Sie sind auf Seite 1von 4

Datenschutz und Persönlichkeitsrechte

22.04.2022 Rapid Miner

Zwei Versionen: eine aufwendig, andere Python

Textmining 3.5:

- Links eingeben
o pdf überprüfen: html / pdf
o Pdf überprüfen: Text drin oder Bild?
- Mit Referenzdokument vergleichen
- Bewerten
o Cluster Vorgang
- Links Ausgabe

Wilk:

1. Links von Google/ Google scholar speichern


2. Links (Anzahl der Links pro Durchgang selbst festlegen) + Referenzdokument in Rapid Miner
rein. Referenzdokument: Textdokument aus relevanten Passagen bisheriger Literatur
3. Beide vergleichen
4. 1 – n (zuz. 35) Links ausgeben, die die Vorgaben erfüllen
5. Links sichten und entscheiden, ob gut

Referenzdokument ist essenziell! Referenzdokument darf nicht zu allgemein sein.

0. Um die Links zu finden: AKE (Automatische Keywords Extraction):


o 2-4 Texte, gleiche Länge (weil nach Worthäufigkeit)
o Mehr Texte braucht andere Prozesstruktur, weil + invertierte Termhäufigkeit
o Nach Häufigkeit des Vorkommens im Text vorgeschlagen
o Immer noch überlegen, ob sinnvoll
o Zipsches Gesetz: zu wenig/ zu häufig vorkommen: Für Informationsbedarf irrelevant
o TF: term frequency – auf Basis der gesamten Termhäufigkeit
o Dann mit Keywords in google/ google scholar suchen und links speichern:
1. Links speichern:
o Suchergebnisse auf 100 anpassen
o Auch übersprungene Seiten anzeigen (google letzte Seite ganz unten)
o Seite speichern: seite-nummer.html (Suchergebnisseite)
o Das gleiche für Google scholar (max. links pro Seite sind 20)
o In 3.5 Block 1 Anzahl der html-Seiten die Anzahl der gespeicherten Seiten auswählen
o Text Ordner mit Referenzdokument

Zweites Semester:

- Wenn die Dokumentenvektoren in die gleiche Richtung zeigen, sind die Dokumente ähnlich
- Vektor aus allen Wörtern, Länge nach Häufigkeit
- C:\text

Kann auch mit alter Hausarbeit ausprobieren bis Ende Mai

Testphase mit 1000 links außerhalb der Übung!


Andere Prozesstruktur (LDA latent dirichlet Allocation): sucht nach Wortkombinationen, die in den
Dokumenten mit bestimmter Häufigkeit vorgekommen sind. Können 5 Wörter auch für Google
Suche verwenden.

LDA: hilft bei der Auflösung von Mehrdeutigkeiten (wie etwa beim Wort „Bank“). Die Steigerung
der Themen-Qualität durch die angenommene Dirichlet-Verteilung der Themen ist deutlich
messbar. (wikipedia)

Vorlesung:

Welche Daten brauche ich, um die Bonität einer Person zu überprüfen? „Eine ausschließliche
Bonitätsprüfung anhand der Anschrift reicht nicht aus.“ (Gerichtsurteil)

- Vorname
- Anschrift

Themen: Datenschutz in dem Metaverse

6. / 13.05. – Einzelgespräche über Zoom

6 Wochen Vorträge

- Unternehmen kämpfen mit der Aufforderung zur lückenlosen Dokumentation


- Besonders schützenswerte Daten:
o Religionszugehörigkeit
o Sexuelle Orientierung
o Gesundheitsdaten
o Lichtbild/ biometrische Daten?
o Genetische Daten?
- Private Einstellung zum Datenschutz vs. Betrieblicher Datenschutz
- Forderung an IT-Sicherheit: besonders sorgfältig behandeln und sichern
o Grundvoraussetzung: nicht jede*r hat Zugang zu Daten
o Muss dem jeweils gültigen Standard entsprechen, wird vom BSI (Bundesamt für
Sicherheit in der Informationstechnik) vorgegeben
o Zwei Verfahren: BSI Zertifizierung (nur im Bundesgebiet) + 27 000 01 Norm (für
internationale Unternehmen) Datenschutz fester Bestandteil dieser Norm
o Risikomanagement: es wird analysiert wie empfindlich IT-system ist. Restrisiko
minimieren – Kosten für Vorbereitung und Umsetzung dieser Bedingungen
(knapp 1 Million). Muss funktionieren, weil sonst keine Geschäfte mit anderen
Unternehmen.
o Systeme überprüfen, wie oft Hackangriffe etc., größter Risikofaktor: unzufriedene
Mitarbeitende. Muss ins Gesamtrisiko miteinberechnet werden. Möglichkeit: eine
Software kann überprüfen - > Arbeitsrechtliche Konsequenzen.
Abteilungsleiter*in für Datenschutz verantwortlich
- Datenschutz nach 2018 – ernst zu nehmende Strafen
- Man darf Cloud nicht nutzen, um Daten zu speichern
- Schulung + Prüfung
- Lückenlose Dokumentation
- E-Privacy Verordnung (gibt leider noch kein Gesetz) Wir stehen nur auf einem Bein
- Interne IT und interner Datenschutz ist vertraulich, darf nicht angesprochen werden.
- Geschäftsführung
o IT-Sicherheitsbeauftragter
o Datenschutzbeauftragter berät GSF ist im Datenschutz niemandem
weisungsberechtigt, Vorstand, Aufsichtsbehörden, sonst selbst haften.
Dokumentieren! Gibt keinen Grund, warum die Geschäftsführung vollständige
Einsicht in die Daten haben sollte. Höchstens teilweise. Verlange dienstliche
Anweisung! Frage Vorgesetzte*n, ob erlaubt.
- Corona-Warn-App (vollständig nach Standarddatenschutzmodell veröffentlicht – Quellcode
ist veröffentlicht) vs. Luca (gibt diese Dokumentation nicht).
- Zu Beachten:
- Verfügbarkeit....................................................................................................31 D1.2
Integrität.............................................................................................................32 D1.3
Vertraulichkeit..................................................................................................32 D1.4
Nichtverkettung...............................................................................................33 D1.5
Transparenz...................................................................................................... 34 D1.6
Intervenierbarkeit........................................................................................... 35 D1.7
Datenminimierung.....................................................

29.04.2022

- DSGVO vs. IT-Sicherheit – lassen sich nicht voneinander trennen!


- Risikomanagement bestimmt Umfang der Maßnahmen
- Verschiedene Din-Normen, wenn Maßnahme erfüllt – dann kann man es abhaken
- BSI-Katalog „Grundschutz“
- 300 000 – 500 000 Euro für die Umsetzung einer Norm:
o Personalkosten
o Personalschulungen
- Größtes Problem: Personal hat dazu keinen Bezug.
- Fortbildung ist Zeitintensiv
- Krankmeldung: Daten einzelner Personen nur unter Einverständnis der Personen einsehbar,
durchschnittliche, anonymisierte Krankheitstage möglich.
- Alles was Pensionsrelevant ist muss über 70 Jahre aufbewahrt werden.
- Gehälter, alles was Rentenbezug hat
- Steuerrecht (20 -25 Jahre aufbewahren)
- Siehe Richtlinie (reicht als Angabe)
- Compliance-Bereich – rechtliche Maßnahmen, die der Datenschutz sowieso einhalten muss.
- Muss Kontext zum Datenschutz geben! Überprüfe durch Tabelle Standarddatenschutzmodell
- Können Gedanken über die Oberbegriffe machen! Gesunder Menschenverstand !
- IT-Sachen können freiwillig erwähnt werden.
- Was relevant ist in den Text einbauen, nicht darauf beziehen.

06.05.2022

- Referenzdokument ist zu allgemein, wenn es zu viele allgemeine Begriffe enthält


- Invertiertes
- Ergebnis excel tabelle: neues Tabllen Blatt hyperlink klammer auf anders Blatt klammer zu
speichern nicht als excel sondern, dann mit browser öffnen

Vorlesung

- Wann sollten sie nicht zustimmen? Wenn drinsteht, dass die an dreitte weitergegeben
werden dürfen
- Wann dürfen Daten über die Zweckbindung hinaus verwendet werden – bei berechtigtem
Interesse, um die Dienste zu verbessern
- Sobald Dienste auf europäischem Markt angeboten werden, gilt die DSGVO
- Vorgabe zur Einhaltung der Qualitätsstandards
- DSGVO gibt vor, dass sämtliche Datenschutzerklärungen verständlich geschrieben werden
müssen („jede Person mittlerer Intelligenz“)
- Geschichte:
o Hessen 1970 erstes allgemeines Datenschutzgesetz
o 1977 Bundesdatenschutzgesetz, Strafen sehr gering
o 1983 Volkszählungsurteil RIS (Protest gegen Datensammlung der Regierung – heute
Datensammlung deutlich extremer.
o 1995 europäische Datenschutzrichtlinie
o 2010 Urteil zur Vorratsdatenspeicherung (alle Daten 6 Monate speichern.
Bundestroyaner – konnten alle Daten herunterladen und neue auf den PC laden.
Wurde verboten.)

Datenschutz in der Bundesrepublik DSGVO und Bundesdatenschutzgesetz

Grundrechte - objektiv/ subjektiv

- Freiheitsgrundrechte, Gleichheitsgrundrechte an Verfassungsgericht (Frist 6 Monate)


- Grundrecht auf die informationelle Selbstbestimmung (RIS)
o Sperrung, Löschung, Änderung der Daten hängen mit diesem Recht zusammen
(DSGVO)
o Schutz natürlicher Personen, nicht juristische Personen (Firmen)
o RIS spezielle Ausprägung des GG – 1. Die Würde des Menschen.. 2. Jede*r hat Recht
auf Entfaltung der Persönlichkeit… Ablehnung der Videoüberwachung (gibt Studien,
die belegen, dass man sich anders verhält, wenn man gefilmt wird) Wenn man
gefilmt wird, muss man darüber informiert werden.
- Schufa – wichtig, wenn ich Kredit aufnehmen möchte. Woher bekommt Schufa die Daten?
Von allen Banken
- Es lohnt sich die Selbstauskunft der Schufa regelmäßig einzufordern, falls dort eine falsche
Verknüpfung vorliegt
- Onlinedurchsuchung der Behörden – beste Wanze das Smartphone

10.06.2022

- Konsequenzen wenn sich Menschen überwacht fühlen (?)


- Bild nur nutzen, wenn von Creative Commons freigegeben – Urheber fragen oder Rechte
kaufen
- Darf man nicht auf Facebook hochladen – man darf keine Rechte abtreten, die man nicht
besitzt
- Bei Massenversammlungen nicht
- Für alle Abbildungen benötigt man die Genehmigung des Verlages – Verlag bestimmt Rgeln –
nur in kleinem Bereich

Das könnte Ihnen auch gefallen