Skip to main content
Log in

Datenschutz-Schutzziele — revisited

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Die Arbeit mit Schutzzielen hat sich grundsätzlich bewährt. Sie sind so formuliert, dass sie die Anforderungen an technische und organisatorische Systeme sowohl abstrakt überblickbar als auch in Form von Maßnahmen hinreichend konkret faßbar machen. Der Beitrag empfiehlt, sie in Datenschutzgesetze und Verträge aufzunehmen, als Leitlinien für den Entwurf und Betrieb von IT-Infrastrukturen heranzuziehen und in Mechanismen transformiert als WebService-Policies auszudrücken — und unterbreitet einen Strukturierungsvorschlag.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. AG „Technische und organisatorische Datenschutzfragen“: Empfehlungen für die Vereinheitlichung der Regelungen zum technischen und organisatorischen Datenschutz. Düsseldorf, 1999.

  2. CAN: The Canadian Trusted Computer Product Evaluation Criteria. Version 3.0e, April 1992.

  3. IST/IEC 154 08: Common Criteria, http://www.bsi.bund.de/literat/faltbl/F06CommonCriteria.htm

  4. DoD: Department of Defense Trusted Computer System Evaluation Criteria. December 1985, DOD 5200.28-STD, Supersedes CSC-STD-001-83, dtd 15 Aug 83, Library No. S225, 711

  5. Federrath, Hannes; Pfitzmann, Andreas: Gliederung und Systematisierung von Schutzzielen in IT-Systemen. In: Datenschutz und Datensicherheit (DuD), 12/2000, S. 704–710.

    Google Scholar 

  6. FIDIS: Große Sammlung an aktuellen Publikationen zu „Future of Identity in the Information Society“ http://www.fidis.net/publications/fidis-publications/#c2560

  7. Forgo, Nikolaus; Krügel, Tina: Die Subjektivierung der Zweckbindung. In: Datenschutz und Datensicherheit (DuD), 12/2005, S. 732 ff.

  8. Fritsch, Lothar; Abie, Habtamu: Towards a Research Road Map for the Management of Privacy Risks in Information Systems. In: Alkassar, Ammar; Siekmann, Jörg (Hrsg.): Konferenzband SICHERHEIT 2008, LNI 128, Gesellschaft für Informatik, Bonn 2008, S. 1–15.

  9. Gräf, Lorenz: Privatheit und Datenschutz. Eine soziologische Analyse aktueller Regelungen zum Schutz privater Bereiche auf dem Hintergrund einer Soziologie der Privatheit. Dissertationsdruck, Köln 1994.

  10. Gundermann, Lukas: Sozialhilfe für Dagobert Duck. In: Datenschutz und Datensicherheit (DuD), 5/2003, S. 282–286.

    Google Scholar 

  11. Habermas, Jürgen: Theorie des Kommunikativen Handelns. Band 1, Suhrkamp, Frankfurt am Main 1981.

    Google Scholar 

  12. Hansen, Marit; Meissner, Sebastian (Hrsg.): Verkettung digitaler Identitäten. Version 1.0, Projekt gefördert vom Bundesministerium für Bildung und Forschung, 2007 https://www.datenschutzzentrum.de/projekte/verkettung/

  13. Hansen, Marit: User-controlled identity management: the key to the future of privacy? In: International Journal of Intellectual Property Management (IJIPM), Special Issue on Identity, Privacy and New Technologies, Part 2, Vol. 2, No. 4, Inderscience Publishers, Olney 2008 (UK), S. 325–344

    Google Scholar 

  14. ITSEC: European Communities — Commission: ITSEC: Information Technology Security Evaluation Criteria. Provisional Harmonised Criteria, Office for Official Publications of the European Communities, Luxembourg, Version 1.2, 28 June 1991.

    Google Scholar 

  15. Luhmann, Niklas: Soziale Systeme. Suhrkamp, Frankfurt am Main 1984.

    Google Scholar 

  16. Luhmann, Niklas: Erkenntnis als Konstruktion. Westdeutscher Verlag, Bern 1988.

    Google Scholar 

  17. OSCI-Steering-Office: OSCI-Trans port 2.0: Web Services Profiling and Extensions Specification. 2009 http://www.osci.eu/transport/osci20/specification/OSCI2_WS-Profiling AndExtension-Specification_EN.pdf

  18. Pfitzmann, Andreas: Multilateral Security: Enabling Technologies and Their Evaluation. In: Günter Müller (Ed.): Emerging Trends in Information and Communication Security (ETRICS 2006), Freiburg, LNCS 3995, Springer-Verlag, Heidelberg 2006.

    Chapter  Google Scholar 

  19. Pfitzmann, Andreas; Hansen, Marit: Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management — A Consolidated Proposal for Terminology. Version 0.31, 15.02. 2008 http://dud.inf.tu-dresden.de/Anon_Terminology.shtml (abgerufen am 2009-05-13).

  20. Rost, Martin: Verkettbarkeit als Grundbegriff des Datenschutzes? In: Innovativer Datenschutz, Für Helmut Bäumler 2004, S. 315–334 http://www.maroki.de/pub/privacy/fgb_www.pdf

  21. Rost, Martin (Hrsg.): Schwerpunktheft Protokollierung, Datenschutz und Datensicherheit (DuD), 10/2007.

  22. Rost, Martin: Gegen große Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung. In: Vorgänge, Heft 4/2008, Nr. 184, S. 15–25 http://www.maroki.de/pub/privacy/Vorgaenge0804_cla.pdf

    Google Scholar 

  23. Wolf, Gritta; Pfitzmann, Andreas: Charakteristika von Schutzzielen und Konsequenzen für Benutzungsschnittstellen. In: Informatik Spektrum, 2000/06, S. 173–191.

  24. Zentralstelle für Sicherheit in der Informationstechnik — ZSI (Hrsg.): IT-Sicherheitskriterien: Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). 1. Fassung vom 11.1.1989; Köln.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Martin Rost.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Rost, M., Pfitzmann, A. Datenschutz-Schutzziele — revisited. DuD 33, 353–358 (2009). https://doi.org/10.1007/s11623-009-0072-9

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-009-0072-9

Navigation