Informationsgemütlichkeit

Informationsgemütlichkeit oder Datengemütlichkeit ist die Beziehung zwischen Sammlung und Verbreitung von Daten, Technologie, der öffentlichen Erwartung der Gemütlichkeit und den gesetzlichen und politischen Problemen, die sie umgeben.

Gemütlichkeitssorgen bestehen, wo auch immer persönlich identifizierbare Information gesammelt und - in der Digitalform oder sonst versorgt wird. Unpassende oder nicht existierende Enthüllungskontrolle kann der Wurzelgrund zu Gemütlichkeitsproblemen sein. Datengemütlichkeitsprobleme können als Antwort auf die Information aus einer breiten Reihe von Quellen entstehen wie:

Die Herausforderung in der Datengemütlichkeit ist, Daten zu teilen, während sie persönlich identifizierbare Information schützt. Die Felder der Datensicherheit und des Informationssicherheitsdesigns und verwerten Software, Hardware und menschliche Arbeitskräfte, um dieses Problem zu richten.

Informationstypen

Verschiedene Typen der persönlichen Information kommen häufig unter Gemütlichkeitssorgen.

Internet

Die Fähigkeit zu kontrollieren, welche Information man über sich über das Internet offenbart, und wer auf diese Information zugreifen kann, ist eine wachsende Sorge geworden. Diese Sorgen schließen ein, ob E-Mail versorgt oder von Dritten ohne Zustimmung gelesen werden kann, oder ob Dritte die Websites verfolgen können, die jemand besucht hat. Eine andere Sorge ist, ob Websites, die besucht werden, sammeln, versorgen, und vielleicht persönlich identifizierbare Information über Benutzer teilen.

Das Advent von verschiedenen Suchmotoren und der Gebrauch des Datenbergwerks haben eine Fähigkeit für Daten über Personen geschaffen, um gesammelt und von einem großen Angebot an Quellen sehr leicht verbunden zu werden. Der FTC hat eine Reihe von Richtlinien zur Verfügung gestellt, die weit akzeptierte Konzepte bezüglich schöner Informationsmethoden in einem elektronischen Marktplatz genannt die Schönen Informationspraxis-Grundsätze vertreten.

Um zu viel persönliche Information nicht wegzugeben, sollten E-Mails encrypted und das Durchsuchen von webpages sein, sowie andere Online-Tätigkeiten sollten traceless über anonymizers getan werden, oder in Fällen wird denjenigen, durch verteilten anonymizers der offenen Quelle, so genannte Mischungsnetze, wie I2P - Das Anonyme Netz oder der Felsturm nicht vertraut.

Kabelfernsehen

Die Fähigkeit zu kontrollieren, welche Information man über sich über das Kabelfernsehen offenbart, und wer auf diese Information zugreifen kann. Zum Beispiel können Dritte IP Fernsehprogramme verfolgen, die jemand zu jeder vorgegebenen Zeit beobachtet hat. "Die Hinzufügung jeder Information in einem Sendestrom ist für ein Publikum nicht erforderlich, das Überblick abschätzt, zusätzliche Geräte werden nicht gebeten, in den Häusern von Zuschauern oder Zuhörern, und ohne die Notwendigkeit ihrer Zusammenarbeit installiert zu werden, Publikum-Einschaltquoten können in Realtime automatisch durchgeführt werden."

Medizinisch

Eine Person könnte für ihre medizinischen Aufzeichnungen anderen nicht offenbart werden mögen. Das kann sein, weil sie Sorge haben, dass es ihre Versicherungseinschlüsse oder Beschäftigung betreffen könnte. Oder es kann sein, weil sie für andere über medizinische oder psychologische Bedingungen oder Behandlungen würden nicht wissen wollen, die peinlich sein würden. Aufdeckung medizinischer Daten konnte auch andere Details über jemandes persönliches Leben offenbaren.

Gemütlichkeitsbruch

Ärzte und Psychiater in vielen Kulturen und Ländern haben Standards für mit dem Arzt geduldige Beziehungen, die das Aufrechterhalten der Vertraulichkeit einschließen. In einigen Fällen wird der arztgeduldige Vorzug gesetzlich geschützt. Diese Methoden sind im Platz, die Dignität von Patienten zu schützen und sicherzustellen, dass sich Patienten frei fühlen werden, ganze und genaue für sie erforderliche Information zu offenbaren, die richtige Behandlung zu erhalten.

Die Vereinigten Staaten haben Gesetze, Gemütlichkeit der privaten Gesundheitsinformation regelnd, sieh HIPAA und das HOCHTECHNOLOGISCHE Gesetz.

Finanziell

Die Information über Geldgeschäfte einer Person, einschließlich des Betrags des Vermögens, Positionen, die in Lagern oder Kapital, Außenständen und Käufen gehalten sind, kann empfindlich sein. Wenn Verbrecher Zugang zur Information wie Rechnungen oder Kreditkartennummern einer Person gewinnen, konnte diese Person das Opfer des Schwindel- oder Identitätsdiebstahls werden. Die Information über Käufe einer Person kann sehr viel über die Geschichte dieser Person wie Plätze offenbaren, die er/sie besucht hat, mit wem er/sie sich mit, Produkte in Verbindung gesetzt ist, die er/sie, seine/ihre Tätigkeiten und Gewohnheiten oder Medikamente verwendet hat, die er/sie verwendet hat. In einigen Fällen könnten Vereinigungen diese Information verwenden wollen, um Personen mit dem Marketing ins Visier zu nehmen, das zu den persönlichen Einstellungen jener Person, etwas kundengerecht angefertigt ist, was diese Person kann oder nicht genehmigen kann.

Politisch

Politische Gemütlichkeit ist eine Sorge gewesen, seitdem Wahlsysteme in alten Zeiten erschienen sind. Der heimliche Stimmzettel ist das einfachste und weit verbreitetste Maß, um sicherzustellen, dass politische Ansichten niemandem anders bekannt sind als der Stimmberechtigte themself — ist es fast in der modernen Demokratie universal und betrachtet, um ein Grundrecht der Staatsbürgerschaft zu sein. Tatsächlich sogar dort, wo andere Rechte auf die Gemütlichkeit nicht bestehen, tut dieser Typ der Gemütlichkeit sehr häufig.

Rechtmäßigkeit

Der gesetzliche Schutz des Rechts auf die Gemütlichkeit im Allgemeinen - und der Datengemütlichkeit insbesondere - ändert sich außerordentlich um die Welt.

Es gibt eine bedeutende Herausforderung für Organisationen, die empfindliche Daten halten, Gehorsam so vieler Regulierungen zu erreichen und aufrechtzuerhalten, die Relevanz zur Informationsgemütlichkeit haben.

Sicheres Hafen-Programm und Personennamenrekordprobleme

Das USA-Handelsministerium hat das Internationale Sichere Hafen-Gemütlichkeitsgrundsatz-Zertifikat-Programm als Antwort auf die 1995-Direktive über den Datenschutz (Direktive 95/46/EC) der Europäischen Kommission geschaffen. Direktive 95/46/EC erklärt im Artikel 25 des Kapitels IV, dass Personalangaben nur von den Ländern im Europäischen Wirtschaftsraum zu Ländern übertragen werden können, die entsprechenden Gemütlichkeitsschutz zur Verfügung stellen. Historisch hat das Herstellen der Angemessenheit die Entwicklung von nationalen Gesetzen verlangt, die weit gehend zu denjenigen gleichwertig sind, die durch die Direktive 95/46/EU durchgeführt sind. Obwohl es Ausnahmen zu diesem generellen Verbot - zum Beispiel gibt, wo die Enthüllung zu einem Land außerhalb des EEA mit der Zustimmung der relevanten Person (Artikel 26 (1) (a)) gemacht wird - werden sie im praktischen Spielraum beschränkt. Infolgedessen hat Artikel 25 eine gesetzliche Gefahr zu Organisationen geschaffen, die Personalangaben von Europa in die Vereinigten Staaten übertragen.

Das Programm hat ein wichtiges Problem auf dem Austausch der Personennamenrekordinformation zwischen der EU und den Vereinigten Staaten. Gemäß der EU-Direktive können Personalangaben nur Drittländern übertragen werden, wenn dieses Land ein entsprechendes Niveau des Schutzes zur Verfügung stellt. Einige Ausnahmen zu dieser Regel werden zum Beispiel zur Verfügung gestellt, wenn der Kontrolleur selbst versichern kann, dass der Empfänger die Datenschutzregeln erfüllen wird.

Die Europäische Kommission hat die "Arbeitsgruppe auf dem Schutz von Personen hinsichtlich der Verarbeitung von Personalangaben," allgemein bekannt als die "Arbeitsgruppe des Artikels 29" aufgestellt. Die Arbeitsgruppe gibt Rat über das Niveau des Schutzes in der Europäischen Union und den Drittländern.

Die Arbeitsgruppe hat mit amerikanischen Vertretern über den Schutz von Personalangaben verhandelt, die Sicheren Hafen-Grundsätze waren das Ergebnis. Trotz dieser Billigung selbst bleibt die Bewertungsannäherung des Sicheren Hafens umstritten mit mehreren europäischen Gemütlichkeitsgangreglern und Kommentatoren.

Das Sichere Hafen-Programm richtet dieses Problem auf eine einzigartige Weise: Anstatt eines generellen Gesetzes, das allen Organisationen in den Vereinigten Staaten auferlegt ist, wird ein freiwilliges Programm durch den FTC beachtet. Amerikanische Organisationen, die sich mit diesem Programm einschreiben, ihren Gehorsam mehrerer Standards selbstbewertet, werden entsprechend" zu den Zwecken des Artikels 25 "gehalten. Persönliche Information kann an solche Organisationen vom EEA ohne den Absender gesandt werden, der im Bruch des Artikels 25 oder seiner nationalen EU-Entsprechungen ist. Der Sichere Hafen wurde als Versorgung entsprechenden Schutzes für Personalangaben zu den Zwecken des Artikels 25 (6) von der Europäischen Kommission am 26. Juli 2000 genehmigt.

Der Sichere Hafen ist nicht eine vollkommene Lösung der durch den Artikel 25 aufgestellten Herausforderungen. Insbesondere Adoptierter-Organisationen müssen ihren Gehorsam der vorwärts schreitenden Übertragungsverpflichtungen sorgfältig denken, wohin Personalangaben, die in der EU entstehen, dem Sicheren US-Hafen, und dann vorwärts zu einem Drittland übertragen werden. Die alternative Gehorsam-Annäherung, "korporative Regeln", empfohlen durch viele EU-Gemütlichkeitsgangregler zu binden, löst dieses Problem auf. Außerdem muss jeder Streit, der in Bezug auf die Übertragung von Daten der Neuen Tische zum Sicheren US-Hafen entsteht, durch eine Tafel von EU-Gemütlichkeitsgangreglern gehört werden.

Im Juli 2007 war eine neue, umstrittene Personennamenrekordabmachung zwischen den Vereinigten Staaten und der EU Unterzeichneten.

Eine kurze Zeit später, die Regierung von Bush hat Befreiung für die Abteilung der Heimatssicherheit, für das Ankunft- und Abfahrtssystem (ADIS) und für das Automatisierte Zielsystem aus dem 1974-Datenschutzgesetz gegeben.

Im Februar 2008 hat sich Jonathan Faull, der Leiter von Kommission der EU der Innenpolitik, über die bilaterale US-Politik bezüglich PNR beklagt. Die Vereinigten Staaten hatten im Februar 2008 einen Vermerk des Verstehens (MOU) mit Tschechien im Austausch eines VISA-Verzichtserklärungsschemas unterzeichnet, ohne vorher mit Brüssel zusammenzuarbeiten. Die Spannungen zwischen Washington und Brüssel werden durch ein kleineres Niveau des Datenschutzes in den Vereinigten Staaten besonders hauptsächlich verursacht, da Ausländer aus dem US-Datenschutzgesetz von 1974 nicht einen Nutzen ziehen. Andere für bilateralen MOU genäherte Länder haben das Vereinigte Königreich, Estland, Deutschland und Griechenland eingeschlossen.

Der Schutz der Gemütlichkeit in Informationssystemen

Da heterogene Informationssysteme mit sich unterscheidenden Gemütlichkeitsregeln miteinander verbunden werden und Information geteilt wird, werden Politikgeräte erforderlich sein, einen zunehmenden Betrag von Gemütlichkeitspolitikregeln (und Gesetze) beizulegen, geltend zu machen und zu kontrollieren. Es gibt zwei Kategorien der Technologie, um Gemütlichkeitsschutz im kommerziellen ES Systeme zu richten: Kommunikation und Erzwingung.

Politikkommunikation

  • P3P - Die Plattform für Gemütlichkeitseinstellungen. P3P ist ein Standard, um Gemütlichkeitsmethoden mitzuteilen und sie mit den Einstellungen von Personen zu vergleichen.

Politikerzwingung

  • XACML - Die Ausziehbare Zugriffskontrollpreiserhöhungssprache zusammen mit seinem Gemütlichkeitsprofil ist ein Standard, um Gemütlichkeitspolicen auf einer maschinenlesbaren Sprache auszudrücken, die ein Softwaresystem verwenden kann, um die Politik im Unternehmen ES Systeme geltend zu machen.
  • EPAL - Die Unternehmensgemütlichkeitsgenehmigungssprache ist XACML sehr ähnlich, aber ist noch nicht ein Standard.
  • WS-Gemütlichkeit - "Webdienst-Gemütlichkeit" wird eine Spezifizierung sein, um Gemütlichkeitspolitik in Webdiensten mitzuteilen. Zum Beispiel kann es angeben, wie Gemütlichkeitspolitikinformation im SEIFE-Umschlag einer Webdienst-Nachricht eingebettet werden kann.

Der Schutz der Gemütlichkeit im Internet

Im Internet geben Sie fast immer viel Information über sich weg: E-Mails von Unencrypted können von den Verwaltern des E-Mail-Servers gelesen werden, wenn die Verbindung nicht encrypted (kein https) ist, und auch der Internetdienstleister und die anderen Parteien, die am Verkehr dieser Verbindung schnuppern, im Stande sind, den Inhalt zu wissen.

Außerdem gilt dasselbe für jede Art des Verkehrs, der im Internet (webbrowsing, sofortige Nachrichtenübermittlung...) erzeugt ist

Um zu viel persönliche Information nicht wegzugeben, können E-Mails encrypted und das Durchsuchen von webpages sein, sowie andere Online-Tätigkeiten können traceless über anonymizers getan werden, oder in Fällen wird denjenigen, durch verteilten anonymizers der offenen Quelle, so genannte Mischungsnetze nicht vertraut.

Berühmte Mischungsnetze der offenen Quelle sind I2P - Das Anonyme Netz oder der Felsturm.

Siehe auch

  • Gemütlichkeit
  • Datengemütlichkeitstag (am 28. Januar)
  • Datensicherheit
  • Datenretention
  • Datenverlust-Verhinderung
  • Beglaubigung
  • Differenzialgemütlichkeit
  • Digitalerbe
  • Gemütlichkeitserhöhen-Technologien
  • I2P - das anonyme Netz
  • Gemütlichkeitssoftware
  • Gemütlichkeit internationaler
  • Internationale Vereinigung von Gemütlichkeitsfachleuten
  • Büro des Gemütlichkeitsbeauftragten
  • Datenschutzgesetz (Kanada)
  • Datenschutzbeauftragter
  • Büro des Datenschutzoberaufsehers
  • Biometrie-Institut

Gelehrte, die im Feld arbeiten

  • Stefan brandmarkt
  • Adam Hinterer
  • Lance Cottrell
  • Cynthia Dwork
  • Ian Goldberg
  • Peter Gutmann

Weiterführende Literatur

Links

Internationaler

Europa

Nordamerika

Zeitschriften


Shikantaza / Australischer weißer Ibis
Impressum & Datenschutz