Definition Datenschutz

Was ist Datenschutz?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt.
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Bild: Pixabay / CC0)

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Durch den Datenschutz werden nicht die Daten selbst geschützt, sondern die Freiheit des Menschen, selbst zu bestimmen, wie mit seinen Daten umgegangen wird und wer welche Informationen erhalten darf. Gesetze zum Datenschutz regeln die Erhebung, Verwendung, Speicherung und die Weitergabe von personenbezogenen Daten. Die Regelungen basieren auf dem Grundrecht auf informationelle Selbstbestimmung.

Das Sammeln von persönlichen Daten durch staatliche Institutionen oder Wirtschaftsunternehmen kann dieses Recht gefährden und Persönlichkeitsrechte verletzen. Je nach Organisation, die Daten sammelt, speichert, verarbeitet oder veröffentlicht, können unterschiedliche Regelungen des Datenschutzes zum Einsatz kommen. So gelten beispielsweise bei Kirchen, Religionsgemeinschaften, Presse oder im Gesundheitswesen eigene oder zusätzliche Vorschriften.

Die Bedeutung des Datenschutzes durch die fortschreitende Entwicklung der IT

Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. Moderne IT ermöglicht es, mehr und mehr Daten immer einfacher zu erheben, zu analysieren und zu speichern. Die Datenerhebung lässt sich automatisieren und auf viele Bereiche des täglichen Lebens ausweiten. So unterstützen und vereinfachen Technologien wie das Internet, mobile Telefonie, Videoüberwachung, bargeldlose Zahlungsverfahren, elektronische Kundenkarten oder elektronische Mautverfahren die Datenerfassung. Auf Basis der gesammelten Daten lassen sich personenbezogene Daten analysieren und Verhaltensweisen ableiten, die für verschiedene Zwecke genutzt werden können. Während Unternehmen die Daten beispielsweise zu Marketingzwecken, zur Feststellung der Zahlungsfähigkeit oder zur Preisdifferenzierung heranziehen, nutzen staatliche Institutionen die vorhandenen Informationen für das Aufdecken von Steuerdelikten, für die Verbrechensbekämpfung oder für statistische Erhebungen.

Problem des mangelnden Bewusstseins für den Schutz personenbezogener Daten

Durch die massenhafte Nutzung des Internets und die Verbreitung von sozialen Netzwerken existiert trotz zunehmender Datenerhebung im Netz bei vielen Menschen ein mangelndes Bewusstsein für den Schutz der persönlichen Daten. Oft stellen Personen diese sogar freiwillig einer großen Zahl von Usern bereit. Sind Daten im Internet erst einmal veröffentlicht, ist es kaum möglich, diese im Nachhinein wieder dem Netz zu entziehen. Aus diesem Grund beinhalten moderne Datenschutzverordnungen in der Regel ein Recht auf das Vergessenwerden, das vorschreibt, elektronisch gespeicherte Daten mit einem Ablaufs- oder Verfallsdatum versehen oder endgültig löschen zu können.

Gesetzliche Verankerung des Datenschutzes

Je nach Land und Kontinent gelten unterschiedliche Regelungen und Gesetze im Bezug auf den Datenschutz. In Deutschland ist der Datenschutz schon im Grundgesetz verankert und wird durch das Bundesdatenschutzgesetz (BDSG) durch entsprechende Einzelgesetze genauer definiert. Unter anderem sind die Begriffe "personenbezogene Daten", "Verarbeitung", "Nutzung" und "Erhebung" von Daten gesetzlich beschrieben und geregelt. Innerhalb des BDSG gelten für öffentliche und nicht-öffentliche Stellen zum Teil unterschiedliche gesetzliche Regelungen. In den Bundesländern existieren zusätzliche Landesdatenschutzgesetze und -verordnungen. Um in ganz Europa eine einheitliche Herangehensweise an den Datenschutz und die Datensicherheit zu schaffen, wurde die so genannte Datenschutz-Grundverordnung der Europäischen Union verabschiedet. Sie tritt 2018 in Kraft und stellt zum einen den Schutz personenbezogener Daten und zum anderen den freien Datenverkehr innerhalb Europas sicher. Definiert sind die europäischen Vorschriften in der General Data Protection Regulation (GDPR), die im Deutschen EU-Datenschutz-Grundverordnung (EU-DSGVO) genannt wird.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Videoüberwachung bei Beschäftigten

Datenschutz-Grundverordnung in der Praxis

Videoüberwachung bei Beschäftigten

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie des Europäischen Datenschutz­ausschusses. lesen

Security in einer immer stärker regulierten Welt

Ethische IT-Sicherheit

Security in einer immer stärker regulierten Welt

Nie war die IT-Sicherheit wichtiger – und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen „echter“ IoT-Geräte vorgehen müssen, sind immens. All das müssen Unternehmen beachten, wenn sie entscheiden, mit welchen Anbietern sie zusammenarbeiten. lesen

Apple-Rechner mit macOS Catalina sicher betreiben

Sicherheit in macOS 10.15.3

Apple-Rechner mit macOS Catalina sicher betreiben

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben. lesen

Domain-Missbrauch schadet Unternehmen und Kunden

Domainbetrug

Domain-Missbrauch schadet Unternehmen und Kunden

Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer und das Risiko bösartiger Links in E-Mails steigt. lesen

Homeoffice: Technik, Sicherheit, Fallstricke

Die Corona-Krise und das Arbeiten von Zuhause aus

Homeoffice: Technik, Sicherheit, Fallstricke

Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen. lesen

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Sichere E-Mail-Kommunikation

TeleTrusT-Leitfaden zur E-Mail-Verschlüsselung

Die TeleTrusT-Arbeitsgruppe "Cloud Security" hat eine umfangreiche Informationsbroschüre zu E-Mail-Verschlüsselung erstellt. Die Publikation einschließlich illustrierter Handlungsanleitungen richtet sich sowohl an IT-Experten als auch einschlägig IT-Interessierte. lesen

Wie sicher ist die Cloud?

IT-Sicherheit bei Cloud-Services

Wie sicher ist die Cloud?

Workloads werden immer häufiger in der Cloud laufen. Dies bestätigte die IDC-Studie Data Center Trends 2019. Häufig wird dabei gerne übersehen, dass bei Cloud-Lösungen die Unternehmensdaten auf fremden Servern liegen. Was ist bei der der Implementierung von Cloud-Diensten im Hinblick auf die IT-Sicherheit zu beachten? lesen

Supply Chain Security „as a Service“

Sicherheitsrisiken in der Lieferkette aufdecken

Supply Chain Security „as a Service“

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar. lesen

Böse Überraschungen mit Testdaten vermeiden

Tokenisierten Datenbanken

Böse Überraschungen mit Testdaten vermeiden

Wer Anwendungen entwickelt oder mit Datenbanken arbeitet, muss seine Ergebnisse ausreichend testen. Dazu werden valide Testdaten benötigt. Da liegt es nahe, die bereits bestehenden Produktivdaten zu kopieren und für den Test einzusetzen. Das klingt simpel und auch gar nicht unlauter, kann jedoch zu einem rechtlichen Problem mit beträchtlichen finanziellen Schäden werden. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44657250 / Definitionen)