grundlagen des datenschutzes und der it-sicherheit · bernhard c. witt grundlagen des datenschutzes...
TRANSCRIPT
![Page 1: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/1.jpg)
Grundlagendes Datenschutzes
und der IT-SicherheitVorlesung im Sommersemester 2005
an der Universität Ulm
von Bernhard C. Witt
![Page 2: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/2.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
2
Zum Dozenten:
1989: Industriekaufmann
1996 – 2004: HiWi zur Evaluation
seit 1998: Selbstständigkeit
2004: Diplom in Informatik (Uni Ulm)
2004: geprüfter Datenschutzbeauftragter
seit 2005: Tätigkeit als (stellvertretender) externer Datenschutzbeauftragter für
![Page 3: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/3.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
3
Fachliche Zuordnung
• Kernfach Praktische und Angewandte Informatik
• VertiefungsgebietInformatik und Gesellschaft
• AnwendungsfachMedienrecht
• Vorlesung (VL) im Hauptstudium:2+2 SWS = 6 LPbei den Informatik-Studiengängen anrechenbar im:
![Page 4: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/4.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
4
Sinnvolle Kombinationen:
AF Medienrecht• Medienrecht 1
• Medienrecht 2
• HS „Vertiefende Rechtsfragen der Informatik“
KF PI• Computer-
Sicherheit
• Sichere System-architektur
• HS „Daten-schutz und Daten-sicherheit“
VG Info & Ges.• Medienrecht 1
• Nachhaltige Informations-gesellschaft
• beide HS
• HS „Sicherheit in Verteilten Systemen“
• HS „Sicherheit in mobilen Netzen“
![Page 5: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/5.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
5
Scheinkriterien:
• Übungsschein: 50 % der Übungen
• qualifizierter Übungsschein: Klausur!
Prüfung:
• Klausur!(1/3 Vorlesung, 1/3 Übung, 1/3 Anwendungen)
![Page 6: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/6.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
6
Organisatorisches
• montags Vorlesung, mittwochs Übung(16-18 Uhr, H21; Ausnahme: 18.05.2005)
• Vorlesungsmaterial im Netz unter:www.informatik.uni-ulm.de/datenschutz
• Übungsblätter + Lösungen ebenfalls• Übungen ergänzen Vorlesung!• Literatur im Semesterapparat• Skript/Handouts Verhandlungssache• Klausurtermin noch zu vereinbaren• Vorlesung wird didaktisch begleitet
![Page 7: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/7.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
7
Motivation
• Informationen besonders eigenartiger „Rohstoff“
• Anwendungsbezug der Informatik
• Entwurf von Systemen ggf. mit Personenbezug
• Gesetzliche Erfordernisse bzw. Standards
• Berufliche Erfordernisse (CIO, CSO, Admins etc.)
• Abwehr von Industriespionage
• Ubiquitous Computing
• Kenntnisse in IT-Sicherheit gesucht
![Page 8: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/8.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
8
Überblick zur Einordnung
![Page 9: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/9.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
9
Informatik-Einordnung (1)
Grunddilemma:Selbstverständnis (Wissenschaft der Informationsverarbeitung) vs Begriffswelt�keine einheitliche Konstruktionslehre vorhanden!�Lösung: Festlegung von Definitionen!
Definition 1: Daten
kontextfreie Angaben, die auf Zeichen bzw. Signalen basieren
Definition 2: Informationen
Daten, die (durch den Menschen) kontextbezogen interpretiert werden und (prozesshaft) zu Erkenntnisgewinn führen
![Page 10: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/10.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
10
Informatik-Einordnung (2)
Informationen als „Rohstoff“
• Information ist immateriell
• Wert von Informationen mal exponentiell, mal subtrahierend
• Informationen sind manipulierbar
• Zugang zu und Bewertung von Informationen entscheidend
� neue Maßstäbe!
![Page 11: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/11.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
11
Ethische Einordnung (1)
� Neuer kategorischer Imperativ:Handle so, dass die Wirkungen Deiner Handlungen mit der Permanenz menschlichen Lebens verträglich sind
� Ausrichtung auf Permanenz menschlichen LebensHilfsmittel: Handlungs-Matrix
Definition 3: Ethik
Reflexives Nachdenken über gutes Handeln
![Page 12: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/12.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
12
Ethische Einordnung (2)
Verträglichkeitsdimension:
• Gesellschafts-verträglichkeit
• Kulturverträglichkeit
• psychische Verträglichkeit
• Gesundheits-verträglichkeit
• Umweltverträglichkeit
normatives Prinzip:
• Vereinbarkeit mit Grundfreiheiten
• Förderlichkeit für Grundfreiheiten
• Förderlichkeit für soziale Gerechtigkeit
• Gleiche Berücksichtigung zukünftiger Generationen
• Gewährleistung von gutem Leben
X
Handlungs-Matrix:
![Page 13: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/13.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
13
Gesellschaftstheoretische Einordnung (1)
Definition 4: Gesellschaft
Das jeweils umfassendste System menschlichen Zusammenlebens
Definition 5: Normen
Verbindlich vereinbarte, auf Werten basierende Regelungen (Rechtsvorschriften) einer Gesellschaft
Entstehung von Normen in der BRD:
![Page 14: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/14.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
14
Gesellschaftstheoretische Einordnung (2)
Grundsätze rechtsstaatlicher Datenverarbeitung:• keine Datenverarbeitung ohne gesetzliche
Grundlage• keine Zweckentfremdung erhobener Daten• informationelle Gewaltenteilung• Fremdkontrolle geheimdienstlicher Übermittlung• Erhebung personenbezogener Daten direkt beim
Betroffenen• keine Versachlichung von Personen• Löschungsgebot nicht mehr benötigter Daten
![Page 15: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/15.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
15
Ergebnis der Einordnung
• durchgängige Verwendung einheitlicher Definitionen
• Besonderheiten der Information als „Rohstoff“ berücksichtigen
• Ausrichtung auf Permanenz menschlichen Lebens
• Ethisches Hilfsmittel: Handlungs-Matrix
• Normen sind das Ergebnis staatlicher Gewalt
• Anforderungen rechtsstaatlicher Datenverarbeitung beachten
![Page 16: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/16.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
16
Literaturhinweise zur Einordnung
• Neuer kategorischer Imperativ: Hans Jonas, Das Prinzip Verantwortung, Suhrkamp TB 1085, Insel Verlag, Frankfurt a.M., 1984, S. 36
• Handlungs-Matrix: Heiner Hastedt, Aufklärung und Technik, Suhrkamp TB Wissenschaft 1141, Suhrkamp Verlag, Frankfurt a.M., 1994, S. 130f i.V.m. S. 252f
• Grundsätze rechtsstaatlicher Datenverarbeitung: AdalbertPodlech, Gesellschaftstheoretische Grundlage des Datenschutzes, in Dierstein/Fiedler/Schulz (Hrsg), Datenschutz und Datensicherung, J. P. Bachem Verlag, Köln, 1976, S. 318ff
![Page 17: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/17.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
17
Überblick zum Datenschutz
![Page 18: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/18.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
18
Geschichte des Datenschutzes:7 Aspekte
![Page 19: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/19.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
19
Datenschutz als Abwehrrecht (1)
• Ausgleich des Ungleichgewichtes
� Schutz vor Missbrauch(Ende 60er)
� Kontrolle durch Datenschutz-beauftragte!
![Page 20: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/20.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
20
Datenschutz als Abwehrrecht (2)
• im Zuge der1. Rasterfahndung
� Schutz vor falschen Wirklichkeits-modellen(Ende 70er)
� keine automatisierte Einzelentscheidung!
Merkmal 1: A B D G HMerkmal 2: A C D E HMerkmal 3: B D E F H
� Person D & H weisen alle 3 Merkmale auf!
![Page 21: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/21.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
21
Datenschutz als Abwehrrecht (3)
• gegen die Sammelwut des Staates
� Schutz der informationellen Gewaltenteilung(Anfang 80er)
� personenbezogene Daten anonymisieren!
![Page 22: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/22.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
22
Datenschutz als Abwehrrecht (4)
• gegen die Vernachlässigung des „Alterns“ von Daten
� Schutz vor dem Kontextproblem(Ende 80er)
� Beachtung von Löschungsfristen!
![Page 23: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/23.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
23
Datenschutz als Abwehrrecht (5)
• gegen den Irrglauben unfehlbarer Software
� Schutz vor verletzlichenDV-Systemen(Anfang 90er)
� Regelungen zum Schadensersatz!
![Page 24: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/24.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
24
Datenschutz zur Gestaltung (1)
• die Verwirklichung eigener Rechte erfordert Zugang zu Informationen
� Recht auf Information(Ende 90er)
� Akteneinsichtsrecht!
![Page 25: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/25.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
25
Datenschutz zur Gestaltung (2)
• an Erfordernissen künftiger Generationen orientieren
� Nachhaltigkeit(Ende 00er?)
• Reversibilität von Entscheidungen!
![Page 26: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/26.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
26
Ergebnis der 7 Aspekte
• Datenschutz hat viele Facetten
• Datenschutz entstanden als Abwehrrecht gegen übermächtigen Staat
• Ausrichtung des Datenschutzes verändert sich
• Datenschutz ist eher Schutz der Informationen über Personen
• Datenschutz ist Schutz vor unerwünschten Verfahren
• Informationstechnik beschleunigt Entwicklung des Datenschutzes
![Page 27: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/27.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
27
Zum Vergleichvon Informatik und Jura
• Informatik und Jura: konsequente Verwendung definierter Systematik & Fachtermini
• Informatik � Definition/Satz/Anwendung;Jura � Legaldefinition/Norm/Auslegung mit Abwägung
• Informatik � Analogien;Jura � Einzelfälle (außer Verfassungsauslegung!)
• Informatik � gröbere Bezüge;Jura � Detailnachweise
![Page 28: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/28.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
28
Rechtsgeschichte: Urteile
1958 BGH: Herrenreiterurteil(Schadensersatz für die Verletzung des Persönlichkeitsrechts)
1969 BVerfG: Mikrozensusbeschluss(Menschen nicht als Sachen behandeln)
1970 BVerfG: Scheidungsaktenbeschluss(unantastbarer Bereich privater Lebensführung)
1973 BVerfG: Lebachurteil(Eingriff ins Persönlichkeitsrecht zeitlich begrenzt)
1983 BVerfG: Volkszählungsurteil(informationelles Selbstbestimmungsrecht)
![Page 29: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/29.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
29
Rechtsgeschichte: Gesetze
1970 Hessen: (erstes!) Datenschutzgesetz
1977 BRD: Bundesdatenschutzgesetz
1978 NRW: Grundrecht auf Datenschutz in Landesverfassung
1980 BRD: Sozialgesetzbuch X
1990 BRD: Bundesdatenschutzgesetz (Version 2)
1995 EU: Datenschutzrichtlinie
1997 BRD: Informations- u. Kommunikationsdienstegesetz
1998 Brandenburg: Akteneinsichts- u. Informationszugangsgesetz
1998 BRD: Großer Lauschangriff
2001 BRD: Bundesdatenschutzgesetz (Version 3)
2002 BRD: Terrorismusbekämpfungsgesetz
![Page 30: Grundlagen des Datenschutzes und der IT-Sicherheit · Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005) 16 Literaturhinweise zur Einordnung • Neuer](https://reader030.vdocuments.mx/reader030/viewer/2022040423/5e18985bb4d39156485c958c/html5/thumbnails/30.jpg)
Bernhard C. Witt Grundlagen des Datenschutzes und der IT-Sicherheit (11.04.2005)
30
Literaturhinweise zur Geschichte
• 7 Aspekte des Datenschutzes: Gerhard Kongehl, Einführung in den Datenschutz und die Datensicherheit, Begleitmaterial zur Vorlesung vom Wintersemester 1996/97 an der Universität Ulm (mit freundlicher Genehmigung des Autors in aktueller Fassung)
• Rechtsgeschichte des Datenschutzes: Ralf-Bernd Abel, Geschichte des Datenschutzrechts, in Alexander Roßnagel (Hrsg), Handbuch Datenschutzrecht, Verlag C. H. Beck, München, 2003, S. 194 - 217