Advertisement

Recht

  • Michael Bartsch
  • Olaf Botzem
  • Thorsten Culmsee
  • Joachim Dorschel
  • Jenny Hubertus
  • Carsten Ulbricht
  • Thorsten Walter
Chapter

Zusammenfassung

In einer Welt des Ubiquitous Computing nehmen Datenmengen und Quellen, aus denen Daten erhoben werden können, permanent und dynamisch zu (Finsterbusch und Knop 2012). Big Data-Anwendungen vermögen extrem große, ungeordnete Mengen heterogener Daten unterschiedlichster Herkunft zu strukturieren, unter verschiedensten Gesichtspunkten miteinander zu kombinieren und auszuwerten und so aus den vorhandenen Daten qualitativ neue Daten zu synthetisieren. Die Qualität der Ergebnisse steigt dabei mit der Größe der Datenmenge, die analysiert wird (Roßnagel 2013, S. 562 und 564; Weichert 2013, S. 251 f.). Von unkontrollierten Datenbeständen, die mithilfe von Big Data-Anwendungen analysiert werden, kann eine diffuse Bedrohlichkeit ausgehen: Der Einzelne weiß nicht, was welcher Big Data-Verarbeiter – gleich ob staatliche Behörde oder privates Unternehmen – über ihn weiß, weiß aber, dass der Big Data-Verarbeiter vieles, auch Höchstpersönliches über ihn wissen kann (so das BVerfG zur Vorratsdatenspeicherung: BVerfG, Urt. v. 02.03.2010, Az.: 1 BvR 256/08 u. a., RdNr. 241 f. – zitiert nach juris).

Literatur

Literatur zu 3.1

  1. Dammann, U. (2014), Kommentierung zu § 3 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  2. Dorschel, J./Nauerth, Ph. (2013), Big Data und Datenschutz – ein Überblick über die rechtlichen und technischen Herausforderungen, Wirtschaftsinformatik und Management (S. 32–38).Springer: Heidelberg.Google Scholar
  3. Finsterbusch, St./Knop, C. (2012): Im Meer der Daten, Frankfurter Allgemeine Zeitung, 26.10.2012, http://www.faz.net/-gqe-73wle, zuletzt abgerufen am 25.06.2014.Google Scholar
  4. Gola, P./Schomerus, R. (2015): BDSG – Kommentar. C.H. Beck: München; 12. Aufl.Google Scholar
  5. Grüneberg, Ch. (2014), Kommentierung zu § 276 BGB, in: Palandt: Bürgerliches Gesetzbuch – Kommentar. C.H. Beck: München; 73. Aufl.Google Scholar
  6. Jüngling, Th. (2013): Wie die Sammler von Big Data uns durchleuchten, Die Welt, 04.03.2013, http://www.welt.de/114121023, zuletzt abgerufen am 18.03.2015.
  7. Katko, P./Babaei-Beigi, A. (2014): Accountability statt Einwilligung? Führt Big Data zum Paradigmenwechsel im Datenschutz?, MultiMedia und Recht – MMR (S. 360–364). C.H.Beck: München.Google Scholar
  8. Poppenhäger, H. (2003), Datenschutz in der amtlichen Statistik, in: Roßnagel, A. (Ed.): Handbuch Datenschutzrecht (S. 1622–1643). C.H. Beck: München.Google Scholar
  9. Roßnagel, A. (2013): Big Data – Small Privacy? Konzeptionelle Herausforderungen für das Datenschutzrecht, Zeitschrift für Datenschutz – ZD (S. 562–567). C.H.Beck: München.Google Scholar
  10. Roßnagel, A./Pfitzmann, A./Garstka, H. (2001): Modernisierung des Datenschutzrechts. Bundesministerium des Innern: Berlin. Google Scholar
  11. Schirrmacher, F. (2013): Ego – Das Spiel des Lebens. Karls Blessing Verlag: München. Google Scholar
  12. Scholz, Ph. (2011), Kommentierung zu § 3 a BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 7. Aufl.Google Scholar
  13. Schulz, S. (2013), Kommentierung zu § 3 a BDSG, in: Wolff, H. A./Brink, St. (Eds.): Beck’scher Online-Kommentar Datenschutzrecht. C.H.Beck: München.Google Scholar
  14. Simitis, S. (2014): BDSG - Kommentar. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  15. Weichert, T. (2008) Datenschutz. in: Kilian, W./Heussen, B. (Eds.): Computerrechts-Handbuch, C.H. Beck, München.Google Scholar
  16. Weichert, Th. (2013): Big Data und Datenschutz – Chancen und Risiken einer neuen Form der Datenanalyse, Zeitschrift für Datenschutz – ZD (S. 251–259). C.H. Beck: München.Google Scholar
  17. Witt, B. (2010): Datenschutz kompakt und verständlich. Vieweg + Teubner: Wiesbaden; 2. Aufl. Google Scholar

Literatur zu 3.1.2–3.1.5

  1. Arning M./Forgó N./Krügel T. (2008), Datenschutzrechtliche Aspekte der Forschung mit genetischen Daten, Datensicherheit und Datenschutz (S. 700–705). Vieweg: Heidelberg.Google Scholar
  2. Dammann, U. (2014), Kommentierung zu § 3 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  3. Ehmann, E. (2014), Kommentierung zu § 30a BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  4. Eichler, C./Kamp M. (2014), Kommentierung zu § 3 a BDSG, in: Wolff, H. A./Brink, St. (Eds.) Beck’scher Online-Kommentar Datenschutzrecht. C.H.Beck: MünchenGoogle Scholar
  5. Ernestus, W. (2014), Kommentierung zu § 9 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  6. Gola, P./Schomerus, R. (2015): BDSG – Kommentar. C.H. Beck: München; 12. Aufl.Google Scholar
  7. Roßnagel, A. (2013): Big Data – Small Privacy? Konzeptionelle Herausforderungen für das Datenschutzrecht, Zeitschrift für Datenschutz – ZD (S. 562–567). C.H.Beck: München.Google Scholar
  8. Schaar, P. (2002): Datenschutz im Internet, C.H.Beck: München.Google Scholar
  9. Simitis, S. (2014): Kommentierung zu § 28 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  10. Weichert, Th. (2008): Datenschutz. in: Kilian, W./Heussen, B. (Eds.): Computerrechts-Handbuch, C.H. Beck, München.Google Scholar
  11. Weichert, Th. (2013): Big Data und Datenschutz – Chancen und Risiken einer neuen Form der Datenanalyse, Zeitschrift für Datenschutz – ZD (S. 251–259). C.H. Beck: München.Google Scholar
  12. Zieger, C.,/Smirra, N. (2013): Fallstricke für Big-Data Anwendungen – Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, Multimedia und Recht (S. 418–421). C.H.Beck: München.Google Scholar

Literatur zu 3.1.6

  1. Dix, A. (2014): Kommentierung zu § 34 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  2. Gola, P./Schomerus, R. (2015): BDSG – Kommentar. C.H. Beck: München; 12. Aufl.Google Scholar
  3. Forgó, S. (2015), Kommentierung zu § 33 BDSG, in: Wolff, H. A./Brink, St. (Eds.): Beck’scher Online-Kommentar Datenschutzrecht. C.H.Beck: München.Google Scholar
  4. Wolff/Brink Beck`scher Online-Kommentar Datenschutzrecht, Stand: 01.08.2014Google Scholar

Literatur zu 3.1.8

  1. Bäcker, M. (2015): Kommentierung zu § 4 BDSG, in: Wolff, H. A./Brink, St. (Eds.): Beck’scher Online-Kommentar Datenschutzrecht. C.H.Beck: München.Google Scholar
  2. Gola, P./Schomerus, R. (2015): BDSG – Kommentar. C.H. Beck: München; 12. Aufl.Google Scholar
  3. Kania, T. (2015): Kommentierung zu § 94 BetrVG, in: Müller-Glöge, R./Preis, U./Schmidt, I. (Eds.): Erfurter Kommentar zum Arbeitsrecht. C.H. Beck: München 15. Aufl.Google Scholar
  4. Linck, R. (2013): Beschäftigtendatenschutz, in: Schaub, G. (Begr.) Arbeitsrechts-Handbuch, C.H. Beck: München, 15. Aufl.Google Scholar
  5. Schiedmair, S. (2014): Kommentierung zu § 25 BDSG, in: Wolff, H. A./Brink, St. (Eds.): Beck’scher Online-Kommentar Datenschutzrecht. C.H. Beck: München.Google Scholar
  6. Seifert, A. (2014): Kommentierung zu § 32 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  7. Simitis, S. (2014): Kommentierung zu § 4a BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  8. Spindler, G., Nink, J., (2015): Kommentierung zu § 28 BDSG, in: Spindler, G./Schuster, F. (Eds.), Recht der elektronischen Medien. C.H. Beck: München; 3. Aufl.Google Scholar
  9. Thüsing, G. (2014): Kommentierung zu § 92 BetrVG, in: Richardi, R. (Ed.), Betriebsverfassungsgesetz mit Wahlordnung, C.H. Beck: München; 14. Aufl.Google Scholar
  10. Thüsing, G./Forst, G. (2014): Informationserhebung bei der Einstellung und beim beruflichen Aufstieg, in: Thüsing, G. (Ed.) Beschäftigungsdatenschutz und Compliance, C.H. Beck: München. 2. Aufl.Google Scholar

Literatur zu 3.1.9

  1. Gola, P./Schomerus, R. (2015): BDSG – Kommentar. C.H. Beck: München. 12. Aufl.Google Scholar
  2. von Lewinski, K. (2015): Kommentierung zu § 6a BDSG, in: Wolff, A./Brink, S. (Eds.), Beck´scher Online-Kommentar Datenschutzrecht. C.H. BECK: München; 11. Aufl.Google Scholar

Literatur zu 3.2

  1. Dreier, T./Schulze, G. (2013): Kommentar zum Urheberrechtsgesetz. C.H. Beck: München.Google Scholar
  2. Kahler, J./Helbig K. (2012): Umfang und Grenzen des Datenbankschutzes bei dem Screen Scraping von Onlinedatenbanken durch Online-Reiseportale, Wettbewerb in Recht und Praxis (S. 48–55), dfv: Frankfurt a.M.Google Scholar
  3. Wiebe (2013): Grundzüge des Immaterialgüterrechts im Bereich der Informationstechnologie, in: Leupold, A./Glossner, S. (Eds.) Münchener Anwaltshandbuch IT-Recht, C. H. Beck: München.Google Scholar
  4. Zieger, C.,/Smirra, N. (2013): Fallstricke für Big-Data Anwendungen – Rechtliche Gesichtspunkte bei der Analyse fremder Datenbestände, Multimedia und Recht (S. 418–421). C.H.Beck: München.Google Scholar

Literatur zu 3.3.1

  1. Hoeren, T./ Völkel, J. (2014): Eigentum an Daten, in: Hoeren, T. (Ed.) Big Data und Recht. C.H. Beck: München.Google Scholar
  2. Weidemann, M. (2014): Kommentierung zu § 202a StGB und § 303 StGB. in: Heintschel-Heinegg, B. (Ed.) Beck´scher Online-Kommentar StGB, C.H. Beck: München; 25 Aufl.Google Scholar
  3. Wieck-Noodt, B. (2014): Kommentierung zu § 303a StGB. in: Heintschel-Heinegg, B. (Ed.) Beck´scher Online-Kommentar StGB, C.H. Beck: München.Google Scholar

Literatur zu 3.3.2

  1. Bartsch, M. (2008): Die Vertraulichkeit und Integrität Informationstechnischer Systeme als sonstiges Recht nach § 823 Abs. 1. Computer und Recht (S. 613–617). Verlag Dr. Otto Schmidt: Köln.Google Scholar
  2. Bassenge, P. (2014): Kommentierung von § 1004 BGB, in: Palandt, Bürgerliches Gesetzbuch. C. H. Beck: München. 73. Aufl.Google Scholar
  3. Dreier, T./Schulze, G. (2013): Kommentar zum Urheberrechtsgesetz. C.H. Beck: München.Google Scholar
  4. Schneider, J./Spindler, G. (2014): Der Erschöpfungsgrundsatz bei „gebrauchter“ Software im Praxistest. Computer und Recht, (S. 213–223) Verlag Dr. Otto Schmidt: Köln.Google Scholar
  5. Spindler, G. (2011): Der Schutz virtueller Gegenstände. Leible, Lehmann, H. Zech: Unkörperliche Güter im Zivilrecht. Mohr Siebeck: Tübingen.Google Scholar
  6. Sprau, H. (2014): Kommentierung von § 823 BGB, in: Palandt, Bürgerliches Gesetzbuch. C. H. Beck: München. 73. Aufl.Google Scholar
  7. Zech, H. (2012): Information als Schutzgegenstand. Mohr Siebeck: Tübingen.Google Scholar

Literatur zu 3.5

  1. Ohrtmann, P./Schwiering, S. (2014): Big Data und Datenschutz – Rechtliche Herausforderungen und Lösungsansätze, Neue Juristische Wochenschrift (S. 2984–2989). C.H. Beck: München.Google Scholar
  2. Peschel C./Rockstroh S. (2014), Big Data in der Industrie – Chancen und Risiken neuer datenbasierter Dienste, Multimedia und Recht (S. 571–576). C.H. Beck: München.Google Scholar
  3. Simitis, S. (2014), Kommentierung zu § 28 BDSG, in: Simitis, S. (Ed.): Bundesdatenschutzgesetz. Nomos: Baden-Baden; 8. Aufl.Google Scholar
  4. Taeger, J. (2014), Kommentierung zu § 28 BDSG, in: Taeger J./Gabel D. (Eds.): Bundesdatenschutzgesetz. Deutscher Fachverlag: Frankfurt a.M. 2. Aufl.Google Scholar

Literatur zu 3.6

  1. Funke, M./ Wittmann, J. (2013): Cloud Computing – ein klassischer Fall der Auftragsdatenverarbeitung? Zeitschrift für Datenschutz, 2013, (S. 221–228). C.H. Beck: München.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  • Michael Bartsch
    • 1
  • Olaf Botzem
    • 1
  • Thorsten Culmsee
    • 1
  • Joachim Dorschel
    • 1
  • Jenny Hubertus
    • 2
  • Carsten Ulbricht
    • 2
  • Thorsten Walter
    • 1
  1. 1.KarlsruheDeutschland
  2. 2.StuttgartDeutschland

Personalised recommendations