Datenschutz

Artikel

Auswahl der Themen


Veröffentlichte Artikel in chronologischer Reihenfolge

  • Cardillo, Anna; Rost, Martin 2025: Vorgehensmodell zur generischen DSFA im Kontext der Mitarbeiter:innen-Überwachung in: DuD - Datenschutz und Datensicherheit, 48. Jahrgang, Heft 7: 468-473.

    Der Einsatz moderner Büro-Software bringt auch umfangreiche Möglichkeiten der Mitarbeiter:innen-Überwachung mit sich. Insbesondere beim Einsatz von Microsoft-365-Produkten zeigt sich, wie umfangreich die dazu nutzbaren technischen Funktionen vorhanden sind. Der Artikel bearbeitet die Frage, wie ein kontrolliert-beherrschbarer Rahmen für eine grundrechtskonforme Überwachung der Aktivitäten von Mitarbeiter:innen abgesteckt werden kann und welche Anforderungen an Überwachungsprogramme bestehen, die im Rahmen einer DSFA geklärt werden können.
    [pdf, externe Webseite]
  • Cyrille Jike, Ricardo Morte Ferrer, Martin Rost, 2025: Fundamentos del Modelo Estándar de Protección de Datos (Standard Datenschutzmodell, SDM), Parte 1; LA LEY Privacidad Número 23, enero-marzo 2025, ISSN 2659-8698, LA LEY
    [externe Webseite]
  • Cardillo, Anna; Rost, Martin 2024: Der SDM-Würfel für Jurist*innen - Regelungsbedarfe für die Verarbeitungspraxis systematisch analysieren und bearbeiten; in: DuD - Datenschutz und Datensicherheit, 47. Jahrgang, Heft 10: 646-650.

    Dieser Artikel möchte insbesondere Jurist*innen aufzeigen, wie sie für die datenschutzrechtliche Analyse von Verarbeitungstätigkeiten den SDM-Würfel des Standard-Datenschutzmodells heranziehen und so systematisch alle Regelungsbedarfe identifizieren können.
  • Rost, Martin, 2023: Neues vom Standard-Datenschutzmodell (SDM-V 3.0), in: PiNG 2023/03, S. 94-96.
  • Rost, Martin, 2023: DATENSCHUTZ-MODELL 3.0 - Die deutschen Datenschutzaufsichtsbehörden (DSK) haben Ende 2022 das Standard-Datenschutzmodell (SDM) in der Version V3 als Prüf- und Beratungsstandard zur Umsetzung der Anforderungen der DSGVO bestätigt; in: BvD-News, Ausgabe 3/2023, S. 31-31
    [pdf]
  • Kühne, Christian Ricardo; Rost, Martin; Zwierlein, Stefan; 2021: Risiken in 3D - Risiken im Datenschutz methodisch verorten; in: DuD - Datenschutz und Datensicherheit, 45. Jahrgang, Heft 11: 742-746.

    Dieser Artikel zeigt, wie eine "Verarbeitung" (=> Geschäftsprozess, Verfahren) im Hinblick auf Risiken in den jeweiligen Phasen eines Lebenszyklus, gemäß den normative Anforderungen der DSGVO sowie durch die genutzten Komponenten einer Verarbeitung methodisch-systematisch analysierbar ist. Dieser Artikel hatte den "SDM-Würfel" vorbereitet, der im SDM-V3.1 dann zum offiziellen Bestandteil des SDM wurde.
    [pdf]
  • Rost, Martin/Sowa, Aleksandra, 2020: Die ISO 27701 und das SDM-V2 im Lichte der Umsetzung der DSGVO, in: DuD - Datenschutz und Datensicherheit, 44. Jahrgang, Heft 10: 659-662.

    Dieser Artikel gibt einen kurzen Einblick in die beiden Standards und zeigt auf, welche Hilfestellung man im Datenschutz als Praktiker von ihnen erwarten darf.
    [pdf]
  • Prietz, Christian/Rost, Martin/Stoll, Julia, 2020: Prüfverfahren zur datenschutzrechtlichen Zertifizierung, in: DuD - Datenschutz und Datensicherheit, 44. Jahrgang, Heft 10: 654-658.

    Dieser Artikel stellt die in internationalen Zertifizierungsverfahren gängige Unterscheidung von Prüfkriterien, Prüfsystematik und der Prüfmethoden im Kontext eines datenschutzrechtlichen Zertifizierungsverfahrens dar.
    [pdf]
  • Rost, Martin/Welke, Sebastian, 2020: SDM 2.0 und ITIL 4 "verschränkt", in: DuD - Datenschutz und Datensicherheit, 44. Jahrgang, Heft 4: 258-262.

    Dieser Artikel zeigt auf, wie eine Umsetzung des Standard-Datenschutzmodells mit Elementen des IT-Service-Management Best Practice "ITIL 4" erfolgen kann.
    [pdf] / [Link zu einem Gespräch über diesen Artike]
  • Rost, Martin, 2020: DSK veröffentlicht neue Version des Standard-Datenschutzmodells; in: BvD-News, Ausgabe 01/2020, 13-16.
    [pdf]
  • Rost, Martin, 2020: DSK: Standard-Datenschutzmodell V2; in: DuD - Datenschutz und Datensicherheit, 43. Jahrgang, Heft 1: 6-7.
    [pdf]
  • Morte Ferrer, Ricardo, 2020: ALEMANIA: El Modelo Standard de Protección de Datos (Standard Datenschutzmodell, SDM) de las Autoridades Alemanas de Protección de Datos (III)
    [Link auf Webseite]
  • Rost, Martin, 2019: Künstliche Intelligenz trifft Datenschutz, heise online developer vom 15.3.2019

    Organisationen, die mit einem künstlichen neuronalen Netz personenbezogene Daten verarbeiten, erzeugen hohe Risiken für Betroffene. Bei hohem Risiko verlangt die Datenschutz-Grundverordnung (Art. 35 DSGVO) eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen.
    [Artikel auf heise.de, 15.03.2019 08:55 Uhr]/ [Link zum Gespräch über diesen Artikel]
  • Rost, Martin, 2018: Künstliche Intelligenz, in: DuD - Datenschutz und Datensicherheit, 42. Jahrgang, Heft 9: 558-565.

    Die normativen und operativen Anforderungen des Datenschutzes, die seit Anfang der 1970er Jahre für IT-Systeme entwickelt werden, haben den Betrieb beherrschbarer KI-Systeme vorbereitet.
    [pdf]
  • Gonscherowski, Susan/Hansen, Marit/Rost, Martin, 2018: Resilienz - eine neue Anforderung aus der Datenschutz-Grundverordnung, in: DuD - Datenschutz und Datensicherheit, 42. Jahrgang, Heft 7: 442-446.

    Nach den drei klassischen Schutzzielen der Informationssicherheit führt Art. 32 DSGVO "Belastbarkeit" (engl. "Resilience") auf. Der deutsche Begriff wird dem umfassenden Konzept der Resilienz nicht gerecht. Dieser Artikel verdeutlicht, dass "Belastbarkeit" (besser: Resilienz) als eine Strategie bei der Umsetzung von Schutzmaßnahmen, nicht aber als ein weiteres, eigenständiges Schutzziel auf der Ebene Vertraulichkeit, Integrität und Verfügbarkeit aufzufassen ist.
    [pdf]
  • Rost, Martin, 2018: Risiken im Datenschutz, in: Vorgänge 221/222, Zeitschrift für Bürgerrechte und Gesellschaftspolitik, 57. Jahrgang, Mai Heft 1/2: 79-92.

    Der Artikel kritisiert die gängige Reduktion des Datenschutzes auf rein technische oder ökonomische Aspekte und betont stattdessen dessen zentrale gesellschaftliche Funktion: Datenschutz dient dem Schutz vor Machtasymmetrien zwischen Organisationen und Individuen und ist ein wesentliches Element moderner Grundrechte. Die verbreitete Fokussierung auf IT-Sicherheitsrisiken greift zu kurz, da sie den eigentlichen Grundrechtseingriff und die strukturelle Bedrohung der Autonomie von Personen durch Organisationen vernachlässigt. Acht spezifische Risikotypen sind im Datenschutz, mit Bezug zu Personen, zu unterscheiden, darunter das Legitimitätsrisiko (illegitime Verarbeitungszwecke), das Legalitätsrisiko (fehlende oder unzureichende Rechtsgrundlagen), das Modellierungsrisiko (unzureichende Reduktion des Grundrechtseingriffs), das Transparenzrisiko sowie Risiken der Zweckbindung, IT-Sicherheit, Durchsetzbarkeit des Datenschutzes und politische Risiken. Datenschutzaufsicht und -praxis dürfen sich nicht auf formale oder technische Prüfungen beschränken, sondern müssen die strukturellen Machtverhältnisse und die tatsächliche Wirkung von Schutzmaßnahmen in den Blick nehmen. Insgesamt plädiert der Artikel für ein grundrechtsorientiertes, gesellschaftstheoretisch informiertes Verständnis von Datenschutz, das die Autonomie und Souveränität der Bürger*innen gegen die zunehmende Organisationsmacht verteidigt.

    The article criticises the common reduction of data protection to purely technical or economic aspects and instead emphasises its central social function: data protection serves to protect against power asymmetries between organisations and individuals and is an essential element of modern fundamental rights. The widespread focus on IT security risks falls short because it neglects the actual infringement of fundamental rights and the structural threat to the autonomy of individuals by organisations. Eight specific types of risk must be distinguished in data protection with regard to individuals, including the legitimacy risk (illegitimate processing purposes), the legality risk (lack of or insufficient legal basis), the modelling risk (insufficient reduction of the infringement of fundamental rights), the transparency risk, as well as risks relating to purpose limitation, IT security, enforceability of data protection and political risks. Data protection supervision and practice must not be limited to formal or technical checks, but must take into account the structural power relations and the actual effect of protective measures. Overall, the article argues for a fundamental rights-oriented, socially informed understanding of data protection that defends the autonomy and sovereignty of citizens against increasing organisational power.

    [pdf (Deutsch)] / [pdf (English: "Risks in the context of data protection")]
  • Rost, Martin, 2018: Die Ordnung der Schutzziele, in: DuD - Datenschutz und Datensicherheit, 42. Jahrgang, Heft 1: 13-18.

    Dieser Artikel stellt Anordnungen von Schutzzielen vor, die helfen, diese gegeneinander abzugrenzen und dadurch, sowohl für Informationssicherheit als auch operativen Datenschutz, zu einem vertieften Verständnis des Zusammenspiels führt. Schutzziele sind keine Dimensionen, sondern können einander verstärken und schwächen. Das muss man für das datenschutzrechtlich angeleitete Abwägen angemessener Schutzmaßnahmen wissen. Außerdem sollte man wissen, dass unterschiedliche Organisationstypen (Verwaltung, Unternehmen, Forschungsinstitut) implizit unterschiedlichen Hierarchien der Bereitwilligkeit bzw. des Widerstands zu deren Umsetzung verfolgen.

    This article presents a set of protection objectives that help to distinguish between them and thus lead to a deeper understanding of their interaction, both for information security and operational data protection. Protection objectives are not dimensions, but can reinforce or weaken each other. This is important to know when weighing up appropriate protective measures in accordance with data protection law. It should also be noted that different types of organisations (public administration, companies, research institutes) implicitly pursue different hierarchies of willingness or resistance to their implementation.

    [pdf (Deutsch)] / [pdf (English: "The Order of Protection Goals")]
  • Rost, Martin, 2017: Bob, es ist Bob! in: FiFF-Kommunikation, 34. Jahrgang, Nr. 4: 63-66.
    [pdf (Deutsch)] / [pdf (English: "It is Bob! A short polemic addressed to IT experts")]
  • Rost, Martin, 2017: Organisationen grundrechtskonform mit dem Standard-Datenschutzmodell gestalten; in: Sowa, Aleksandra (Hrsg.), 2017: IT-Prüfung, Sicherheitsaudit und Datenschutzmodell, neue Ansätze für die IT-Revision, Wiesbaden, Springer Vieweg: 23-56.
    [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2016: Erweiterte Schutzziele, Das neue Standard-Datenschutzmodell für Unternehmen, Wissenschaftsinstitute und Behörden; in: c't - magazin für computertechnik, 2016/ 02: 138-140.
    [Zitationsformate -> BibSonomy]
  • Hansen, Marit/Jensen, Meiko/Rost, Martin, 2015: Protection Goals for Privacy Engineering, Proceedings for the International Workshop on Privacy Engineering, IWPE'15
    [pdf] / [Link zum IEEE-Server] / [Zitationsformate -> BibSonomy]
  • Rost, Martin/Krause, Christian, 2015: Relativer Vertraulichkeitsschutz mit TrueCrypt, in: DuD - Datenschutz und Datensicherheit, 39. Jahrgang, Heft 7: 445-448.
    [pdf]/ [Truecrypt-Studie des BSI von 2015/11]/ [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2014: 9 Thesen zum Datenschutz in: Pohle, Jörg; Knaut, Andrea (Hsrg), 2014: Fundationes I: Geschichte und Theorie des Datenschutzes; Tagung am 15./16.2.2013 in Berlin (Artikel sowie Transkription der Vorträge und Diskussionen).

    Im Gutachten »Grundfragen des Datenschutzes« von 1971 wurde die Privatsphäre - wie die ganze Sphärentheorie - als Bezugspunkt für die rechtliche Regelung des Datenschutzes explizit als untauglich verworfen. Aber warum wird die Privatsphäre in der aktuellen Diskussion dann wieder so in den Mittelpunkt gestellt? Privacy sei das »right to be let alone« - das Recht, allein gelassen zu werden. Aber warum galt es denn dann in den sechziger Jahren als ausgemacht, dass Individuen sich auch in der Öffentlichkeit auf ihr Recht auf Privacy berufen können?

    Die Datenschutzdiskussion der letzten Jahre ähnelt strukturell und thematisch derjenigen der sechziger und siebziger Jahre: Es geht weiterhin um Informationsexplosion, Datenintegration und internationalen Informationsaustausch, wobei heute das Internet und Konzerne wie Facebook und Google die früheren Risikotechnologien und Gefährder ersetzt haben. Die technischen Möglichkeiten der Datenspeicherung und -verarbeitung sind enorm gewachsen, ebenso wie die Automatisierung, wodurch die gesellschaftlichen Informationsverarbeitungsfähigkeiten stark beeinflusst wurden. Trotz dieser Entwicklungen gibt es weiterhin Stimmen, die Datenschutz für überholt halten, während zugleich immer mehr Unwissende sich dazu äußern, ohne grundlegende Begriffe wie das datenschutzrechtliche „Datum“ oder die soziologische Fundierung des Datenschutzes etwa durch Luhmann zu kennen. Viele vergessen oder wissen nicht, dass prozessorientierte Beschreibungen und Prinzipien wie „Privacy by Design“ bereits in den siebziger Jahren Stand der Wissenschaft und Technik waren. Insgesamt fehlt der aktuellen Datenschutzdebatte sowohl historisches Bewusstsein als auch theoriegestützte Analysefähigkeit.

    [EPUB, Gesamtpublikation]
    (Hinweis: Für Windows, Linux und Mac bietet Calibre einen epub-Reader. Calibre-Download).
  • Rost, Martin, 2014: Soziologische Aspekte des Datenschutzes? - Vortrag am Institut für Soziologie der CAU Kiel am 02.12.2014
    [Webseite]
  • Rost, Martin, 2014: Was meint eigentlich "Datenschutz"? in: Der Landkreis, Zeitschrift für kommunale Selbstverwaltung, "Egovernment und IT-Sicherheit", 84. Jahrgang, März 2014: 72-74.
    [pdf]
  • Unabhängiges Landeszentrum für Datenschutz, 2013: Handreichung "Anforderungen an ein Privacy Impact Assessment (PIA) aus Sicht einer Datenschutzaufsichtsinstanz"
    [pdf]
  • Rost, Martin; Storf, Katalin, 2013: Zur Konditionierung von Technik und Recht mittels Schutzzielen; in: Horbach, Matthias (Hrsg.), 2013: Informatik 2013 - Informatik angepasst an Mensch, Organisation und Umwelt, 16.-20. September 2013, Koblenz, Lecture Notes in Informatics (LNI) - Proceedings, Series of the Gesellschaft für Informatik e.V. (GI), Volume P-220: 2149-2166.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2013: Eine kurze Geschichte des Prüfens; in: BSI 2013: Informationssicherheit stärken - Vertrauen in die Zukunft schaffen, Tagungsband zum 13. Deutschen IT-Sicherheitskongress, Gau Algesheim, Secumedia-Verlag: 25-35.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2013: Datenschutzmanagementsystem; in: DuD - Datenschutz und Datensicherheit, 37. Jahrgang, Heft 5: 295-300.
    [pdf]/ [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2013: Datenschutz - mausetot? Vortrag über Datenschutz auf dem "Webmontag" im Kieler Technologiezentrum am 18.03.2013.
    [pdf]
  • Rost, Martin, 2013: Datenschutz integer und transparent prüfen; in: Computerwoche, Ausgabe 07.03.2013
    [Webseite]
  • Rost, Martin, 2013: Zur Soziologie des Datenschutzes; in: DuD - Datenschutz und Datensicherheit, 37. Jahrgang, Heft 2: 85-91.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Kamp, Meike; Rost, Martin, 2013: Kritik an der Einwilligung; in: DuD - Datenschutz und Datensicherheit, 37. Jahrgang, Heft 2: 80-84.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2012 Zur Soziologie des Datenschutzes, Folien, Seminar am Institut für Informatik TU-Dresden
    [pdf]
  • Rost, Martin; Kirsten Bock 2012: Impact Assessment im Lichte des Standard-Datenschutzmodells; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 10: 472-477.
    [pdf (Deutsch] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2012: Faire, beherrschbare und sichere Verfahren, in: Kersten, Heinrich (Hrsg).; Peters, Falk (Hrsg.); Wolfenstetter, Klaus-Dieter (Hrsg.), 2012: Innovativer Datenschutz, Berlin: Duncker & Humblot.
    [Zitationsformate -> BibSonomy] / [pdf, Vorlagemanuskritp von 2011/
  • Rost, Martin, 2012: Schutzziele, in: Schmidt, Jan-Hinrik; Weichert, Thilo (Hrsg.), 2012: Datenschutz; Berlin, Bundeszentrale für Politische Bildung.
    [pdf (Download des Buches]/ [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2012: Standardisierte Datenschutzmodellierung; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: 433-438.
    [pdf] / [Zitationsformate -> BibSonomy]
    Dieser Artikel wurde in enger Abstimmung mit den beiden nachfolgend aufgeführten Artikeln verfasst:
    • Bock, Kirsten; Meissner, Sebastian; 2012: Datenschutz-Schutzziele im Recht - Zum normativen Gehalt der Datenschutz-Schutzziele; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: 425-431.
      [pdf]/ [Zitationsformate -> BibSonomy]
    • Probst, Thomas, 2012: Generische Schutzmaßnahmen für Datenschutz-Schutzziele; in: DuD - Datenschutz und Datensicherheit, 36. Jahrgang, Heft 6: 439-444.
      [pd]/ [Zitationsformate -> BibSonomy]
  • Martin Rost, 2011: Das facebook-Problem; "Mitteilungen" der Humanistischen Union, Nr. 214 (Manuskript).
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2011: Sicherheit und Datenschutz im Smart Metering - Vortrag auf der Fachkonferenz zu "Sicherheit und Datenschutz bei Smart Energy" am 29.09.2011 in Berlin
    pdf
  • Rost, Martin, 2011: Datenschutz in 3D - Daten, Prozesse und Schutzziele in einem Modell; in: DuD - Datenschutz und Datensicherheit, 35. Jahrgang, Heft 5: 351-355.

    Eine gegenüber diesem Modell nochmals zugespitzte Generalisierung bei gleichzeitig verbessertem Anschluss an die Grundschutz-Methodik, Nachweis der Verankerung der Schutzziele im Datenschutzrecht sowie einem Referenzmaßnahmenkatalog findet sich in der Artikelserie zu "Standardisierte Datenschutzmodellierung".
    [pdf] / Verbesserung dieses Modell in Standardisierte Datenschutzmodellierung, DuD, 2012-06)
  • Rost, Martin, 2011: Datenschutz bei Ambient Assistet Living (AAL) - Vortrag auf dem 4. AAL-Kongress in Berlin am 25./26.01.2011.
    pdf / [Zitationsformate -> BibSonomy]
  • Unabhängiges Landeszentrum für Datenschutz, 2011: Juristische Fragen im Bereich altersgerechter Assistenzsysteme, Vorstudie im Auftrag des VDI/VDE-IT im Rahmen des BMBF-Förderungsschwerpunkte "Altersgerechte Assistenzsysteme für ein gesundes und unabhängiges Leben - AAL", 187 Seiten.
    Unabhängiges Landeszentrum für Datenschutz, 2011: Juristische Fragen im Bereich altersgerechter Assistenzsysteme, Vorstudie im Auftrag des VDI/VDE-IT.
    [pdf]/ [pdf, Link auf Publikation]/ [Zitationsformate -> BibSonomy]
  • Rost, Martin; Bock, Kirsten, 2011: Privacy By Design und die Neuen Schutzziele - Grundsätze, Ziele und Anforderungen; in: DuD - Datenschutz und Datensicherheit, 35. Jahrgang, Heft 1: 30-35.

    Die zentrale These lautet, dass „Privacy by Design“ (PbD) und die „Neuen Schutzziele“ zusammengeführt werden sollten, um ein umfassendes, modernes und weltweit anwendbares Datenschutzkonzept zu schaffen, das sowohl technische als auch regulatorische und organisatorische Anforderungen integriert. PbD basiert auf sieben Prinzipien wie Proaktivität, Datenschutz als Voreinstellung, Einbettung in das Design, End-to-End-Sicherheit, Transparenz und Nutzerzentrierung. Die Neuen Schutzziele umfassen sechs Schutzzziele (Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nicht-Verknüpfbarkeit und Intervenierbarkeit), die speziell auf den Schutz personenbezogener Daten und die Rechte der Betroffenen ausgerichtet sind. Beide Ansätze betonen die Bedeutung von Privacy Enhancing Technologies (PETs) und fordern, dass Datenschutzmaßnahmen von Anfang an in Systeme und Prozesse integriert werden, anstatt sie nachträglich hinzuzufügen. Die Neuen Schutzziele setzen insbesondere dort ans, wo PbD zu wenig technisch-konkrete Vorgaben macht, indem sie operationalisierbare Schutzmaßnahmen und Kontrollierbarkeit in den Mittelpunkt stellen. Abschließend wird gefordert, die Schutzziele auf drei Ebenen – nutzerkontrolliertes Identitätsmanagement, organisationsinternes Datenschutzmanagement und gesellschaftliche Datenschutzinfrastruktur – anzuwenden, um so einen ganzheitlichen und überprüfbaren Datenschutz zu gewährleisten.

    The central thesis is that ‘Privacy by Design’ (PbD) and the ‘New Protection Goals’ should be merged to create a comprehensive, modern and globally applicable data protection concept that integrates technical, regulatory and organisational requirements. PbD is based on seven principles such as proactivity, data protection by default, embedding in design, end-to-end security, transparency and user centricity. The new protection goals comprise six protection goals (availability, integrity, confidentiality, transparency, non-linkability and intervenability) that are specifically geared towards the protection of personal data and the rights of data subjects. Both approaches emphasise the importance of privacy-enhancing technologies (PETs) and require that data protection measures be integrated into systems and processes from the outset, rather than being added later. The new protection goals focus in particular on areas where PbD does not provide sufficiently specific technical requirements, placing the emphasis on operational protection measures and controllability. Finally, it calls for the protection goals to be applied at three levels – user-controlled identity management, internal data protection management and social data protection infrastructure – in order to ensure comprehensive and verifiable data protection.

    [pdf] / [Zitationsformate -> BibSonomy] / [pdf (English: Privacy by Design and the New Protection Goals - Principles, Goals, and Requirements.)]
  • Rost, Martin, 2010: Schutzziele anwenden bei Ambient Assistet Living (AAL) (bislang unveröffentlichter Text).
    [pdf]
  • Rost, Martin, 2010: Datenschutzziele neu definiert, in: Datenschutz-Berater, Nr. 7+8/2010, 34. Jahrgang: 22-24.
  • Rost, Martin; Pfitzmann, Andreas, 2009: Datenschutz-Schutzziele - revisited; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 353-358.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin; Speck, Andreas, 2009: Modellgestützte Validierung von WebService-Ketten; in: DuD - Datenschutz und Datensicherheit, 33. Jahrgang, Heft 6, Juli 2009: 359-363.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2008: Die EU-DLR aus Sicht des Datenschutzes; in: RDV (Recht der Datenverarbeitung), Heft 6: 231-236.
    [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2008: Gegen grosse Feuer helfen große Gegenfeuer, Datenschutz als Wächter funktionaler Differenzierung; in: Vorgänge, Heft 4/2008, Nr. 184: 15-25.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2008: Das etwas andere Modell vom Einheitlichen Ansprechpartner EAP; in: Verwaltung und Management, 14. Jahrgang, Heft 4: 220-223.
    [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2008: User-Centric Workflow für den EAP - Das etwas andere Modell vom Einheitlichen Ansprechpartner; in: DuD - Datenschutz und Datensicherheit, 32. Jahrgang, Heft 7: 439-442.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2008: Datenschutz und Datensicherheit an deutschen Hochschulen; in: Datenschutz-Nachrichten, Heft 1, 2008.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin (Hrsg.), 2007: DuD - Datenschutz und Datensicherheit, 31. Jahrgang, Heft 10, Oktober 2007, Protokollierungsspecial.
    [pdf]
  • Rost, Martin, 2007: Funktion und Zweck des Protokollierens - Zur Zweckbindungsfähigkeit von Protokolldaten; in: DuD - Datenschutz und Datensicherheit, 31. Jahrgang, Heft 10: 731-735.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2006: Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz, Vortrag econique
    [pdf]
  • Rost, Martin, 2006: Organisationsinterne Protokollierung - Das schwierige Spiel mit dem Feuer, Editorial: 266.
    [pdf]
  • Thomsen, Sven; Rost, Martin, 2006: Zentraler Protokollservice; in: DuD - Datenschutz und Datensicherheit, 30. Jahrgang, Heft 5: 292-294.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin; Thomsen, Sven, 2006: Die Datenschutzkonsole, in: DuD - Datenschutz und Datensicherheit, 30. Jahrgang, Heft 5: 295-297.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2006: Interoperability: Just a marker for a problem or already a concept?
    - Some sociological driven notes, Vortrag am 8. September 2006 in Tallin
    [pdf]
  • Bizer, Johann; Hertel, Iris; Rost, Martin, 2005: Datenschutzanforderungen an ein Dokumentenmanagement-System (DMS), in: DuD - Datenschutz und Datensicherheit, 29. Jahrgang, Heft 12: 721-725.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Bergmann, Mike; Rost, Martin; Pettersson, John Sören, 2005: Exploring the Feasibility of a Spatial User Interface Paradigm for Privacy-Enhancing Technology, Proceedings of the Fourteenth International Conference on Information Systems Development (ISD?2005), Karlstad: Springer-Verlag.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin; Meints, Martin, 2005: Authentisierung in Sozialsystemen - Identitytheft strukturell betrachtet, in: DuD - Datenschutz und Datensicherheit, 29. Jahrgang, Heft 04: 216-218.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2005: Aufbewahrungspflichten; in: DuD - Datenschutz und Datensicherheit, 29. Jahrgang, Heft 04: 96.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin 2004: Verkettbarkeit als Grundbegriff des Datenschutzes? Identitätsmanagement soziologisch beobachtet; in: Bizer, Johann; von Mutius, Albert; Petri, Thomas; Weichert, Thilo (Hrsg.), 2004: Innovativer Datenschutz 1992-2004, Wünsche Wege Wirklichkeit, Für Helmut Bäumler: 315-334.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Hansen, Marit; Krasemann, Henry; Rost, Martin 2004: Persönlichkeitsspaltung - Neue Formen des Identitätsmanagements; in: c't 2004/ 09: 164-167.
  • Rost, Martin 2004: Leben mit der Landkarte - Make Identity Management easy, Anforderungen an ein User Interface für Identity Management
    [link]
  • Hansen, Marit; Krasemann, Henry; Rost, Martin; Genghini, Riccardo, 2003: Datenschutzaspekte von Identitäsmanagementsystemen - Recht und Praxis in Europa, in: DuD - Datenschutz und Datensicherheit, 27. Jahrgang, Heft 9: 551-555.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Hansen, Marit; Rost, Martin, 2005: Nutzerkontrollierte Verkettung - Pseudonyme, Credentials Protokolle für Identitätsmanagement; in: DuD - Datenschutz und Datensicherheit, 27. Jahrgang, Heft 05: 293-295.
    [pdf] /
  • Rost, Martin, 2003: Zur gesellschaftlichen Funktion von Anonymität, in: DuD - Datenschutz und Datensicherheit, 27. Jahrgang, Heft 3: 156-158.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2003: Über die Funktionalität von Anonymität für die bürgerliche Gesellschaft; in: Bäumler, Helmut; von Mutius, Albert (Hrsg.), 2003: Anonymität im Internet, Braunschweig / Wiesbaden: Vieweg-Verlag: 62-74.
    [pdf] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2002: Warum ist die Möglichkeit zur anonymen Kommunikation so wichtig? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (Hrsg.), 2002: Sicherheit im Internet durch Anonymität: 39-47.
    [Webseite] / [Zitationsformate -> BibSonomy]
  • Hansen, Marit; Rost, Martin, 2002: Datenschutz durch computergestütztes Identitätsmanagement; in: Kubicek, Herbert et al. (Hrsg.), 2002: Innovation@Infrastruktur (Jahrbuch Telekommunikation und Gesellschaft, Band 10), Heidelberg: Hüthig-Verlag: 255-268.
    [Webseite] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2002: Zur gesellschaftlichen Funktion des Datenschutzes, in: juridicum - Zeitschrift im Rechtsstaat, Ausgabe 1/2002, Wien, Verlag Österreich: 49-51.
    [Webseite] / [Zitationsformate -> BibSonomy]
  • Rost, Martin, 2002: Welches Gesetz gilt eigentlich?
    [Webseite]
  • Rost, Martin; Wallisch, Arnold, 2002: Dokumente durchleuchtet - Was Office-Dateien verraten können, in: c't 2002/ 03: 172-175.
  • Maczkowsky, Roman; Rost, Martin; Köhntopp, Marit, 2001: Die Internet-Anbindung des virtuellen Datenschutzbüros - Open Source und innovative Internet-Konzepte in der Verwaltung; in: 2001 - Odyssee im Cyberspace? Sicherheit im Internet; Tagungsband 7. Deutscher IT-Sicherheitskongress des BSI, 14.-16. Mai 2001 in Bonn-Bad Godesberg; SecuMedia-Verlag, Ingelheim: 57-71.
    [pdf]

Buch (2025)


Videos/Podcasts mit meiner Teilnahme

2022 - Vortrag Datenschutz als Anker der Freiheit,
NOOK Uni-Lübeck
[Video, Webseite]

2021 - "Datenschützer Martin Rost: Was hat ITIL4 mit Datenschutz zu tun?"
Der IT- und Rechtsblog von Nima Oshnooei, Podcast, 29min, 24.10.2021
[Podcast, Webseite]

2021 - "Datenschützer Martin Rost: Was ist eine Datenschutz-Prüf-KI und die KI-Feuerwehr?"
Der IT- und Rechtsblog von Nima Oshnooei, Podcast, 45min, 24.10.2021
[Podcast, Webseite]

2021 - Vortrag "Soziologische Thesen zum Datenschutz"
Videoaufzeichnung eines Vortrags mit anschließender Diskussion an der TU-Dresden, Leitung: Dr. Stefan Köpsell
[Video, Webseite]

2011 - Diskussion "Datenschutz neu denken",
Videoaufzeichnung von Vorträgen auf der Sommerakademie 2011 in Kiel, Teilnehmer: Dr. Helmut Bäumler, Jan Kottmann, Jürgen Kuri, Martin Rost, Jan Schallaböck
Auszüge (10min): [Video]
Veranstaltung (133min): [Video/ nur Audio]

2011 - Vortrag "Seminar: Informatik und Gesellschaft: Datenschutz"
Videoaufzeichnung eines Vortrags mit anschließender Diskussion an der TU-Dresden, Leitung: Stefan Köpsell
[Video]

2010 - Datenschutz bei altersgerechten Assistenzsystemen (AAL), Mediatage Nord der IHK Kiel am 15.11.2010.
[Video]


Videointerviews

Interviews zur Geschichte und Theorie des Datenschutzes in Deutschland (Stand: Februar 2017)

In den nachfolgenden Interviews sind Stimmen von einflussreichen Datenschützern insbesondere der 1. Generation sowie von ehemaligen Datenschutzbeauftragten und Theoretikern des Datenschutzes eingefangen.

		

Trailer

Trailer (Dauer: 3 Minuten).



		

Auszüge

Zusammenschnitt prägnanter Aussagen aus den Interviews bis April 2013 (Dauer: 17 Minuten).




		

Andreas SchurigAndreas Schurig (2017/02) Video / Audio

Andreas Schurig wurde 1958 in Dresden geboren und studierte zunächst Mathematik, dann Theologie. Herr Schurig war Mitbegründer der SPD in der DDR in Leipzig. Seit 1993 Mitarbeiter der Datenschutz-Aufsicht, leitete Herr Schurig von 2004 bis zum Dezember 2021 die Landesdatenschutzaufsicht in Sachsen. Im Interview werden u.a. die Anfänge des Datenschutzes in Sachsen sowie die Diskussionen um Schutzziele des Datenschutzes der ersten Generation angesprochen. Ein besonderer Höhepunkt des Gesprächs sind theologische Aspekte des Datenschutzes.


		

Peter SchaarPeter Schaar (2016/02) Video / Audio

Peter Schaar wurde 1954 in Berlin geboren und studierte Volkswirtschaftslehre. In den 1980er und 1990er Jahren arbeitete er beim Hamburgischen Datenschutzbeauftragten und war u. a. dessen Stellvertreter. Von 2003 bis 2013 übte er das Amt des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit aus. In seine Amtszeit fielen u. a. die Diskussionen um das "Stopp-Schild" im Internet und Befugnisse von Sicherheitsbehörden, die Snowden-Enthüllungen und die Zunahme der Europabezüge auch im nationalen Datenschutz. So leitete er von 2004 bis 2008 die Artikel-29-Datenschutzgruppe.


		

Prof. Jost HalfmannJost Halfmann (2015/11) Video / Audio

Prof. Dr. Halfmann arbeitete an der Technischen Universität Dresden als Techniksoziologe. Herr Halfmann hat die Implementation des Internet in der Gesellschaft von Beginn an soziologisch beobachtend begleitet. Sein theoretischer Ansatz ist dabei "sachrealistisch". Hiernach gilt ihm Technik als eine materialisiert-gefrorene Form von Gesellschaft, die, ohne eine gesellschaftliche Eigenlogik, als Medium der Kommunikation funktioniert. Herr Halfmann macht darauf aufmerksam, dass mit der Geburt der Demokratie auch die Überwachung der Bevölkerung einsetzte. Der Deal lautete: "Ihr könnt mitspielen, dafür überwachen wir euch", in dessen Folge dann Polizeistationen, Meldeämter, Finanzämter, Gesundheitsämter usw. entstanden. Für diese spezifische Machtkonstellation entstünde durch das Internet keine neue Qualität. Die funktional differenzierte Moderne - mit ihren individualisierten, auf Privatheit angewiesenen Menschen - sei nicht schon deshalb in Gefahr, weil es mehr und global agierende Monopole oder eine verstärkte Dominanz der Exekutive gäbe.


		

Uwe JürgensUwe Jürgens (2014/05) Video / Audio

Uwe Jürgens arbeitete von 1978 bis 2008 als Leiter des Technikreferats des Landesbeauftragten für den Datenschutz in Schleswig-Holstein. Uwe Jürgens war Autor der ersten deutschen Datenschutzverordnung, die sich zum Ziel setze, normative Regelungen in operativ erfüllbare Anforderungen zu transformieren. Uwe Jürgens nahm frühzeitig Einfluss auf die Ausbildung einer Prüfmethodik für Datensicherheit und operativen Datenschutz in Deutschland. Das Interview macht deutlich, welche Techniken der Informationsverarbeitung aus der Mitte der 70er Jahre das Verständnis für operativen Datenschutz formten.


		

Paul J. MüllerPaul J. Müller (2012/08) Video / Audio

Paul J. Müller arbeitete als Soziologe. Er hat den Beginn der Institutionalisierung des Datenschutzes Anfang der 1970er nicht nur beobachtet, sondern hat den operativen Datenschutz mit eigenen empirischen Untersuchungen und theoretisch gestützten Überlegungen einflussreich mitgestaltet. Er gilt unter anderem als früher Kritiker der Sphärentheorie im Datenschutz, wonach sich die Privatsphärenabstufungen wie Zwiebelschalen um eine Person legen, mit dem intimen Kernbereich als innerstem Bereich. Diese Vorstellung finde sich sogar beim Bundesverfassungsgericht wieder. Diese Vorstellung träe dann auf eine Wirklichkeit, in der Daten aus diesem Bereich in vielfacher Form in den Datenbanken der Organisationen abgelegt sind, ohne jede Abstufung an Schutzwirkung. Herr Müller spricht außerdem das Thema der Vereinbarkeit von Freiheit der (Sozial-)Forschung und Datenschutz der von der Forschung Betroffenen an.


		

Andreas PfitzmannAndreas Pfitzmann (2010/06) Video / Audio / transcriptions: Deutsch / English

Prof. Dr. Andreas Pfitzmann arbeitete als Informatiker, er hatte den Lehrstuhl für Datenschutz- und Datensicherheit an der TU Dresden inne. Seine Forschungsinteressen galten insbesondere Datenschutz und multilateraler Sicherheit hauptsächlich in Kommunikationsnetzen, in der Mobilkommunikation und in verteilten Anwendungen. Er forschte u.a. zur Systematik von Schutzzielen und war dadurch wesentlicher Ideengeber für die Entwicklung von gegeneinander abzuwägenden (erst Schutzzielen dann) Gewährleistungszielen im Kontext des Standard-Datenschutzmodells (SDM). Außerdem entwickelte er mit seiner Forschungsgruppe datenschutzfördernde Technik, wie beispielsweise die Anonymisierungs-Software JAP auf Basis einer Anonymität gewährleistenden Internet-Infrastruktur und Prototypen zum Identitätenmanagement. Er war ein angesehener Berater und Gutachter u.a. für Verfahren des Bundesverfassungsgerichts. Herr Pfitzmann starb im September 2010.


		

Kai von Lewinski Kai von Lewinski (2010/10) Video / Audio

Prof. Dr. Kai von Lewinski, heute Inhaber des Lehrstuhls für Öffentliches Recht, Medien- und Informationsrecht in Passau, hatte bis zum Zeitpunkt des Interviews insbesondere lesenswerte Texte zur Geschichte des Datenschutzes verfasst. Im Interview stellt Herr Lewinski das Datenschutzrecht in eine Tradition der Rechtsentwicklung und versucht zu zeigen, wie sehr das aktuelle Datenschutzrecht den "Geist der 70er Jahre" atmet.


		

Thilo Weichert Thilo Weichert (2010/02) Video / Audio

Dr. Thilo Weichert ist Politikwissenschaftler und Jurist. Herr Weichert war von 1984 bis 1986 Mitglied des Landtags Baden-Württemberg und vom 1. September 2004 bis zum 31. August 2015 der dritte Datenschutzbeauftragte des Landes Schleswig-Holstein. Unter seiner Leitung fand der konsequente Ausbau des "Neuen Datenschutzes" statt, mit einer besonderen Betonung des sich an die Öffentlichkeit richtenden, politischen Diskurses zum Datenschutz. Aktuelle Publikationen finden sich im Netzwerk Datenschutzexpertise.


		

Spiros SimitisSpiros Simitis (2009/06) Video / Audio / transcriptions: Deutsch / English

Prof. Dr. Dr.h.c. Spiros Simitis war ein international renommierter Jurist, der von Beginn an maßgeblichen Anteil an der juristischen Herleitung bzw. Begründung und Ausgestaltung des Datenschutzrechts hatte. Von Herrn Simitis stammen die einflussreichsten Kommentare zum Bundesdatenschutzgesetz sowie zur EG-Datenschutzrichtline. Neben vielen anderen Engagements, u.a. Leitung des deutschen Ethikrats, leitete er bis 2013 die Forschungsstelle für Datenschutz an der Johann Wolfgang Goethe-Universität in Frankfurt. Herr Simitis starb im März 2023.


		

Hans-Peter BullHans-Peter Bull (2009/05) Video / Audio

Prof. Dr. Hans-Peter Bull ist Staats- und Verwaltungsrechtler. Herr Bull war von 1978 bis 1983 der erste Bundesbeauftragte für den Datenschutz und von 1988 bis 1995 Innenminister des Landes Schleswig-Holstein.


		

Falk PetersFalk Peters (2009/05) Video / Audio

Dr. Falk Peters promovierte 1981 bei Prof. Simitis über Arbeitnehmerdatenschutz. Herr Peters arbeitete als Rechtsanwalt für führende Unternehmen der Informations- und Kommunikationstechnik und als Lehrbeauftragter für Rechtsinformatik an der Brandenburgischen Technischen Universität Cottbus.


		

Helmut BäumlerHelmut Bäumler (2009/04) Video / Audio

Dr. Helmut Bäumler ist Jurist und war der zweite Landesbeauftragte für den Datenschutz in Schleswig-Holstein. Während seiner Amtszeit von 1992 bis 2004 hat Herr Bäumler viele wegweisende Innovationen in die Datenschutzpraxis eingeführt, er gilt als Wegbereiter des "Neuen Datenschutzes".


		

Wilhelm SteinmüllerWilhelm Steinmüller (2009/03) Video / Audio / transcriptions: Deutsch / English

Prof. Dr. Wilhelm Steinmüller hatte federführend das im Juli 1971 vom Bundesministerium des Innern in Auftrag gegebene Gutachten "Grundfragen des Datenschutzes" (Drucksache VI/3826) angefertigt. Darin wurde der zu regelnde Gegenstandsbereich des Datenschutzes erstmalig systematisch ausgearbeitet und die Figur der "informationellen Selbstbestimmung" formuliert, die 1983 im sogenannten "Volkzählungsurteil"; des Bundesverfassungsgerichts dann eine zentrale Rolle spielte. Herr Steinmüller starb im Februar 2013.
Literaturhinweis: Garstka, Hansjürgen/Coy, Wolfgang (Hrsg.), 2015: Wovon - für wen - wozu - Systemdenken wider die Diktatur der Daten, Wilhelm Steinmüller zum Gedächtnis, Helmholtz-Zentrum für Kulturtechnik, Humboldt-Universität zu Berlin. (pdf, Link zum Server der HU-Berlin / pdf, lokale Kopie).


		

Bernd LutterbeckBernd Lutterbeck (2009/03) Video / Audio

Prof. Dr. Bernd Lutterbeck hatte bis Mitte 2009 einen Lehrstuhl für angewandte Informatik an der TU-Berlin inne. Herr Lutterbeck war Mitautor des für die Entwicklung des Datenschutzes in Deutschland maßgeblichen Datenschutz-Gutachtens von 1971, in dem die für den Datenschutz zentrale Figur der "informationellen Selbstbestimmung" entwickelt wurde. Herr Lutterbeck starb im Dezember 2017.


		

Adalbert PodlechAdalbert Podlech (2008/11) Video / Audio / transcriptions: Deutsch / English

Prof. Dr. Dr. Adalbert Podlech war Rechtswissenschaftler für Öffentliches Recht und Historiker, der maßgeblichen Anteil an der juristischen Herleitung bzw. Begründung und Ausgestaltung des deutschen Datenschutzrechts, insbesondere zum Volkszählungsurteil von 1983, in Deutschland hatte. Herr Podlech starb im April 2017.


		

Alexander RossnagelAlexander Roßnagel (2008/11) Video / Audio

Prof. Dr. Alexander Roßnagel hatte einen Lehrstuhl für Öffentliches Recht mit dem Schwerpunkt Recht der Technik und des Umweltschutzes am Fachbereich Wirtschaftswissenschaften der Universität Kassel inne. Herr Roßnagel war, neben Prof. Garstka und Prof. Pfitzmann, Autor des Gutachtens zum Bundesdatenschutzgesetz von 2001. 2007 wurde er Fellow der Gesellschaft für Informatik. 2019 erhielt Roßnagel eine Seniorprofessur an der Universität Kassel. Seit 2020 ist er Hessischer Beauftragter für Datenschutz und Informationsfreiheit.


		

Marit HansenMarit Hansen (2008/05) Video / Audio

Marit Hansen ist Diplom-Informatikerin, seit dem 1. September 2015 ist sie die vierte Datenschutzbeauftragte des Landes Schleswig-Holstein. Frau Hansen hat einen großen Anteil an der Entwicklung von datenschutzfördernden Techniken.


		

Ernst Eugen BeckerErnst Eugen Becker (2008/04) Video / Audio

Ernst Eugen Becker war der erste Landesbeauftragte für Datenschutz in Schleswig-Holstein. In seine Amtszeit von 1978 bis 1992 fiel unter anderem die Barschel-Affäre. Herr Becker starb im August 2013.


		

Wichtige Texte des Datenschutzes

Um die Verfügbarkeit der Texte sicherzustellen, sind viele der hier aufgeführten Texte direkt herunterladbar. Für die Aktualität und Integrität der Texte kann ich keine Garantie geben.

2018/2025 - Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Das Standard-Datenschutzmodell
[Link zur Quelle]

2018 - Pohle, Jörg: Datenschutz und Technikgestaltung - Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung (Dissertation)
[Link zur Quelle]

2015 - Europäischer Gerichtshof: Safe-Harbor-Urteil
[pdf] / [Link zur Quelle]

2011 - Roßnagel, Alexander: Modernes Datenschutzrecht in Europa
[pdf]/ [Link zur Quelle]

2010 - Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Ein modernes Datenschutzrecht für das 21. Jahrhundert
[pdf]/ [Link zur Quelle]

2010 - Pfitzmann, Andreas / Hansen, Marit: A terminology for talking about privacy by data minimization: Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management, Aug. 2010, V0.34
[pdf]/ [Link zur Quelle]

2001 - Garstka / Pfitzmann / Roßnagel: Modernisierung des Datenschutzrechts - Gutachten
[pdf]

1999 - Simitis, Spiros: Die Erosion des Datenschutzes, in: Sokol, Bettina (Hrsg.), 1999: Neue Instrumente im Datenschutz, Seite 5 bis 40.
[pdf]/ [Link zur Quelle]

1983 - Bundesverfassungsgericht: Volkszählungsurteil
[pdf]/ [Link zur Quelle]

1978 - Becker, Ernst Eugen: 1. Tätigkeitsbericht Schleswig-Holstein
[pdf]

1972 - Steinmüller, Wilhelm et al.: Grundfragen des Datenschutzes, Gutachten im Auftrag des Bundesinnenministeriums
[pdf]

1890 - Samuel D. Warren / Louis D. Brandeis: The Right to Privacy, in der Übersetzung (einschl. Fußnoten) von Weichert / Hansen (2011/12)
[html]