Telepolis Buch

Vom Datum zum Dossier

Wie der Mensch mit seinen schutzlosen Daten in der Informationsgesellschaft ferngesteuert werden kann

Verlag Heinz Heise
182 Seiten
16,90 Euro
ISBN 978-3-936931-70-9

Täglich gehen personenbezogene Daten verloren. Je mehr Daten eines Menschen durch Behörden, Ärzte und viele anderen Dienstleister on- und offline bekannt werden, desto transparenter wird der Betroffene. Sind zusätzlich Bildungsstand, (Erb-)anlagen, Ernährungs-, Lebensgewohnheiten und Lebensstandard, Freunde, Interessen, Musikgeschmack, (sexuelle) Neigungen und soziale Herkunft bekannt, ist der Betroffene nicht nur Kriminellen ausgeliefert, sondern Staat und Wirtschaft können zusätzlich Prognosen erstellen:

Begeht Thomas morgen einen Terroranschlag?

Raubt Susanne demnächst die Sparkasse aus?

Hat Stefan bei der Steuererklärung geschummelt?

Ist Sabines Lebenswandel so ungesund, dass sie für die Krankenkasse zu teuer wird?

Welchen Preis sind die Müllers für ihr neues Auto zu zahlen bereit?

Datentechnisch droht der Mensch von Einzelhändlern, Facebook, Finanzdienstleistern, dem Fiskus, Google, Krankenkassen, Kriminellen und Strafverfolgern "ausgeschlachtet" zu werden. Jeder Einzelne ist deshalb auf die Diskretion derer angewiesen, denen er seine Daten anvertraut, und aufgerufen, über die allzu freimütige Preisgabe seiner Daten stärker zu reflektieren.

Das Buch beschreibt, wie die Sammler an die Daten kommen und sie zu Personen-Dossiers zusammensetzen. Die juristischen Konsequenzen werden für Laien anschaulich erläutert.

Zu bestellen oder bei Amazon

oder als eBook für 6,99 € im Heise-Shop

Inhalt:

Einleitung

Rechtlicher Rahmen der Datenverarbeitung

  • 2.1 Gesetzlicher Rahmen des Datenschutzes
  • 2.2 Definition der personenbezogenen Daten
  • 2.3 Prinzipien des deutschen Datenschutzrechts
  • 2.4 Meldepflicht und Datenschutzbeauftragte
  • 2.5 Rechte der Betroffenen

Große Datensammlungen

  • 3.1 Staatliche Datensammlungen
  • 3.2 Privatwirtschaftliche Datensammlungen
  • 3.3 Zusammenführung der Daten zu Profilen
  • 3.4 Die Analyse (un)strukturierter Daten
  • 3.5 Datenverknüpfungen und ihre mögliche Folgen

Gestaltung der Datensparsamkeit

  • 4.1 Daten in staatlicher Hand
  • 4.2 Datennutzung durch Unternehmen

Daten im privaten Umfeld

  • 5.1 Was sage ich wem?
  • 5.2 Was sagen andere über mich?

Sicherheit der Daten

  • 6.1 Akteure und ihre Motivation
  • 6.2 Daten und Computer als »Hehlerware«
  • 6.3 Welche Wege gibt es?
  • 6.4 Nicht nur die eigene Sicherheit zählt
  • 6.5 Wie kommt man Dieben auf die Schliche?
  • 6.6 Sicherheit - Eine Frage der Einstellung

Aufsicht und Kontrolle über die Datenverarbeitung

  • 7.1 Datenschutzaufsicht
  • 7.2 Kontrolldichte
  • 7.3 Kontrolle als Wettbewerbsvoraussetzung

Forschung: Wo geht die Reise hin?

  • 8.1 RFID
  • 8.2 Höhere Leistung, höhere Nachfrage
  • 8.3 Das allgegenwärtige Internet verlangt nach der Wolke
  • 8.4 Künstliche Intelligenz
  • 8.5 Neuromarketing steigt den Menschen unters Dach
  • 8.6 Von den »Rohdaten« zum geklonten Menschen

Schlussfolgerung

  • 9.1 Astrid Auer-Reinsdorff
  • 9.2 Joachim Jakobs
  • 9.3 Niels Lepperhoff

Anhang

  • A.1 Beispiel für die Bestellung eines Datenschutzbeauftragten
  • A.2 Beispiel für eine Auskunfts- oder Löschungsanforderung
  • A.3 Liste der Aufsichtsbehörden für die Privatwirtschaft

Zu bestellen oder bei Amazon

oder als eBook für 6,99 € im Heise-Shop
http://www.heise.de/tp/buch/buch_44.html
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Telepolis Print
Die berechnete Welt |
Dein Staat gehört Dir! |
Kritik der vernetzten Vernunft |
Die verspielte Gesellschaft |
Mensch+ |
Kriegsmaschinen |
9/11 - Der Kampf um die Wahrheit |
Vom Datum zum Dossier |
Die Neurogesellschaft |
Postmediale Wirklichkeiten |
SETI |
Die Bank sind wir |
Datenschatten |
Special: Kosmologie |
Postmediale Wirklichkeiten |
Ich, Wir und Die Anderen |
Mobilität im regenerativen Zeitalter |
Special: Zukunft |
Versteckte Botschaften |
Online-Durchsuchung |
Pillen für den besseren Menschen |
Die Subprime-Krise |
Special: Energien |
Gedankenlesen |
Virtuelle Welten werden real |
What if |
Bildermaschine für den Krieg |
Weblogs,Podcasting und Videojournalismus |
Das Google-Copy-Paste-Syndrom |
Die wunderbare Wissensvermehrung |
Angriffe aus dem Netz |
Die heimliche Medienrevolution |
Einfach GEN:ial |
Die paranoide Maschine |
Zukunftsenergien |
Macht und Geld im Cyberspace |
Vernetzte Medizin |
Das internet und China |
Cyber Medien Wirklichkeit |
Krieg und Internet |
Freie Netze |
Mix, Burn & R.I.P. |
Die Megabit-Bombe |
Privat! |
Medien Terror Krieg |
Virtuelle Welten - Reale Gewalt |
Medien Terror Krieg |
Spielplatz Computer |
Netzpiraten |
.EXE ungelöst |
Vom Ende der Anonymität |

TELEPOLIS