Skip to main content

2017 | OriginalPaper | Buchkapitel

3. Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das Standard-Datenschutzmodell (SDM) macht Datenschutzprüfungen und -beratungen in einer methodischen Form möglich. Es weist einen Bezugsrahmen aus, den sowohl Juristen als auch Techniker, Organisatoren und Betriebswirte aus ihrer professionellen Sicht heraus zur Umsetzung von Datenschutzanforderungen nutzen können.
Von gegenwärtig herausragender Bedeutung für die Prüf- und Beratungspraxis im Datenschutz ist die Kompatibilität des SDM, das unter dem Eindruck des Bundesdatenschutzgesetzes (BDSG) sowie der drei Typen von deutschen Landesdatenschutzgesetzen stehend entwickelt wurde, mit den Anforderungen der europäischen Datenschutz-Grundverordnung (DS-GVO). Es zeigt sich, dass sich das SDM sehr gut zur Operationalisierung der Anforderungen der DS-GVO eignet.
Ob das SDM etwas zur substantiellen Verbesserung der Datenschutzsituation beitragen wird, lässt sich allerdings mit guten Gründen bezweifeln. Angesichts der Privatisierung des Datenschutzes und dem Unverständnis für die Funktion des Datenschutzes selbst unter Datenschutz-Expertinnen und -Experten und vor allem aufgrund der folgenlosen Missachtung des Datenschutzrechts auf Seiten der staatlichen Organisationen und privaten Unternehmen sowie aufgrund der wenigen wirklich wirkungsvollen Aktivitäten der Datenschutzaufsichtsbehörden zugunsten von Betroffenen gibt es derzeit keinen Grund für Optimismus. Korrekt und integer angewendet kann das Modell zumindest helfen, die Datenschutzsituation konsequent zu analysieren.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Seit David Humes und spätestens seit Immanuel Kants Wirken kann man wissen, dass aus dem Sein kein Sollen folgt, was die Logik der philosophischen Ethik in Form des kategorischen Imperativs der wechselseitigen Orientierung begründete. Insofern beeindruckt rechtsphilosophisch gebildete Juristinnen und Juristen die vielfach zu hörende Klage, dass die gegenwärtig so rasch sich ändernde Technik offenbar gar keine Auswirkungen auf das Datenschutzrecht zeige, gar nicht. Bei obendrein techniksoziologischer Bildung darf zudem ebenfalls als geklärt gelten, dass Techniken nicht unmittelbar durch Normen geformt werden, sondern ausschließlich im Durchgang durch Organisationen und deren Mitarbeiterinnen und Mitarbeiter, die Technik herstellen, ändern und betreiben. „Techniken sind Resultate sozialen Handelns“ (Rammert [1], S. 3). Entsprechend hält sich das Datenschutzrecht an Organisationen, die mit ganz eigennützigen Gründen den Eindruck befördern, es seien die Techniken selber und nicht sie, die angesichts der Möglichkeiten der Verarbeitung von Bürger-, Kunden- und Patientendaten auf eine Aufweichung des Datenschutzrechts drängen.
 
2
Und mit einem Mal kann es sehr bedrohlich sein, in der Vergangenheit bspw. in einer Whatsapp- oder Facebook-Gruppe eine despektierliche Bemerkung zu einem politischen Führer gemacht zu haben. Aus dem Nichts heraus schlägt ehemalige Lebensleichtigkeit in pure existentielle Angst um, wie es vielfach türkische Mitbürgerinnen und Mitbürger derzeit selbst in Deutschland erleben (August 2016).
 
3
An dieser Stelle erfolgt dann typisch die Ergänzung: Jedenfalls ist das im Prinzip möglich. Verweise auf Prinzipien sind im Allgemeinen Indikatoren für Letztprobleme, denen nur noch durch magische Formeln beizukommen ist.
 
4
Juristinnen und Juristen wähnen sich vielfach auf der sicheren Seite, wenn Schutzziele im Gesetztext benannt sind. An der zu leistenden Transformation ändert die nominalistisch getriebene Aufnahme der Begriffe in einem Gesetztext allein noch nichts.
 
5
Unter dem Begriff einer Bürgerin oder eines Bürgers sollen, wegen der zumindest mittelbaren Drittwirkung der Grundrechte auch im Privatrechtsverhältnis (vgl. BVerfGE 7, 198, Lüth-Urteil; Alexy [4]) nicht nur politische Wahlbürgerinnen Wahlbürger und Verwaltungsbürgerinnen und Verwaltungsbürger, sondern auch Kundinnen und Kunden, Patienten und Patientinnen, Mandanten und Mandantinnen, Menschen, Individuen, Subjekte verstanden werden.
 
6
Das führt zu anhaltend vergeblichen Versuchen einer Verankerung des praktischen Datenschutzes in psychischen Befindlichkeiten, die mal so und mal so sein können, von Menschen. Diese liberal-individualistische Interpretation von Datenschutz als Privatheitsanliegen ist Mainstream, nützt den Organisationen und findet sich bspw. hoch auflösend vorgeführt bei Rössler [5].
 
7
Diese Umbenennung von „Schutzziele“ in „Gewährleistungsziele“ geht auf die Initiative eines Bundeslandes zurück, dessen Landesdatenschutzgesetz die Bezeichnung „Schutzziele“ bereits enthielt, aber nicht das vollständige Set der Schutzziele gemäß SDM aufwies. Man bestand auf eine Umbenennung, weil man gegenüber dem Gesetzgeber keine Rechtschöpfung, durch Ausrufen weiterer, über die Liste im Gesetz hinausgehenden Schutzziele, begehen wollte. Mit der Orientierung an der DS-GVO, die stattdessen von Grundsätzen (Art. 5) spricht, bzw. dem Außerkraftsetzen der Landesdatenschutzgesetze könnte sich der konventionelle Sprachgebrauch „Schutzziele“ im SDM wieder durchsetzen.
 
8
Eine dreistufige Typisierung der Intensität von Grundrechtseingriffen (leicht, mittel, stark) findet sich bei Alexy [7].
 
9
Ebenso haben Bürger gerade dann einen besonderen Bedarf an Schutz vor Organisationen, wenn Behörden wie bspw. der Datenschutzaufsicht, Umweltaufsicht, Lebensmittelaufsicht oder Kartellaufsicht genau nicht agieren und ihrem Prüfauftrag gegenüber Organisationen nachkommen.
 
10
Man diskutiert bspw. über eine Gesundheitsapp für ein Smartphone, das unter Android läuft, subtile Details eines Kryptoverfahrens, und lässt dabei außer Acht, dass das Betriebssystem auf unzähligen Smartphones bereits kompromittiert ist; too big to fail.
 
11
Genau das ist der Fall beim IT-Sicherheitsgesetz (ITSiG) zum Schutz von kritischen Infrastrukturen.
 
12
Vgl. BVerfGE 65, 1, 43.
 
13
Wobei Big Data vermutlich das Ende der Anonymität einläutet bzw. bereits eingeläutet hat (vgl. Boehme-Neßler [8]). Wenn diese These zutrifft, und es spricht sehr viel für sie, dann hat das dramatische Folgen für den Fortbestand insbesondere demokratisch strukturierter Entscheidungsprozesse in Politik, Wissenschaft und Ökonomie moderner Gesellschaften (vgl. [9]). Auf diesen Aspekt wird kurz zum Schluss dieses Artikels noch einmal eingegangen.
 
15
Ausnahmen davon sind gesetzliche Regeln für Aktivitäten, die nicht in den Anwendungsbereich des Unionsrechts fallen (Selbstorganisation des Staates, Sozialdatenschutz, Justiz und Rechtspflege), die Außen- und Sicherheitspolitik, staatliche Gefahrenabwehr und Strafverfolgung, die Bestimmungen, die aus den vielen Öffnungsklauseln der DS-GVO folgen werden (bspw. zum Arbeitnehmerdatenschutz) sowie Ergänzungen und Konkretisierungen durch delegierte Rechtsakte der Kommission. Eine gute Zusammenfassung der europarechtlichen Zusammenhänge findet sich in der Übersicht bei Karg [10].
 
16
Siehe: Amtsblatt der europäischen Union: „Konsolidierte Fassungen des Vertrags“ über die Europäische Union und des Vertrags über die Arbeitsweise der Europäischen Union (2010/C 83/01) http://​eur-lex.​europa.​eu/​legal-content/​DE/​TXT/​PDF/​?​uri=​OJ:​C:​2010:​083:​FULL&​from=​DE.
 
17
Siehe: CHARTA DER GRUNDRECHTE DER EUROPÄISCHEN UNION (2000/C 364/01) http://​www.​europarl.​europa.​eu/​charter/​pdf/​text_​de.​pdf.
 
18
Siehe: Amtsblatt der europäischen Union (2016), L119, Rechtsvorschriften, 59. Jahrgang, 4. Mai, enthält sowohl die DS-VGO als auch die Richtlinie zum Datenschutz bei Justiz und Polizei. http://​eur-lex.​europa.​eu/​legal-content/​DE/​TXT/​PDF/​?​uri=​OJ:​L:​2016:​119:​FULL&​from=​DE. Analog bedeutsam wie Art. 5 der DS-GVO ist Art. 4 der DS-Richtlinie für das SDM.
 
19
Zur ersten Welle der Systematisierung der Schutzziele siehe Federrath und Pfitzmann [12], für die zweite Welle siehe Rost und Pfitzmann [13] oder Bedner und Ackermann [14].
 
20
Siehe das EU Forschungsprojekt ABC4Trust („Attribute-Based Credentials for Trust“), https://​abc4trust.​eu/​.
 
21
Siehe zum Einstieg in die Systematisierung die Übersicht bei Federrath und Pfitzmann [12].
 
22
Deshalb ist eine begriffliche sowie inhaltliche Kehrtwende hin zu einem Grundrecht auf „informationelle Integrität“ wichtig: „Im deutschen Verfassungsrecht“ fehlt es insofern an einem Grundrecht auf Datenschutz. Nötig ist damit nicht eine anderweitige Verwurzelung des Rechts auf informationelle Selbstbestimmung, sondern die Entwicklung eines von der Privatsphäre emanzipierten Rechts auf informationelle Unversehrtheit“ ([19], S. 597).
 
23
Die Anleitung zum Durchführen eines DPIA nach DS-GVO des Forum Privatheit, die unter anderem von der Uni Karlsruhe und Fraunhofer/ISI erstellt wurde, weist einen solchen Angreiferkatalog auf (vgl. [11]).
 
24
Einen sehr guten Erfahrungsbericht zu insbesondere weltweit geltenden Datenschutz-Audits sowie Vorschlägen zu deren Weiterentwicklung findet sich bei Bock [20].
 
25
Eine gut gepflegte Übersicht zu Entschließungen der DSBK sowie insbesondere zu Orientierungshilfen ist auf den Webseiten des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern zu finden: https://​www.​datenschutz-mv.​de/​.
 
26
Sozialwissenschaftlich spräche man präziser von der „funktionalen Differenzierung der Moderne“ (vgl. [22]).
 
27
Und dass man bspw. nicht in technisch-organisatorische Maßnahmen einwilligen kann, die (notorisch) keine hinreichende Schutzwirkung entfalten, ist auch ein Umstand, der bislang viel zu wenig zur Kenntnis genommen wurde (vgl. [28]).
 
28
Wie ein Brain- und Speech-Washing funktioniert, wird im Kontext strategischer Kommunikation unter dem Stichwort „Framing“ diskutiert (vgl. Wehling [30]). Auch die Konzepte des Selbstdatenschutzes sind letztlich darauf angewiesen, dass Organisationen, die Techniken des „Identitätenmanagements“ (vgl. [31]) bereitstellen, fair und vertrauenswürdig agieren. Entscheidend für das Gelingen dieser Selbstschutzkonzepte ist die Verankerung der Techniken auf Seiten der Organisationen. Es zeigt sich wieder einmal, dass auch die Privatisierung des technischen Schutzes zu keiner Lösung des Datenschutzproblems führt.
 
29
Das ist wenig mehr als eine Aufsässigkeits- oder Souveränitätssimulationsgeste, die im politischen Framing hilft, den Grundrechtseingriff durch Ökonomisierung zu camouflieren. Dieses Framing entspricht weitgehend dem amerikanischen Verständnis von Datenschutz und findet seinen Widerhall im „Verbraucher-Datenschutz“, der als politische Forderungen weder auf die Umsetzung von Grundrechten besteht noch Maßnahmen zum Schutz von Menschen in den Blick bekommt sondern allenfalls mehr Transparenz als Selbstzweck oder als Voraussetzung, um den Markt sondieren zu können (typisch: Billen [32]). Die prominente Politikerin Renate Künast von DIE GRÜNEN, die sich als eine Partei mit substantieller Grundrechteorientierung versteht, hatte diesen Slogan im Bundestagswahlkampf 2013 gut vernehmbar genutzt.
 
30
Dabei ist die Frage nach der Sanktionskraft nicht allein von der Ausstattung der Datenschutzaufsichtsbehörden abhängig, die offensichtlich unzureichend ist (vgl. [33]), sondern ebenso von fachlicher Kompetenz und einem behördenuntypischen Engagement der Mitarbeiterinnen und Mitarbeiter.
 
31
Das methodische Hauptproblem von Big Data-Analysen im Rahmen von Profiling- und Scoringaktivitäten besteht vielfach darin, dass beliebige Korrelationen, bei denen alles mit allem verkettet und Imaginationen nach Belieben befeuert werden können, als Kausalbeziehungen interpretiert werden, siehe dazu kritisch-instruktiv Pohle [37].
 
Literatur
2.
Zurück zum Zitat Roßnagel A (1993) Rechtswissenschaftliche Technikfolgenabschätzung – Umrisse einer Forschungsdisziplin. Nomos, Baden-Baden Roßnagel A (1993) Rechtswissenschaftliche Technikfolgenabschätzung – Umrisse einer Forschungsdisziplin. Nomos, Baden-Baden
4.
Zurück zum Zitat Alexy R (1994) Theorie der Grundrechte. Suhrkamp, Frankfurt am Main, S 480 f. Alexy R (1994) Theorie der Grundrechte. Suhrkamp, Frankfurt am Main, S 480 f.
5.
Zurück zum Zitat Rössler B (2001) Der Wert des Privaten. Suhrkamp, Frankfurt am Main Rössler B (2001) Der Wert des Privaten. Suhrkamp, Frankfurt am Main
6.
Zurück zum Zitat Rost M, Storf K (2013) Zur Konditionierung von Technik und Recht mittels Schutzzielen. In: Horbach M (Hrsg) Informatik 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 16.–20. September 2013. Koblenz, Lecture Notes in Informatics (LNI) – Proceedings, Series of the Gesellschaft für Informatik e.V. (GI), Bd P-220, S 2149–2166 Rost M, Storf K (2013) Zur Konditionierung von Technik und Recht mittels Schutzzielen. In: Horbach M (Hrsg) Informatik 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 16.–20. September 2013. Koblenz, Lecture Notes in Informatics (LNI) – Proceedings, Series of the Gesellschaft für Informatik e.V. (GI), Bd P-220, S 2149–2166
7.
Zurück zum Zitat Alexy R (2002) Die Abwägung in der Rechtsanwendung. Jahresbericht des Institutes für Rechtswissenschaft an der Meiji Gakuin Universität Tokio 17 (2001), S 69–83 Alexy R (2002) Die Abwägung in der Rechtsanwendung. Jahresbericht des Institutes für Rechtswissenschaft an der Meiji Gakuin Universität Tokio 17 (2001), S 69–83
8.
Zurück zum Zitat Böhme-Neßler V (2016) Das Ende der Anonymität – Wie Big Data das Datenschutzrecht verändert. Zeitschrift für Datenschutz und Datensicherheit (DuD) (7): 419–423 Böhme-Neßler V (2016) Das Ende der Anonymität – Wie Big Data das Datenschutzrecht verändert. Zeitschrift für Datenschutz und Datensicherheit (DuD) (7): 419–423
9.
Zurück zum Zitat Rost M (2003) Über die Funktionalität von Anonymität für die bürgerliche Gesellschaft. In: Bäumler H, von Mutius A (Hrsg) Anonymität im Internet. Vieweg-Verlag, Braunschweig/Wiesbaden, S 62–74CrossRef Rost M (2003) Über die Funktionalität von Anonymität für die bürgerliche Gesellschaft. In: Bäumler H, von Mutius A (Hrsg) Anonymität im Internet. Vieweg-Verlag, Braunschweig/Wiesbaden, S 62–74CrossRef
12.
Zurück zum Zitat Federrath H, Pfitzmann A (2000) Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz Datensich (DuD) (12): 704–710 Federrath H, Pfitzmann A (2000) Gliederung und Systematisierung von Schutzzielen in IT-Systemen. Datenschutz Datensich (DuD) (12): 704–710
13.
Zurück zum Zitat Rost M, Pfitzmann A (2009) Datenschutz-Schutzziele – revisited. Datenschutz Datensich (DuD) (6): 353–358 Rost M, Pfitzmann A (2009) Datenschutz-Schutzziele – revisited. Datenschutz Datensich (DuD) (6): 353–358
14.
Zurück zum Zitat Bedner M, Ackermann T (2010) Schutzziele der IT-Sicherheit. Datenschutz Datensich (DuD) (5):323–328 Bedner M, Ackermann T (2010) Schutzziele der IT-Sicherheit. Datenschutz Datensich (DuD) (5):323–328
15.
Zurück zum Zitat Scholz P (2011) Datenvermeidung und Datensparsamkeit. In: Simitis S (Hrsg) Bundesdatenschutzgesetz, 7. Aufl. Nomos, Baden-Baden, S 393–411 Scholz P (2011) Datenvermeidung und Datensparsamkeit. In: Simitis S (Hrsg) Bundesdatenschutzgesetz, 7. Aufl. Nomos, Baden-Baden, S 393–411
16.
Zurück zum Zitat Rost M (2013) Datenschutzmanagementsystem. Datenschutz Datensich (DuD) (5): 295–300 Rost M (2013) Datenschutzmanagementsystem. Datenschutz Datensich (DuD) (5): 295–300
17.
Zurück zum Zitat Rost M (2013) Zur Soziologie des Datenschutzes. Datenschutz Datensich (DuD) (2): 85–91 Rost M (2013) Zur Soziologie des Datenschutzes. Datenschutz Datensich (DuD) (2): 85–91
18.
Zurück zum Zitat Hansen M, Jensen M, Rost M (2015) Protection goals for privacy engineering. SPW, 2015. IEEE Security and Privacy Workshops (SPW), S 159–166 Hansen M, Jensen M, Rost M (2015) Protection goals for privacy engineering. SPW, 2015. IEEE Security and Privacy Workshops (SPW), S 159–166
19.
Zurück zum Zitat Bock K, Engeler M (2016) Die verfassungsrechtliche Wesensgehaltsgarantie als absolute Schranke im Datenschutzrecht. Dtsch Verwaltungsbl (DVBL) 131(10):593–599 Bock K, Engeler M (2016) Die verfassungsrechtliche Wesensgehaltsgarantie als absolute Schranke im Datenschutzrecht. Dtsch Verwaltungsbl (DVBL) 131(10):593–599
20.
Zurück zum Zitat Bock K (2015) Data protection certification: Decorative or effective instrument? Audit and seals as a way to enforce privacy. In: Wright D, de Hert P (Hrsg) Enforcing privacy, law, governance and technology series, Bd 25, S 335–356 Bock K (2015) Data protection certification: Decorative or effective instrument? Audit and seals as a way to enforce privacy. In: Wright D, de Hert P (Hrsg) Enforcing privacy, law, governance and technology series, Bd 25, S 335–356
22.
Zurück zum Zitat Luhmann N (1998) Die Gesellschaft der Gesellschaft. Suhrkamp, Frankfurt am Main Luhmann N (1998) Die Gesellschaft der Gesellschaft. Suhrkamp, Frankfurt am Main
23.
Zurück zum Zitat Elias N (1976) Über den Prozeß der Zivilisation, Soziogenetische und psychogenetische Untersuchungen. Suhrkamp, Frankfurt am Main Elias N (1976) Über den Prozeß der Zivilisation, Soziogenetische und psychogenetische Untersuchungen. Suhrkamp, Frankfurt am Main
24.
Zurück zum Zitat Foucault M (1994) Überwachen und Strafen, Die Geburt des Gefängnisses, 6. Aufl. Suhrkamp-Taschenbuch, Frankfurt am Main Foucault M (1994) Überwachen und Strafen, Die Geburt des Gefängnisses, 6. Aufl. Suhrkamp-Taschenbuch, Frankfurt am Main
25.
Zurück zum Zitat Meutert N (2002) Müssen Individuen individuell sein? In: Straub J, Renn J (Hrsg) Transitorische Identität – Der Prozesscharakter des modernen Selbst. Campus, Frankfurt/New York, S 187–210 Meutert N (2002) Müssen Individuen individuell sein? In: Straub J, Renn J (Hrsg) Transitorische Identität – Der Prozesscharakter des modernen Selbst. Campus, Frankfurt/New York, S 187–210
26.
Zurück zum Zitat Marquard O (2007) Freiheit und Pluralität. In: Marquard O (Hrsg) Skepsis in der Moderne. Reclam, Stuttgart, S 109 ff. Marquard O (2007) Freiheit und Pluralität. In: Marquard O (Hrsg) Skepsis in der Moderne. Reclam, Stuttgart, S 109 ff.
27.
Zurück zum Zitat Schantz P (2016) Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutz. Neue Jurist Wochenschr 69(26):1841–1847 Schantz P (2016) Die Datenschutz-Grundverordnung – Beginn einer neuen Zeitrechnung im Datenschutz. Neue Jurist Wochenschr 69(26):1841–1847
28.
Zurück zum Zitat Karg M (2013) Kommentierung § 9 BDSG. In: Wolff B (Hrsg) Beck’scher Online Kommentar Bundesdatenschutzgesetz, 16. Aufl. Stand: 01.05.2016 (BeckOK DatenSR/Karg BDSG § 9, beck-online) Karg M (2013) Kommentierung § 9 BDSG. In: Wolff B (Hrsg) Beck’scher Online Kommentar Bundesdatenschutzgesetz, 16. Aufl. Stand: 01.05.2016 (BeckOK DatenSR/Karg BDSG § 9, beck-online)
29.
Zurück zum Zitat Kamp M, Rost M (2013) Kritik an der Einwilligung. Datenschutz Datensich (DuD) 37(2):85–91CrossRef Kamp M, Rost M (2013) Kritik an der Einwilligung. Datenschutz Datensich (DuD) 37(2):85–91CrossRef
30.
Zurück zum Zitat Wehling E (2016) Politisches Framing: Wie eine Nation sich ihr Denken einredet – und daraus Politik macht. Herbert von Halem Verlag, Köln Wehling E (2016) Politisches Framing: Wie eine Nation sich ihr Denken einredet – und daraus Politik macht. Herbert von Halem Verlag, Köln
31.
Zurück zum Zitat Hansen M, Hoepman J-H, Leenes R, Whitehouse D (Hrsg) (2014) Privacy and identity management for emerging services and technologies. Proceedings of IFIP Summer School on Privacy and Identity Management for Emerging Services and Technologies, IFIP AICT 421. Springer, Heidelberg Hansen M, Hoepman J-H, Leenes R, Whitehouse D (Hrsg) (2014) Privacy and identity management for emerging services and technologies. Proceedings of IFIP Summer School on Privacy and Identity Management for Emerging Services and Technologies, IFIP AICT 421. Springer, Heidelberg
32.
Zurück zum Zitat Billen G (2012) Meine Daten gehören mir. In: Schmidt J-H, Weichert Th (Hrsg) Datenschutz – Grundlagen, Entwicklungen und Kontroversen. Bundeszentrale für politische Bildung, Bonn, S 172–177 Billen G (2012) Meine Daten gehören mir. In: Schmidt J-H, Weichert Th (Hrsg) Datenschutz – Grundlagen, Entwicklungen und Kontroversen. Bundeszentrale für politische Bildung, Bonn, S 172–177
33.
Zurück zum Zitat Schulzki-Haddouti Ch (2015) Zu kurz gekommen, Deutsche Datenschutzbehörden leiden unter Personalknappheit. CT 17:76–81 Schulzki-Haddouti Ch (2015) Zu kurz gekommen, Deutsche Datenschutzbehörden leiden unter Personalknappheit. CT 17:76–81
34.
Zurück zum Zitat Welzer H (2016) Die smarte Diktatur, Der Angriff auf unsere Freiheit. S. Fischer Verlag, Frankfurt am Main Welzer H (2016) Die smarte Diktatur, Der Angriff auf unsere Freiheit. S. Fischer Verlag, Frankfurt am Main
35.
Zurück zum Zitat Sassen S (2014) Ausgrenzungen – Brutalität und Ausgrenzungen in der globalen Wirtschaft. S. Fischer Verlag, Frankfurt am Main Sassen S (2014) Ausgrenzungen – Brutalität und Ausgrenzungen in der globalen Wirtschaft. S. Fischer Verlag, Frankfurt am Main
36.
Zurück zum Zitat Rost M (2014) 9 Thesen zum Datenschutz. In: Pohle J, Knaut A (Hrsg) Fundationes I: Geschichte und Theorie des Datenschutzes. Monsenstein und Vannerdat, Münster, S 37–44 Rost M (2014) 9 Thesen zum Datenschutz. In: Pohle J, Knaut A (Hrsg) Fundationes I: Geschichte und Theorie des Datenschutzes. Monsenstein und Vannerdat, Münster, S 37–44
37.
Zurück zum Zitat Pohle J (2014) Kausalitäten, Korrelationen und Datenschutzrecht. In: Pohle J, Knaut A (Hrsg) Fundationes I: Geschichte und Theorie des Datenschutzes. Monsenstein und Vannerdat, Münster, S 85–105 Pohle J (2014) Kausalitäten, Korrelationen und Datenschutzrecht. In: Pohle J, Knaut A (Hrsg) Fundationes I: Geschichte und Theorie des Datenschutzes. Monsenstein und Vannerdat, Münster, S 85–105
38.
Zurück zum Zitat Kühne CR (2016) Zur Idee herrschaftsfreier kooperativer Internetdienste, Eine Übung im utopischen Denken. FIfF-Kommunikation, 46–49 (FIfF-Studienpreis 2015) Kühne CR (2016) Zur Idee herrschaftsfreier kooperativer Internetdienste, Eine Übung im utopischen Denken. FIfF-Kommunikation, 46–49 (FIfF-Studienpreis 2015)
Metadaten
Titel
Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten
verfasst von
Martin Rost
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-658-17469-9_3

Premium Partner