Definition Datenschutz

Was ist Datenschutz?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt.
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Bild: Pixabay / CC0)

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Durch den Datenschutz werden nicht die Daten selbst geschützt, sondern die Freiheit des Menschen, selbst zu bestimmen, wie mit seinen Daten umgegangen wird und wer welche Informationen erhalten darf. Gesetze zum Datenschutz regeln die Erhebung, Verwendung, Speicherung und die Weitergabe von personenbezogenen Daten. Die Regelungen basieren auf dem Grundrecht auf informationelle Selbstbestimmung.

Das Sammeln von persönlichen Daten durch staatliche Institutionen oder Wirtschaftsunternehmen kann dieses Recht gefährden und Persönlichkeitsrechte verletzen. Je nach Organisation, die Daten sammelt, speichert, verarbeitet oder veröffentlicht, können unterschiedliche Regelungen des Datenschutzes zum Einsatz kommen. So gelten beispielsweise bei Kirchen, Religionsgemeinschaften, Presse oder im Gesundheitswesen eigene oder zusätzliche Vorschriften.

Die Bedeutung des Datenschutzes durch die fortschreitende Entwicklung der IT

Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. Moderne IT ermöglicht es, mehr und mehr Daten immer einfacher zu erheben, zu analysieren und zu speichern. Die Datenerhebung lässt sich automatisieren und auf viele Bereiche des täglichen Lebens ausweiten. So unterstützen und vereinfachen Technologien wie das Internet, mobile Telefonie, Videoüberwachung, bargeldlose Zahlungsverfahren, elektronische Kundenkarten oder elektronische Mautverfahren die Datenerfassung. Auf Basis der gesammelten Daten lassen sich personenbezogene Daten analysieren und Verhaltensweisen ableiten, die für verschiedene Zwecke genutzt werden können. Während Unternehmen die Daten beispielsweise zu Marketingzwecken, zur Feststellung der Zahlungsfähigkeit oder zur Preisdifferenzierung heranziehen, nutzen staatliche Institutionen die vorhandenen Informationen für das Aufdecken von Steuerdelikten, für die Verbrechensbekämpfung oder für statistische Erhebungen.

Problem des mangelnden Bewusstseins für den Schutz personenbezogener Daten

Durch die massenhafte Nutzung des Internets und die Verbreitung von sozialen Netzwerken existiert trotz zunehmender Datenerhebung im Netz bei vielen Menschen ein mangelndes Bewusstsein für den Schutz der persönlichen Daten. Oft stellen Personen diese sogar freiwillig einer großen Zahl von Usern bereit. Sind Daten im Internet erst einmal veröffentlicht, ist es kaum möglich, diese im Nachhinein wieder dem Netz zu entziehen. Aus diesem Grund beinhalten moderne Datenschutzverordnungen in der Regel ein Recht auf das Vergessenwerden, das vorschreibt, elektronisch gespeicherte Daten mit einem Ablaufs- oder Verfallsdatum versehen oder endgültig löschen zu können.

Gesetzliche Verankerung des Datenschutzes

Je nach Land und Kontinent gelten unterschiedliche Regelungen und Gesetze im Bezug auf den Datenschutz. In Deutschland ist der Datenschutz schon im Grundgesetz verankert und wird durch das Bundesdatenschutzgesetz (BDSG) durch entsprechende Einzelgesetze genauer definiert. Unter anderem sind die Begriffe "personenbezogene Daten", "Verarbeitung", "Nutzung" und "Erhebung" von Daten gesetzlich beschrieben und geregelt. Innerhalb des BDSG gelten für öffentliche und nicht-öffentliche Stellen zum Teil unterschiedliche gesetzliche Regelungen. In den Bundesländern existieren zusätzliche Landesdatenschutzgesetze und -verordnungen. Um in ganz Europa eine einheitliche Herangehensweise an den Datenschutz und die Datensicherheit zu schaffen, wurde die so genannte Datenschutz-Grundverordnung der Europäischen Union verabschiedet. Sie tritt 2018 in Kraft und stellt zum einen den Schutz personenbezogener Daten und zum anderen den freien Datenverkehr innerhalb Europas sicher. Definiert sind die europäischen Vorschriften in der General Data Protection Regulation (GDPR), die im Deutschen EU-Datenschutz-Grundverordnung (EU-DSGVO) genannt wird.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Digitale Transformation verlangt kollektiven Dauerlauf

Saskia Esken (SPD) zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion. lesen

Wie Daten sich in Zukunft selbst schützen

Richtig speichern und intelligent managen

Wie Daten sich in Zukunft selbst schützen

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht gehen. lesen

Panik und Besinnlichkeit

Security-Insider Podcast – Folge 7

Panik und Besinnlichkeit

Im vorweihnachtlichen Security-Insider Podcast setzt sich Dirk die Wichtelmütze auf und wir klären, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden. Außerdem plauschen wir über gute und schlechte Patchpolitik, den Datenschutz und unsere spannenden Pläne für das neue Jahr. lesen

Dracoon ermöglicht sicheren Datenumzug

Kooperation mit Digitrade

Dracoon ermöglicht sicheren Datenumzug

Der Enterprise-Filesharing-Anbieter Dracoon arbeitet künftig mit Digitrade zusammen. Neukunden können ihre Bestandsdaten dadurch beim Umzug in die Cloud Hardware-basiert an Dracoon übergeben. lesen

Schwachstellen besser bewerten und priorisieren

[Gesponsert]

Insider Research im Gespräch

Schwachstellen besser bewerten und priorisieren

Das BSI definiert „Schwachstelle“ als einen „sicherheitsrelevanten Fehler eines IT-Systems oder einer Institution“. Durch Schwachstellen wird ein System anfällig für Bedrohungen. Doch wie kann man Schwachstellen einstufen, priorisieren und dementsprechend beheben? Das Interview mit Jens Freitag, Security Engineer DACH bei Tenable Network Security, liefert Antworten. lesen

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Wichtige Hinweise der Aufsichtsbehörden

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben, wann zum Beispiel ein Antrag auf Auskunft als offenkundig unbegründet oder exzessiv eingestuft werden kann. lesen

Unzureichend geschulte Mitarbeiter sind die Haupt-Schwachstelle der IT

Digitale Transformation und Cybersicherheit

Unzureichend geschulte Mitarbeiter sind die Haupt-Schwachstelle der IT

Eine Studie der Wirtschaftsprüfungs- und Steuer­beratungs­gesellschaft RSM zeigt: Fast die Hälfte (46 Prozent) aller erfolgreichen Cyberangriffe zielen auf unzureichend geschulte Mitarbeiter ab. 75 Prozent der Angriffe wurden dabei von den betroffenen Unternehmen nicht öffentlich gemacht, trotz Meldepflicht bei Verstößen gegen die DSGVO. lesen

Maskenball der Daten

Automatisierung auf Datenebene

Maskenball der Daten

Überflieger wie Netflix & Co. entscheiden datenbasiert in Echtzeit. Diese Fähigkeit setzt ein Datenmanagement voraus, das Datenqualität und -bereitstellung, Security und Compliance sowie Data Governance vereint. Hierbei muss moderner Datenschutz, der vor allem auf Klassifizieren, Segmentieren und Maskieren beruht, mit den anderen Bausteinen perfekt zusammenspielen – bis tief in DevOps-Prozesse. lesen

Das Ziel für CISOs lautet Business Continuity

Metriken für CISOs, Teil 3

Das Ziel für CISOs lautet Business Continuity

Unternehmensentscheider fürchten am meisten Betriebsunterbrechungen, ob durch klassische Ursachen oder durch Cyberattacken verursacht. CISOs sollten deshalb der Business Continuity noch mehr Priorität einräumen und ihre Kennzahlen und Berichte darauf anpassen. Dies hilft nicht nur bei der Budgetfreigabe, sondern auch beim Datenschutz nach Datenschutz-Grundverordnung (DSGVO). lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44657250 / Definitionen)