Úplné zobrazení záznamu

Toto je statický export z katalogu ze dne 11.05.2024. Zobrazit aktuální podobu v katalogu.

Bibliografická citace

.
0 (hodnocen0 x )
EB
ONLINE
Wiesbaden : Springer Fachmedien Wiesbaden GmbH, 2022
1 online resource (518 pages)
Externí odkaz    Plný text PDF 
   * Návod pro vzdálený přístup 


ISBN 9783658333065 (electronic bk.)
ISBN 9783658333058
DuD-Fachbeitrage Ser.
Print version: Friedewald, Michael Selbstbestimmung, Privatheit und Datenschutz Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2022 ISBN 9783658333058
Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Uber die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen fur einen europaischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformokonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphare berucksichtigen muss -- 1 Wann der Schutz der Privatsphare auch vom Wettbewerb abhangt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, konnen Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphare -- 1.3 Handlungsoptionen -- 2 Was fur einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hurden fur Verbraucher:innen -- 2.2 Hurden fur Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenossischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschrankung -- 3 18. Jahrhundert: Reprasentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Burgerliche Privatheit als Ruckzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unscharfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalitat und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Moglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung offentlich zuganglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsuberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansatze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einfuhrung und Hintergrund -- 2 Anonymisierung als Manahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefahrdungen der Anonymitat -- 2.3 Gefahrdungen durch Anonymitat -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz fur die Loschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Losungsansatze -- 4.1 Risiko-orientierte Ansatze -- 4.2 Regulierung der groen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswurdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymitat -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmanahme -- 4.8 Beispiel: Japan -- 5 Erganzender Losungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schuler:innen bei der Nutzung von Lernsoftware? -- 1 Einfuhrung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.
3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklartes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklarung? -- 4 Funktionalitat von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung personlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymitat -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymitat -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedachtnis und technische Beobachtung -- 6 Privatheit und Anonymitat im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Moglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphare im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mogliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitatsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Moglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymitat im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
4 Einschatzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmanahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einfuhrung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitatsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklarungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklarungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Losungen -- 2 „Tarnmodus" - ein erstes Beispiel fur den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele fur Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europaischen e-Competence Framework fur Fach- und Fuhrungskrafte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmoglichkeiten jenseits der Ermachtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschatzung -- 1 Einfuhrung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Uberforderung des Individuums.
1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Moglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung offentlich zuganglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsuberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansatze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einfuhrung und Hintergrund -- 2 Anonymisierung als Manahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefahrdungen der Anonymitat -- 2.3 Gefahrdungen durch Anonymitat -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz fur die Loschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Losungsansatze -- 4.1 Risiko-orientierte Ansatze -- 4.2 Regulierung der groen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswurdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymitat -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmanahme -- 4.8 Beispiel: Japan -- 5 Erganzender Losungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schuler:innen bei der Nutzung von Lernsoftware? -- 1 Einfuhrung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.
2.1 Algorithmische Konstruktion und digitale Vulnerabilitaten.
3.2 Unmoglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmoglichkeiten jenseits der Fokussierung auf die Ermachtigung des Individuums -- 4.1 Konzeptionelle Voruberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschatzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Losungsansatze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz offentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen fur Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenubertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenubertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermachtigung. Hurden fur Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prufstand -- 2 Algorithmische Konstruktion und Selbstermachtigung.
4 Einschatzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmanahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einfuhrung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitatsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklarungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklarungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Losungen -- 2 „Tarnmodus" - ein erstes Beispiel fur den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele fur Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europaischen e-Competence Framework fur Fach- und Fuhrungskrafte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmoglichkeiten jenseits der Ermachtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschatzung -- 1 Einfuhrung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Uberforderung des Individuums.
001896882
express
(Au-PeEL)EBL6947041
(MiAaPQ)EBC6947041
(OCoLC)1312167621

Zvolte formát: Standardní formát Katalogizační záznam Zkrácený záznam S textovými návěštími S kódy polí MARC