{"id":1687,"date":"2016-10-27T09:48:37","date_gmt":"2016-10-27T09:48:37","guid":{"rendered":"https:\/\/www.eaid-berlin.de\/?p=1404"},"modified":"2016-10-27T09:48:37","modified_gmt":"2016-10-27T09:48:37","slug":"internationale-datenschutzkonferenz-fordert-neue-metrik-im-datenschutz","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=1687","title":{"rendered":"Internationale Datenschutzkonferenz fordert \u201eneue Metrik\u201c im Datenschutz"},"content":{"rendered":"<p>Die Vertreter von Datenschutzbeh\u00f6rden aus aller Welt haben sich bei ihrer 38. Konferenz in Marokko mit Fragen der K\u00fcnstlichen Intelligenz, des &#8222;social roboting&#8220; und der Kryptographie befasst. Sie beschlossen\u00a0Entschlie\u00dfungen zur Messung des Datenschutzniveaus, zur digitalen Bildung, zur Bedeutung der Menschenrechte und zur grenz\u00fcberschreitenden \u00a0Kooperation der Datenschutzbeh\u00f6rden. Alle Ergebnisse sind abrufbar auf der <a href=\"https:\/\/icdppc.org\/\" >Website der internationalen Datenschutzkonferenz<\/a>.<\/p>\n<p>Angesichts immer neuer Forderungen aus dem Kreis der Sicherheitsbeh\u00f6rden und ihrem Umfeld nach umfassenderen Ma\u00dfnahmen zur Kommunikations\u00fcberwachung ist bedeutsam, dass die meisten auf der Konferenz angeh\u00f6rten Experten aus der Wissenschaft und Wirtschaft sich gegen Hintert\u00fcren und eingebaute Schwachstellen in Krypto-Systemen aussprachen, mit denen sich verschl\u00fcsselte Verbindungen \u00fcberwachen Lassen. Es sei nicht auszuschlie\u00dfen, dass die f\u00fcr die Sicherheitsbeh\u00f6rden eingebauten Schnitt- und Schwachstellen auch au\u00dferhalb der rechtlich zul\u00e4ssigen Schranken verwendet und auch f\u00fcr Dritte zug\u00e4nglich sein w\u00fcrden. Zudem k\u00f6nnten kriminelle und terroristische Netzwerke eigene, sichere Kryptomechanismen einsetzen, w\u00e4hrend die IT-Sicherheit normaler Nutzer geschw\u00e4cht w\u00fcrde. In dem Kommuniqu\u00e9 des Exekutivkommitees der Konferenz\u00a0hei\u00dft es dazu:<\/p>\n<blockquote>\n<p>&#8222;Conference members heard that most industry and technical experts do not favour the introduction of selective vulnerability to cryptographic programmes, to enable properly authorised law enforcement access, because such solutions introduce complexity, and complexity reduces security for everyone. Nor are regulated solutions of commercially available products likely to prevent bad actors from \u201cgoing dark\u201d, given that many of those most motivated to protect their communications from law enforcement and intelligence agencies have the capability to access or develop their own strong crypto.&#8220;<\/p>\n<\/blockquote>\n<p>In einer <a href=\"https:\/\/icdppc.org\/wp-content\/uploads\/2015\/02\/Developing-new-metrics-of-data-protection-regulation.pdf\" >Entschlie\u00dfung<\/a> forderte die Internationale Datenschutzkonferenz die Entwicklung einer &#8222;neuen Metrik&#8220; f\u00fcr den Datenschutz.\u00a0Ausgehend von Forderungen der OECD sollten Ma\u00dfst\u00e4be entwickelt werden, mit denen das Datenschutzniveau auf internationaler Ebene gemessen und vergleichbar gemacht werden kann.<\/p>\n<p>In einer weiteren <a href=\"https:\/\/icdppc.org\/wp-content\/uploads\/2015\/02\/Resolution-on-Human-Rights-Defenders-.pdf\" >Entschlie\u00dfung<\/a> betont die Konferenz die Notwendigkeit zur Verteidigung der Menschenrechte, speziell des Menschenrechts auf Wahrung der Privatsph\u00e4re.\u00a0Im Einzelnen fordert die Konferenz:<\/p>\n<blockquote>\n<p>&#8222;1. Acknowledge that the work of human rights defenders is important to building a solid, lasting democratic society, and that rights defenders play a significant role in the process of fully achieving the rule of law and the strengthening of democracy.<br \/>\n2. Promote a greater awareness of the Declaration on Human Rights Defenders.<br \/>\n3. Encourage governments to give better effect to the Declaration domestically.<br \/>\n4. Continue to promote transparency and independent supervision in areas of government surveillance to support democratic institutions and an informed civil society.<br \/>\n5. Encourage governments to provide and promote safe and effective channels for individuals to report poor privacy practices, to seek redress for breach of data protection rules, or disproportionate action against the rights to privacy and data protection.<br \/>\n6. Acknowledge that independent and sufficiently empowered privacy and data protection authorities are essential to protect human rights defenders.<br \/>\n7. Support efforts by the UN Human Rights Council and the UN Special Rapporteur on the right to privacy concerning the promotion, protection and enjoyment of human rights, in particular on the Internet.<br \/>\n8. Promote cooperation between privacy and data protection authorities and International, Regional and National Human Rights Institutions.&#8220;<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Die Vertreter von Datenschutzbeh&ouml;rden aus aller Welt haben sich bei ihrer 38. Konferenz in Marokko mit Fragen der K&uuml;nstlichen Intelligenz, des &bdquo;social roboting&ldquo; und der Kryptographie befasst. Sie beschlossen&nbsp;Entschlie&szlig;ungen zur Messung des Datenschutzniveaus, zur digitalen Bildung, zur Bedeutung der Menschenrechte und zur grenz&uuml;berschreitenden &nbsp;Kooperation der Datenschutzbeh&ouml;rden. Alle Ergebnisse sind abrufbar<\/p>\n","protected":false},"author":17,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1197,5,1198,1199,221,816,817,6,3,7,1200,1201,789,4,12,17,193,15,16,14,8],"tags":[],"class_list":["post-1687","post","type-post","status-publish","format-standard","hentry","category-bildung","category-bsi","category-datenschutzbildung","category-datenschutzmetrik","category-eaid-blog","category-international-conference-of-privacy-commissioners","category-internationale-datenschutzkonferenz","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-kooperation-der-datenschutzbehoerden","category-menschenrecht-auf-privatsphaere","category-menschenrechte","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-peter-schaar-der-blog","category-risikomanagement","category-unternehmen","category-veranstaltungen","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1687","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1687"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1687\/revisions"}],"predecessor-version":[{"id":1688,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1687\/revisions\/1688"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1687"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1687"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1687"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}