Aktuelles, Experten - geschrieben von cp am Dienstag, Dezember 20, 2011 22:05 - noch keine Kommentare
Post-Privacy. Prima leben ohne Privatsphäre: Peter Schaars Blick auf das Buch von Christian Heller
Auch in Zeiten von „WikiLeaks“ vielfältige Informationen rechtlich schützenswert und technisch geschützt
[datensicherheit.de, 20.12.2011] Der Bundesdatenschutzbeauftragte Peter Schaar setzt sich in einer aktuellen Stellungnahme mit dem Buch „Post-Privacy. Prima leben ohne Privatsphäre“ von Christian Heller auseinander:
Er sei positiv überrascht über die differenzierte Darstellung der Rolle des Privaten in der Geschichte. Heller sei zuzustimmen, dass die Vorstellung von Privatsphäre und Öffentlichkeit einem Wandel unterliege.
Manches, was historisch unter Privatsphäre firmiert habe, erscheine aus heutiger Sicht antiquiert. Heller analysiere zutreffend, dass das im 19. und 20. Jahrhundert gewachsene Verständnis von Privatsphäre nicht unverändert in das 21. Jahrhundert gerettet werden könne. Auch die vom Autor geschilderten technologisch bedingten Herausforderungen für die Privatsphäre seien nicht zu leugnen, bemerkt Schaar – und beschließt damit die Erwähnung positiver Aspekte des Buches.
Schaar möchte sich der These, dass die technisch nahezu unbegrenzten Speicherungs- und Auswertungsmöglichkeiten zwangsläufig dazu führen, dass alle digital erfassten Informationen öffentlich werden, eben nicht anschließen. Die „Post-Privacy-Bewegung“ klammere sich geradezu an die Annahme, dass einmal digital erfasste Daten unkontrollierbar und öffentlich seien. „Die Privatsphäre ist weg – machen wir das Beste daraus“, so ihr Fazit. Ein wenig erinnert dies Schaar an die (vulgär-)marxistische Lehre, dass sich Gesellschaften zwangsläufig entwickelten und es den Menschen nur noch an der „Einsicht in die Notwendigkeit“ mangele. Diese behauptete Zwangsläufigkeit bestreitet Schaar, sie bestehe weder technisch, noch rechtlich. Richtig sei, dass die Speicherungsmöglichkeiten heute ungleich größer seien als in Zeiten analoger Datenverarbeitung. Trotzdem ließen sich auch digitale Informationen schützen, sei es durch neuartige Verschlüsselungs- und Datenseparierungskonzepte oder traditionellen Zugriffsschutz. Auch in Zeiten von „WikiLeaks“ seien vielfältige Informationen laut Schaar „zum Glück“ rechtlich schützenswert und technisch geschützt.
Weitere Informationen zum Thema:
Datenschutz FORUM, 19.07.2011
Peter Schaar / Prima leben ohne Privatsphäre?
Aktuelles, Experten, Produkte - Aug. 19, 2025 15:41 - noch keine Kommentare
Abkehr von Technik-Zentrierung: Digitale Transformation beginnt mit Menschen
weitere Beiträge in Experten
- Gefragte BfDI-Informationsbroschüre wurde aktualisiert
- Gemischt: eco-Kommentar zur 100-Tage-Bilanz der neuen Bundesregierung
- Humanoide Roboter: Ergänzung und Erweiterung bestehender Technologien statt deren Ersatz
- Abu Dhabi equips „The Games of the Future 2025“ with a range of phygital disciplines
- „The Games of the Future 2025″: Abu Dhabi rüstet Spiele der Zukunft 2025 mit einer Reihe Phygital-Disziplinen aus
Aktuelles, Branche, Produkte - Aug. 19, 2025 16:11 - noch keine Kommentare
Mit Agentischer KI als Schlüsseltechnologie werden neue Sicherheits- und Infrastrukturkonzepte unverzichtbar
weitere Beiträge in Branche
- KI-Agenten breiten sich aus – aber Governance-Lücken gefährden Vertrauen der Verbraucher
- Cyberangriffe auf Industrieanlagen: Schäden in Milliardenhöhe drohen
- Deepfakes 2025: Zuvor KI-Spielerei und heute bedrohliches Hacker-Tool
- KI-Einsatz: Studie offenbart dringenden Handlungsbedarf für Schulungen und Richtlinien
- Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren