen vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit seinen personenbezogenen Daten.“

Datenschutz umfasst technische und organisatorische Maßnahmen gegen den Miss- brauch von Daten, wobei der technische Aspekt unter die Betrachtung der Datensicher- heit fällt.

2.2.1 Motivation zur Schaffung von Datenschutz

Die Motivation von Datenschutz ist die Regulierung des staatlichen und privatwirtschaftlichen Umgangs mit personenbezogenen Daten, um ein informationelles Ungleichgewicht und eine Beeinträchtigung des Persönlichkeitsrechts jedes Einzelnen zu vermeiden. Eine besondere Rolle spielt die technische Entwicklung, die die Gesetze und den Datenschutz beeinflusst. Dabei prägen die ethischen Vorstellungen wiederum die Ausgestaltung der Rechtsnorm.20

Der Staat hat die Aufgabe der gesellschaftlichen und wirtschaftliche Planung unter an- derem im Hinblick auf Verkehr, Infrastruktur, Bildung, Familie. Um diesen Verpflich- tungen auch unter dem Gesichtspunkt der Effizienz und Effektivität nachzukommen, ist das Interesse des Staates an Daten als Grundlage für Entscheidungen sehr groß.21 Aller- dings kann die Ausführung staatlicher Aufgaben auch einen Interessenkonflikt herbei- führen wenn z. B. das Ziel der Sicherheit und der Planung gegen das Grundrecht auf Freiheit steht. So entschied das Bundesverfassungsgericht bereits 1983 aufgrund einer Verfassungsbeschwerde anlässlich der Volkszählung im selben Jahr, dass es unter dem Gesichtspunkt der automatischen Datenverarbeitung kein belangloses Datum mehr ge- be.22 Der Verwendungszusammenhang bei der Erfassung der Daten muss daher klar ersichtlich sein, da die beliebige Verknüpfung von Daten die Gefahr in sich birgt, dass die informationelle Selbstbestimmung nicht mehr gewährleistet werden kann und zu einer informationellen Fremdbestimmung ausufert. Somit muss bei staatlichen Interes- sen stets der Blick auf die Verhältnismäßigkeit zwischen Nutzen und Folgen gerichtet sein.

Wichtig in diesem Zusammenhang ist, dass aufgrund der gegebenen Hierarchie zwi- schen Staat und Bürger im Hinblick auf den Datenschutz restriktivere und differenzier- tere Vorschriften erlassen werden. Bei der privatrechtlichen Vertragsgestaltung wird von ebenbürtigen Parteien ausgegangen und ein größerer Ermessensspielraum einge- räumt, was sich z. B. in § 28 BDSG widerspiegelt.23 Umfangreiche Datensammlungen über Einzelpersonen bzw. Kunden werden ebenso im Allgemeinen von Unternehmen und im Speziellen von Adresshändlern oder Auskunfteien gepflegt. Die Gründe dafür sind aus Sicht der Unternehmen z. B. Umsatzmaximierung mit Hilfe von Daten, Daten oder Informationen als Ware, Risikominimierung, Vereinfachung von Geschäftsprozes- sen oder die Kundenbindung. Das Risiko liegt für den Betroffenen im Verlust der in- formationellen Selbstbestimmung, wenn persönliche Daten ohne Einverständnis und Transparenz in vollem Umfang erhoben werden können. Datenschutznormen schützen die natürliche Person gegen unbegrenzte Erhebung, Verwendung, Speicherung und Weitergabe seiner persönlichen Daten. Doch wird ein solcher Datenschutz nicht in allen Ländern der Erde umgesetzt, was Abb. 2 deutlich macht. Länder, die mit blauer Farbe markiert sind, haben ein umfassendes Datenschutzrecht implementiert. Rot sind die Länder markiert, die sich im Bereich des Datenschutzes in einer Verhandlungsphase befinden. Und die negativen Beispiele und Folgen sind dort zu beobachten, wo der Um- gang mit Daten weniger reguliert wird.24 Dies ist zum Teil in den Ländern der Fall, die weiß auf der Karte markiert sind.

Abbildung in dieser Leseprobe nicht enthalten

Abb. 2: Datenschutz - Weltkarte (Dezember 2014)25

In den USA haben sich bereits Databroker etabliert, die Daten in großem Umfang erfas- sen und teils unbefristet und ohne Wissen der Betroffenen speichern. Durch Verknüp- fung, Analyse und Segmentierung der gesammelten Daten werden personenbezogene Prognosemodelle erstellt.26 Diese Prognosemodelle sind meist intransparent und werden durch Berufung auf das Geschäftsgeheimnis vor einer möglichen Analyse durch unab- hängige Experten bewahrt.27 Zudem bestehen Zweifel an Zusammenhängen, die bei der Profilbildung im Hinblick auf Informationen bestehen und durch Korrelation der Basis- daten ohne Kausalzusammenhang ermittelt werden.28 Ohne Einspruch des Betroffenen können dann die ermittelten Informationen verwendet werden, um das Verhalten des Betroffenen in naher Zukunft vorhersagen und infolgedessen in erster Linie gezielte Werbung und Angebote platzieren zu können. Diese Angebote und die damit verbunde- ne preisliche Gestaltung sind nicht nur abhängig von der jeweiligen Auslastung, der Verfügbarkeit oder den Personengruppen (Schüler, Studenten, Rentner usw.), sondern werden zunehmend auch unter Einbeziehung digitaler persönlicher Profile und Verhal- tensweisen gesteuert.29

Des Weiteren können auch in der Personalbeschaffung eines Unternehmens bereits Da- ten, die Menschen in Computerspielen, Internetforen, Facebook-Einträgen oder mittels Stimmproben hinterlassen haben, für die Bildung eines Persönlichkeitsprofils herangezogen werden, um die zukünftige Leistungsfähigkeit im Unternehmen zu prognostizieren.30 Eine Studie ergab, dass die Computeranalyse von über 300 öffentlichen Facebook-Likes31 eine Person hinsichtlich Gewissenhaftigkeit, Aufgeschlossenheit, Extrovertiertheit oder emotionaler Sensibilität genauer einschätzen kann als Freunde, Kollegen und sehr nahestehende Personen wie Ehemann oder Ehefrau.32

2.2.2 Datenschutz in Deutschland

Schon zu Zeiten des Nationalsozialismus unter Adolf Hitler waren in Deutschland Da- ten eine wichtige Grundlage für Entscheidungen33 und auch für die industrielle Vernich- tung von Menschen. So wurde zwischen 1933 und 1945 ein hocheffizientes System aus Karteikarten, Zählungen, Meldegesetzen und Kennkarten geschaffen, um die deutsche Bevölkerung zu erfassen.34 Dabei kamen auch erstmals Lochkartensysteme zum Ein- satz, um Daten auf Lochkarten mit maschineller Präzision und Geschwindigkeit zu ver- arbeiten. So konnte man unter anderem potentielle Bürger für den Kriegsdienst aus den Daten herausfiltern oder gezielt Bevölkerungsgruppen für die Vernichtung in Konzent- rationslagern selektieren.

In der Zeit nach dem 2. Weltkrieg wurde die technologische Entwicklung der staatli- chen Datenverarbeitung zunächst positiv betrachtet, sodass man ab den 1950er Jahren sukzessive die Verwaltungsautomatisierung mit elektronischen Großrechenanlagen vo- rantrieb. Der Wunsch nach einer informationell gestützten gesellschaftlichen und wirt- schaftlichen Planung wurde größer und erstmals in den 1960er Jahren mit praktischem Nutzen bemessen. Da dafür Daten in großen Mengen verarbeitet und gespeichert wer- den mussten, kamen Bedenken hinsichtlich der Massendatenverarbeitung in Großre- chenzentren durch den Staat auf.35 Neben den neuen verlockenden Möglichkeiten kam es zu Befürchtungen, es könnte ein „gläserner Mensch“ entstehen, dessen Eigenschaften und dessen Leben erneut als Datensatz für staatliche Zwecke zur Verfügung stünden, was dem Missbrauch Tür und Tor öffnen würde.

Die ersten Debatten um Datenschutz begannen in den 1970er Jahren und wurden nicht durch öffentlichen Druck der Bevölkerung ausgelöst, sondern durch den deutschen Ge- setzgeber, der vorauseilend das weltweit erste Datenschutzgesetz.36 zu Papier brachte und bereits am 8. Oktober 1970 im Bundesland Hessen verabschiedete.37 Der erste tat- sächlich große Diskurs in der Öffentlichkeit fand mit dem Volkszählungsurteil des Bundesverfassungsgerichts vom 15. Dezember 1983 statt. In seiner Entscheidung schuf das Bundesverfassungsgericht unter Berufung auf das allgemeine Persönlichkeitsrecht gem. Art. 2 Abs. 1 Grundgesetz38 und die Menschenwürde gem. Art. 1 Abs.1 Grundgesetz das „Recht auf informationelle Selbstbestimmung“. Das Bundesver- fassungsgericht fest, dass es „kein belangloses Datum“ im Hinblick auf die Entwicklung der Computertechnologie gebe. Vielmehr bedürfe die Verwendung aller personenbezo- genen Daten einer besonderen Rechtfertigung.39 Weitere wichtige Veränderungen er- fuhr das Datenschutzrecht in seiner Entwicklung immer wieder durch den technologi- schen Fortschritt, ethische bzw. normenrechtliche Sichtweisen und durch die Europäi- sche Gemeinschaft.40

In der deutschen Gesetzgebung finden sich etliche Gesetze im Kontext des Rechts auf informationelle Selbstbestimmung, wie z. B. zum Schutz der Vertraulichkeit des Brief- verkehrs, zur Telekommunikation, zum Persönlichkeitsrecht an Bild, Text und Ton. Die wichtigsten Rechtsnormen sind im TKG, TMG und im BDSG sowie in den Daten- schutzgesetzen der Länder abgefasst. Bereichsspezifische Regelungen wie das TMG oder das TKG sind nach dem Grundsatz „Lex specialis derogat legi generali“41 gegen- über dem BDSG vorrangig anzuwenden, das BDSG gilt hingegen als allgemeine Norm, wobei es auch gleichzeitig den Mindeststandard für den Datenschutz definiert. Für ein- zelne Fragestellungen ist außerdem die aktuell gültige Rechtsprechung zu betrachten.

Insofern die gesetzlichen Bestimmungen unterschiedlich interpretiert werden und rich- terliche Urteile oder Beschlüsse vorliegen, sind diese vorzugsweise heranzuziehen.42

Betrachtet man die Definition des § 3 Abs. 1 BDSG, fällt auf, dass die Ausführung le- diglich natürliche Personen im Anwendungsbereich des Gesetzes sieht.43 Somit sind zunächst nur lebende Menschen durch das BDSG geschützt.44 Juristische Personen und verstorbene natürliche Personen bleiben beim BDSG außen vor, da sie sich nicht auf Art. 1 Abs. 1 GG berufen können, der ausschließlich natürlichen Personen vorbehalten bleibt.45 Für den Datenschutz Verstorbener gibt es keine ausdrückliche Regelung, da das Persönlichkeitsrecht der freien Persönlichkeitsentfaltung dient und nach dem Tod keine Relevanz mehr hat. Jedoch besteht der Datenschutz fort, insofern das Gesetz dies vor- schreibt oder wenn es vertraglich vereinbart wurde. Es gibt nur wenige gesetzliche Aus- nahmen, die gegen eine freie Nutzung der Daten nach dem Tod sprechen, wie z. B. § 22 Abs. 3 des Kunsturhebergesetzes und die Verschwiegenheitspflichten gem. § 203 Abs. 3 Strafgesetzbuch.46

Sehr bedeutend ist ebenso die territoriale Betrachtung bei der Anwendung des BDSG. Jede Stelle im Ausland muss deutsches Datenschutzrecht beachten, wenn sie personen- bezogene Daten in Deutschland erhebt, verarbeitet oder nutzt (§ 1 Abs. 5 Satz 2 BDSG). Das Gesetz findet keine Anwendung, wenn personenbezogene Daten von einer verant- wortlichen Stelle (z. B. Unternehmung mit Hauptsitz in einem EU-Land) in einem ande- ren EU/EEA-Land im Inland erhoben, verarbeitet oder genutzt werden. Erfolgt die Ver- arbeitung durch eine Stelle (z. B. Niederlassung der Unternehmung) im Inland, gilt wie- der das BDSG (§ 1 Abs. 5 Satz 1 BDSG). Werden Daten auf Datenträgern durch Deutschland transportiert oder ausschließlich über Server in Deutschland weitergeleitet, greift für diese Weiterleitungen über deutschen Boden das BDSG nicht (§ 1 Abs. 5 Satz 4 BDSG).

In Deutschland sehen Datenschützer bisweilen Reformierungsbedarf bei der Verwen- dung von Listen, denn das noch immer gültige Listenprivileg (§ 28 Abs. 3 Nr. 3 BDSG)

erlaubt es, dass Unternehmen bestimmte listenartig zusammengefasste Daten, die sie bei ihren Kunden zuvor erhoben haben, auch ohne deren Einwilligung für Werbezwecke verwenden und weitergeben können. Lediglich eine kleine Ergänzung verpflichtet den Listenverwender, die Quelle der Liste für den Betroffenen offenzulegen.47 Zudem ist nach Aussage der Bundesbeauftragten für Datenschutz Andrea Voßhoff auf dem 16. Datenschutzkongress in Berlin die BfDI48 -Behörde aufgrund von personellen Eng- pässen nicht in der Lage, regelmäßige Kontrollen durchzuführen und bei Datenschutz- verstößen Bußgelder oder verbindliche Unterlassungen aussprechen. Sanktionen in Form von Bußgeldern oder verbindliche Unterlassungen können nur die Datenschutz- behörden der Bundesländer erwirken.49 Ebenso stellte der Europäische Gerichtshof im Jahre 201050 fest, dass die Bundesregierung die Richtlinie 95/46/EG hinsichtlich der „völligen Unabhängigkeit“ der Datenschutzkontrollstellen falsch umgesetzt habe.51 Dementsprechend wurde das BDSG geändert, sodass die neuen Regelungen am 1. Januar 2015 in Kraft treten können. Der BfDI wird sodann eine eigenständige Bundesbehörde sein und nicht mehr durch die Bundesregierung bzw. durch die Dienstaufsicht des Bundesministeriums kontrolliert.

2.2.3 Datenschutz in Europa

Die Motive für den Datenschutz in der Europäischen Union sind ähnlich wie in Deutschland, allerdings mit der Ergänzung, dass ein grenzüberschreitender Datenver- kehr im Binnenmarkt und eine Harmonisierung der rechtlichen Grundlagen erreicht werden sollte. Das Datenschutzrecht begründet sich aus der Europäischen Menschen- rechtskonvention, der Europäischen Sozialcharta, der mitgliedstaatlichen Verfassungen sowie aus der Rechtsprechung der europäischen Gerichtshöfe.52 Das erste Überein- kommen hinsichtlich des Datenschutzes in der EU, am 28. Januar 1981 als Nr. 108 des Europarats „zum Schutz des Menschen bei der automatischen Verarbeitung personen- bezogener Daten“ erlassen, ist die primäre Quelle des Datenschutzes in der EU. Es gilt als allgemein anerkannter Mindeststandard für den europäischen Datenschutz und regelt die Datenspeicherung und -verarbeitung im öffentlichen wie im privaten Bereich. Aufbauend auf dem vorhergehenden Regelwerk führte die EU Mitte der 1990er Jahre aufgrund des technischen Fortschritts einen erweiterten Rechtsrahmen für den Datenschutz ein. Die Richtlinie 95/46/EG „zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr“ vom 24. Oktober 1995 ist bis heute das zentrale Element der Datenschutzvorschriften auf Unionsebene und bildet das Fundament des Datenschutzrechts in den 28 Mitgliedstaaten der EU. Die EUDatenschutzrichtlinie verfolgt zwei Ziele: Sie soll im Rahmen des gemeinsamen Binnenmarktes den freien Datenverkehr innerhalb der EU gewährleisten und dabei zugleich die Grundrechte der Bürgerinnen und Bürger wahren.53

Wichtig für das Verständnis der europäischen Rechtsetzung ist die Unterscheidung zwi- schen einer von der EU erlassenen Verordnung und einer Richtlinie. Eine europäische Verordnung wird automatisch zum Bestandteil des nationalen Rechts des jeweiligen Landes und muss nicht durch die nationale Legislative in Form von Gesetzen verab- schiedet werden. Damit wird vermieden, dass die es zu unterschiedlicher Rechtsausle- gung kommen kann, wie es bei einer EU-Richtlinie oftmals der Fall ist.54 Diese Tatsa- che bewirkte, dass die Richtlinie 95/46/EG in den einzelnen Mitgliedsländern unter- schiedlich umgesetzt wurde. So weichen z. B. Termini in den Richtlinien von den natio- nalen Legaldefinitionen ab und benötigen einen aufwändigen Vergleich, um festzustel- len, ob ein Rechtskonsens erreicht wurde. Dies ist auf die Art und Weise der histori- schen und traditionellen Entwicklungen des Rechts in dem jeweiligen Land zurückzu- führen.55 Die so durch Bürokratie verursachten Kosten belaufen sich auf 2,3 Billionen Euro.56

Die EU-Kommissarin für Justiz Viviane Reding stellte am 25.01.2012 den Entwurf der Europäischen Kommission zur Allgemeinen Europäischen Datenschutz- Grundverordnung(DS-GVO-E) vor.57 Die DS-GVO-E soll die 17 Jahre58 alte Richtlinie 95/46/EG ablösen (Art. 88 Nr. 1 DS-GVO-E), jedoch die alten Grundsätze beibehalten und weiterentwickeln. Hintergrund der Reform ist die Rechtsunsicherheit und die öf- fentliche Meinung zu dem nicht immer gegebenen Datenschutz im Internet (ErwG. 7 DS-GVO-E).

Daraus sind zwei zentrale Ziele erkennbar: Zum einen soll die ungleiche Daten- schutzgesetzgebung bzw. Handhabung in den EU-Ländern nun durch eine Vollharmoni- sierung reguliert werden, sodass unmittelbar dem sogenannten „forum shopping“59 ent- gegengewirkt und mehr Transparenz geschaffen werden kann.60 Dazu gehört die Grün- dung einer zentralen Datenschutzaufsicht nach dem „One-Stop-Shop“61 Prinzip, um Anfragen für alle Betroffenen und alle Unternehmen zu kanalisieren. Das zweite zentra- le Ziel der DS-GVO-E ist eine Modernisierung der Regularien, um der rasanten techno- logischen Entwicklung und der Globalisierung auf angemessene Art und Weise begeg- nen zu können (ErwG. 5 DS-GVO-E). Eine aus Datenschutzsicht begrüßenswerte Neue- rung ist das generell gültige Verbotsprinzip, das auch im deutschen Datenschutz veran- kert ist und besagt, dass alles verboten ist, was nicht ausdrücklich durch ein Regelung erlaubt ist (Art. 6 DS-GVO-E). Das Marktortprinzip unterwirft jedes Unternehmen, das europäischen Bürgerinnen und Bürgern Leistungen anbietet und hierzu personenbezo- gene Daten verarbeitet, dem europäisches Datenschutzrecht - vor allem auch dann, wenn es in der EU keine Niederlassung hat (Art. 3 DS-GVO-E). Zudem enthält die Verordnung explizite Vorschläge für den auf Kinder bezogenen Datenschutz (Art. 8 DS-GVO-E), die Profilbildung (Art. 20 DS-GVO-E), die Verarbeitung besonderer Ka- tegorien personenbezogener Daten (Art. 9), das Recht auf Datenportabilität (Art. 18 DS- GVO-E), das Recht auf Vergessen (Art. 17 DS-GVO-E), das Transparenzprinzip (Art. 11 DS-GVO-E), den Grundsatz der Datenminimierung (Art. 5 DS-GVO-E), den Datenschutz by Design und Voreinstellung (ErwG. 61 DS-GVO-E) und die erweiterte Verantwortlichkeit bei Auftragsdatenverarbeitung (ErwG. 118 DS-GVO-E).

Die DS-GVO-E findet gem. Art. 2 Nr. 1 DS-GVO-E Anwendung bei einer teilweise automatisierten oder vollautomatisierten Verarbeitung personenbezogener Daten und bei der nichtautomatisierten Verarbeitung personenbezogener Daten, die in einer Akte gespeichert sind oder gespeichert werden sollen. Ein wichtiger Punkt ist, dass die DS- GVO-E mit Inkraftsetzung gem. Art. 288 Abs. 2 Satz 2 AEUV die nationalen Daten- schutzgesetze der Mitgliedsländer substituiert, was bedeutet, dass die jeweilige nationale Gesetzgebung weder über noch unter dem Niveau des Europarechts gestaltet werden kann, insofern keine Öffnungsklausel vereinbart wurde.

Bedenken ergeben sich bei der Gestaltung der Verordnung hinsichtlich der raschen technologischen Entwicklungen, da keine regelmäßige Revision der Gesetzgebung vor- gesehen ist, um zeitnah reagieren zu können.62 Derartige Revisionen sind bereits in ei- nigen skandinavischen Ländern in der Gesetzgebung verankert.63 Des Weiteren kommt auch der technische Datenschutz in der bisherigen Richtlinie zu kurz und macht keine konkreten Vorgaben im Hinblick auf Datenschutzaudits und Datenschutzgütesiegel.64 Kritisch muss ebenso das Recht auf Vergessen (Art. 17 DS-GVO-E) betrachtet werden, da es mit mitgliedstaatlichen Rechten auf Meinungsfreiheit, Presserecht usw. kollidieren könnte. Zudem ist ein Datenschutzbeauftragter erst ab einer Unternehmensgröße von 250 Mitarbeitern verpflichtend einzusetzen, wobei kritisch betrachtet werden muss, ob die Beschäftigtenzahl immer mit dem Umfang der Datenverarbeitung im Zusammen- hang steht (Art. 25 DS-GVO-E).

2.2.4 Datenschutz International

Erste internationale Bestrebungen hinsichtlich des Datenschutzes gab es seitens der UN, der OECD und des Europarates, die aus der Befürchtung heraus entstanden, dass von der automatisierten Datenverarbeitung eine Bedrohung für die Menschenrechte ausgehe. International richtungsweisende Grundsätze erließ die OECD in Form von „Leitlinien für den Schutz des Persönlichkeitsbereichs und den grenzüberschreitenden Verkehr per- sonenbezogener Daten“ im Jahre 1980. Angesichts des technischen Fortschritts wurden sie im Jahre 2013 modernisiert.65 Neben einer weiteren UN-Richtlinie, die 1990 verab- schiedet wurde, hat die Europäische Datenschutzkonvention aus dem Jahre 1981, die 2001 um ein Zusatzprotokoll ergänzt wurde, besondere Relevanz. Die Ergänzung ent- hält Regelungen für die Datenübermittlung an Nichtvertragsstaaten, die diese an eine Datenschutz-Angemessenheitserklärung bindet.

Auf internationaler Ebene ist ein stetiger Zuwachs an Datenschutzgesetzen in den jewei- ligen Ländern zu verzeichnen. Im Jahr 2014 kam es erstmals dazu, dass Länder mit Da- tenschutzgesetzen (109 Länder) diejenigen ohne Datenschutzgesetze (102 Länder) über- trafen.66 Jedoch ist das Datenschutzniveau noch sehr unterschiedlich ausgeprägt.67 Er- wähnenswert ist auch, dass sich in den erlassenen Gesetzen viele europäische Daten- schutzelemente wiederfinden.68 Einige Länder wie z. B. Korea, Serbien, Argentinien, Kanada etc. haben den europäischen Datenschutz als Vorlage für ihre Gesetzgebung ganz oder teilweise übernommen und sich entsprechend an der Richtlinie 95/46/EG ori- entiert.69 Ob das Datenschutzniveau tatsächlich den in Europa gültigen Normen ent- spricht, muss im Detail geprüft werden. Grundlegend gilt, dass die Übermittlung von personenbezogenen Daten in Länder ohne angemessenen Datenschutz nicht gestattet ist, es sei denn, der Betroffene hat seine Erlaubnis dazu erteilt, die Übermittlung zielt darauf ab, lebenswichtige Interessen des Betroffenen zu wahren, oder die Übermittlung ist für eine Vertragserfüllung notwendig (§ 4b Abs. 2 Satz 2 BDSG; Art. 25 95/46/EG; Art. 26 95/46/EG). Im Hinblick auf die Europäische Union können sich sogenannte unsichere Drittländer, insofern die EU-Datenschutzmaßgaben erfüllt werden, durch eine Ange- messenheitsentscheidung der Europäischen Kommission ein ausreichendes Daten- schutzniveau attestieren lassen, sodass eine Übermittlung von Daten möglich ist (Art. 25 95/46/EC). Derzeit sind es elf Länder, welche für die Übermittlung legitimiert wurden und als sichere Drittländer gelten.70 Neben den 28 EU-Mitgliedsländern (§§ 4b Abs. 1, 4c BDSG) ist eine Übermittlung noch in Länder des Europäischen Wirtschafts- raums (EWR) wie Norwegen, Liechtenstein und Island gestattet.

Mit dem Hintergrund der Globalisierung und dem damit verbundenen unternehmens- weiten und globalen Datenaustausch sind in die Normierungen im Bereich des Informa- tionssicherheitsmanagements ebenso Aspekte des Datenschutzes eingeflossen.71 Gerade

bei der Cloud-Computing-Technologie72, die Daten dynamisch verlagern kann, lässt sich der Lagerort der Daten oft nicht genau geographisch bestimmen. Diese Umstände bestärken die Kundenanforderungen hinsichtlich Transparenz und drängen die Unter- nehmen zur Anwendung von Zertifizierungen und Standards im Datenschutzbereich. Als Beispiel für gültige Normen ist hier ISO/IEC 24762, ISO/IEC 2700x oder ITIL an- zuführen.73

Des Weiteren stehen seit Juli 2013 internationale Handelsabkommen wie das Trade in Services Agreement (TISA) und die Transatlantic Trade and Investment Partnership (TTIP) zur Diskussion. Das Ziel dieser Abkommen ist der Abbau von Handelshemm- nissen, Wachstum und die Kostensenkung für Unternehmen in der EU und den USA, wobei im Falle von TISA insgesamt 23 Parteien bzw. Staaten74 an der Verhandlung beteiligt sind. Gegenstand der Verhandlungen bei TTIP sind öffentliche Aufträge, Le- bensmittelstandards, Gesundheitsstandards, Umweltstandards, Finanzstandards und In- dustriestandards. TISA bezieht sich auf elektronischen Handel, Telekommunikations- dienste und digitale Signaturen einschließlich Finanzdienstleistungen. Die USA drängt bei den Verhandlungen auf keine oder eine allenfalls geringe Regulierung des Daten- schutzes, was US-Konzernen wie Google oder Facebook entgegenkommen würde.75 Weiterer Druck wird bei den TISA-Verhandlungen von den asiatischen Partnern auf die EU ausgeübt. Besonders kritisch zu sehen sind in diesem Zusammenhang die im Ver- tragswerk vorgesehenen Klauseln zum Investorenschutz, womit sich Unternehmen aus den USA auf dem Klageweg gegen schärfere europäische Datenschutzregeln wenden könnten.76 Somit hätten die Abkommen unmittelbar Auswirkung auf die Zukunft des Datenschutzes im europäischen Raum wie auch in allen Partnerländern, in denen der Datenschutz noch nicht so weit entwickelt worden ist.

2.2.5 Datenschutz Grundprinzipien

Aus dem BDSG lassen sich die folgenden Grundprinzipien des Datenschutzes ablei- ten.77

Verbot mit Erlaubnisvorbehalt und Zulässigkeit (§ 4 Abs. 1, § 28 BDSG): Das Erheben, Verarbeiten und Nutzen von personenbezogenen Daten ist grundsätzlich verboten, sofern keine ausdrückliche gesetzliche Regelung oder Einwilligung vorliegt.

Einwilligung (§ 4 Abs. 1 BDSG): Die Einwilligung muss, um wirksam zu sein, freiwillig und formgerecht, auf der Grundlage einer ausreichenden Unterrichtung und unter eindeutiger Bezeichnung des spezifischen Zwecks erteilt werden.

Direkterhebung (§ 4 Abs. 2 BDSG): Das Beschaffen von Daten ist nur direkt vom Betroffenen unmittelbar selbst zulässig.

Datenvermeidung und Datensparsamkeit (§ 3a BDSG): Es dürfen nur Daten gesammelt und verwendet werden, die zur Erfüllung des jeweils angestrebten Zwecks unbedingt erforderlich sind. Es gilt, so viele Daten wie nötig, aber so wenig wie möglich zu erhe- ben.

Zweckbindung (§ 4 Abs. 3, § 14 Abs. 1, § 28 Abs. 1 Satz 2 BDSG): Jede Datenverarbeitung muss auf einen bestimmten Zweck ausgerichtet sein. Für einen neuen Zweck ist stets eine neue Einwilligung notwendig.

Transparenz (§ 4 Abs. 3. BDSG): Der Grundsatz der Transparenz erfordert, die Daten bei dem Betroffenen direkt zu erheben und ihn zuvor in Kenntnis zu setzen. Bei jeder neuen Speicherung ist er zu Informieren. Zudem hat er Auskunftsrecht gegenüber der erhebenden Organisation oder Stelle.

2.2.6 Safe-Harbor-Abkommen

Bei dem sogenannten Safe-Harbor-Abkommen (Sicherer Hafen) handelt es sich um eine zwischen der EU und den USA im Jahr 2000 getroffene Vereinbarung, die gewährleis- tet, dass personenbezogene Daten legal in die USA übermittelt werden können. Aus- gangspunkt für die Vereinbarung bilden die Vorschriften der Datenschutzrichtlinie gem. Art. 25 und Art. 26 95/46/EG, nach denen ein Datentransfer in Drittstaaten verboten ist, die über kein dem EU-Recht vergleichbares Datenschutzniveau verfügen. Um eine Zer- tifizierung im Rahmen des Abkommens zu erwirken, müssen sich US-amerikanische Unternehmen den sieben Safe-Harbor-Prinzipien selbstverpflichtend unterwerfen.78

Eine große Herausforderung stellt dabei die Transparenz, Beschwerde und Kontrolle dieser zertifizierten Unternehmen dar, wie auch die Article 29 Working Party79 feststell- te.80 Insbesondere nutzen die US-amerikanischen Unternehmen das Abkommen zu dem Zweck, eine europarechtliche Legitimation für die Verarbeitung europäischer Daten in den USA zu erlangen, die faktisch in vielerlei Hinsicht gegen deutsche und europäische Grundrechte verstößt.81 Zudem wurde nach dem Bekanntwerden der umfassenden Überwachung der Kommunikation durch Geheimdienste ein Aussetzen der Safe- Harbour-Regelung durch das EU-Parlament Anfang 2014 in Aussicht gestellt.82 Zudem hat ein Gerichtsentscheid des High Court in Irland die Rechtmäßigkeit des Safe-Harbor- Abkommens als fragwürdig eingestuft und den Fall zur Klärung an den Europäischen Gerichtshof weitergereicht.83

[...]


1 Unter Vitaldaten versteht man Herz-Kreislauf-Daten, Körpertemperatur, Atemfrequenz usw.

2 Vgl. Lessig (2000); Metaphorischer Ausdruck: Regeln der Verarbeitung personenbezogener Daten wer- den durch den Quellcode und nicht durch eine demokratisch gewählte Legislative bestimmt.

3 Vgl. Llamas (2014); Jacques (2015); Price Waterhouse Cooper (2014), S. 4-7.

4 Vgl. Tews (2015).

5 Pluralform von Datum (lat. Singular: datum, Plural: data = Gegebenes).

6 Vgl. Geis und Helfrich (2007).

7 Vgl. Geis und Helfrich (2007).

8 Vgl. Witt (2010), S. 7.

9 Vgl. Geis und Helfrich (2007).

10 Vgl. Witt (2010), S. 33.

11 Vgl. Zins (2007), S. 479-490.

12 Vgl. Witt (2010), S. 4.

13 Deutsche Übersetzung: „Eine wieder interpretierbare Darstellung von Information in formalisierter Art, geeignet zur Kommunikation, Interpretation oder Verarbeitung.“.

14 Vgl. Duden (2014).

15 eigene Darstellung.

16 Vgl. Witt (2010), S. 4-5.

17 Vgl. Daten- und Wissensmanagement (2003), S. 1.

18 Vgl. Witt (2010), S. 3.

20 Vgl. Witt (2010), S. 10.

21 Vgl. BVerfG (1983): Urteil v. 15.12.1983 Az. 1 BvR 209/83, 1 BvR 484/83, 1 BvR 440/83, 1 BvR 420/83, 1 BvR 362/83, 1 BvR 269/83, Rn. 59.

22 Vgl. BVerfG (1983): Urteil v. 15.12.1983 Az. 1 BvR 209/83, 1 BvR 484/83, 1 BvR 440/83, 1 BvR 420/83, 1 BvR 362/83, 1 BvR 269/83, Rn. 176.

23 Vgl. Witt (2010), S. 66.

24 Vgl. Norton Rose Fulbright (2014), S. 109-111.

25 Vgl. David Banisar (2014).

26 Vgl. Federal Trade Commission (2014), S. 4-7.

27 Vgl. World Privacy Forum (2014), S. 7-26.

28 Vgl. Dubben und Beck-Bornholdt (2006), S. 157.

29 Vgl. Barocas und Selbst (2015), S. 3-10.

30 Vgl. Brower-Rabinowitsch und Hergert (2015).

31 Der Facebook-Nutzer kann über ein „Like“ zum Ausdruck bringen, ob er oder sie etwas für gut befin- det.

32 Vgl. Youyoua et al. (2015), S. 1-5.

33 Vgl. Black (2002), S. 159.

34 Vgl. Aly und Roth (2000), S. 7-23.

35 Vgl. Schmidt (2012), S. 28.

36 Vgl. Witt (2010), S. 4.

37 Vgl. Landtag Hessen (1970).

38 Vgl. Dürig (2001).

39 Vgl. BVerfG (1983): Urteil v. 15.12.1983 Az. 1 BvR 209/83, 1 BvR 484/83, 1 BvR 440/83, 1 BvR 420/83, 1 BvR 362/83, 1 BvR 269/83, Rn. 176.

40 Vgl. Kapitel 2.2.3 Datenschutz in Europa.

41 Eine lex specialis ist ein spezielles Gesetz, das dem allgemeinen Gesetz (lex generalis) vorgeht.

42 Vgl. Witt (2010), S. 74.

43 Die Gesetzgebung ist in den europäischen Ländern unterschiedlich. Zum Beispiel sind Daten juristi- scher Personen in Österreich ebenso durch das Datenschutzgesetz geschützt.

44 Vgl. Korff (2010), S. 4.

45 Vgl. Czernik et al. (2014), S. 249-252.

46 Vgl. Ehmann (2008).

47 Vgl. Korff (2010), S. 12.

48 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit.

49 Vgl. Kay-Alexander Scholz (2015).

50 Vgl. EuGH (2010): Urteil v. 09.10.2010 Az. C̻518/07.

51 Vgl. Korff (2010), S. 12-13.

52 Vgl. Bauer (2009), S. 53-60.

53 Vgl. Drexl (2000), S. 24.

54 Vgl. Härtel (2006), S. 177-182.

55 Vgl. Galetta et al. (2015), S. 1-2.

56 Vgl. Warman (2012).

57 Vgl. Europäische Kommission 25.01.2012..

58 Ausgehend vom Jahr 2015.

59 Systematisches Ausnutzen von nebeneinander bestehenden Zuständigkeiten, um einen rechtlichen Vor- teil zu erlangen.

60 Vgl. Europäische Kommission 25.01.2012, S. 117-119.

61 Bedeutet das alle Dienstleistungen und Zuständigkeiten in einer Aufsichtsbehörde zentralisiert werden.

62 Vgl. Deutscher Bundestag, Aktenzeichen: Protokoll Nr. 17/83 (22.10.2012), S. 18-20.

63 Vgl. Simitis (2012).

64 Vgl. Deutscher Bundestag, Aktenzeichen: Protokoll Nr. 17/83 (22.10.2012), S. 13-15.

65 Vgl. Tinnefeld et al. (2012), S. 70-72.

66 Vgl. Greenleaf (2015a).

67 Vgl. Greenleaf (2015b).

68 Vgl. Greenleaf (2012).

69 Vgl. Norton Rose Fulbright (2014).

70 Vgl. Liste der Länder, die gem. EU-Kommission ein angemessenes EU-Datenschutzniveau aufweisen: http://ec.europa.eu/justice/data-protection/document/international-transfers/adequacy/index_en.htm, zuletzt geprüft am 15.05.2015.

71 Vgl. Loomans et al. (2014), S. 12-45.

72 Technologie über die skalierbar in einem Computer-Netzwerk oder dem Internet Datenverarbeitungs- dienste bereitstellt werden können.

73 Vgl. Witt (2010), S. 13-14.

74 Die EU und die angehörigen Staaten werden als ein Verhandlungspartner betrachtet.

75 Vgl. Kerler und Lünenschloß (2015); Weichert (2014).

76 Vgl. Albrecht (2015).

77 Vgl. Schmidt (2012), S. 267-275.

78 Liste der nach der Safe-Harbor-Richtlinie zertifizierten Unternehmen unter: https://safeharbor.export.gov/list.aspx, zuletzt geprüft am 02.05.2015.

79 Die Artikel-29-Gruppe wurde durch Verabschiedung der Datenschutzrichtlinie 95/46/EC begründet. Sie gilt als unabhängiges europäisches Beratungsgremium im Hinblick auf Datenschutz und Pri- vatsphäre. Dem Gremium gehören die Datenschutzbeauftragten der jeweiligen EU-Länder an.

80 Vgl. Article 29 Working Party (2014).

81 Vgl. Bussche, Axel Freiherr von dem und Voigt (2014), S. 245-250; Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) (2010), S. 187-190; Düsseldorfer Kreis (2010).

82 Vgl. Europäisches Parlament, Aktenzeichen: A7-0139/2014 (21.02.2014); Spies (2013).

83 Vgl. High Court Irland (2014): Beschluss v. 01.07.2014 Az. 2013/765 JR.

Details

Seiten
106
Jahr
2015
ISBN (eBook)
9783668134478
ISBN (Buch)
9783668134485
Dateigröße
1.8 MB
Sprache
Deutsch
Katalognummer
v315001
Institution / Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, Frankfurt früher Fachhochschule
Note
1,5
Schlagworte
wearable computing datenschutz datensicherheit

Autor

Teilen

Zurück

Titel: Wearable Computing. Datenschutz und Datensicherheit