Maßnahmen der Informationssystem-Gestaltung
1.Informationsschutz / Definition
- Grenzen des Datenschutzes
- Bedeutung des Datenschutzes
2. Ungeeignete Ansätze
- Privatspähre
- "Daten"- Schutz
- Sensitivity grading
- Verrechtlichung
3. System umfassenden Informationsschutzes
- Subjekt
- Verfahren
- Objekt
- Institution
Informationsschutz
- informationstechnisch hochgerüsteter Sicherheitsstaat und großtechnologische Informationsindustrie
bald selbstverständlich
- "Wir brauchen die Gewährleistung der unversehrten Information des einzelnen wie der
Gesellschaft, wir brauchen Informationsintegrität"
à
Informationsschutz
Was ist Informationsschutz ?
- Datenschutz allein genügt nicht
- "Systemzugang" für die Betroffenen und ihre Institutionen
Grenzen des Datenschutzes
- Datenschutz will Machtkontrolle, beschränkt durch Sozial- und Rechtsverträglichkeit
- betrachtet wesentlich die Verdatung der Person
- drei Hauptprobleme der Angewandten Informatik
- Verhinderung der überflüssigen Verdatung und Rationalisierung
- Herstellung sozialer Beherrschung
- Forderung menschenfreundlicher Gestaltung der Informationstechnologie
à
Datenschutz nur Teillösung
- "Datenschutz wahrt die Freiheit der einen, Datensicherung die Effizienz des anderen"
- Interessenkonflikt zwischen Verdateten und Betreibern
- Systemherr muß Datenverarbeitung und Telekommunikation so organisieren, dass seine Informationssysteme
datenschutzfähig sind.
(geregelt in §9 BDSG)
- Datenschutz als Ausrede
- Amtsverschwiegenheit, Geschäftsgeheimnis
Bedeutung des Datenschutzes
- versucht zu sehen und zu gestalten, was an der Informationstechnologie neu ist
- Es muss überall Datenmacht gezähmt werden
- bei Produktion und Distribution der neuen Ware "Modell-wovon-für wen-wozu"
- Funktionalisierung und Instrumentalisierung der neuen "Fabrik", der Informationssyteme und
-netze für die Interessen ihrer Betreiber und Interessenten
- Feedback dieser Informatisierung der Welt auf das Subjekt
- Gefährdung der sozialen Welt durch die Zweite Industrialisierung
- Informationsschutz in unserer informatisierten Gesellschaft
à
zentrale Bedeutung
- Informationstechnische Formen und Normen dürfen nicht "naturwüchsig" wuchern
Ungeeignete Ansätze
- Einige Ansätze können nicht überzeugen
- Übersahen historische Bedingtheiten, empirische oder technischen Gegebenheiten
Privatsphäre
- Annahme: Schutz der Privatsphäre ist Objekt des Datenschutzes
- Gedanke entstand kurz vor Beginn des 20. Jh.
- aufgrund einer Klage reicher Bürger gegenüber neugieriger Presse
- Etwa 50 Jahre später verband man ihn mit der "Datenbank"-Furcht
- Privatsphäre ist nicht definierbar
- Alle Datenarten, die eine wie immer definierte
Privatsphäre abbilden könnten, befinden sich längst in der Hand der öffentlichen Verwaltung.
- "öffentliche" politische oder soziale Sphären wären
zumindest genauso schutzbedürftig; staatliche oder kommerzielle Datenbanken sind genauso gefährdet
- Öffentliche und private Sphäre sind empirisch und
datenbanktechnisch untrennbar
"Daten"- Schutz
- Wollte wenigstens Gruppen und personenbezogene Daten, die die Privatsphäre repräsentieren, versuchen
zu schützen
- Personenbezogene Daten können nicht abstrakt definiert werden
Datenschutzregeln
- Grundsatz der Transformierbarkeit personenbezogener Daten
- Grundsatz der Systemrelativität personenbezogener Daten
- Grundsatz der Transformierbarkeit der Datenkategorie
- Grundsatz der pragmatischen Datenarten
"Nicht Daten sind gefährlich,
sondern ihre Benutzer (und deren Zwecke)"
Sensitivity grading
- Annahmen: einige besonders gefährdete "sensitive" Daten könne man schützen
- Einem Sonderschutz unterwerfen oder der Datenverarbeitung gar völlig zu entziehen
à
versagt wegen des dritten Grundsatzes
- Gedanke behält Bedeutung in kleinen abgesonderten Informationssystemen mit monofunktionaler Benutzungsstruktur
Verrechtlichung
- Vorschlag, den Datenverkehr zu "verrechtlichen"
- Im öffentlich Bereich Rechtsnorm definieren und Datenverkehr beschränken
à
Gesetzgeber wäre völlig überfordert
- Im privaten Bereich Zustimmung des Betroffenen
à
Einwilligung aus sozialem Zwang oder kurzfristigem
Vorteil
System umfassenden Informationsschutzes
Subjekt
Wer soll geschützt werden? Wer ist betroffen?
- Personen, Gruppen, bestimmte Institutionen und ihre Beziehungen
- Personen und Gruppenschutz
- Nicht nur isolierte Individuen bedürfen Schutz, sondern auch Personengruppen
à
Recht bleibt beim Gruppenschutz zurück
- Schicksal der Juden, Sinti und Roma im Dritten Reich
- Ausländerzentralregister nimmt an Gefährlichkeit zu
- Kompetenzausweitung der staatlichen Statistikämter seit 1935
- und der Geheimdienste seit 1970
- Individual- und Institutionenschutz
- Institution gesellschaftlicher Machtkontrolle
z.B: Bürgerbewegungen, Presse, oder Richterschaft
- müssen in gewissen Umfang vor staatlicher oder kommerzieller Verdatung abgeschirmt werden
- Juristische Personen
z.B: Wirtschaftsunternehmen
- Schutz nur in so weit, dass Kleine gegen Informationshunger der Großen geschützt werden
- Beziehungschutz: Schutz des Informationsgleichgewichts
- Verschiedene Automatisierungshöhen der drei Staatsgewalten
Verfahren
Wie soll kontrolliert werden?
- Nur Informatinsssystem-Prozeduren zulassen, die Zweckentfremdung ausschließen oder erschweren
- Kontrollverfahren, die eine Verletzung des Kriteriums sichtbar machen
- Informationssysteme so gestalten, dass sie mindestens die bisherigen Freiheiten bieten
- Technik selbst in den Dienst der sozialen Zähmung stellen
- Möglichkeit der Maschinen-Mensch-Interaktion einsetzen
Objekt
Wer soll kontrolliert werden ?
- Daten
- Programme
- Geräte und Netze
- Funktionen und Nutzer
- Organisation
- Das System als solches
- Datenkontrolle
- ist primär Schutz vor Informationsmacht
- wirksame Kontrolle umfaßt auf der Datenebene alle Daten und Verarbeitungschritte
- Datenartkontrolle
- Personenbeziehbare Daten
- Freie Daten
- Interne Daten
- Gewerbliche und geschäftliche Daten
- Sensitive Daten
- Statistische, aggregierte oder anonymisierte Daten
à
Grundsatz der Transformierbarkeit der Datenkategorie
- Datenverarbeitung oder Phasenkontrolle
- Erfassen, Verarbeiten, Weitergabe, Verwendung, Vernichtung
"Alle Phasen der Datenverarbeitung sind riskant"
- Verarbeitungsverfahrenskontrolle
- Manuelle Datenverarbeitung
- Geschäftliche oder private Datenverarbeitung
- Wissenschaftlich und publizistische Datenverarbeitung
à
Wandel von der Transformierbarkeit der
Datenkategorie zur Transformierbarkeit der Verfahren
"Alle Verfahren der Datenverarbeitung sind riskant"
- Programmkontrolle
Maßnahmen:
- Verwendung geeigneter Betriebssysteme und Netzsoftware
- Standardisierte Programmierung
- Modularer Programmaufbau
- Verwendung von höheren und Vermeidung von Datenbanken-Sprachen
- Vollständige Programmdokumentation
- Selbstbeschreibende Systeme
Verfahren:
- Genehmigung von Erstbenutzung
- wie auch jeder Änderung
- Strenge Regeln bei Betriebssystem- und Netz-Änderung und Wartung
- Untersagung von DV-Verfahren bei schwerwiegenden Sicherheitsmängeln
Maßnahmen zur Absicherung der Verfahren:
- Verbot der Anwendung ungeeigneter Programme
- Verbot der Benutzung eigener Geräte und Programme
- Nutzung zusätzlicher Schutzprogramme
- Hardware als Distributionspotential
- Private PCs oder private PC-Nutzung untersagen
- Den Speicher vernetzter PCs ausschließlich auf einen gemeinsamen, gut gesicherten Großrechner auslagern
- Daten und Software zentral zuteilen
- Vernetzung nur nach sorgfältiger Planung, und zusätzlich Abschottung zulassen
- Funktionskontrolle
- Systemkontrolle durch Komponentenkontrolle
Am Beispiel Daten:
- Datenrationierung
à Prinzip der
kompetenzorientierten Datenverarbeitung
Datenverkehrskontrolle
Datenbedarfs und Nutzerkontrolle
- Organisationskontrolle
- Datenorganisation
- Ablauforganisation
- Aufbau und Informationsorganisation
- Systemkontrolle
- Monofunktionale Systeme
- Riskante Systeme
- Integrierte Systemen
- Vage Systeme
Institutionen
- Selbstkontrolle, so nötig sie ist, reicht nicht aus!
- Deshalb eine Institution der Fremdkontrolle
Aufgaben:
- Unterstützung der Betroffenen
- Datenschutz-Experten
- Herstellung von Öffentlichkeit und Transparenz
- Frühwarnstation
Anforderungen an die Institution
- Kompetent
- Unabhängig
- Mächtig
- Desinteressiert an eigener Datenverarbeitung