Aktuelles, Experten - geschrieben von cp am Dienstag, Dezember 20, 2011 22:05 - noch keine Kommentare
Post-Privacy. Prima leben ohne Privatsphäre: Peter Schaars Blick auf das Buch von Christian Heller
Auch in Zeiten von „WikiLeaks“ vielfältige Informationen rechtlich schützenswert und technisch geschützt
[datensicherheit.de, 20.12.2011] Der Bundesdatenschutzbeauftragte Peter Schaar setzt sich in einer aktuellen Stellungnahme mit dem Buch „Post-Privacy. Prima leben ohne Privatsphäre“ von Christian Heller auseinander:
Er sei positiv überrascht über die differenzierte Darstellung der Rolle des Privaten in der Geschichte. Heller sei zuzustimmen, dass die Vorstellung von Privatsphäre und Öffentlichkeit einem Wandel unterliege.
Manches, was historisch unter Privatsphäre firmiert habe, erscheine aus heutiger Sicht antiquiert. Heller analysiere zutreffend, dass das im 19. und 20. Jahrhundert gewachsene Verständnis von Privatsphäre nicht unverändert in das 21. Jahrhundert gerettet werden könne. Auch die vom Autor geschilderten technologisch bedingten Herausforderungen für die Privatsphäre seien nicht zu leugnen, bemerkt Schaar – und beschließt damit die Erwähnung positiver Aspekte des Buches.
Schaar möchte sich der These, dass die technisch nahezu unbegrenzten Speicherungs- und Auswertungsmöglichkeiten zwangsläufig dazu führen, dass alle digital erfassten Informationen öffentlich werden, eben nicht anschließen. Die „Post-Privacy-Bewegung“ klammere sich geradezu an die Annahme, dass einmal digital erfasste Daten unkontrollierbar und öffentlich seien. „Die Privatsphäre ist weg – machen wir das Beste daraus“, so ihr Fazit. Ein wenig erinnert dies Schaar an die (vulgär-)marxistische Lehre, dass sich Gesellschaften zwangsläufig entwickelten und es den Menschen nur noch an der „Einsicht in die Notwendigkeit“ mangele. Diese behauptete Zwangsläufigkeit bestreitet Schaar, sie bestehe weder technisch, noch rechtlich. Richtig sei, dass die Speicherungsmöglichkeiten heute ungleich größer seien als in Zeiten analoger Datenverarbeitung. Trotzdem ließen sich auch digitale Informationen schützen, sei es durch neuartige Verschlüsselungs- und Datenseparierungskonzepte oder traditionellen Zugriffsschutz. Auch in Zeiten von „WikiLeaks“ seien vielfältige Informationen laut Schaar „zum Glück“ rechtlich schützenswert und technisch geschützt.
Weitere Informationen zum Thema:
Datenschutz FORUM, 19.07.2011
Peter Schaar / Prima leben ohne Privatsphäre?
Aktuelles, Experten, Studien - Dez. 16, 2025 0:22 - noch keine Kommentare
Zunahme der Cyberbedrohungen: 84 Prozent aller IT-Fachleute immer mehr gestresst
weitere Beiträge in Experten
- E-Mail unter cyberkriminellem Dauerbeschuss – Kommunikationssicherheit muss neu gedacht werden
- Nur ein Prozent der Internetnutzer ohne private E-Mail-Adresse
- Online-Weihnachtsshopping: Verbraucherschützer melden zunehmend Probleme mit Retouren
- Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf
- Passwort-Manager – nicht alle Produkte sicher und datensparsam
Aktuelles, Branche - Dez. 13, 2025 0:29 - noch keine Kommentare
KnowBe4 Threat Labs meldet Entdeckung einer hochentwickelten mehrstufigen Phishing-Kampagne
weitere Beiträge in Branche
- NIS-2 offiziell in Kraft: Proliance-Handlungsempfehlungen für Unternehmen
- 23. Auflage der IT-Defense vom 4. bis 6. Februar 2026 in Würzburg
- Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung
- NIS-2: Vielen Unternehmen fehlt es an Kapazitäten zur Umsetzung und zum Nachweis
- Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren