Die Geschichte des Datenschutzes zeigt: Für den Schutz personenbezogener Daten sind Gesetze zwar ein sehr wichtiger, aber immer nur der erste Schritt. Denn letztlich entscheidet die Umsetzung der Datenschutznormen darüber, ob die alltägliche Praxis den gesetzgeberischen Zielvorstellungen entspricht.
Dabei gefährdet die immer weiter fortschreitende automatisierte Verarbeitung in IT-Systemen personenbezogene Daten in besonderer Weise und verlangt signifikante Schutzmaßnahmen. Der effektivste Schutz sind hier technische und organisatorische Maßnahmen, welche zu einem systemimmanenten Schutz personenbezogener Daten führen. Das Idealziel muss sein, eine rechtlich verbotene Datenverarbeitung unmöglich zu machen und im Rahmen eines IT-Systems nur eine solche Datenerfassung und -verarbeitung zuzulassen, die den Rechtsnormen entspricht.
Aus dem Vorwort von Wolfgang Bosbach Md B
Table of Content
Martin Rost
Faire, beherrschbare und sichere Verfahren
Frank Braun
Arbeitnehmerdatenschutz im Unternehmen
Jan Möller
Informationelle Selbstbestimmung mit dem elektronischen Identitätsnachweis
Wolfgang Naujokat
Nachhaltiges Geo Business nur mit Datenschutz
Fabian Niemann und Philip Scholz
Privacy by Design und Privacy by Default – Wege zu einem funktionierenden Datenschutz in Sozialen Netzwerken
Falk Peters
Datenschutz-Engineering am Beispiel der De-Mail
Michael Schiffers
Datenschutzmanagement in multi-zellularen Systemen
Frank Wagner
Datenschutz in Connected Homes
Alexander Duisberg
Datenschutz im Internet der Energie
Jan Dirk Roggenkamp
Verfassungs- und datenschutzrechtliche Anforderungen an die technische Gestaltung von sogenannten Staatstrojanern
Siegfried Knöpfler
Computational Law und Datenschutz
Autoren- und Herausgeberverzeichnis