Privatsphäre durch Design

Privatsphäre durch Design ist ein Ansatz zu Systemtechnik ursprünglich entwickelt von Ann Cavoukian und formalisiert in einem gemeinsamen Bericht über Datenschutzverbesserungstechnologien durch ein gemeinsames Team der Informations- und Datenschutzbeauftragte von Ontario (Kanada), die Niederländische Datenschutzbehörde, und die Niederlande Organisation für angewandte wissenschaftliche Forschung im Jahr 1995.[1][2] Die Privatsphäre von Design Framework wurde 2009 veröffentlicht[3] und von der internationalen Versammlung von Datenschutzbeauftragten und Datenschutzbehörden im Jahr 2010 angenommen.[4] Privatsphäre durch Design fordert Forderungen für Privatsphäre Berücksichtigung des gesamten Ingenieurprozesses. Das Konzept ist ein Beispiel für Wertsensitives Design, d.h.[5][6]

Cavoukians Ansatz zur Privatsphäre wurde als vage kritisiert,[7] Herausforderung, seine Adoption durchzusetzen,[8] schwierig auf bestimmte Disziplinen zu bewerben,[9] sowie die Priorisierung der Unternehmensinteressen vor den Interessen der Verbraucher[7] und unzureichender Schwerpunkt auf die Minimierung der Datenerfassung.[9] Jüngste Entwicklungen in Informatik und Datentechnik, wie die Unterstützung für die Codierung des Datenschutzes in Daten[10] und die Verfügbarkeit und Qualität von Datenschutzverbesserungstechnologien (PETs) vergleichen diese Kritik teilweise und tragen dazu bei, die Prinzipien in realen Umgebungen machbar zu machen.

Das Europäische GDPR Die Regulierung beinhaltet die Privatsphäre durch Design.[11]

Geschichte und Hintergrund

Die Privatsphäre by Design Framework wurde von entwickelt von Ann Cavoukian, Informations- und Datenschutzbeauftragte von Ontario, folgt ihrer gemeinsamen Arbeit mit der Niederländische Datenschutzbehörde und die Niederlande Organisation für angewandte wissenschaftliche Forschung im Jahr 1995.[1][11] Im Jahr 2009 die Informations- und Datenschutzbeauftragte von Ontario gemeinsam ein Ereignis veranstaltete, Privatsphäre nach Design: Der endgültige Workshopmit dem israelischen Recht, der Informations- und Technologiebehörde auf der 31. Internationalen Konferenz für Datenschutz und Datenschutzbeauftragter (2009).[12][13]

Im Jahr 2010 erreichte der Rahmen die internationale Akzeptanz, als die internationale Versammlung von Datenschutzbeauftragten und Datenschutzbehörden einstimmig eine Lösung für die Privatsphäre durch Design verabschiedete[14] Anerkennung als internationaler Standard auf ihrer Jahreskonferenz.[13][15][16][4] Unter anderem beschlossen die Kommissare, die Privatsphäre durch Design so weit wie möglich zu fördern und die Einbeziehung des Prinzips in Politik und Gesetzgebung zu fördern.[4]

Globale Nutzung

Deutschland hat ein Gesetz veröffentlicht (§ 3 Sek. 4 Teledienstedatenschutzetz [Teleservices Data Protection Act]) Bereits im Juli 1997.[17] Die neue EU Datenschutz-Grundverordnung (DSGVO) enthält "Datenschutz nach Design" und "Datenschutz standardmäßig".[18][19][11] Das zweite Grundprinzip der Privatsphäre durch Design. Kanadas Datenschutzbeauftragter beinhaltete Privatsphäre durch Design in seinem Bericht über Privatsphäre, Vertrauen und Innovation - den digitalen Vorteil Kanadas aufbauen.[20][21] Im Jahr 2012, USA, Federal Trade Commission (FTC) Erkennen Sie die Privatsphäre durch Design als eine der drei empfohlenen Praktiken zum Schutz der Online -Privatsphäre in seinem Bericht mit dem Titel " Schutz der Privatsphäre der Verbraucher in einer Ära des schnellen Wandels,[22] und die FTC beinhaltete Privatsphäre nach Design als eine der Schlüsselsäulen in seiner Finaler Kommissarbericht über den Schutz der Privatsphäre der Verbraucher.[23] In Australien hat der Kommissar für Privatsphäre und Datenschutz für den Bundesstaat Victoria (CPDP) die Privatsphäre durch Design als Kernrichtlinie zur Untermauerung des Datenschutzmanagements des Information im viktorianischen öffentlichen Sektor offiziell verabschiedet.[24] Die Website des britischen Informationskommissars beleuchtet die Privatsphäre durch Design[25] und Datenschutz nach Design und Standard.[26] Im Oktober 2014 wurde die Mauritius -Erklärung über das Internet der Dinge auf der 36. Internationalen Konferenz für Datenschutz- und Datenschutzbeauftragte vorgenommen und beinhaltete die Privatsphäre nach Entwurf und Ausfall.[27] Der Datenschutzbeauftragte für personenbezogene Daten, Hongkong, veranstaltete eine Bildungskonferenz über die Bedeutung der Privatsphäre durch Design.[28][29]

Im privaten Sektor, Bürgersteig Toronto beginnt für die Privatsphäre nach Designprinzipien;[30] Brendon Lynch, Chief Privacy Officer bei Microsoft, schrieb einen Artikel mit dem Titel " Privatsphäre durch Design bei Microsoft;[31] während Deloitte bezieht zertifizierlich vertrauenswürdig mit der Privatsphäre durch Design.[32]

Grundprinzipien

Die Privatsphäre nach Design basiert auf sieben "Grundprinzipien":[3][33][34][35]

  1. Proaktiv nicht reaktiv; vorbeugender Abhilfe[3][33][34][35]
  2. Privatsphäre als Standardeinstellung[3][33][34][35]
  3. Privatsphäre in das Design eingebettet[3][33][34][35]
  4. Vollfunktionalität-positiver Summe, nicht Nullsumme[3][33][34][35]
  5. End-to-End-Sicherheit-Voller Lebenszyklusschutz[3][33][34][35]
  6. Sichtbarkeit und Transparenz - halten Sie es offen[3][33][34][35]
  7. Respekt für die Privatsphäre der Benutzer-halten Sie es benutzerzentriert[3][33][34][35]

Die Prinzipien wurden in über fünfhundert Artikeln zitiert[36] in Bezug auf Privatsphäre durch Gesetz in Recht, Politik und Praxis Weißes Papier von Ann Cavoukian.[37]

Grundprinzipien im Detail

Proaktiv nicht reaktiv; vorbeugender Abhilfe

Die Privatsphäre nach Entwurfsansatz ist eher durch proaktive als durch reaktive Maßnahmen gekennzeichnet. Es antizipiert und verhindert, dass invasive Privatsphäre Ereignisse, bevor sie stattfinden. Die Privatsphäre durch Design wartet weder auf Datenschutzrisiken, und es bietet auch Rechtsmittel zur Lösung von Datenschutzverstößen, sobald sie aufgetreten sind - sie soll verhindern, dass sie auftreten. Kurz gesagt, die Privatsphäre durch Design kommt vor dem Fakt vor, nicht danach.[33][34][35]

Privatsphäre als Standardeinstellung

Die Privatsphäre nach Design versucht, das maximale Maß an Privatsphäre zu liefern, indem sichergestellt wird, dass personenbezogene Daten in einem bestimmten IT -System oder einer Geschäftspraxis automatisch geschützt werden. Wenn ein Individuum nichts tut, bleibt ihre Privatsphäre immer noch intakt. Es ist keine Aktion des Einzelnen erforderlich, um ihre Privatsphäre zu schützen - es ist standardmäßig in das System eingebaut.[33][34][35]

Privatsphäre in das Design eingebettet

Die Privatsphäre durch Design ist sowohl in das Design und die Architektur von IT -Systemen als auch in Geschäftspraktiken eingebettet. Es ist nicht als Add-On verschraubt, danach. Das Ergebnis ist, dass die Privatsphäre zu einem wesentlichen Bestandteil der Kernfunktionalität wird. Privatsphäre ist ein wesentlicher Bestandteil des Systems, ohne die Funktionalität zu verringern.[33][34][35]

Vollfunktionalität-positiver Summe, nicht Nullsumme

Die Privatsphäre nach Design versucht, alle legitimen Interessen und Ziele in positiver Summen-Win-Win-Win-Weise zu berücksichtigen, nicht durch einen datierten, nullsumischen Ansatz, bei dem unnötige Kompromisse eingereicht werden. Die Privatsphäre durch Design vermeidet den Vorwand falscher Dichotomien wie Privatsphäre und Sicherheit, was zeigt, dass es möglich ist, beides zu haben.[33][34][35]

End-to-End-Sicherheit-Voller Lebenszyklusschutz

Die Privatsphäre durch Entwurf, die vor dem ersten gesammelten Informationselement in das System eingebettet wurde, erstreckt sich sicher während des gesamten Lebenszyklus der beteiligten Daten - starke Sicherheitsmaßnahmen sind von Anfang bis Ende von Anfang bis Ende von entscheidender Bedeutung. Dies stellt sicher, dass alle Daten sicher beibehalten und am Ende des Prozesses rechtzeitig sicher zerstört werden. Daher sorgt die Privatsphäre durch Design sicher, dass die Informationsmanagement von Cradle-to-Grave, ein sicheres Lebenszyklusmanagement von End-to-End-Lebenszyklus ist.[33][34][35]

Sichtbarkeit und Transparenz - halten Sie es offen

Die Privatsphäre durch Design versucht, allen Beteiligten zu versichern, dass unabhängig von der Geschäftspraxis oder der Technologie tatsächlich nach den angegebenen Versprechen und Zielen der Fall ist, vorbehaltlich der unabhängigen Überprüfung. Seine Komponententeile und Vorgänge bleiben für Benutzer und Anbieter gleichermaßen sichtbar und transparent. Denken Sie daran, vertrauen Sie, aber überprüfen Sie, aber überprüfen Sie.[33][34][35]

Respekt für die Privatsphäre der Benutzer-halten Sie es benutzerzentriert

Für die Privatsphäre nach Design müssen Architekten und Betreiber vor allem die Interessen des individuellen obersten Bleibs behalten, indem sie Maßnahmen als starke Datenschutzverlagerung, angemessene Mitteilung und die Beförderung der benutzerfreundlichen Optionen anbieten. Halten Sie es benutzerorientiert.[33][34][35]

Design und Standards

Die internationale Organisation für Standardisierung (ISO) genehmigte den Vorschlag für Verbraucherpolitik (COPOLCO) für einen neuen ISO -Standard: Verbraucherschutz: Privatsphäre durch Design für Konsumgüter und Dienstleistungen (ISO/PC317).[38] Der Standard soll den Entwurfsprozess angeben, um Konsumgüter und Dienstleistungen bereitzustellen, die die inländischen Datenschutzbedürfnisse der Verbraucher sowie die Datenschutzanforderungen von Privatsphäre erfüllen Datenschutz. Der Standard hat Großbritannien mit dreizehn teilnehmenden Mitgliedern als Sekretariat[39] und zwanzig beobachtende Mitglieder.[39]

Das Standardsrat von Kanada (SCC) ist eines der teilnehmenden Mitglieder und hat ein kanadisches Spiegelkomitee für ISO/PC317 eingerichtet.[40]

Die Oasis Privacy-By Design-Dokumentation für Software-Ingenieure (PBD-SE)[41] Der technische Komitee bietet eine Spezifikation zur Operationalisierung des Datenschutzes durch Design im Kontext von Software -Engineering. Die Privatsphäre durch Design, wie Sicherheit nach Design, ist ein normaler Bestandteil des Softwareentwicklungsprozesses und eine Risikominderungsstrategie für Software -Ingenieure. Die PBD-SE-Spezifikation übersetzt die PBD-Prinzipien in die Konformitätsanforderungen innerhalb von Software-Engineering-Aufgaben und hilft Softwareentwicklungsteams bei der Produktion Artefakte als Beweis der PBD -Prinzipiemenz. Nach der Spezifikation erleichtert die Dokumentation der Datenschutzanforderungen von der Software-Konzeption bis zur Ruhestand und bietet so einen Plan für die Einhaltung von Privatsphäre durch Designprinzipien und andere Leitlinien für die Best Practices für Datenschutz, wie beispielsweise 800-53 von NIST (NIST SP 800-53) (NIST SP 800-53) und die Prinzipien der Fair Information Practice (FIPPS) (PMRM-1.0).[41]

Beziehung zu Datenschutzverbesserungstechnologien

Privatsphäre durch Design stammt aus Datenschutzverbesserungstechnologien (Haustiere) In einem gemeinsamen Bericht von Ann Cavoukian und John Borking von 1995.[1] 2007 die Europäische Kommission stellte ein Memo an Haustieren vor.[42] Im Jahr 2008 beauftragte das Büro des britischen Informationskommissars einen Bericht mit dem Titel mit dem Titel Privatsphäre nach Design - Ein Überblick über die Technologien zur Privatsphäre verstärkte.[43]

Die Privatsphäre durch Design, einschließlich Software- und Systemtechnik[44] sowie administrative Elemente (z. B. Recht, Politik, Verfahren), andere organisatorische Kontrollen und Betriebskontexte. Die Privatsphäre durch Design entwickelte sich aus den frühen Bemühungen, Prinzipien der fairen Informationspraxis direkt in das Design und Betrieb von Informations- und Kommunikationstechnologien auszudrücken.[45] In seiner Veröffentlichung Privatsphäre durch Design: Übermittlung der Versprechen[2] Peter Hustinx erkennt die Schlüsselrolle an, gespielt von Ann Cavoukian und John Borking, damals stellvertretende Datenschutzbeauftragte, in der gemeinsamen Veröffentlichung von 1995 Datenschutzverbesserungstechnologien: Der Weg zur Anonymität.[1] Dieser Bericht von 1995 konzentrierte sich auf die Erforschung von Technologien, mit denen Transaktionen anonym durchgeführt werden können.

Datenschutzverbessertechnologien ermöglichen es Online-Benutzern, die Privatsphäre ihrer persönlich identifizierbaren Informationen (PII) zu schützen (und nach) Diensten oder Anwendungen zu (und nach). Die Privatsphäre durch Design entwickelte sich, um die breiteren Systeme und Prozesse zu berücksichtigen, in denen Haustiere eingebettet und betrieben wurden. Das US -amerikanische Zentrum für Demokratie und Technologie (CDT) in Die Rolle der Privatsphäre durch Design beim Schutz der Privatsphäre der Verbraucher[46] Unterscheidet PET von der Privatsphäre, indem er feststellt, dass „Haustiere für Benutzer am nützlichsten sind, die bereits Online -Datenschutzrisiken verstehen. Sie sind wesentliche Tools zur Stärkung von Nutzern, aber sie bilden jedoch nur ein einzelnes Stück eines breiteren Frameworks, das bei der Diskussion darüber berücksichtigt werden sollte, wie Technologie im Dienst des Schutzes der Privatsphäre verwendet werden kann. “[46]

Kritik und Empfehlungen

Die Privatsphäre nach Designrahmen zeichnete akademische Debatten auf, insbesondere nach der Lösung der internationalen Datenkommissare von 2010, die Kritik an Privatsphäre durch Design mit Vorschlägen von Rechts- und Ingenieur -Experten kritisieren, um besser zu verstehen, wie der Rahmen in verschiedene Kontexte angewendet werden kann.[7][9][8]

Die Privatsphäre durch Design wurde als "vage" kritisiert[7] und "viele offene Fragen zu ihrer Anwendung bei technischen Systemen" zu lassen.[9]

2007 Forscher von K.U. Leuven veröffentlicht Technische Privatsphäre durch Design Zu beachten, dass „die Gestaltung und Implementierung von Datenschutzanforderungen in Systemen ein schwieriges Problem ist und komplexe soziale, rechtliche und ethische Bedenken in die Systemanforderungen übertragen werden müssen“. Die Autoren behaupten, dass ihre Aussage darüber, dass die Prinzipien der Privatsphäre durch Design "vage bleiben und viele offene Fragen zu ihrer Anwendung bei technischen Systemen hinterlassen", als Kritik angesehen werden kann. Der Zweck des Papiers besteht jedoch vor, vorzuschlagen, dass "die Datenminimierung von Daten minimiert und grundlegend erster Schritt für die Ingenieursysteme entsprechend den Prinzipien der Privatsphäre durch Design ist". Das Ziel ihres Papiers ist es, eine "erste Untersuchung der Privatsphäre der Privatsphäre durch Design aus technischer Sicht zu liefern, um zur Schließung der Lücke zwischen dem Verständnis der Privatsphäre der politischen Entscheidungsträger und der Ingenieure durch Design beizutragen".[9]

Es wurde auch darauf hingewiesen, dass die Privatsphäre durch Design ähnlich ist wie freiwillige Konformität Systeme in Branchen, die sich auf die Umwelt auswirken, und somit fehlen die Zähne, die für wirksam sind, und können sich pro Unternehmen unterscheiden. Darüber hinaus wird der derzeit für die Entwicklung des Konzepts verfolgte evolutionäre Ansatz für Datenschutzverletzungen erfolgen, da die Evolution auch impliziert, dass sie auch untätige Phänotypen (Datenschutzprodukte) live zum Live zulassen, bis sie sich als ungeeignet erwiesen haben.[7] Einige Kritiker haben darauf hingewiesen, dass bestimmte Geschäftsmodelle auf Kundenüberwachung und Datenmanipulation basieren, und daher ist die freiwillige Einhaltung unwahrscheinlich.[8]

Im Jahr 2011 veröffentlichte die dänische National IT- und Telekommunikationsagentur als Diskussionspapier über "neue digitale Sicherheitsmodelle" die Veröffentlichungsreferenz "Privatsphäre nach Design" als Hauptziel bei der Erstellung eines Sicherheitsmodells, das "Privatsphäre nach Design" entspricht. Dies geschieht durch Erweiterung des Konzepts auf "Sicherheit durch Design" mit einem Ziel, Anonymität und Überwachung in Einklang zu bringen, indem die Identifizierung so weit wie möglich beseitigt wird.[47]

Im Jahr 2013, Rubinstein und Good verwendet Google und Facebook Datenschutzvorfälle zur Durchführung einer kontrafaktischen Analyse, um bei der Empfehlung von Privatsphäre nach Entwurf eine Wertschöpfung für die Wertschöpfung für die Regulierungsbehörden zu identifizieren. Das erste war, dass „detailliertere Prinzipien und spezifische Beispiele“ für Unternehmen hilfreicher wären. Die zweite ist, dass „die Benutzerfreundlichkeit genauso wichtig ist wie technische Prinzipien und Praktiken“. Das dritte ist, dass es mehr Arbeiten zur Verfeinerung und Ausarbeitung von Designprinzipien geben muss - sowohl in Bezug auf Privatsphäre Engineering als auch das Design der Benutzerfreundlichkeit “. einschließlich Bemühungen zur Definition internationaler Datenschutzstandards. Die endgültige Lektion ist, dass „Aufsichtsbehörden mehr als nur die Einführung und Umsetzung der Privatsphäre durch Design empfehlen müssen.“[8]

Eine weitere Kritik besteht darin, dass aktuelle Definitionen der Privatsphäre durch Design nicht den methodischen Aspekt des Systemtechnik behandeln, wie z. Diejenigen, die den vollständigen System- und Datenlebenszyklus abdecken. Das Konzept konzentriert sich auch nicht auf die Rolle des tatsächlichen Datenhalters, sondern auf die des Systemdesigners. Diese Rolle ist im Datenschutzgesetz nicht bekannt, daher basiert das Konzept der Privatsphäre durch Design nicht auf dem Gesetz. Dies untergräbt das Vertrauen der betroffenen Personen, Dateninhaber und politischen Entscheidungsträger.[7]

Das Aufkommen von GDPR Mit seiner maximalen Geldstrafe von 4% des globalen Umsatzes liefert jetzt ein Gleichgewicht zwischen Geschäftsguthaben und Umsatz und adressiert die freiwillige Konformität Kritik und Erfordernis von Rubinstein und gut, dass „die Aufsichtsbehörden mehr als nur die Einführung und Umsetzung der Privatsphäre durch Design empfehlen müssen“.[8] Rubinstein und Good betonten auch, dass die Privatsphäre durch Design zu Anwendungen führen könnte, die die Privatsphäre durch Design und ihre Arbeiten gut aufgenommen wurden.[48][8]

Der Mai 2018 Europäischer Datenschutzvorgesetzter Giovanni ButtarelliPapier Vorläufige Meinung zur Privatsphäre durch Design Staaten: "Während die Privatsphäre durch Design erhebliche Fortschritte bei der rechtlichen, technologischen und konzeptionellen Entwicklung erzielt hat, ist es immer noch weit davon entfernt, ihr volles Potenzial für den Schutz der Grundrechte von Einzelpersonen zu entfalten. Die folgenden Abschnitte dieser Meinung geben einen Überblick über relevante Entwicklungen und weitere Anstrengungen empfehlen ".[11]

Die Zusammenfassung der Exekutive gibt die folgenden Empfehlungen an EU -Institutionen ab:

  • Um einen starken Schutz des Datenschutzes, einschließlich der Privatsphäre durch Design, zu gewährleisten, in der Eprivacy -Regulierung,
  • Unterstützung der Privatsphäre in allen rechtlichen Rahmenbedingungen, die die Gestaltung von Technologie beeinflussen, Anreize erhöhen und Verpflichtungen, einschließlich angemessener Haftungsregeln, beeinträchtigen,
  • Förderung der Einführung und Einführung von Privatsphäre durch Designansätze und Haustiere in der EU und auf der Ebene der Mitgliedstaaten durch angemessene Umsetzung von Maßnahmen und Richtlinieninitiativen,
  • Um Kompetenz und Ressourcen für die Forschung und Analyse zu Datenschutzgeniezen und Datenschutzverbesserungen auf EU-Ebene, durch ENISA oder andere Einheiten zu gewährleisten,
  • Unterstützung der Entwicklung neuer Praktiken und Geschäftsmodelle durch die Forschungs- und Technologieentwicklungsinstrumente der EU,
  • Unterstützung der EU und nationalen öffentlichen Verwaltungen zur Integration angemessener Datenschutz nach Entwurfsanforderungen in der öffentlichen Beschaffung,
  • Unterstützung eines Inventars und Observatoriums des „Stand der Technik“ des Datenschutzentechniks und der Haustiere sowie deren Fortschritt.

Die EDPs werden:

  • Fördern Sie weiterhin die Privatsphäre durch Design, gegebenenfalls in Zusammenarbeit mit anderen Datenschutzbehörden in der Europäische Datenschutzbehörde (EDPB),
  • Unterstützung der koordinierten und wirksamen Durchsetzung von Artikel 25 der DSGVO und verwandten Bestimmungen,
  • Controllern Leitlinien zur entsprechenden Umsetzung des in der Rechtsbasis festgelegten Prinzips geben, und
  • Zusammen mit Datenschutzbehörden von Österreich, Irland und Schleswig-Holstein vergeben Datenschutz-freundliche Apps im Bereich Mobile Health.[11]

Umsetzung von Datenschutz durch Design

Das Europäischer Datenschutzvorgesetzter Giovanni Buttarelli Legen Sie die Anforderung fest, die Privatsphäre durch Design in seinem Artikel zu implementieren.[49] Das Agentur der Europäischen Union für Netzwerk- und Informationssicherheit (ENISA) lieferte einen detaillierten Bericht Datenschutz und Datenschutz durch Design - von der Richtlinie zum Ingenieurwesen Bei Implementierung.[50] Die Sommerschule für reale Krypto und Privatsphäre lieferte ein Tutorial über "Ingenieur Privatsphäre von Design".[51] Das OWASP Top 10 Datenschutzrisikenprojekte Für Webanwendungen, die Hinweise zur Umsetzung von Datenschutz durch Design in der Praxis geben. Die Oasis Privacy-By Design-Dokumentation für Software-Ingenieure (PBD-SE)[41] Bietet eine Datenschutzverlängerung/Ergänzung zur Unified Modeling Language (UML) von OMG und dient als Ergänzung zum erweiterbaren Aufschlagssprache (XACML) und des Referenzmodells für das Datenschutzmanagement (PMRM). Datenschutz nach Entwurfsrichtlinien werden entwickelt, um einige der hochrangigen Privatsphäre zu operationalisieren, um eine detailliertere, umsetzbare Ratschläge zu erhalten.[52][53], wie z. B. Empfehlungen zu So implementieren Sie Datenschutz durch Design in vorhandene (Daten-) Systeme.

Siehe auch

Verweise

  1. ^ a b c d Hes, R. "Datenschutzverbesserungstechnologien: Der Weg zur Anonymität" (PDF).
  2. ^ a b Hustinx, Peter (2010). "Privatsphäre durch Design: die Versprechen liefern". Identität in der Informationsgesellschaft. 3 (2): 253–255. doi:10.1007/S12394-010-0061-Z.
  3. ^ a b c d e f g h i Cavoukian, Ann. "7 Grundprinzipien" (PDF).
  4. ^ a b c "32. Internationale Konferenz für Datenschutz- und Datenschutzbeauftragte Jerusalem, Israel 27. bis 29. Oktober 2010 Resolution zur Privatsphäre durch Design" (PDF).
  5. ^ Xu, Heng; Crossler, Robert E.; Bélanger, Frankreich (2012-12-01). "Eine wertsensible Designuntersuchung von Tools zur Verbesserung des Datenschutzes in Webbrowsern". Entscheidungsunterstützungssysteme. 54 (1): 424–433. doi:10.1016/j.ds.2012.06.003. ISSN 0167-9236.
  6. ^ Cavoukian, Ann (2011). "Privatsphäre durch Design" (PDF). Informations- und Datenschutzbeauftragte.
  7. ^ a b c d e f Van Rest, Jeroen (2014). "Entwerfen von Privatsphäre für das Design". Entwerfen von Privatsphäre durch Design. Vorlesungsnotizen in Informatik. Vol. 8319. S. 55–72. doi:10.1007/978-3-642-54069-1_4. ISBN 978-3-642-54068-4.
  8. ^ a b c d e f Rubinstein, IRA (2012-08-11). "Privatsphäre nach Design: Eine kontrafaktische Analyse von Google- und Facebook -Datenschutzvorfällen". Ira Rubinstein und Nathan gut. SSRN 2128146.
  9. ^ a b c d e "Technik Privatsphäre durch Design" (PDF). Seda Gurses, Carmela troncosound Claudia Diaz.
  10. ^ "Auf dem Weg zu Datenschutz durch Design für Daten" (PDF). IEEE Data Engineering Bulletin, Sonderausgabe zu den Systemauswirkungen der DSGVO. Abgerufen 2022-07-29.{{}}: CS1 Wartung: URL-Status (Link)
  11. ^ a b c d e "Vorläufige Meinung zur Privatsphäre durch Design" (PDF). Giovanni Buttarelli.
  12. ^ "Privacy Conference 2009 Fünfte Plenarsitzung - Privatsphäre nach Design".
  13. ^ a b "Bericht über den Bundesstaat PBD an die 33. Internationale Konferenz für Datenschutz- und Datenschutzbeauftragte" (PDF).
  14. ^ Cavoukian, Ann (2010). "Privatsphäre nach Design: Der endgültige Workshop. Ein Vorwort von Ann Cavoukian, Ph.D. (PDF). Identität in der Informationsgesellschaft. 3 (2): 247–251. doi:10.1007/s12394-010-0062-y. S2CID 144133793.
  15. ^ "Ansatz "Privatsphäre von Design" erhält internationale Anerkennung ".2010-11-04.
  16. ^ "Landmark Resolution, um die Zukunft der Privatsphäre zu bewahren". Archiviert von das Original Am 2010-11-08.
  17. ^ "BundesgesetzBlatt".
  18. ^ "Regulierung des Europäischen Parlaments und des Rates zum Schutz von Personen in Bezug auf die Verarbeitung personenbezogener Daten und zur freien Bewegung solcher Daten (allgemeine Datenschutzverordnung)". Europäischer Kommissar (Januar 2012).
  19. ^ "Europäische Kommission - Faktenblatt Fragen und Antworten - Allgemeine Datenschutzregulierung".
  20. ^ "Privatsphäre, Vertrauen und Innovation - Aufbau Kanadas digitaler Vorteil". 2010.
  21. ^ "Auf dem Weg zur Privatsphäre durch Design: Überprüfung des Gesetzes über persönliche Informationen und elektronische Dokumente. Bericht des ständigen Ausschusses für Zugang zu Informationen, Datenschutz und Ethik" (PDF).
  22. ^ "Schutz der Privatsphäre der Verbraucher in einer Ära des schnellen Wandels: Empfehlungen für Unternehmen und politische Entscheidungsträger" (PDF). FTC -Bericht (März 2012).
  23. ^ "FTC gibt den endgültigen Bericht der Provision über den Schutz der Privatsphäre der Verbraucher" aus ". 2012-03-26.
  24. ^ "Büro des viktorianischen Informationskommissars - Privatsphäre durch Design".
  25. ^ "UK ICO - Privatsphäre durch Design". Archiviert von das Original Am 2018-05-24.
  26. ^ "UK ICO - Datenschutz nach Design und Standard". 2018-11-23.
  27. ^ "Mauritius -Erklärung im Internet der Dinge" (PDF).
  28. ^ "Über die Privatsphäre nach Designkonferenz".
  29. ^ "Datenschutzbeauftragter für personenbezogene Daten - Privatsphäre durch Design".
  30. ^ "Sidewalk Toronto verpflichtet sich in Bezug auf die Privatsphäre durch Designprinzipien inmitten von Bürgern Bedenken". 2018-05-07.
  31. ^ "Privatsphäre durch Design bei Microsoft". 2010-11-30.
  32. ^ "Ryerson, Deloitte Partner, um Datenschutzzertifizierungen anzubieten".
  33. ^ a b c d e f g h i j k l m n o Cavoukian, Ann (Januar 2011). "Die 7 Grundprinzipien Implementierung und Zuordnung fairer Informationspraktiken" (PDF). Informations- und Datenschutzbeauftragte von Ontario.
  34. ^ a b c d e f g h i j k l m n o Cavoukian, Ann. "Privatsphäre von Design - Primer" (PDF).
  35. ^ a b c d e f g h i j k l m n o Cavoukian, Ann. "Privatsphäre nach Design - Die 7 Grundprinzipien" (PDF). Privatsphäre und Big Data Institute.
  36. ^ "Zitate für Privatsphäre durch Gesetz in Recht, Politik und Praxis". Google Scholar.
  37. ^ Cavoukian, Ann. "Privatsphäre durch Gesetz, Politik und Praxis-ein Weißbuch für Aufsichtsbehörden, Entscheidungsträger und politische Entscheidungsträger" (PDF).
  38. ^ "ISO/PC 317 - Verbraucherschutz: Privatsphäre durch Design für Konsumgüter und Dienstleistungen".
  39. ^ a b "ISO/PC 317 - teilnehmende Mitglieder".
  40. ^ "SCC ISO/PC 317 - Verbraucherschutz: Privatsphäre durch Design für Konsumgüter und Dienstleistungen". 2018-04-09.
  41. ^ a b c "Oasis Privatsphäre nach Designdokumentation für Software Engineers (PBD-Se) TC".
  42. ^ "Datenschutzverbesserungstechnologien (Haustiere)".
  43. ^ "Privatsphäre durch Design - Ein Überblick über die Technologien zur Verbesserung des Datenschutzes" (PDF).
  44. ^ Danezis, George; Domingo-Ferrer, Josep; Hansen, Marit; Hoepman, Jaap-Henk; Le Metayer, Daniel; Tirtea, Rodica; Schiffner, Stefan (2015). "Datenschutz und Datenschutz durch Entwurf von Richtlinien zum Ingenieurwesen". Enisa. Arxiv:1501.03726. doi:10.2824/38623. S2CID 7917275.
  45. ^ Cavoukian, Ann. "Privatsphäre nach Design: Ursprünge, Bedeutung und Aussichten zur Gewährleistung von Privatsphäre und Vertrauen in die Informationszeit)".
  46. ^ a b "Die Rolle der Privatsphäre durch Design beim Schutz der Privatsphäre der Verbraucher".
  47. ^ "Neue digitale Sicherheitsmodelle" (PDF). Dänische National IT und Telekommunikationsagentur.
  48. ^ "Warum 'Privatsphäre von Design' ist die neue Corporate -Schärfe". Kashmir Hill.
  49. ^ "Privatsphäre nach Design - Privatsphäre Engineering" (PDF). Giovanni Buttarelli.
  50. ^ "Datenschutz und Datenschutz durch Design - von der Richtlinie zum Ingenieurwesen". Enisa.
  51. ^ "Technik Privatsphäre durch Design" (PDF).
  52. ^ Perera, Charith; Barhamgi, Mahmoud; Bandara, Arosha K.; Ajmal, Muhammad; Preis, Blaine; NuSeibeh, Bashar (Februar 2020). "Entwerfen von Privatsphäre im Internet der Dinge Anwendungen". Informationswissenschaften. 512: 238–257. Arxiv:1703.03892. doi:10.1016/j.ins.2019.09.061. S2CID 60044.
  53. ^ "Umsetzung von Datenschutz durch Design". Datenschutzrichtlinien. Abgerufen 2020-12-13.