SlideShare una empresa de Scribd logo
1 de 83
Datenschutz in der Praxis

                                Christoph Denis Burchert


                                   28. November 2009




Christoph Denis Burchert ()         Datenschutz in der Praxis   28. November 2009   1 / 35
Christoph Burchert




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   2 / 35
Christoph Burchert




     http://www.der-chb.de/




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   3 / 35
Inhaltsverzeichnis

1 Probleme
      Problem        I: Das Internet vergisst nichts
      Problem        II: Personensuchmaschinen
      Problem        III: Unn¨tige Datenmassen
                             o
      Problem        IV: E-Mail-Account
      Problem        V: Desinteresse
2 L¨sungsans¨tze
   o        a
      L¨sung
       o           I: Der Probleme bewusst werden
      L¨sung
       o           II: So wenige Daten wie notwendig
      L¨sung
       o           III: Suchmaschinen ggf. ausschließen
      L¨sung
       o           IV: Datenvernichtung
      L¨sung
       o           V: Sichere Passw¨rter
                                    o
      L¨sung
       o           VI: K¨ndigen
                         u
3 Fragen und Anregungen


  Christoph Denis Burchert ()        Datenschutz in der Praxis   28. November 2009   4 / 35
Fragen an das Publikum




     Wer ist Anwender?
     Wer hat einen Blog?




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   5 / 35
Fragen an das Publikum




     Wer ist Anwender?
     Wer hat einen Blog?
     Wer bietet sonstige Dienste (z.B. Portale) an?




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   5 / 35
Fragen an das Publikum




     Wer ist Anwender?
     Wer hat einen Blog?
     Wer bietet sonstige Dienste (z.B. Portale) an?




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   5 / 35
Problem I: Das Internet vergisst nichts




                                                            Redundanz
                                                            schnelle Verbreitung von
                                                            Informationen




  Christoph Denis Burchert ()   Datenschutz in der Praxis               28. November 2009   6 / 35
Problem I: Das Internet vergisst nichts




                                                            Redundanz
                                                            schnelle Verbreitung von
                                                            Informationen
                                                            derzeit nur Text; erste
                                                            Prototypen von
                                                            Bildersuchmaschinen




  Christoph Denis Burchert ()   Datenschutz in der Praxis                28. November 2009   6 / 35
Problem I: Das Internet vergisst nichts




                                                            Redundanz
                                                            schnelle Verbreitung von
                                                            Informationen
                                                            derzeit nur Text; erste
                                                            Prototypen von
                                                            Bildersuchmaschinen




  Christoph Denis Burchert ()   Datenschutz in der Praxis                28. November 2009   6 / 35
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivmaterial
     Namen werden indiziert




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   7 / 35
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivmaterial
     Namen werden indiziert
     ⇒ ’neue Ergebnisse aus alten Tagen’




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   7 / 35
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivmaterial
     Namen werden indiziert
     ⇒ ’neue Ergebnisse aus alten Tagen’
     L¨schung von Material aus Artikeln schwierig
      o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   7 / 35
Beispiel: Regionale Verlagsgruppe




Aktuell vom Barcamp:
     viele Verlage beginnen mit der Digitalisierung von Archivmaterial
     Namen werden indiziert
     ⇒ ’neue Ergebnisse aus alten Tagen’
     L¨schung von Material aus Artikeln schwierig
      o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   7 / 35
Problem II: Personensuchmaschinen




                                                            Konzentration von Daten
                                                            Optimierung von Suchen




  Christoph Denis Burchert ()   Datenschutz in der Praxis              28. November 2009   8 / 35
Problem II: Personensuchmaschinen




                                                            Konzentration von Daten
                                                            Optimierung von Suchen
                                                            alternative
                                                            Datenbest¨nde, z.B.
                                                                       a
                                                            Telefonbuch




  Christoph Denis Burchert ()   Datenschutz in der Praxis              28. November 2009   8 / 35
Problem II: Personensuchmaschinen




                                                            Konzentration von Daten
                                                            Optimierung von Suchen
                                                            alternative
                                                            Datenbest¨nde, z.B.
                                                                       a
                                                            Telefonbuch




  Christoph Denis Burchert ()   Datenschutz in der Praxis              28. November 2009   8 / 35
Beispiel: yasni-Suche




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   9 / 35
Was yasni indexiert...




     yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen
                               o
     zu suchen. Dabei werden Informationen aus dem Internet in
     aggregierter Form [...] dargestellt. Die zusammengestellten
     Informationen stammen stets aus allgemein zug¨nglichen Quellen.
                                                       a
     → keine Social Networks und Communities
     −




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   10 / 35
Was yasni indexiert...




     yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen
                               o
     zu suchen. Dabei werden Informationen aus dem Internet in
     aggregierter Form [...] dargestellt. Die zusammengestellten
     Informationen stammen stets aus allgemein zug¨nglichen Quellen.
                                                       a
     → keine Social Networks und Communities
     −




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   10 / 35
Indexierung sozialer Netzwerke




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   11 / 35
Indexierung sozialer Netzwerke




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   12 / 35
Indexierung sozialer Netzwerke




                                Abbildung: StudiVZ-Gruppen 2006

  Christoph Denis Burchert ()           Datenschutz in der Praxis   28. November 2009   13 / 35
Indexierung sozialer Netzwerke
                                    name        weiblich             m¨nnlich
                                                                      a
                                unpolitisch      54589                56356
                                 sehr links       716                 2213
                                    links        6902                 11401
                                Mitte links      13379                26060
                                Mitte rechts     1201                 7494
                                konservativ      3258                 12456
                                   liberal       9534                 33866
                                    gr¨n
                                       u         9263                 11648
                                   rechts         112                  752
                                Kommunist        1532                 7232
                                 kronloyal       9885                 30587
                         Tabelle: Politische Verteilung, StudiVZ 2006


     Mehr Informationen: http://studivz.irgendwo.org/
     Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie
                                     u
  Christoph Denis Burchert ()            Datenschutz in der Praxis              28. November 2009   14 / 35
Indexierung sozialer Netzwerke
                                    name        weiblich             m¨nnlich
                                                                      a
                                unpolitisch      54589                56356
                                 sehr links       716                 2213
                                    links        6902                 11401
                                Mitte links      13379                26060
                                Mitte rechts     1201                 7494
                                konservativ      3258                 12456
                                   liberal       9534                 33866
                                    gr¨n
                                       u         9263                 11648
                                   rechts         112                  752
                                Kommunist        1532                 7232
                                 kronloyal       9885                 30587
                         Tabelle: Politische Verteilung, StudiVZ 2006


     Mehr Informationen: http://studivz.irgendwo.org/
     Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie
                                     u
  Christoph Denis Burchert ()            Datenschutz in der Praxis              28. November 2009   14 / 35
Indexierung sozialer Netzwerke




     weitestgehend unproblematisch
     keine wirklichen Schutzmechanismen m¨glich
                                         o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   15 / 35
Indexierung sozialer Netzwerke




     weitestgehend unproblematisch
     keine wirklichen Schutzmechanismen m¨glich
                                         o
     riesige Datenbest¨nde
                      a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   15 / 35
Indexierung sozialer Netzwerke




     weitestgehend unproblematisch
     keine wirklichen Schutzmechanismen m¨glich
                                         o
     riesige Datenbest¨nde
                      a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   15 / 35
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information system supporting
                             u
     observation, searching and detection for security of citizens in urban
     environment’
     heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von
     B¨rgern unter dem Vorwand von Sicherheit
      u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   16 / 35
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information system supporting
                             u
     observation, searching and detection for security of citizens in urban
     environment’
     heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von
     B¨rgern unter dem Vorwand von Sicherheit
       u
     ...ist ein Projekt der EU, welches...




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   16 / 35
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information system supporting
                             u
     observation, searching and detection for security of citizens in urban
     environment’
     heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von
     B¨rgern unter dem Vorwand von Sicherheit
       u
     ...ist ein Projekt der EU, welches...
             ...auf f¨nf Jahre angelegt
                     u




  Christoph Denis Burchert ()      Datenschutz in der Praxis   28. November 2009   16 / 35
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information system supporting
                             u
     observation, searching and detection for security of citizens in urban
     environment’
     heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von
     B¨rgern unter dem Vorwand von Sicherheit
       u
     ...ist ein Projekt der EU, welches...
             ...auf f¨nf Jahre angelegt
                     u
             ...circa 15 Millionen Euro schwer




  Christoph Denis Burchert ()      Datenschutz in der Praxis   28. November 2009   16 / 35
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information system supporting
                             u
     observation, searching and detection for security of citizens in urban
     environment’
     heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von
     B¨rgern unter dem Vorwand von Sicherheit
       u
     ...ist ein Projekt der EU, welches...
             ...auf f¨nf Jahre angelegt
                     u
             ...circa 15 Millionen Euro schwer
             ...einfach be¨ngstigend ist
                          a




  Christoph Denis Burchert ()      Datenschutz in der Praxis   28. November 2009   16 / 35
Indexierung sozialer Netzwerke: Indect



Was ist ’Indect’ ?
     Indect ist ein Akronym f¨r ’Intelligent information system supporting
                             u
     observation, searching and detection for security of citizens in urban
     environment’
     heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von
     B¨rgern unter dem Vorwand von Sicherheit
       u
     ...ist ein Projekt der EU, welches...
             ...auf f¨nf Jahre angelegt
                     u
             ...circa 15 Millionen Euro schwer
             ...einfach be¨ngstigend ist
                          a




  Christoph Denis Burchert ()      Datenschutz in der Praxis   28. November 2009   16 / 35
Indexierung sozialer Netzwerke: Indect

Was soll Indect erreichen?



                                                                zusammengefasst:
                                                                s¨mtliche Informationen
                                                                 a
                                                                uber Personen
                                                                ¨
                                                                standardisiert und
                                                                aggregiert sammeln und
                                                                zum Abruf bereit halten
                                                                bei mehr Interesse:
                                                                http://www.wikileaks.org/

             Abbildung: Wikileaks



  Christoph Denis Burchert ()       Datenschutz in der Praxis              28. November 2009   17 / 35
Indexierung sozialer Netzwerke: Indect

Was soll Indect erreichen?



                                                                zusammengefasst:
                                                                s¨mtliche Informationen
                                                                 a
                                                                uber Personen
                                                                ¨
                                                                standardisiert und
                                                                aggregiert sammeln und
                                                                zum Abruf bereit halten
                                                                bei mehr Interesse:
                                                                http://www.wikileaks.org/

             Abbildung: Wikileaks



  Christoph Denis Burchert ()       Datenschutz in der Praxis              28. November 2009   17 / 35
Problem III: Unn¨tige Datenmassen
                o




     oft unn¨tige Angaben gefordert
            o
     Beispiel: Personalien bei Downloads




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   18 / 35
Problem III: Unn¨tige Datenmassen
                o




     oft unn¨tige Angaben gefordert
            o
     Beispiel: Personalien bei Downloads
     m¨glicherweise unsichere Seiten
      o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   18 / 35
Problem III: Unn¨tige Datenmassen
                o




     oft unn¨tige Angaben gefordert
            o
     Beispiel: Personalien bei Downloads
     m¨glicherweise unsichere Seiten
      o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   18 / 35
Beispiel: Personalbogen des Bundesnachrichtendienstes
                                                                                                                                           (b)                                                                 –2–

         Personalbogen                                 Bitte möglichst mit Schreibmaschine oder in gut lesbarer Druckschrift ausfüllen.
                                                       Falls Platz nicht ausreicht, bitte Rückseite mit Hinweis auf die betreffende Nr. benutzen.
                                                                                                                                                     4. Handwerkliche, industrielle, kaufmännische oder sonstige praktische Berufsausbildung

          1. Angaben zu meiner Person                                                                                                                                                                                             TT.MM.JJ
                                                                                                                                                     Name und Ort der Ausbildungsstätte             Fachrichtung                                     Abschluss (Art / Ergebnis)
                                                                                                                                                                                                                               von         bis

          Familienname
          und ggf. Geburtsname

          Vornamen
          Rufname unterstreichen

          Geburtsdatum

          Geburtsort mit PLZ
          Kreis, Bundesland, Staat                                                                                                                   5. Berufsausbildung durch Studium
                                                                                                                                                        an Universitäten, Fachhochschulen, Akademien, Sprachenschulen, Technikerschulen, Berufsfachschulen usw.
          Wohnsitz
          Straße, Haus-Nr., PLZ, Ort                                                                                                                                                                                              TT.MM.JJ
                                                                                                                                                     Name und Ort der Ausbildungsstätte             Fachrichtung                                     Abschluss (Art / Ergebnis)
                                                                                                                                                                                                                               von         bis




          Telefon                             privat                 beruflich                  Handy                    Fax

          Staatsangehörigkeit
          (auch Doppel), seit

          Staatsangehörigkeit
          frühere, von – bis
                                                                                                                                                     6. Laufbahnausbildung zum Beamten
          Ausgeübter Beruf
          Amtsbezeichnung
          Dienstgrad


          Arbeitgeber
          Name, Anschrift, Telefon


                                                                                                                                                     7. Sondernachweise
                                                                                                                                                        Führerscheine, Luftfahrerscheine, Jagdscheine, Bw-Erlaubnisscheine, Patente, Sprachdiplome, Schreibprüfung, Steno usw.
          2. Allgemeinbildende Schulen

                                                                                    TT.MM.JJ
                                                           in                                                Abschluss /Jahr           Note
                                                                                 von         bis

          Grundschule

          Hauptschule
          Realschule /                                                                                                                               8. Sonstige Interessengebiete / Hobbys
          Polytechnische Oberschule

          Fach- Fachoberschule
          Gymnasium /
          Erweiterte Oberschule

          Berufsschule
          sonstige allgemeinbildende                                                                                                                 9. Reisen (europäisches / außereuropäisches Ausland)
          Schule

          3. Wehrdienst / Zivildienst

          gemustert            ja            nein

          Ableistung bzw. voraussichtlicher Beginn Wehrdienst / Zivildienst


         60/040/07 Personalbogen (Blatt 1)                                                                                                 g.Qxp    60/040/07 Personalbogen (Blatt 2)




  Christoph Denis Burchert ()                                                                             Datenschutz in der Praxis                                                                   28. November 2009                                        19 / 35
Beispiel: Personalbogen des Bundesnachrichtendienstes
                                                                        –3–                                                                                                                                                                 –4–


          10. Beschäftigungsnachweis seit Beendigung der Schulausbildung
                                                                                                                                            11. Mein derzeitiges Bruttoeinkommen beträgt monatlich ............................................ EUR                                                   Lohnsteuerklasse ...............
              (tabellarisch (Angaben TT.MM.JJ jeweils von bis), bitte mit Angaben – lückenlos und zeitlich geordnet – über alle Arbeits-
              und Dienstverhältnisse, Zeiten ohne Arbeitsverhältnis)
                                                                                                                                            12. Angestrebte Tätigkeit (z.B. Kennziffer der Stellenanzeige oder Laufbahnausbildung)                                                   angestrebte Arbeitszeit
                                   Bei Arbeitslosigkeit ist das
                                  zust. Arbeitsamt einzutragen                                                                              ......................................................................................................................................       Vollzeit              Teilzeit in % ...............
               TT.MM.JJ                    Arbeitgeber            Art der ausgeübten Berufstätigkeit Amtsbez./Dienstgrad    Grund der
             von      bis             Beschäftigungsstelle                  Arbeitsgebiet             Verg./Lohngruppe     Beendigung
                                                                                                                                            13. Ich übe eine Nebentätigkeit aus

                                                                                                                                                        ja                nein


                                                                                                                                            als .................................................................................. bei (Arbeitgeber) ....................................................................................


                                                                                                                                            14. Verbindungen bzw. Vorkontakte zu Mitarbeitern unserer Behörde (einschl. Familienangehörige)

                                                                                                                                                        ja                nein


                                                                                                                                            zu ...................................................................................................................................................................................................



                                                                                                                                            Anlass der Kontakte: .....................................................................................................................................................................


                                                                                                                                            15. Zusätzliche Bemerkungen, die ich bezüglich meiner Bewerbung für bedeutsam erachte




                                                                                                                                             Ich versichere mit meiner Unterschrift, dass die vorstehenden Angaben wahr und vollständig sind. Ich bin mir bewusst, dass
                                                                                                                                             die Angaben eine wesentliche Voraussetzung für die evtl. Begründung und den Bestand eines Arbeitsverhältnisses sind.




                                                                                                                                                                        Ort und Datum                                                                                                            Unterschrift




                                                                                                                                             Einwilligung:
                                                                                                                                             Ich erkläre mich damit einverstanden, dass meine Angaben zu Dokumentationszwecken bei der Personalverwaltung drei
                                                                                                                                             Jahre lang gespeichert werden. Gesetzlich vorgesehene Speicherungen zu Sicherheitszwecken bleiben davon unberührt.




                                                                                                                                                                        Ort und Datum                                                                                                            Unterschrift

         60/040/07 Personalbogen (Blatt 3)                                                                                                 60/040/07 Personalbogen (Blatt 4)




  Christoph Denis Burchert ()                                                                        Datenschutz in der Praxis                                                                                               28. November 2009                                                                            20 / 35
Beispiel: Personalbogen des Bundesnachrichtendienstes




     BND: etwa 35 Angaben
     StudiVZ: etwa 45 Angaben




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   21 / 35
Beispiel: Personalbogen des Bundesnachrichtendienstes




     BND: etwa 35 Angaben
     StudiVZ: etwa 45 Angaben




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   21 / 35
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   22 / 35
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden
     funktionieren nicht richtig




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   22 / 35
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden
     funktionieren nicht richtig
     schlecht




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   22 / 35
Unzureichende Schutzmaßnahmen in Social Networks




     Datenschutzmechanismen oft deaktiviert
     schwierig zu finden
     funktionieren nicht richtig
     schlecht




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   22 / 35
Beispiel: K¨ndigung bei Sch¨lerRegister
           u               u




     Sehr geehrte Damen und Herren,
     mit diesem Schreiben beantrage ich formlos die soweit m¨glich
                                                            o
     restlose L¨schung s¨mtlicher von mir in Ihren Netzwerken
               o         a
     gespeicherten Nutzerdaten. Sofern es Ihnen nicht m¨glich ist, Daten
                                                        o
     zu l¨schen, bitte ich um eine Auskunft, um welche Daten es sich
         o
     hierbei handelt.
     Mit freundlichen Gr¨ßen,
                          u
     Christoph Burchert




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   23 / 35
Beispiel: K¨ndigung bei Sch¨lerRegister
           u               u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   24 / 35
Problem IV: E-Mail-Account




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   25 / 35
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Vieles m¨glich
                                                    o
     unverschl¨sselter Passwortversand
              u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   26 / 35
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Vieles m¨glich
                                                    o
     unverschl¨sselter Passwortversand
              u
     unverschl¨sselter E-Mail-Abruf
              u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   26 / 35
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Vieles m¨glich
                                                    o
     unverschl¨sselter Passwortversand
              u
     unverschl¨sselter E-Mail-Abruf
              u
     ’ein Passwort f¨r alle!’
                    u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   26 / 35
Problem IV: E-Mail-Account




Warum sind E-Mail-Accounts problematisch?
     ’Passwort vergessen’-Funktionen machen Vieles m¨glich
                                                    o
     unverschl¨sselter Passwortversand
              u
     unverschl¨sselter E-Mail-Abruf
              u
     ’ein Passwort f¨r alle!’
                    u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   26 / 35
Problem V: Desinteresse




     zu wenige Leute interessieren sich f¨r ihre Rechte
                                         u
     zu wenige Leute interessieren sich f¨r die Rechte Anderer
                                         u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   27 / 35
Problem V: Desinteresse




     zu wenige Leute interessieren sich f¨r ihre Rechte
                                         u
     zu wenige Leute interessieren sich f¨r die Rechte Anderer
                                         u
     ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht
                                           o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   27 / 35
Problem V: Desinteresse




     zu wenige Leute interessieren sich f¨r ihre Rechte
                                         u
     zu wenige Leute interessieren sich f¨r die Rechte Anderer
                                         u
     ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht
                                           o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   27 / 35
L¨sung I: Der Probleme bewusst werden
 o




     um L¨sungen zu finden, muss man die Probleme kennen
         o
     subjektive und objektive Problemstellungen




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   28 / 35
L¨sung I: Der Probleme bewusst werden
 o




     um L¨sungen zu finden, muss man die Probleme kennen
         o
     subjektive und objektive Problemstellungen
     auch mal an die Anderen denken




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   28 / 35
L¨sung I: Der Probleme bewusst werden
 o




     um L¨sungen zu finden, muss man die Probleme kennen
         o
     subjektive und objektive Problemstellungen
     auch mal an die Anderen denken




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   28 / 35
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden
                                                  o
     vermeidet Datenwust




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   29 / 35
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden
                                                  o
     vermeidet Datenwust
     Daten k¨nnen nicht gestohlen werden
            o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   29 / 35
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden
                                                  o
     vermeidet Datenwust
     Daten k¨nnen nicht gestohlen werden
            o
     vieles l¨sst sich auch anonym bewerten (z.B. Statistiken)
             a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   29 / 35
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden
                                                  o
     vermeidet Datenwust
     Daten k¨nnen nicht gestohlen werden
            o
     vieles l¨sst sich auch anonym bewerten (z.B. Statistiken)
             a
     lockt vielleicht noch den einen oder anderen Besucher mehr an




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   29 / 35
L¨sung II: So wenige Daten wie notwendig
 o




Faustregel:
     Daten nur erheben, wenn sie auch wirklich ben¨tigt werden
                                                  o
     vermeidet Datenwust
     Daten k¨nnen nicht gestohlen werden
            o
     vieles l¨sst sich auch anonym bewerten (z.B. Statistiken)
             a
     lockt vielleicht noch den einen oder anderen Besucher mehr an




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   29 / 35
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar
         o                         u
sind:
     ausreichend sichern!
     Benutzer sollten selbst entscheiden, welche Daten sie preisgeben




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   30 / 35
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar
         o                         u
sind:
     ausreichend sichern!
     Benutzer sollten selbst entscheiden, welche Daten sie preisgeben
     Suchmaschinen lassen sich z.B. per htaccess ausschließen




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   30 / 35
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar
         o                         u
sind:
     ausreichend sichern!
     Benutzer sollten selbst entscheiden, welche Daten sie preisgeben
     Suchmaschinen lassen sich z.B. per htaccess ausschließen
     automatisierte Abfragen unterdr¨cken (z.B. durch
                                    u
     Zugriffsbeschr¨nkung)
                   a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   30 / 35
L¨sung III: Suchmaschinen ggf. ausschließen
 o




Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar
         o                         u
sind:
     ausreichend sichern!
     Benutzer sollten selbst entscheiden, welche Daten sie preisgeben
     Suchmaschinen lassen sich z.B. per htaccess ausschließen
     automatisierte Abfragen unterdr¨cken (z.B. durch
                                    u
     Zugriffsbeschr¨nkung)
                   a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   30 / 35
L¨sung IV: Datenvernichtung
 o




Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr.
Das heißt:
     ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob)
                               a
     Informationsmails uber pers¨nliche Daten
                       ¨        o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   31 / 35
L¨sung IV: Datenvernichtung
 o




Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr.
Das heißt:
     ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob)
                               a
     Informationsmails uber pers¨nliche Daten
                       ¨        o
     wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den
                         o        a      o
     M¨lltonnen von Superm¨rkten entsorgen...)
       u                    a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   31 / 35
L¨sung IV: Datenvernichtung
 o




Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr.
Das heißt:
     ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob)
                               a
     Informationsmails uber pers¨nliche Daten
                       ¨        o
     wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den
                         o        a      o
     M¨lltonnen von Superm¨rkten entsorgen...)
       u                    a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   31 / 35
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     sichere Passw¨rter verwenden
                  o
     Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.)
                            o                   a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   32 / 35
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     sichere Passw¨rter verwenden
                  o
     Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.)
                            o                   a
     TLS/SSL so oft wie m¨glich nutzen
                         o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   32 / 35
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     sichere Passw¨rter verwenden
                  o
     Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.)
                            o                   a
     TLS/SSL so oft wie m¨glich nutzen
                         o
     E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;)




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   32 / 35
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     sichere Passw¨rter verwenden
                  o
     Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.)
                            o                   a
     TLS/SSL so oft wie m¨glich nutzen
                         o
     E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;)
     gleiche Passw¨rter so weit m¨glich vermeiden
                  o              o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   32 / 35
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     sichere Passw¨rter verwenden
                  o
     Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.)
                            o                   a
     TLS/SSL so oft wie m¨glich nutzen
                         o
     E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;)
     gleiche Passw¨rter so weit m¨glich vermeiden
                  o              o
     Gedankenexperiment: Portale mit PGP-Key-Eingabe




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   32 / 35
L¨sung V: Sichere Passw¨rter
 o                     o



Auch, wenn es oft erw¨hnt wird:
                     a
     sichere Passw¨rter verwenden
                  o
     Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.)
                            o                   a
     TLS/SSL so oft wie m¨glich nutzen
                         o
     E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;)
     gleiche Passw¨rter so weit m¨glich vermeiden
                  o              o
     Gedankenexperiment: Portale mit PGP-Key-Eingabe




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   32 / 35
L¨sung VI: K¨ndigen
 o          u




Wenn Dienste nicht mehr ben¨tigt werden...
                           o
     Mut haben, zu k¨ndigen
                     u
      o            ¨
     m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren
                             ¨        o




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   33 / 35
L¨sung VI: K¨ndigen
 o          u




Wenn Dienste nicht mehr ben¨tigt werden...
                           o
     Mut haben, zu k¨ndigen
                     u
      o            ¨
     m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren
                             ¨        o
     Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und
                 o
     M¨glichkeit zum K¨ndigen anbieten
      o                u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   33 / 35
L¨sung VI: K¨ndigen
 o          u




Wenn Dienste nicht mehr ben¨tigt werden...
                           o
     Mut haben, zu k¨ndigen
                     u
      o            ¨
     m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren
                             ¨        o
     Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und
                 o
     M¨glichkeit zum K¨ndigen anbieten
      o                u




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   33 / 35
Zum Merken




Der Preis f¨r Information soll nicht ein Teilabtritt der Privatssph¨re sein!
           u                                                       a




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   34 / 35
Vielen Dank!




  Christoph Denis Burchert ()   Datenschutz in der Praxis   28. November 2009   35 / 35

Más contenido relacionado

Destacado

Data Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQLData Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQLFromDual GmbH
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Meteringnuances
 
Domain Driven Design und Nosql
Domain Driven Design und Nosql Domain Driven Design und Nosql
Domain Driven Design und Nosql ArangoDB Database
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)LOC Place
 
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Thomas Schwenke
 
Social Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-RechtSocial Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-RechtThomas Schwenke
 
Deutschland
DeutschlandDeutschland
Deutschlandelenawik
 
Deutschland, Deutsch ( Präsentation)
Deutschland, Deutsch ( Präsentation)Deutschland, Deutsch ( Präsentation)
Deutschland, Deutsch ( Präsentation)elenawik
 

Destacado (9)

Data Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQLData Warehouse (DWH) with MySQL
Data Warehouse (DWH) with MySQL
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
 
Domain Driven Design und Nosql
Domain Driven Design und Nosql Domain Driven Design und Nosql
Domain Driven Design und Nosql
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)Schuermann mobile national days ppt v6 (beacons)
Schuermann mobile national days ppt v6 (beacons)
 
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
Graph API und Datenschutz - Grenzen zulässiger Nutzung der Facebook-Mitgliede...
 
Social Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-RechtSocial Media Monitoring, CRM, HR und Datenschutz-Recht
Social Media Monitoring, CRM, HR und Datenschutz-Recht
 
Deutschland
DeutschlandDeutschland
Deutschland
 
Deutschland, Deutsch ( Präsentation)
Deutschland, Deutsch ( Präsentation)Deutschland, Deutsch ( Präsentation)
Deutschland, Deutsch ( Präsentation)
 

Datenschutz in der Praxis

  • 1. Datenschutz in der Praxis Christoph Denis Burchert 28. November 2009 Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 1 / 35
  • 2. Christoph Burchert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 2 / 35
  • 3. Christoph Burchert http://www.der-chb.de/ Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 3 / 35
  • 4. Inhaltsverzeichnis 1 Probleme Problem I: Das Internet vergisst nichts Problem II: Personensuchmaschinen Problem III: Unn¨tige Datenmassen o Problem IV: E-Mail-Account Problem V: Desinteresse 2 L¨sungsans¨tze o a L¨sung o I: Der Probleme bewusst werden L¨sung o II: So wenige Daten wie notwendig L¨sung o III: Suchmaschinen ggf. ausschließen L¨sung o IV: Datenvernichtung L¨sung o V: Sichere Passw¨rter o L¨sung o VI: K¨ndigen u 3 Fragen und Anregungen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 4 / 35
  • 5. Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
  • 6. Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Wer bietet sonstige Dienste (z.B. Portale) an? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
  • 7. Fragen an das Publikum Wer ist Anwender? Wer hat einen Blog? Wer bietet sonstige Dienste (z.B. Portale) an? Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 5 / 35
  • 8. Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
  • 9. Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen derzeit nur Text; erste Prototypen von Bildersuchmaschinen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
  • 10. Problem I: Das Internet vergisst nichts Redundanz schnelle Verbreitung von Informationen derzeit nur Text; erste Prototypen von Bildersuchmaschinen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 6 / 35
  • 11. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  • 12. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  • 13. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ L¨schung von Material aus Artikeln schwierig o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  • 14. Beispiel: Regionale Verlagsgruppe Aktuell vom Barcamp: viele Verlage beginnen mit der Digitalisierung von Archivmaterial Namen werden indiziert ⇒ ’neue Ergebnisse aus alten Tagen’ L¨schung von Material aus Artikeln schwierig o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 7 / 35
  • 15. Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
  • 16. Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen alternative Datenbest¨nde, z.B. a Telefonbuch Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
  • 17. Problem II: Personensuchmaschinen Konzentration von Daten Optimierung von Suchen alternative Datenbest¨nde, z.B. a Telefonbuch Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 8 / 35
  • 18. Beispiel: yasni-Suche Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 9 / 35
  • 19. Was yasni indexiert... yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen o zu suchen. Dabei werden Informationen aus dem Internet in aggregierter Form [...] dargestellt. Die zusammengestellten Informationen stammen stets aus allgemein zug¨nglichen Quellen. a → keine Social Networks und Communities − Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 10 / 35
  • 20. Was yasni indexiert... yasni bietet Nutzern die M¨glichkeit [...] Informationen zu Personen o zu suchen. Dabei werden Informationen aus dem Internet in aggregierter Form [...] dargestellt. Die zusammengestellten Informationen stammen stets aus allgemein zug¨nglichen Quellen. a → keine Social Networks und Communities − Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 10 / 35
  • 21. Indexierung sozialer Netzwerke Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 11 / 35
  • 22. Indexierung sozialer Netzwerke Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 12 / 35
  • 23. Indexierung sozialer Netzwerke Abbildung: StudiVZ-Gruppen 2006 Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 13 / 35
  • 24. Indexierung sozialer Netzwerke name weiblich m¨nnlich a unpolitisch 54589 56356 sehr links 716 2213 links 6902 11401 Mitte links 13379 26060 Mitte rechts 1201 7494 konservativ 3258 12456 liberal 9534 33866 gr¨n u 9263 11648 rechts 112 752 Kommunist 1532 7232 kronloyal 9885 30587 Tabelle: Politische Verteilung, StudiVZ 2006 Mehr Informationen: http://studivz.irgendwo.org/ Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 14 / 35
  • 25. Indexierung sozialer Netzwerke name weiblich m¨nnlich a unpolitisch 54589 56356 sehr links 716 2213 links 6902 11401 Mitte links 13379 26060 Mitte rechts 1201 7494 konservativ 3258 12456 liberal 9534 33866 gr¨n u 9263 11648 rechts 112 752 Kommunist 1532 7232 kronloyal 9885 30587 Tabelle: Politische Verteilung, StudiVZ 2006 Mehr Informationen: http://studivz.irgendwo.org/ Studie vom Fraunhofer Institut f¨r Sichere Informationstechnologie u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 14 / 35
  • 26. Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
  • 27. Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o riesige Datenbest¨nde a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
  • 28. Indexierung sozialer Netzwerke weitestgehend unproblematisch keine wirklichen Schutzmechanismen m¨glich o riesige Datenbest¨nde a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 15 / 35
  • 29. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  • 30. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  • 31. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  • 32. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  • 33. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer ...einfach be¨ngstigend ist a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  • 34. Indexierung sozialer Netzwerke: Indect Was ist ’Indect’ ? Indect ist ein Akronym f¨r ’Intelligent information system supporting u observation, searching and detection for security of citizens in urban environment’ heißt so viel wie: Pseudo-Intelligentes System zum Ausspionieren von B¨rgern unter dem Vorwand von Sicherheit u ...ist ein Projekt der EU, welches... ...auf f¨nf Jahre angelegt u ...circa 15 Millionen Euro schwer ...einfach be¨ngstigend ist a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 16 / 35
  • 35. Indexierung sozialer Netzwerke: Indect Was soll Indect erreichen? zusammengefasst: s¨mtliche Informationen a uber Personen ¨ standardisiert und aggregiert sammeln und zum Abruf bereit halten bei mehr Interesse: http://www.wikileaks.org/ Abbildung: Wikileaks Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 17 / 35
  • 36. Indexierung sozialer Netzwerke: Indect Was soll Indect erreichen? zusammengefasst: s¨mtliche Informationen a uber Personen ¨ standardisiert und aggregiert sammeln und zum Abruf bereit halten bei mehr Interesse: http://www.wikileaks.org/ Abbildung: Wikileaks Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 17 / 35
  • 37. Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
  • 38. Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads m¨glicherweise unsichere Seiten o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
  • 39. Problem III: Unn¨tige Datenmassen o oft unn¨tige Angaben gefordert o Beispiel: Personalien bei Downloads m¨glicherweise unsichere Seiten o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 18 / 35
  • 40. Beispiel: Personalbogen des Bundesnachrichtendienstes (b) –2– Personalbogen Bitte möglichst mit Schreibmaschine oder in gut lesbarer Druckschrift ausfüllen. Falls Platz nicht ausreicht, bitte Rückseite mit Hinweis auf die betreffende Nr. benutzen. 4. Handwerkliche, industrielle, kaufmännische oder sonstige praktische Berufsausbildung 1. Angaben zu meiner Person TT.MM.JJ Name und Ort der Ausbildungsstätte Fachrichtung Abschluss (Art / Ergebnis) von bis Familienname und ggf. Geburtsname Vornamen Rufname unterstreichen Geburtsdatum Geburtsort mit PLZ Kreis, Bundesland, Staat 5. Berufsausbildung durch Studium an Universitäten, Fachhochschulen, Akademien, Sprachenschulen, Technikerschulen, Berufsfachschulen usw. Wohnsitz Straße, Haus-Nr., PLZ, Ort TT.MM.JJ Name und Ort der Ausbildungsstätte Fachrichtung Abschluss (Art / Ergebnis) von bis Telefon privat beruflich Handy Fax Staatsangehörigkeit (auch Doppel), seit Staatsangehörigkeit frühere, von – bis 6. Laufbahnausbildung zum Beamten Ausgeübter Beruf Amtsbezeichnung Dienstgrad Arbeitgeber Name, Anschrift, Telefon 7. Sondernachweise Führerscheine, Luftfahrerscheine, Jagdscheine, Bw-Erlaubnisscheine, Patente, Sprachdiplome, Schreibprüfung, Steno usw. 2. Allgemeinbildende Schulen TT.MM.JJ in Abschluss /Jahr Note von bis Grundschule Hauptschule Realschule / 8. Sonstige Interessengebiete / Hobbys Polytechnische Oberschule Fach- Fachoberschule Gymnasium / Erweiterte Oberschule Berufsschule sonstige allgemeinbildende 9. Reisen (europäisches / außereuropäisches Ausland) Schule 3. Wehrdienst / Zivildienst gemustert ja nein Ableistung bzw. voraussichtlicher Beginn Wehrdienst / Zivildienst 60/040/07 Personalbogen (Blatt 1) g.Qxp 60/040/07 Personalbogen (Blatt 2) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 19 / 35
  • 41. Beispiel: Personalbogen des Bundesnachrichtendienstes –3– –4– 10. Beschäftigungsnachweis seit Beendigung der Schulausbildung 11. Mein derzeitiges Bruttoeinkommen beträgt monatlich ............................................ EUR Lohnsteuerklasse ............... (tabellarisch (Angaben TT.MM.JJ jeweils von bis), bitte mit Angaben – lückenlos und zeitlich geordnet – über alle Arbeits- und Dienstverhältnisse, Zeiten ohne Arbeitsverhältnis) 12. Angestrebte Tätigkeit (z.B. Kennziffer der Stellenanzeige oder Laufbahnausbildung) angestrebte Arbeitszeit Bei Arbeitslosigkeit ist das zust. Arbeitsamt einzutragen ...................................................................................................................................... Vollzeit Teilzeit in % ............... TT.MM.JJ Arbeitgeber Art der ausgeübten Berufstätigkeit Amtsbez./Dienstgrad Grund der von bis Beschäftigungsstelle Arbeitsgebiet Verg./Lohngruppe Beendigung 13. Ich übe eine Nebentätigkeit aus ja nein als .................................................................................. bei (Arbeitgeber) .................................................................................... 14. Verbindungen bzw. Vorkontakte zu Mitarbeitern unserer Behörde (einschl. Familienangehörige) ja nein zu ................................................................................................................................................................................................... Anlass der Kontakte: ..................................................................................................................................................................... 15. Zusätzliche Bemerkungen, die ich bezüglich meiner Bewerbung für bedeutsam erachte Ich versichere mit meiner Unterschrift, dass die vorstehenden Angaben wahr und vollständig sind. Ich bin mir bewusst, dass die Angaben eine wesentliche Voraussetzung für die evtl. Begründung und den Bestand eines Arbeitsverhältnisses sind. Ort und Datum Unterschrift Einwilligung: Ich erkläre mich damit einverstanden, dass meine Angaben zu Dokumentationszwecken bei der Personalverwaltung drei Jahre lang gespeichert werden. Gesetzlich vorgesehene Speicherungen zu Sicherheitszwecken bleiben davon unberührt. Ort und Datum Unterschrift 60/040/07 Personalbogen (Blatt 3) 60/040/07 Personalbogen (Blatt 4) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 20 / 35
  • 42. Beispiel: Personalbogen des Bundesnachrichtendienstes BND: etwa 35 Angaben StudiVZ: etwa 45 Angaben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 21 / 35
  • 43. Beispiel: Personalbogen des Bundesnachrichtendienstes BND: etwa 35 Angaben StudiVZ: etwa 45 Angaben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 21 / 35
  • 44. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  • 45. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  • 46. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig schlecht Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  • 47. Unzureichende Schutzmaßnahmen in Social Networks Datenschutzmechanismen oft deaktiviert schwierig zu finden funktionieren nicht richtig schlecht Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 22 / 35
  • 48. Beispiel: K¨ndigung bei Sch¨lerRegister u u Sehr geehrte Damen und Herren, mit diesem Schreiben beantrage ich formlos die soweit m¨glich o restlose L¨schung s¨mtlicher von mir in Ihren Netzwerken o a gespeicherten Nutzerdaten. Sofern es Ihnen nicht m¨glich ist, Daten o zu l¨schen, bitte ich um eine Auskunft, um welche Daten es sich o hierbei handelt. Mit freundlichen Gr¨ßen, u Christoph Burchert Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 23 / 35
  • 49. Beispiel: K¨ndigung bei Sch¨lerRegister u u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 24 / 35
  • 50. Problem IV: E-Mail-Account Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 25 / 35
  • 51. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  • 52. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  • 53. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u ’ein Passwort f¨r alle!’ u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  • 54. Problem IV: E-Mail-Account Warum sind E-Mail-Accounts problematisch? ’Passwort vergessen’-Funktionen machen Vieles m¨glich o unverschl¨sselter Passwortversand u unverschl¨sselter E-Mail-Abruf u ’ein Passwort f¨r alle!’ u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 26 / 35
  • 55. Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
  • 56. Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
  • 57. Problem V: Desinteresse zu wenige Leute interessieren sich f¨r ihre Rechte u zu wenige Leute interessieren sich f¨r die Rechte Anderer u ⇒ Missachtung von Datenschutz und Pers¨nlichkeitsrecht o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 27 / 35
  • 58. L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
  • 59. L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen auch mal an die Anderen denken Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
  • 60. L¨sung I: Der Probleme bewusst werden o um L¨sungen zu finden, muss man die Probleme kennen o subjektive und objektive Problemstellungen auch mal an die Anderen denken Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 28 / 35
  • 61. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  • 62. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  • 63. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  • 64. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a lockt vielleicht noch den einen oder anderen Besucher mehr an Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  • 65. L¨sung II: So wenige Daten wie notwendig o Faustregel: Daten nur erheben, wenn sie auch wirklich ben¨tigt werden o vermeidet Datenwust Daten k¨nnen nicht gestohlen werden o vieles l¨sst sich auch anonym bewerten (z.B. Statistiken) a lockt vielleicht noch den einen oder anderen Besucher mehr an Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 29 / 35
  • 66. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  • 67. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  • 68. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen automatisierte Abfragen unterdr¨cken (z.B. durch u Zugriffsbeschr¨nkung) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  • 69. L¨sung III: Suchmaschinen ggf. ausschließen o Wenn pers¨nliche Daten (ggf. auch f¨r Andere sichtbar) nicht vermeidbar o u sind: ausreichend sichern! Benutzer sollten selbst entscheiden, welche Daten sie preisgeben Suchmaschinen lassen sich z.B. per htaccess ausschließen automatisierte Abfragen unterdr¨cken (z.B. durch u Zugriffsbeschr¨nkung) a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 30 / 35
  • 70. L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
  • 71. L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den o a o M¨lltonnen von Superm¨rkten entsorgen...) u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
  • 72. L¨sung IV: Datenvernichtung o Daten haben nach einer gewissen Zeit oft keinen wirklichen Wert mehr. Das heißt: ’selbstvernichtende Datens¨tze’ (z.B. per Cronjob) a Informationsmails uber pers¨nliche Daten ¨ o wenn nicht mehr ben¨tigt, ad¨quat l¨schen (bitte nicht in den o a o M¨lltonnen von Superm¨rkten entsorgen...) u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 31 / 35
  • 73. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  • 74. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  • 75. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  • 76. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  • 77. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Gedankenexperiment: Portale mit PGP-Key-Eingabe Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  • 78. L¨sung V: Sichere Passw¨rter o o Auch, wenn es oft erw¨hnt wird: a sichere Passw¨rter verwenden o Anbieter: sichere Passw¨rter erheben und ad¨quat sichern (SHA etc.) o a TLS/SSL so oft wie m¨glich nutzen o E-Mail-Anbieter: Kein TLS/SSL? Anbieter wechseln? ;) gleiche Passw¨rter so weit m¨glich vermeiden o o Gedankenexperiment: Portale mit PGP-Key-Eingabe Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 32 / 35
  • 79. L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
  • 80. L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und o M¨glichkeit zum K¨ndigen anbieten o u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
  • 81. L¨sung VI: K¨ndigen o u Wenn Dienste nicht mehr ben¨tigt werden... o Mut haben, zu k¨ndigen u o ¨ m¨glichst den Uberblick uber pers¨nliche Daten im Netz bewahren ¨ o Anbieter: M¨glichkeit, zum Einblick in gespeicherte Daten und o M¨glichkeit zum K¨ndigen anbieten o u Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 33 / 35
  • 82. Zum Merken Der Preis f¨r Information soll nicht ein Teilabtritt der Privatssph¨re sein! u a Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 34 / 35
  • 83. Vielen Dank! Christoph Denis Burchert () Datenschutz in der Praxis 28. November 2009 35 / 35