Soziologische Aspekte
des Datenschutzes

Martin Rost

Institut für Soziologie / Kiel / 2014-1202

Agenda


  1. Thesen
  2. Zur Theorie sozialer Systeme
  3. Datenschutz
  4. Schutzziele des Datenschutzes
  5. Standard-Datenschutzmodell (SDM)
  6. Soziologische Thesen zum Datenschutz und zur
    philosophischen Vernünftigkeit der Schutzziele

„Es geht nicht um Privatheit... es geht um die soziale Beherrschbarkeit der Maschinerie... das ist alles.“

Wilhelm Steinmüller (2009)

Thesen (1/3)


Ausgangsthese

Gesellschaft ist eine Realität eigener Art, die entsprechend als System eigener Art zu beschreiben und zu analysieren ist.

Thesen (2/3)


  1. Datenschutzrelevante Konzepte zu "Privatheit", "Selbstbestimmung", "Freiheit", "Individualität" sind systemisch gesellschaftlich induziert.
  2. Datenschutz beobachtet die Machtasymmetrie zwischen Organisationen und Personen. Den von Datenschützern dabei festgestellten Deformationen in Bezug auf Personen gehen Deformationen der Kontingenzquellen voraus, d.h. des Marktes, der Gewaltenteilung, der Demokratie, den Diskursen.
  3. Datenschutz-Schutzziele gestatten wechselseitige Transformationen zwischen gesetzlichen Normen (Datenschutzrecht) und technischen Funktionen und organisatorischen Regeln, ohne dass eine dieser Logik die anderen Logiken bricht.

Thesen (3/3)


  1. Schutzziele sind symbolisch generalisierte Kommunikationsmedien (Luhmann).
  2. Technische I & K-Infrastrukturen müssen den von Schutzzielen formulierten Anforderungen genügen, als Voraussetzung dafür, dass die Geltungsanforderungen vernünftiger Kommunikationen (Habermas) nicht operativ unterlaufen werden.

Teil 1


Zur Theorie sozialer Systeme

Soziologie: Was meint „Gesellschaft“?

  1. „Gesellschaft als Gesamtheit der Produktionsverhältnisse.“
    Marx 1857/58: Grundrisse
  2. „Gesellschaft ist jedenfalls nicht: Gemeinschaft.“
    Tönnies (1887): Gemeinschaft und Gesellschaft
  3. „Gesellschaft ist eine Realität sui generis.“
    Durkheim 1897: Regeln der soziologischen Methode
  4. „Gesellschaft ist die Form der Wechselwirkung Handelnder“
    Simmel 1918: Soziologie
  5. „Gesellschaft ist Figuration, Handlungssystem, Feld, ...“
    Elias 1936, Parsons 1937, Berger/Luckmann 1966, Bourdieu 1979
  6. „Gesellschaft ist unterteilbar in System und Lebenswelt.“
    Habermas 1982: Theorie des kommunikativen Handelns
  7. „Gesellschaft ist ein selbstreproduzierendes Kommunikationssystem.“
    Luhmann 1984: Soziale Systeme / Luhmann 1997: Gesellschaft der Gesellschaft

Klassische Soziologie

„Realität sui generis“ (Durkheim), „Form der Wechselwirkung“ (Simmel), „Figuration“ (Elias), „kommunikatives Handeln“ (Habermas)

3-Welten-Ontologie

Von Hegel / Marx bis Popper / Habermas

Moderne systemtheoretische Soziologie

Soziale Systeme der
modernen Gesellschaft

  • Interaktionssysteme
    • Anwesenheit unter Personen, Kommunikationsmedium: Rede
    • Reproduktion von Aufmerksamkeit
  • Organisationssysteme
    • Mitgliedschaft, Kommunikationsmedium: Schrift
    • Reproduktion von Entscheidungen und Entscheidungsprogramme, Adressierbarkeiten, Rollen und Funktionen
  • Gesellschaftliche Funktionssysteme
    • Kommunikative Erreichbarkeit, symbolisch generalisierte Kommunikationsmedien
    • Reproduktion von Funktionssystemen:
      • Wirtschaft (Zahlung/Nichtzahlung, Schema: Preise)
      • Politik (Macht/Nichtmacht, Schema: politische Programmatiken)
      • Recht (Recht/Nichtrecht, Schema: Gesetze)
      • Wissenschaft (Wahr/Nichtwahr, Schema: Theorien und Methoden)

Evolution sozialer Systeme

  • Gemeinschaften, Struktur: segmentiert
    • Horden, Clans, Verwandtschaft und Familien
    • geringe Rollendifferenzierungen/ Rollenkonflikte, Primat: Sachorientierung
  • Organisationen, Struktur: stratifiziert
    • Burgen, Schiffe, Manufakturen, Militärs, Klöster
    • komplexe Rollendifferenzierungen/Rollenkonflikte, Primat Sozialorientierung
  • (Welt-)Gesellschaft, Struktur: funktional differenziert
    • Moderne Gesellschaften entstehen im Vorlauf der Industrialisierung. Entwicklungen: Buchdruck, technische Zeichnungen, Blaupausen, Buchgeld, Kapitalverzinsung, Macciavelli, Hobbes Leviathan, Trennung Religion-Politik, philosophisch-aufklärerische Selbstbewegungslogiken philosophisch durchdekliniert für Natur (Schelling), Ich (Fichte, Kant), Gesellschaft (Hegel, Marx)
    • Keine zentrallogische Vereinbarkeit verschiedener Rollen mehr, Primat der Orientierung an Zeit und punktuellen Ereignissen

Eigenschaften von Funktionssystemen


  • Gesellschaftliche Funktionssysteme haben spezifischen Kontakt nur zu sich selbst. Es gibt keinen Import von Informationen, Information ist immer ein systeminternes, konstruktives In-Form-Bringen.

  • Funktionssysteme nehmen andere Sozialsysteme, ebenso wie Personen oder technische Systeme, als Störungen in ihrer Umwelt wahr.

  • Die Transformation von Umwelt-Störungen in System-Informationen geschieht sozial über systemeigene Kontingenzquellen.

Kontingenzquellen der Funktionssysteme
Organisationen und deren Personen

  • Politik: Demokratie, öffentliche Meinung
    O/P: Intverb./Parteien, Parlament - Polit-Bürger („bourgeois“)
  • Justiz: Gewaltenteilung, Grundrechte als Abwehrrechte gegenüber dem Staat mit Drittwirkung im Privatverhältnis
    O/P: Behörden, Gerichte - Staats-Bürger („citoyen“)
  • Wirtschaft: Markt, Eigentum.
    O/P: Unternehmen - Kunden

  • Wissenschaft: Diskurs, Wissen (führt zur erweit. Ungewiß.)
    O/P: Institute - Mensch (Bio., Med.), Subjekt (Phil.), Individuum (Psych.), Person (Soz.)
  • Kunst: Perspektivenvielfalt, Opposition zum Nützlichen, Inszenierung und Konstruktivität, Transzendenz
    O/P: Events/ Museen - Künstler

Kontingenzquellen konstitutieren
typische "Personen-Konzepte"

  • Die moderne funktional differenzierte Gesellschaft mit ihren verschiedenen Personenkonzepte erzeugen den "Zwang zur Individualität" (Meutert 2002).
  • "Selbstbestimmung in Privatheit" muss nicht den sozialen Verhältnissen erst abgerungen werden, sondern ist angelegt in der funktionalen Differenzierung moderner Welt-Gesellschaft.

Systemtheorie, Systematik, Veranschaulichung

Teil 2


Datenschutz

Was meint "Datenschutz"?

  • Ist Datenschutz das, was im Datenschutzrecht formuliert ist?
  • Dies wäre ein juristischer Kurzschluss.

  • Lässt sich technisch-organisatorischer Datenschutz mit den bekannten Maßnahmen der IT-Sicherheit sicherstellen?
  • Dies wäre ein technizistischer Kurzschluss.

  • Entsteht Datenschutz aus dem Grundbedürfnis des Menschen nach Privatleben, nach Selbstbestimmung und Freiheit?
  • Dies wäre ein unhistorischer, psychologistischer Kurzschluss.

  • Aber was meint dann „Datenschutz“? Worin besteht der Objektbereich des „Datenschutzes“?

Objektbereich des Datenschutzes (1/3)

Datenschutz beobachtet, bewertet und nimmt gestaltenden Einfluss auf die asymmetrischen Machtbeziehungen zwischen Organisationen und Personen, legitimiert durch verfassungsgemäß zustehende Grundrechte als Abwehrrechte des Bürgers gegen den Staat bzw. Personen gegen Organisationen.

Objektbereich des
Datenschutzes (2/3)

Datenschutz beobachtet, beurteilt und gestaltet mit die asymmetrischen Beziehungen einmal im Außenverhältnis zwischen Organisationen und Personen, also zwischen...:

  • der öffentlichen Verwaltung und deren externen Bürgern;
  • den Unternehmen und deren Kunden;
  • den IT-Providers (Access, Mail, Platforms) und deren Kunden/ Nutzern;
  • den Praxen / Instituten / Gemeinschaften und deren Patienten, Mandanten, Klienten;
  • den Wissenschaftsorganisationen und deren Individuen, Subjekte, Menschen.

Objektbereich des
Datenschutzes (3/3)


Datenschutz beobachtet, beurteilt und gestaltet zudem die asymmetrischen Beziehungen im Binnenverhältnis zwischen Organisationen und Personen, also zwischen...:

  • Verwaltungen, Behörden, Unternehmen, Institute und deren Beamte und Angestellte;
  • (Sport-)Verein, Partei, Kirche, ... und deren Mitgliedern;
  • Armee, Krankenhäuser, Gefängnisse, Schule und deren Angehörigen, Insassen, SchülerInnen.

Zentraler Grundsatz
des Datenschutzrechts


Organisationen dürfen keine personenbezogenen Daten verarbeiten PUNKT


Eine Ausnahme von diesem Grundsatz ist zulässig, wenn eine zweckgebundene Erhebung und Verarbeitung nur der erforderlichen Daten durch ein Gesetz oder eine Einwilligung geregelt vorliegt.

„Verbot mit Erlaubnisvorbehalt“ (BDSG §4ff).

Das Regelungsinstrument der
Einwilligung


An eine Einwilligung (siehe §4a BDSG) sind Bedingungen geknüpft:

  • Bestimmung des Zwecks,
  • Freiwilligkeit,
  • Informiertheit und Bestimmtheit der Verarbeitung,
  • abschließende Bestimmung der Empfänger,
  • kann jederzeit zurückgenommen werden.

(Zur beschränkten Schutzwirkung der Einwilligung siehe BDSG-Kommentar von Simitis)

Grundrecht Datenschutz, §1 GG


(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

(2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt.

(3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht.

Grundrecht Datenschutz §2 GG


(1) Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.

(2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden.

Das Volkszählungsurteil
des BVerfG von 1983* (1/2)

    Unter den Bedingungen der modernen Datenverarbeitung wird der Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten von dem allgemeinen Persönlichkeitsrecht des Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG umfaßt. Das Grundrecht gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.


* BVerfGE 65, 1 - Volkszählung (http://www.servat.unibe.ch/dfr/bv065001.html)

Das Volkszählungsurteil
des BVerfG von 1983* (2/2)

    Einschränkungen dieses Rechts auf „informationelle Selbstbestimmung“ sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, die dem rechtsstaatlichen Gebot der Normenklarheit entsprechen muß. Bei seinen Regelungen hat der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten. Auch hat er organisatorische und verfahrensrechtliche Vorkehrungen zu treffen, welche der Gefahr einer Verletzung des Persönlichkeitsrechts entgegenwirken.

Funktion von
Datenschutzaufsichtsbehörden

  1. Kontrollieren und Überwachen der Ordnungsmäßigkeit der Datenverarbeitung sowohl im öffentlichen Bereich (Verwaltungen, Ministerien, Sicherheitsbehörden, auch: Wissenschaft) als auch im Privatbereich (Unternehmen)
  2. Gesetzliche Anforderungen und die Praxis der Datenverarbeitung sind in einen nachvollziehbar prüffähigen Zustand zu bringen und dann zu beurteilen. Entsprechend dem Urteil sind korrigierende Maßnahmen zu veranlassen.
  3. "Schutzziele" dienen der Transformation zwischen Sollen und Sein.

Schutzziele im
Datenschutzrecht, LDSG-SH (2012)*

    (1) Die Ausführung der Vorschriften dieses Gesetzes sowie anderer Vorschriften über den Datenschutz im Sinne von § 3 Abs. 3 ist durch technische un organisatorische Maßnahmen sicherzustellen, die nach dem Stand der Techni und der Schutzbedürftigkeit der Daten erforderlich und angemessen sind. Sie müssen gewährleisten, dass
  1. Verfahren und Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit),
  2. Daten unversehrt, vollständig, zurechenbar und aktuell bleiben (Integrität),
  3. nur befugt auf Verfahren und Daten zugegriffen werden kann (Vertraulichkeit),

  4. die Verarbeitung von personenbezogenen Daten mit zumutbarem Aufwand nachvollzogen, überprüft und bewertet werden kann (Transparenz),
  5. personenbezogene Daten nicht oder nur mit unverhältnismäßig hohem Aufwand für einen anderen als den ausgewiesenen Zweck erhoben, verarbeitet und genutzt werden können (Nichtverkettbarkeit) und,
  6. Verfahren so gestaltet werden, dass sie den Betroffenen die Ausübung der ihnen zustehenden Rechte nach den §§ 26 bis 30 wirksam ermöglichen (Intervenierbarkeit).

* Landesdatenschutzgesetz von Schleswig-Holstein, seit 01.2012, §5

Bundesverfassungsgericht
und Schutzziele...


Es formuliert das "Integritäts- und Vertraulichkeitsurteil" (BVerfG von 2008/02), nimmt also 2 Schutzziele unmittelbar in die Verrechtlichung hinein. (Unter dem maßgeblichen Einfluss seitens der Informatik durch u.a. Prof. Andreas Pfitzmann (Autor u.a. "Zur Systematik der Schutzziele", 2001 (zus. mit Hannes Federrath).)

Teil 3


Was leisten Schutzziele?

Systematik der elementaren Schutzziele (1/5)




Das Verhältnis ist komplementär und widersprüchlich zugleich.

Einem Vorschlag von Andreas Pfitzmann zufolge ließe sich diese Beziehung als ein „Dual“ bezeichnen.

Systematik der elementaren Schutzziele (2/5)

Was ist das Dual zur Sicherung der „Integrität“?

Systematik der elementaren Schutzziele (3/5)

„Intervenierbarkeit“.

Systematik der elementaren Schutzziele (4/5)

Was ist das Dual zur Sicherung von „Transparenz“?

Systematik der elementaren Schutzziele (5/5)

„Nicht-Verkettbarkeit“.

Systematik der Schutzziele

Datenschutzziele und Maßnahmen

  • Sicherstellung von Verfügbarkeit
    Daten/Prozesse: Redundanz, Schutz, Reparaturstrategien
  • Sicherstellung von Integrität
    Daten / Systeme: Hash-Wert-Vergleiche
    Prozesse: Festlegen von Min./Max.-Referenzen, Steuerung der Regulation
  • Sicherstellung von Vertraulichkeit
    Daten: Verschlüsselung
    Prozesse: Rollentrennungen, Abschottung, Containern
  • Sicherstellen der Prüffähigkeit durch Transparenz
    Daten / Systeme / Prozesse: Protokollierung, Dokumentation von Verfahren
  • Sicherstellen von Nichtverkettbarkeitdurch Zweckbindung und Erforderlichkeit
    Daten: Löschen, Pseudonymität, Anonymität (anonyme Credential)
    Prozesse: Identitymanagement, Anonymitätsinfrastruktur, Audit
  • Sicherstellen von Intervenierbarkeit durch Ankerpunkte für Veränderungen
    Daten: Zugriff auf Betroffenen-Daten durch den Betroffene
    Prozesse: SPOC für Änderungen, Korrekturen, Löschen, Aus-Schalter, stanardisiertes Changemanagement (etwa als ITIL-Prozess)

„Vermittlung“ von Technik und Recht
durch Schutzziele


„Vermittlung“ von Technik, Recht, Wirtschaft
und Wissenschaft durch Schutzziele

Datenschutz-Schutzziele
und bestehende Gesetze*



Schutzziele sind vereinbar mit den Anforderungen gemäß...


  • ... den technisch-organisatorischen Maßnahmen der LDSGe (teilweise bereits direkt entnehmbar);
  • ... den technisch-organisatorischen Maßnahmen aus dem „Anhang zu §9 BDSG“;
  • ... dem aktuellen Entwurf der EU-Verordnung.*


  • (* vgl. Bock, Meissner, 2012)

Thesen zur Funktion
der Datenschutz-Schutzziele


  1. Schutzziele vermitteln die Sphäre des Sollens mit der Sphäre des Seins,

  2. auf eine integre, transparente und zweckmäßige Weise,

  3. ohne dass eine Sphäre die andere Sphäre dominiert.

Teil 4


Schutzziele anwenden mit dem Standard-Datenschutzmodell (SDM)

Zum Verhältnis von Datenschutz und IT-Grundschutz


  • Perspektive der Datensicherheit:
    Die Person ist der Angreifer!

  • Perspektive des Datenschutzes:
    Die Organisation ist der Angreifer!
    • Die Applikation ist der Angreifer!
    • Der Applikationshersteller ist der Angreifer!
    • Die 3. Party / Vertrauensstelle ist der Angreifer!
      ...

SDM

Standardisierter Prüfprozess

Teil 5


Thesen zur gesellschaftlichen Funktionalität des Datenschutzes und zur philosophisches Vernünftigkeit der Schutzziele

Gesellschaft, Organisationen und Personen (1/3)


  • Die generische Rolle des Bürgers, des Kundens usw. wird jeder Person gesellschaftlich aufgenötigt und durch Organisationen (primär Verwaltungen, Unternehmen) aktualisiert und konkret ausgeformt.

  • Die informationelle Selbstbestimmung einer Person, mit dem Bedarf nach „Privatheit", entsteht aus der Gemengelage von Organisationen-Personen-Verhältnissen, der modernen Gesellschaft - mit Märkten, Gewaltenteilung, Demokratie und freien wissenschaftlichen, ästhetischen und metaphysischen Diskursen.

Gesellschaft, Organisationen und Personen (2/3)


  • Organisationen untergraben notorisch die Funktionsbedingungen der modernen „funktional-differenzierten Gesellschaft“ (Luhmann). Organisationen unterlaufen dadurch notorisch die (gesellschaftlich aufgenötigte) Selbstbestimmung von Personen.
  • Etablierte Unternehmen haben kein Interesse am Markt (Monopolisierung; aus Kunde wird „Quasi-Mitglied“), Sicherheitsbehörden haben kein Interesse an Gewaltenteilung (Dominanz der Exekutive; aus dem Bürger wird wieder Untertan), Forschungsinstitute haben kein Interesse an freien Diskursen (Zitationskartelle, Dogmatik verödet Diskurse).

Gesellschaft, Organisationen und Personen (3/3)


  • Organisationen synthetisieren für Personen unverzichtbar die unterschiedlichen Funktionssystem-Logiken und bilden dadurch ein Risiko sowohl für funktionale Differenzierung als auch Selbstbestimmung der Personen.
  • Organisationen nutzen IT-Infrastrukturen, um in den Kommunikationen mit Personen die Risiken des Marktes (Kunden), der öffentlichen Ordnung (Bürger), der freien Diskurse (Subjekte) einseitig zu ihren Gunsten zu verringern.
  • Datenschutz thematisiert an den Deformationen der `informationellen Selbstbestimmung´ von Personen die diesen Deformationen vorausgehenden gesellschaftlichen Deformationen durch Organisation.

Datenschutz,
soziologisch-systemtheoretisch formuliert


Datenschutz ist die Beobachtung der Differenz von Stratifikation und funktionaler Differenzierung in der Form `Person´.

Geltungsansprüche an vernünftige Kommunikation (1/2)


Mit der Durchführung von Sprechakten werden „Geltungsansprüche“ verbunden. Ihre Erfüllung muss im kommunikativen Handeln von den Sprechern unterstellt werden. Solange die Verständigung gelingt, bleiben die wechselseitigen Ansprüche unthematisiert. Scheitert Verständigung, müssen die Unterstellungen daraufhin überprüft werden, welche von ihnen unerfüllt blieb. Je nach Geltungsanspruch existieren dann unterschiedliche Reparaturstrategien.

Geltungsansprüche an vernünftige Kommunikation (2/2)*

    Habermas unterscheidet vier Arten von Geltungsansprüchen sinnhafter Rede, die nicht aufeinander zurückgeführt werden können:

  • Verständlichkeit - Der Sprecher unterstellt das Verständnis der gebrauchten Ausdrücke. Bei Unverständnis wird zur Explikation durch den Sprecher aufgefordert.
  • Wahrheit - Bezüglich des propositionalen Gehalts der Sprechakte wird Wahrheit unterstellt. Wird diese bezweifelt, muss ein Diskurs klären, ob der Anspruch des Sprechers zurecht besteht.
  • Richtigkeit - Die Richtigkeit der Norm, die mit dem Sprechakt erfüllt wird, muss anerkannt werden. Auch dieser Geltungsanspruch ist nur diskursiv einlösbar.
  • Wahrhaftigkeit - Die Sprecher unterstellen sich gegenseitig Wahrhaftigkeit (Aufrichtigkeit). Erweist sich diese Antizipation (Voraussetzung) als unhaltbar, kann der Hintergrundkonsens nicht mit dem unwahrhaften Sprecher selber wiederhergestellt werden.

  • (*) Habermas 1980, Wikipedia/Geltungsanspruch#Universalpragmatik

Datenschutzschutzziele
und Gesellschaftsstruktur


  • Die Schutzziele des Datenschutzes stellen auf ein vernünftiges Funktionieren technisch-organisatorischer Systeme in Gesellschaft ab.

  • Vernünftiges Funktionieren technisch-organisatorischer Systeme ist eine Voraussetzung dafür, dass auf der Sinnebene die Geltungsanforderungen an vernünftige Kommunikation eingelöst werden können.

  • Kommuniktions- und Informationstechnik-Infrastrukturen müssen deshalb in Bezug auf die beteiligten Instanzen neutral funktionieren bzw. dürfen keine Systemlogik oder Organisation strukturell bevorteilen.

Kommunikationstechnik und Menschenwürde



Wenn die Definition von Menschenwürde nicht mehr christlich (wie noch im maßgeblichen GG-Kommentar Dürig/Maunz bis 2003), sondern als „kommunikativ eingebettet“ begriffen wird (GG-Kommentar Dürig/Maunz ab 2003), dann folgt daraus, dass eine unfair ausgelegte und technisch unbeherrscht und unsicher betriebene I&K-Technik strukturelle Risiken für die Würde des Menschen erzeugt.

Verwendete Literatur


  • Bock, Kirsten; Meissner, Sebastian: Datenschutz-Schutzziele im Recht; in: DuD 2012/06: 425-431.
  • Habermas, Jürgen, 1981: Theorie des kommunikativen Handelns, Bd. 1 und 2, Frankfurt am Main, Suhrkamp.
  • Luhmann, 1985: Soziale Systeme, Frankfurt am Main, Suhrkamp.
  • Probst, Thomas, 2012: Generische Schutzmaßnahmen für Datenschutz-Schutzziele; in: DuD 2012/06: 439-444.
  • Rost, Martin, 2008: Gegen grosse Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25.
  • Rost, Martin / Pfitzmann, Andreas, 2009: Datenschutzziele - revisited; in: DuD 2009/06: 353-358
  • Rost, Martin, 2012a: Faire, beherrschbare und sichere Verfahren, in: Kersten, Heinrich / Peters, Falk / Wolfenstetter, Klaus-Dieter (Hrsg.), 2012: Innovativer Datenschutz, Berlin, Duncker & Humblot.
  • Rost, Martin, 2012b: Standardisierte Datenschutzmodellierung; in: DuD 2012/06: 433-438.
  • Rost, Martin, 2013a: Zur Soziologie des Datenschutzes; in: DuD 2013/02: 85-91.
  • Rost, Martin, 2013b: Datenschutzmanagement; in: DuD 2013/05: 295-300.
  • Rost, Martin; Storf, Katalin, 2013d: Zur Konditionierung von Recht und Technik mittels Schutzzielen; in: Horbach, Matthias (Hrsg.) 2013d: Informatik 2013, GI-Lectures: 2149-2166
  • Rost, Martin, 2014: 9 Thesen zum Datenschutz in: Pohle, Jörg; Knaut, Andrea (Hsrg), 2014: Fundationes I: Geschichte und Theorie des Datenschutzes

Kontakt?


Martin Rost / martin-rost@web.de

Unabhängiges Landeszentrum für
Datenschutz Schleswig-Holstein
Telefon: 0431 988 – 1200
http://www.datenschutzzentrum.de
http://www.maroki.de

Die Freiheit der Person ist unverletzlich.

rot

Tabelle ohne Gitternetzlinien (blinde Tabelle)

ARQ

Automatic Repeat Request. Eine allgemeine Bezeichnung für Fehlerprotokolle, die Übertragungsfehler erkennt und defekte Blöcke selbständig wiederholt

HDLC

High Level Data Link Control. Ein Standard-Protokoll, das von der Kommission für internationale Standards für Softwareanwendungen in synchronen Anlagen verwendet wird.

1. Zeile, 1. Spalte 1. Zeile, 2. Spalte 1. Zeile, 3. Spalte