Martin Rost
Publikationen |
|
Publikationen zum Datenschutz[Datenschutzerklärung für diese Webseiten]Ich habe von 2011 bis 2019 sporadisch meinen Blog gefüllt. Es gab irgendwann ein technisches Problem, das sich nur kompliziert beheben ließ, danach ließ ich das Blogschreiben ruhen und habe mir nun Ende 2024 die Zeit genommen, aus einem Backup heraus die alten Inhalte rauszukopieren und hier, ohne jegliche Änderungen an den Inhalten, zusammenzustellen. Generell sind mir noch vier Themenbereiche wichtig: Zum einen die Faschismus-Analysen der Anfang-2010er Jahre zu Facebook, deren Auswirkungen in den Anfang-2020er bei Twitter allseits offensichtlich wurden. Mit dem Twitter-Gezappel ist das tiefgreifendere Problem von Plattformen wie Facebook aus dem Blick geraten. Ich erinnere auch gut die Diskussionen um die Digitale Grundrechtecharta, die trotz des enormen Aufwands an prominenten Autor*innen vollkommen zurecht vollständig vergessen ist. Ein anderes Statement betraf die eindrucksvollen Datenschutz-Simulationen der Telekom sowie die Twitter geführten Auseinandersetzungen um die Schutzgut-Debatte dann am Ende der 2010er Jahre. Meine Blog-Inhalte von 2011 bis 2019 Rost, Martin, 2024: Das Standard-Datenschutzmodell (SDM) - Einführung in die Umsetzung der operativen Anforderungen der DSGVO, 2. Auflage, Wiesbaden, Springer-Vieweg Link zum Verlag Cardillo, Anna; Rost, Martin 2024: Der SDM-Würfel für Jurist*innen - Regelungsbedarfe für die Verarbeitungspraxis systematisch analysieren und bearbeiten; in: DuD - Datenschutz und Datensicherheit, 47. Jahrgang, Heft 10: 646-650. Dieser Artikel möchte insbesondere Jurist*innen aufzeigen, wie sie zur datenschutzrechtlichen Analyse und Bearbeitung der von der DSGVO vorgegebenen Risiken insbesondere den SDM-Würfel des Standard-Datenschutzmodells heranziehen und juristische Regelungsbedarfe identifizieren können. Neues vom Standard-Datenschutzmodell (SDM-V 3.0) Rost, Martin, 2023: Neues vom Standard-Datenschutzmodell (SDM-V 3.0), in: PiNG 2023/03, S. 94-96 Rost, Martin, 2023: DATENSCHUTZ-MODELL 3.0 - Die deutschen Datenschutzaufsichtsbehörden (DSK) haben Ende 2022 das Standard-Datenschutzmodell (SDM) in der Version V3 als Prüf- und Beratungsstandard zur Umsetzung der Anforderungen der DSGVO bestätigt; in: BvD-News, Ausgabe 3/2023, S. 31-31 Kühne, Christian Ricardo; Rost, Martin; Zwierlein, Stefan; 2021: Risiken in 3D - Risiken im Datenschutz methodisch verorten; in: DuD - Datenschutz und Datensicherheit, 45. Jahrgang, Heft 11: 742-746. Dieser Artikel zeigt, wie eine "Verarbeitung" (=> Geschäftsprozess, Verfahren) im Hinblick auf Risiken in den jeweiligen Phasen eines Lebenszyklus, gemäß den normative Anforderungen der DSGVO sowie durch die genutzten Komponenten einer Verarbeitung methodisch-systematisch analysierbar ist. (Dieser Artikel bereitete den "SDM-Würfel" vor, der im SDM-V3.1 dann zum offiziellen Bestandteil des SDM vwurde.) "Datenschützer Martin Rost: Was hat ITIL4 mit Datenschutz zu tun? (Nachspielzeit)" (Podcast, 29min, 24.10.2021) Der IT- und Rechtsblog (Nima Oshnooei) "Datenschützer Martin Rost: Was ist eine Datenschutz-Prüf-KI und die KI-Feuerwehr?" (Podcast, 45min, 24.10.2021) Der IT- und Rechtsblog (Nima Oshnooei) Rost, Martin, 2021: Soziologische Thesen zum Datenschutz Vortrag mit anschließender Diskussion im Mai 2021 an der TU-Dresden Rost, Martin / Sowa, Aleksandra, 2020: Die ISO 27701 und das SDM-V2 im Lichte der Umsetzung der DSGVO, in: DuD - Datenschutz und Datensicherheit, 44. Jahrgang, Heft 10: 659-662. Dieser Artikel gibt einen kurzen Einblick in die beiden Standards und zeigt auf, welche Hilfestellung man im Datenschutz als Praktiker von ihnen erwarten darf. [Text] Prietz, Christian / Rost, Martin / Stoll, Julia, 2020: Prüfverfahren zur datenschutzrechtlichen Zertifizierung, in: DuD - Datenschutz und Datensicherheit, 44. Jahrgang, Heft 10: 654-658. Dieser Artikel stellt die in internationalen Zertifizierungsverfahren gängige Unterscheidung von Prüfkriterien, Prüfsystematik und der Prüfmethoden im Kontext eines datenschutzrechtlichen Zertifizierungsverfahrens dar. [Text] Rost, Martin / Welke, Sebastian, 2020: SDM 2.0 und ITIL 4 "verschränkt", in: DuD - Datenschutz und Datensicherheit, 44. Jahrgang, Heft 4: 258-262. Dieser Artikel zeigt auf, wie eine Umsetzung des Standard-Datenschutzmodells mit Elementen des IT-Service-Management Best Practice "ITIL 4" erfolgen kann. [Text] [Gespräch zum Artikel mit Nima Oshnooei im Podcast "it & recht"] Welke, Sebastian / Rost, Martin, 2020: ITIL 4 und SDM 2.0 "verschränkt", in: it Service management - Fachzeitschrift für die ITSDM-Community - Nr. 51, März 2020, 15. Jahrgang. Special: "Anwendung verschiedener Frameworks in der Praxis", Verlag itSMF, Frankfurt am Main: 12-18. Dieser Artikel zeigt auf, wie mit Elementen von ITIL 4 eine Umsetzung des Standard- Datenschutzmodells "SDM-V2a" erfolgen kann. [Link auf itSMF-Webseite]
Neues zum Standard-Datenschutzmodell SDM-V2a
Rost, Martin, 2019: Künstliche Intelligenz trifft Datenschutz, heise online developer vom 15.3.2019 Organisationen, die mit einem künstlichen neuronalen Netz personenbezogene Daten verarbeiten, erzeugen hohe Risiken für Betroffene. Bei hohem Risiko verlangt die Datenschutz-Grundverordnung (Art. 35 DSGVO) eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Artikel auf heise.de [15.03.2019 08:55 Uhr] [Gespräch zum Artikel mit Nima Oshnooei im Podcast "it & recht"] Rost, Martin, 2018: Künstliche Intelligenz, in: DuD - Datenschutz und Datensicherheit, 42. Jahrgang, Heft 9: 558-565. Die normativen und operativen Anforderungen des Datenschutzes, die seit Anfang der 1970er Jahre für IT-Systeme entwickelt werden, haben den Betrieb beherrschbarer KI-Systeme vorbereitet. [Text] Gonscherowski, Susan / Hansen, Marit / Rost, Martin, 2018: Resilienz - eine neue Anforderung aus der Datenschutz-Grundverordnung, in: DuD - Datenschutz und Datensicherheit, 42. Jahrgang, Heft 7: 442-446. Nach den drei klassischen Schutzzielen der Informationssicherheit führt Art. 32 DSGVO "Belastbarkeit" (engl. "Resilience") auf. Der deutsche Begriff wird dem umfassenden Konzept der Resilienz nicht gerecht. Dieser Artikel verdeutlicht, dass "Belastbarkeit" (besser: Resilienz) als eine Strategie bei der Umsetzung von Schutzmaßnahmen, nicht aber als ein weiteres, eigenständiges Schutzziel auf der Ebene Vertraulichkeit, Integrität und Verfügbarkeit aufzufassen ist. [Text] Rost, Martin, 2018: Risiken im Datenschutz, in: Vorgänge 221/222, Zeitschrift für Bürgerrechte und Gesellschaftspolitik, 57. Jahrgang, Mai Heft 1/2: 79-92. [Text: Deutsch / English: "Risks in the context of data protection"] Rost, Martin, 2018: Die Ordnung der Schutzziele, in: DuD - Datenschutz und Datensicherheit, 42. Jahrgang, Heft 1: 13-18. Dieser Artikel stellt verschiedene Anordnungen von Datenschutz-Schutzzielen vor, die für den operativen Datenschutz von vielfach überraschender Bedeutung sein können. [Text: Deutsch / English: "The Order of Protection Goals"] Rost, Martin, 2017: Bob, es ist Bob! in: FiFF-Kommunikation, 34. Jahrgang, Nr. 4: 63-66. [Text: Deutsch / English: "It is Bob! A short polemic addressed to IT experts"] Rost, Martin, 2017: Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten; in: Sowa, Aleksandra (Hrsg.), 2017: IT-Prüfung, Sicherheitsaudit und Datenschutzmodell, neue Ansätze für die IT-Revision, Wiesbaden, Springer Vieweg: 23-56. [BibSonomy] Rost, Martin, 2016: Erweiterte Schutzziele, Das neue Standard-Datenschutzmodell für Unternehmen, Wissenschaftsinstitute und Behörden; in: c't - magazin für computertechnik - 2016/ 02: 138-140. [BibSonomy] Hansen, Marit / Jensen, Meiko / Rost, Martin, 2015: Protection Goals for Privacy Engineering, Proceedings for the International Workshop on Privacy Engineering, IWPE'15 [Link zum IEEE-Server] / [Text, lokal] / [BibSonomy] Rost, Martin / Krause, Christian, 2015: Relativer Vertraulichkeitsschutz mit TrueCrypt, in: DuD - Datenschutz und Datensicherheit, 39. Jahrgang, Heft 7: 445-448. [Text] Truecrypt-Studie des BSI von 2015/11: [Link zum BSI] / [Text, lokal] / [BibSonomy] Rost, Martin, 2014: 9 Thesen zum Datenschutz in: Pohle, Jörg; Knaut, Andrea (Hsrg), 2014: Fundationes I: Geschichte und Theorie des Datenschutzes; Tagung am 15./16.2.2013 in Berlin (Artikel sowie Transkription der Vorträge und Diskussionen). [EPUB] Rost, Martin, 2014: Was meint eigentlich "Datenschutz"? in: Der Landkreis, Zeitschrift für kommunale Selbstverwaltung, "Egovernment und IT-Sicherheit", 84. Jahrgang, März 2014: 72-74. [Text] / [BibSonomy] Unabhängiges Landeszentrum für Datenschutz, 2013: Handreichung "Anforderungen an ein Privacy Impact Assessment (PIA) aus Sicht einer Datenschutzaufsichtsinstanz" [Text] Rost, Martin; Storf, Katalin, 2013: Zur Konditionierung von Technik und Recht mittels Schutzzielen; in: Horbach, Matthias (Hrsg.), 2013: Informatik 2013 - Informatik angepasst an Mensch, Organisation und Umwelt, 16.-20. September 2013, Koblenz, Lecture Notes in Informatics (LNI) - Proceedings, Series of the Gesellschaft für Informatik e.V. (GI), Volume P-220: 2149-2166. [Text / Vortragsfolien] / [BibSonomy] Rost, Martin, 2013: Eine kurze Geschichte des Prüfens; in: BSI 2013: Informationssicherheit stärken - Vertrauen in die Zukunft schaffen, Tagungsband zum 13. Deutschen IT-Sicherheitskongress, Gau Algesheim, Secumedia-Verlag: 25-35. [Text / Vortragsfolien] / [BibSonomy] Rost, Martin, 2013: Datenschutzmanagementsystem; in: DuD - Datenschutz und Datensicherheit, 37. Jahrgang, Heft 5: 295-300. [Text] / [BibSonomy] Rost, Martin, 2013: Datenschutz - mausetot? Vortrag über Datenschutz auf dem "Webmontag" im Kieler Technologiezentrum am 18.03.2013. [Vortragsfolien] Rost, Martin, 2013: Datenschutz integer und transparent prüfen; in: Computerwoche, Ausgabe 07.03.2013 [Text, externer Link] Rost, Martin, 2013: Zur Soziologie des Datenschutzes; in: DuD - Datenschutz und Datensicherheit, 37. Jahrgang, Heft 2: 85-91. [Text] / [BibSonomy]
[Folien des Vortrags / Video] Kamp, Meike; Rost, Martin, 2013: Kritik an der Einwilligung; in: DuD - Datenschutz und Datensicherheit, 37. Jahrgang, Heft 2: 80-84. [Text] / [BibSonomy] Rost, Martin; Kirsten Bock 2012: Impact Assessment im Lichte des Standard-Datenschutzmodells; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 10: 472-477. [Text, deutsch] / [Link, Text, spanisch] / [BibSonomy] Rost, Martin, 2012: Faire, beherrschbare und sichere Verfahren, in: Kersten, Heinrich (Hrsg).; Peters, Falk (Hrsg.); Wolfenstetter, Klaus-Dieter (Hrsg.), 2012: Innovativer Datenschutz, Berlin: Duncker & Humblot. [Probetext (externer Link)] / [BibSonomy] (Dieser Beitrag entstand aus einem Manuskript, das ich ein Jahr zuvor auf meiner Webseite veröffentlicht hatte und das deshalb die gleichen Argumentationslinien und Thesen enthält.) Rost, Martin, 2012: Schutzziele, in: Schmidt, Jan-Hinrik; Weichert, Thilo (Hrsg.), 2012: Datenschutz; Berlin, Bundeszentrale für Politische Bildung. [Download des gesamten Buches im pdf-Format (externer Link)] / [BibSonomy] Rost, Martin, 2012: Standardisierte Datenschutzmodellierung; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: 433-438. [Text] / [BibSonomy] Dieser Artikel wurde in enger Abstimmung mit den beiden nachfolgend aufgeführten Artikeln verfasst:
Martin Rost, 2011: Sicherheit und Datenschutz beim Smart Metering - Vortrag auf der Fachkonferenz "Sicherheit und Datenschutz bei Smart Energy" am 29.09.2011 in Berlin. [Text] Martin Rost, 2011: Das facebook-Problem; "Mitteilungen" der Humanistischen Union, Nr. 214 (Manuskript). [Text] / [BibSonomy] Martin Rost, 2011: Faire und beherrschbare Infrastrukturen - Zum Verhältnis der Schutzziele des Datenschutzes und der Informationssicherheit. [Text] / [BibSonomy] (Dieser Text bildete die Grundlage für einen Buchbeitrag.) Datenschutz neu denken (Videoaufzeichnung) Teilnehmer am Workshop auf der Sommerakademie 2011 in Kiel: Dr. Helmut Bäumler, Jan Kottmann, Jürgen Kuri, Martin Rost, Jan Schallaböck Kirsten Bock; Martin Rost, 2010: Germany goes streetview. [Text (externer Link)] Rost, Martin, 2011: Datenschutz in 3D - Daten, Prozesse und Schutzziele in einem Modell; in: DuD - Datenschutz und Datensicherheit, 35. Jahrgang, Heft 5: 351-355. [Text] / [BibSonomy] (Eine gegenüber diesem Modell nochmals zugespitzte Generalisierung bei gleichzeitig verbessertem Anschluss an die Grundschutz-Methodik, Nachweis der Verankerung der Schutzziele im Datenschutzrecht sowie einem Referenzmaßnahmenkatalog findet sich in der Artikelserie Standardisierte Datenschutzmodellierung (DuD, 2012-06).) Rost, Martin, 2011: Datenschutz bei Ambient Assistet Living (AAL) Vortrag auf dem 4. AAL-Kongress in Berlin am 25./26.01.2011. [Text] / [BibSonomy] Unabhängiges Landeszentrum für Datenschutz, 2011: Juristische Fragen im Bereich altersgerechter Assistenzsysteme, Vorstudie im Auftrag des VDI/VDE-IT im Rahmen des BMBF-Förderungsschwerpunkte "Altersgerechte Assistenzsysteme für ein gesundes und unabhängiges Leben - AAL", 187 Seiten. [Text (externer Link)] / [BibSonomy] Rost, Martin; Bock, Kirsten, 2011: Privacy By Design und die Neuen Schutzziele - Grundsätze, Ziele und Anforderungen; in: DuD - Datenschutz und Datensicherheit, 35. Jahrgang, Heft 1: 30-35. [Text] / [BibSonomy] revised english version, see article below Rost, Martin; Bock, Kirsten, 2011: Privacy by Design and the New Protection Goals - Principles, Goals, and Requirements. [Text] Rost, Martin, 2010: Schutzziele anwenden bei Ambient Assistet Living (AAL) (bislang unveröffentlichter Text). [Text] Datenschutz bei "altersgerechten Assistenzsystemen" (AAL) (Videoaufzeichnung) Mediatage Nord der IHK Kiel am 15.11.2010. Rost, Martin, 2010: Datenschutzziele neu definiert, in: Datenschutz-Berater, Nr. 7+8/2010, 34. Jahrgang: 22-24. Rost, Martin; Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358. [Text] / [BibSonomy] Rost, Martin; Speck, Andreas, 2009: Modellgestützte Validierung von WebService-Ketten; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 359-363. [Text] / [BibSonomy] Rost, Martin, 2008: Die EU-DLR aus Sicht des Datenschutzes; in: RDV (Recht der Datenverarbeitung), Heft 6: 231-236. [BibSonomy] Rost, Martin, 2008: Gegen grosse Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25. [Text] / [BibSonomy] Rost, Martin, 2008: Das etwas andere Modell vom Einheitlichen Ansprechpartner EAP; in: Verwaltung und Management, 14. Jahrgang, Heft 4: 220-223. [BibSonomy] Rost, Martin, 2008: User-Centric Workflow für den EAP - Das etwas andere Modell vom Einheitlichen Ansprechpartner; in: DuD - Datenschutz und Datensicherheit, 32. Jahrgang, Heft 7: 439-442. [Text] / [BibSonomy] Rost, Martin, 2008: Datenschutz und Datensicherheit an deutschen Hochschulen; in: Datenschutz-Nachrichten, Heft 1, 2008. [Text] / [BibSonomy] Rost, Martin (Hrsg.), 2007: DuD - Datenschutz und Datensicherheit, 31. Jahrgang, Heft 10, Oktober 2007, Protokollierungsspecial. [Text] Bizer; Grimm; Meissner; Pähler; Ringelstein; Rost; Schallaböck; Schwagereit; Staab, 2007: SOAinVO - Chancen und Risiken von Service-orientierten Architekturen in Virtuellen Organisationen; gefördert vom BMBF. [Text (externer Link)] / [BibSonomy] Rost, Martin, 2007: Funktion und Zweck des Protokollierens - Zur Zweckbindungsfähigkeit von Protokolldaten; in: DuD - Datenschutz und Datensicherheit, 31. Jahrgang, Heft 10: 731-735. [Text]/ [BibSonomy] ULD / TU-Dresden 2007: BMBF-Studie Verkettung digitaler Identitäten. [Text (externer Link)] / [BibSonomy] Rost, Martin, 2006: Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz (Vortrag econiqe, Mainz). [Text] Rost, Martin, 2006: Interoperability - Just a marker for a problem or already a concept? Some sociological driven notes (Vortrag Riser, Tallinn). [Text] Rost, Martin (Hrsg.), 2006: DuD - Datenschutz und Datensicherheit, 30. Jahrgang, Heft 5. [Inhaltsverzeichnis]
Rost, Martin, 2006: Dem Administrator auf die Finger schauen - Revisionsfeste Protokollierung und Datenschutz (Vortrag CeBIT 2006). [Text (externer Link)] Bizer, Johann; Hertel, Iris; Rost, Martin, 2005: Datenschutzanforderungen an ein Dokumentenmanagement-System (DMS), in: DuD - Datenschutz und Datensicherheit, 29. Jahrgang, Heft 12: 721-725. [Text] / [BibSonomy] Bergmann, Mike; Rost, Martin; Pettersson, John Sören, 2005: Exploring the Feasibility of a Spatial User Interface Paradigm for Privacy-Enhancing Technology, Proceedings of the Fourteenth International Conference on Information Systems Development (ISD?2005), Karlstad: Springer-Verlag. [Text] / [BibSonomy] Rost, Martin; Meints, Martin, 2005: Authentisierung in Sozialsystemen - Identitytheft strukturell betrachtet, in: DuD - Datenschutz und Datensicherheit, 29. Jahrgang, Heft 04: 216-218. [Text] / [BibSonomy] Rost, Martin, 2005: Aufbewahrungspflichten; in: DuD - Datenschutz und Datensicherheit, 29. Jahrgang, Heft 04: 96. [Text] [BibSonomy] Rost, Martin 2005: Welches Gesetz gilt eigentlich? Ordnung im Dschungel der Gesetze zu Kommunikationstechniken. [Text] Rost, Martin 2004: Leben mit der Landkarte - Make Identity Management easy. [Text] Rost, Martin 2004: Verkettbarkeit als Grundbegriff des Datenschutzes? Identitätsmanagement soziologisch beobachtet; in: Bizer, Johann; von Mutius, Albert; Petri, Thomas; Weichert, Thilo (Hrsg.), 2004: Innovativer Datenschutz 1992-2004, Wünsche Wege Wirklichkeit, Für Helmut Bäumler: 315-334. [Text] / [BibSonomy] Hansen, Marit; Krasemann, Henry; Rost, Martin 2004: Persönlichkeitsspaltung - Neue Formen des Identitätsmanagements; in: c't 2004/ 09: 164-167. Independent Centre of Privacy Protection (ICPP) / Studio Notariale Genghini (SNG), 2003: Identity Management Systems (IMS): Identification and Comparison Study (Studie für EU). [Text] / [BibSonomy] Hansen, Marit; Krasemann, Henry; Rost, Martin; Genghini, Riccardo, 2003: Datenschutzaspekte von Identitätsmanagementsystemen - Recht und Praxis in Europa, in: DuD - Datenschutz und Datensicherheit, 27. Jahrgang, Heft 9: 551-555. [Text] / [BibSonomy] Hansen, Marit; Rost, Martin, 2003: Nutzerkontrollierte Verkettung - Pseudonyme, Credentials, Protokolle für Identitätsmanagement; in: DuD - Datenschutz und Datensicherheit, 27. Jahrgang, Heft 5: 293-296. [Text] / [BibSonomy] Rost, Martin, 2003: Zur gesellschaftlichen Funktion von Anonymität, in: DuD - Datenschutz und Datensicherheit, 27. Jahrgang, Heft 3: 156-158. [Text] / [BibSonomy] Rost, Martin, 2003: Über die Funktionalität von Anonymität für die bürgerliche Gesellschaft; in: Bäumler, Helmut; von Mutius, Albert (Hrsg.), 2003: Anonymität im Internet, Braunschweig / Wiesbaden: Vieweg-Verlag: 62-74. [Text] / [BibSonomy] Rost, Martin, 2002: Warum ist die Möglichkeit zur anonymen Kommunikation so wichtig? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (Hrsg.), 2002: Sicherheit im Internet durch Anonymität: 39-47. [Text] / [BibSonomy] Hansen, Marit; Rost, Martin, 2002: Datenschutz durch computergestütztes Identitätsmanagement; in: Kubicek, Herbert et al. (Hrsg.), 2002: Innovation@Infrastruktur (Jahrbuch Telekommunikation und Gesellschaft, Band 10), Heidelberg: Hüthig-Verlag: 255-268. [Text] / [BibSonomy] Rost, Martin, 2002: Zur gesellschaftlichen Funktion des Datenschutzes, in: juridicum - Zeitschrift im Rechtsstaat, Ausgabe 1/2002, Wien, Verlag Österreich: 49-51. [Text] / [BibSonomy] Rost, Martin; Wallisch, Arnold, 2002: Dokumente durchleuchtet - Was Office-Dateien verraten können, in: c't 2002/ 03: 172-175. Maczkowsky, Roman; Rost, Martin; Köhntopp, Marit, 2001: Die Internet-Anbindung des virtuellen Datenschutzbüros - Open Source und innovative Internet-Konzepte in der Verwaltung; in: 2001 - Odyssee im Cyberspace? Sicherheit im Internet; Tagungsband 7. Deutscher IT-Sicherheitskongress des BSI, 14.-16. Mai 2001 in Bonn-Bad Godesberg; SecuMedia-Verlag, Ingelheim: 57-71. [Text] Martin Rost / Henry Krasemann: Video-Interviews mit DatenschützerInnen, zur Geschichte und Theorie des Datenschutzes. Aktualisierter Werbetrailer (Stand: 2013-0401, Dauer: 3min33sec). Ein Zusammenschnitt wesentlicher Aussagen (Stand: 2013-0313, Dauer: 16min46sec).
Alle Interviews |
|