Skip to main content
Log in

„Löschen“ im Internet

Ein neuer Ansatz für die technische Unterstützung des Rechts auf Löschen

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Spätestens seit der Veröffentlichung des Entwurfs für die EU-weite Datenschutzregelung ist ausgiebig diskutiert worden, dass die im Artikel 17 beschriebenen Regelungen für das Löschen, insbesondere die Pflicht, Dritte über die gewünschte Löschung zu informieren, aufgrund der fehlenden technischen Lösung in der Praxis nicht umsetzbar sind. Seit Mai 2014 hat die öffentliche Diskussion eine neue Wendung genommen, als Google gerichtlich verurteilt wurde, auf Antrag bestimmte Links zu löschen. Verallgemeinert kann gesagt werden, dass es an Kritik an dem Artikel 17 wegen der Schwierigkeit, ihn in der Praxis zu realisieren, nicht mangelt. Es mangelt jedoch an konkreten Lösungsvorschlägen für die technische Umsetzung, sodass Dienstanbieter ein Werkzeug zur Verfügung hätten, das Gesetz umzusetzen. In diesem Aufsatz wird ein solches System vorgestellt, welches sowohl den Internet-Nutzern als auch den Dienstanbietern ein Werkzeug zur Unterstützung des Gesetzes zur Verfügung stellt.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Jandt, S.; Kieselmann, O. & Wacker, A.: Recht auf Vergessen im Internet — Diskrepanz zwischen rechtlicher Zielsetzung und technischer Realisierbarkeit? In: Datenschutz und Datensicherheit (DuD) (2013), Nr. 4/2013, S. 235–241

    Google Scholar 

  2. Hine, J. H. & Dagger, P.: Securing Distributed Computing Against the Hostile Host. In Proceedings of the 27th Australasian Conference on Computer Science-Volume 26, Pages 279–286. Australian Computer Society, Inc., 2004.

    Google Scholar 

  3. Roxana Geambasu, Tadayoshi Kohno, Amit A Levy, and Henry M Levy. Vanish: Increasing data privacy with self-destructing data. In USENIX Security Symposium, Pages 299–316, 2009.

    Google Scholar 

  4. Venkatesan, Ramarathnam, et al. “Robust image hashing.” Image Processing, 2000. Proceedings. 2000 International Conference on. Vol. 3. IEEE, 2000.

    Google Scholar 

  5. Wacker, A.; Schiele, G.; Schuster, S. & Weis, T.: Towards an Authentication Service for Peer-to-Peer based Massively Multiuser Virtual Environments. In: Int. J. Advanced Media and Communications (2008).

    Google Scholar 

  6. Steinmetz, Ralf, and Klaus Wehrle. “Peer-to-peer-networking &-computing.” Informatik-Spektrum 27.1 (2004): 51–54.

    Google Scholar 

  7. Feige, Uriel, Amos Fiat, and Adi Shamir. “Zero-knowledge proofs of identity.” Journal of cryptology 1.2 (1988): 77–94.

    Article  MathSciNet  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding authors

Correspondence to Olga Kieselmann, Nils Kopal or Arno Wacker.

Additional information

Dipl. Inf. Olga Kieselmann: Wissenschaftliche Mitarbeiterin, Fachgebiet Angewandte Informationssicherheit, Universität Kassel. Ihr Forschungsschwerpunkt sind technische Mechanismen für die Wahrung der Privatsphäre in modernen Kommunikationsnetzen.

Nils Kopal, M.Sc.: Wissenschaftlicher Mitarbeiter, Fachgebiet Angewandte Informationssicherheit, Universität Kassel. Sein Forschungsschwerpunkt sind sichere Berechnungen in verteilten Kommunikationsnetzen.

Prof. Dr. Arno Wacker: Leiter des Fachgebiets Angewandte Informationssicherheit, Universität Kassel. Seine Forschungsschwerpunkte sind Sicherheitsmechanismen für verteilte Systeme, Privatsphäre, Selbstdatenschutz und klassische Kryptographie.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Kieselmann, O., Kopal, N. & Wacker, A. „Löschen“ im Internet. Datenschutz Datensich 39, 31–36 (2015). https://doi.org/10.1007/s11623-015-0357-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-015-0357-0

Navigation