Skip to main content
main-content

Über dieses Buch

Am Beispiel von RFID-Systemen werden die datenschutzrechtlichen Anforderungen an den Einsatz von Auto-ID-Verfahren unter den Bedingungen des ‚Ubiquitous Computing‘ untersucht. Differenziert nach Funktionsbereichen des RFID-Vorder- und RFID-Hintergrundsystems erläutert der Autor Bedingungen und Herausforderungen bei Vorgängen des Datenumgangs, bei der Verantwortlichkeit, den Zulässigkeitstatbeständen, den besonderen Transparenzanforderungen oder bei Betroffenenrechten. Dabei werden die Grenzen des geltenden Datenschutzrechts ausgelotet und Ansätze für dessen Weiterentwicklung vor dem Hintergrund einer sich zunehmend informatisierenden Welt diskutiert.

Inhaltsverzeichnis

Frontmatter

Chapter 1. Einführung in die Untersuchung

Vor einigen Jahren wäre einem Beobachter es nicht ungewöhnlich vorgekommen, wenn ein Tourist, an der Straßenecke stehend, einen aufgefalteten Stadtplan studiert, ein Verkäufer die Preise von einem Etikett an der Verkaufsware in die Registrierkasse eingegeben, ein Schaffner die Fahrkarte locht oder stempelt, ein Flugreisender seinen Koffer mit einer Papierfahne beschriftet, eine Bibliotheksangestellte ein Leihkärtchen ausgefüllt oder ein Lagerist Bestandslisten mit der vorhandenen Ware im Hochregallager verglichen hätte. Es wäre ihm nicht aufgefallen, wenn im Zug die Reisenden Bücher oder Tageszeitungen in Schwarzschrift gelesen hätten, die Eintrittskarte durch Abreißen entwertet worden wäre oder an Ausstellungsstücken im Museum alleinig schwarzschriftliche Schilder mit Erklärungen angebracht gewesen wären. Selbst wenn keine Möglichkeit zum bargeldlosen Bezahlen in der Kantine oder das Betreten des Skilifts, des Fitnessstudios oder des Betriebes ohne menschliche Kontrolle bestand, hätte er sich nicht gewundert.

Jürgen Müller

Chapter 2. Der Einsatz von RFID-Systemen als ein Auto-ID-Verfahren

In diesem Kapitel wird in einem Überblick aufgezeigt, welche konkreten RFID-Anwendungen angedacht sind oder eingesetzt werden. Anhand von Anwendungsbeispielen ausgewählter Einsatzfelder soll der Einsatz von RFID-Systemen illustriert werden. Zuvor aber gilt es der Frage nachzugehen, welches Ziel mit dem Einsatz von RFID-Systemen als ein Auto-ID-Verfahren in der Wirtschaft verfolgt und welche Idee mit dieser Technik verbunden wird.

Jürgen Müller

Chapter 3. Datenschutzrechtliche Regulation des Einsatzes von RFID-Systemen

Der Gebrauch und Betrieb von RFID-Systemen ist kein einheitlicher Vorgang. Vielmehr spielen, um die Funktion einer solchen Auto-ID-Technik zu nutzen, verschiedene technische Abläufe eine Rolle. Einerseits ist die RFID-Technik über die markierten Gegenstände in der realen körperlichen Welt präsent. Andererseits findet zwischen den einzelnen Komponenten eines RFID-Systems Kommunikation in Form von Signalübertragung und damit eine Weitergabe von Daten statt. Zudem werden Daten im RFID-System gespeichert, erfasst, verändert, zusammengeführt, aber auch ausgewertet und als Inhalte in anderen Anwendungen weiterverwendet.

Jürgen Müller

Chapter 4. Datenschutzrechtliche Anforderungen

Das Grundrecht auf informationelle Selbstbestimmung beinhaltet das Recht des Einzelnen, darüber zu entscheiden, was er gegenüber wem von sich preisgeben möchte. Der Umgang mit personenbezogenen Daten bedeutet daher grundsätzlich einen Eingriff in das Grundrecht der informationellen Selbstbestimmung des jeweiligen Betroffenen. Daher ist eine Datenerhebung, Datenverarbeitung und Datennutzung ohne besondere Erlaubnis unzulässig, es sei denn, dass diese durch einen Zulassungstatbestand erlaubt ist.

Jürgen Müller

Chapter 5. Schutzbedarf und Schutzansätze

Der Einsatz von Auto-ID-Verfahren ist mit der Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten verbunden. Gerade unter den Bedingungen der allgegenwärtigen Datenverarbeitung bedeutet es eine Herausforderung für die Wahrung der zentralen Prinzipien des Datenschutzes.

Jürgen Müller

Chapter 6. Reformperspektiven des Datenschutzrechts durch eine europäische Datenschutz-Grundverordnung

Auf europäischer Ebene ist bislang Kernstück zum Schutz personenbezogener Daten die DSRL 95/46/EG aus dem Jahr 1995. Ihre Vorschriften zielen auf die Gewährleistung des Grundrechts auf Datenschutz und die Garantie des freien Verkehrs personenbezogener Daten zwischen den Mitgliedsstaaten ab.

Jürgen Müller

Chapter 7. Ausblick

Auto-ID-Techniken, wie die der „Radio Frequency Identification“ sind ein neuer Baustein moderner informationstechnischer Infrastrukturen. Diese finden selten isoliert Verwendung. Vielmehr werden automatische Identifikationsverfahren in andere Systeme der Informations- und Kommunikationstechnik eingebunden werden, um in Ergänzung mit vorhandenen oder aus anderen Quellen gewonnenen Datenbeständen sowie mit weiteren Funktionen, die andere Anwendungen zur Verfügung Stellen, mehr oder weniger mächtige RFID-Anwendungen zu realisieren.

Jürgen Müller

Backmatter

Weitere Informationen

Premium Partner

Stellmach & BröckersBBL | Bernsau BrockdorffMaturus Finance GmbHPlutahww hermann wienberg wilhelm

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices zu agiler Qualität

Eine der wichtigsten Erkenntnisse der letzten Jahre aus agilen Kundenprojekten ist, dass die meisten agil arbeitenden Projekte entwicklergetrieben sind und deshalb leider meistens die Test- und QS/QM-Themen zu kurz zu kommen drohen. So gibt es immer noch Scrum-Befürworter, die ernsthaft der Meinung sind, dass es in agilen Projekten nur noch zwei Arten von Tests gibt: Unittests (durch die Entwickler) und Akzeptanztests (durch den Product Owner). Das ist ein sehr einfaches und bequemes Bild, vor allem aber ist es zu einfach und vielen Produktrisiken schlichtweg nicht angemessen. Jetzt gratis downloaden!

Bildnachweise