Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Akteneinsicht:


1. Java
2. Viren

- 1998: brandenburg. Akteneinsicht- u. Informationszugangsgesetz:

- in Akten öffentlicher Stellen einsehen, die keine Daten zur eigenen Person enthalten

- Ziel:

- Stärkung d. pol. Mitgestaltung u. verbesserte Kontrolle d. öffentlichen Verwaltung durch Bürger/innen



Damit sogar: Recht, Stasi-Akte einzusehen

- sich an Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes d. ehem. DDR



Antrag auf Informationen muss NICHT begründet werden



Großes Anliegen, Schüler über Datenschutz aufzuklären (Internet u. gläserne Persönlichkeit)

- "Datenstaubsauger Internet"

- mit Werbeemails zugeschüttet (Prävention)

- rät zu Email-Verschlüsselung

- Pseudonyme verwenden

- Vor Nutzung d. Internets:

- Nicht benötigte Anwendungen schließen, um evtl. Angriff aus Netz zu erschweren

- Aktive Komponenten (Java, Script-Sprachen, ActiveX) deaktivieren

- Warnmeldungen d. Browser eingeschaltet lassen

- Einsatz von Virensuchprogrammen

- Personal-Firewall- u. Intrusion-Detection-Systemen

- Über sicherheitsrelevante Ereignisse informieren à ANSCHREIBEN: www.cert.dfn.de

- Bester Schutz: separater Arbeitsplatzcomputer

- à ausschließlich im Internet gearbeitet, keine personenbezogenen Daten speichern

- sollte: bewusster Umgang mit eigenen Daten vermittelt werden

- nicht automatisch jedes Formular ausfüllen

- nicht beliebig Fragen beantworten zu Lebensgewohnheiten etc.

- nicht unüberlegt kostenlose Angebote nutzen

- à User zahlen dafür mit pers. Daten (Ersatzwährung)

- Passwörter



Biometrische Verfahren:



- in Kommunikation wichtig:

- Kommunikationspartner authentisch

- Egal, ob persönlich treffen, telefonieren, oder per pc

- Im Gegensatz zu Geheimzahlen od. Passwörtern

- à biom. Authentifizierungsmerkmale an Person gebunden

- nicht nur auf sie bezogen

- Vorteil: Nutzer kann sie nicht vergessen, anders als PINs

- Komfortabel zu nutzen

- Bei Einsatz:

- Überprüfung d. Identität v. Personen indem deren pers. Merkmale verglichen werden

- Unterschieden nach statischen Körpermerkmalen u. aktiven Verhaltensweisen



à stellt Modernisierung dar, genau wie Datenschutzgesetz modernisiert werden soll





Modernisierung des Datenschutzgesetzes:



- motiviert aus einer positiven Erwartung an seine erforderliche Schutzfunktion und andererseits aus einer zutreffenden Kritik des gegenwärtigen Datenschutzrechts

- Datenschutz ist akzeptiert, seine Verbesserung erwünscht

- repräsentativen Umfrage:

- 55 Prozent für einen Ausbau des Datenschutzes

- 30 Prozent würden ihn zumindest auf dem Niveau von heute halten

- lediglich jeder zwölfte (8%) meint, dem Datenschutz könnte gern weniger Bedeutung beigemessen werden

- Am deutlichsten Bewohner der neuen Bundesländer für eine Intensivierung des Datenschutzes

- zwei Drittel deutliche Mehrheit für einen Ausbau des Datenschutzes

- Wenn Versicherungen nicht zugetraut wird, Datenschutz auf Dauer zu garantieren

- à werden sich Verbraucher nach anderen Sicherheiten umsehen oder umorientieren

- Kritik am gegenwärtigen Datenschutzrecht

- fühlen sich viele Bürger hinsichtlich der Verarbeitung ihrer Daten verunsichert und hilflos

- fast 40 Prozent der Bevölkerung in Deutschland vermuten, dass ihre Daten entgegen gesetzlichen Vorgaben bewusst missbraucht werden

- Lösungsansätze:

- Soweit sich Ansätze des bisherigen Datenschutzkonzepts bewährt haben, sind diese beizubehalten.

Dies gilt vor allem für:

- Recht auf informationelle Selbstbestimmung als Schutzgut

- das Datengeheimnis

- Meldepflichten

- Rechtmäßigkeitskriterien der Erforderlichkeit und der Zweckbindung

- Durchsetzung durch staatliche Kontrollstellen und betriebliche und behördliche Datenschutzbeauftragte

- Regelungen zur Datenverarbeitung im Auftrag, zu Abrufverfahren und gemeinsamen Verfahren

- Regelungen zu automatischen Entscheidungen

- die Anforderungen an die Datenübermittlung ins Ausland

- die Zweckbindung für die Kontrolldatenverarbeitung

Diese bewährten Ansätze sind zu ergänzen, um die im Folgenden dargestellten neuen Ansätze

oder Neuakzentuierungen und -konkretisierungen bewährter Ansätze. Bewährte und neue

Ansätze sind in einem Gesamtkonzept zu integrieren.

- Datenschutz muss künftig durch, nicht gegen Technik erreicht werden

- Datenschutzrecht muss versuchen, die Entwicklung von Verfahren und die Gestaltung von Hard- und Software am Ziel des Datenschutzes auszurichten und die Diffusion und Nutzung datenschutzgerechter oder -fördernder Technik zu fördern

- Datenschutz sollte so weit wie möglich in Produkte, Dienste und Verfahren integriert sein

 
 

Datenschutz
Top Themen / Analyse
indicator Information Engineering
indicator Welchen Sinn haben eigentlich Call Filter ?
indicator UDP
indicator Rechnerarchitekturunabhängigkeit
indicator Modemaufbau
indicator Default-Parameter
indicator Das DNS-Konzept
indicator Logische Namen:
indicator DIE TASK-LEISTE
indicator Lochmaskenröhre


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution