Refine
Year of publication
Document Type
- Article (7)
- Report (4)
- Conference Proceeding (2)
- Book (1)
- Doctoral Thesis (1)
Language
- German (10)
- English (4)
- Multiple languages (1)
Has Fulltext
- yes (15)
Is part of the Bibliography
- no (15)
Keywords
- Datenschutz (15) (remove)
Institute
Aufgrund der raschen Fortschritte in der Entwicklung der Informationstechnologie kann der Staat mit immer geringerem Aufwand immer schwerwiegender in Grundrechte eingreifen. Bei der staatlichen Überwachung der Telekommunikation stehen sich Sicherheits- und Freiheitsinteressen gegenüber. Durch die kontinuierliche Ausweitung der Überwachungsbefugnisse in den vergangenen Jahrzehnten konnten sich die Sicherheitsinteressen immer weiter in den Vordergrund schieben. Inzwischen ist die vorsorgliche Speicherung sämtlicher Telekommunikations-Verkehrsdaten in der Diskussion. Angesichts der allgemeinen Entwicklung hin zu mehr Überwachung, deren Ende nicht absehbar ist, ist es für eine freiheitliche Gesellschaft von größter Bedeutung, ob dem staatlichen Zugriff auf die Telekommunikation in Deutschland rechtliche Grenzen gesetzt sind und welche dies sind. Der Autor beschreibt aus Sicht des Staates, der Bürger und der betroffenen Unternehmen das Konfliktfeld, in dem sich Regelungen über den staatlichen Zugriff auf Telekommunikationsdaten bewegen. Anschließend werden die rechtlichen Anforderungen an staatliche Zugriffe auf Telekommunikationsdaten diskutiert und entwickelt. Hierbei geht der Autor exemplarisch auch darauf ein, ob vorhandene und geplante Regelungen und Verfahren diesen Anforderungen gerecht werden. Vertieft wird die rechtliche Zulässigkeit einer generellen Vorratsspeicherung von Telekommunikations- Verkehrsdaten unter dem Aspekt der Freiheitsgrundrechte und des Gleichheitssatzes erörtert. Der Autor stellt fest, dass eine generelle Vorratsspeicherung von Telekommunikations- Verkehrsdaten aus mehreren Gründen mit dem Grundgesetz und der Europäischen Menschenrechtskonvention unvereinbar ist. Weil diese Unvereinbarkeit insbesondere in der Verdachtsunabhängigkeit einer generellen Verkehrsdatenspeicherung begründet ist, besteht sie unabhängig von der inhaltlichen Ausgestaltung einer solchen Regelung im Einzelnen. Nach Auffassung des Autors liegt keine besondere Dringlichkeitssituation vor, in der die sofortige Einführung einer generellen Verkehrsdatenspeicherung geboten wäre.
Mobile telephony and mobile internet are driving a new application paradigm: location-based services (LBS). Based on a person’s location and context, personalized applications can be deployed. Thus, internet-based systems will continuously collect and process the location in relationship to a personal context of an identified customer. One of the challenges in designing LBS infrastructures is the concurrent design for economic infrastructures and the preservation of privacy of the subjects whose location is tracked. This presentation will explain typical LBS scenarios, the resulting new privacy challenges and user requirements and raises economic questions about privacy-design. The topics will be connected to “mobile identity” to derive what particular identity management issues can be found in LBS.
Diese Studie untersuchte die relevanten Eigenschaften von Location-based Services, welche von prospektiven Nutzern erwartet werden, um mit der Nutzung dieser neuen Dienste zu beginnen. Dabei modellieren wir die Einflußfaktoren nach der Theorie der Diffusion von Innovationen und überprüfen diese durch eine empirische Befragung. Die Ergebnisse sind im folgenden Text dargestellt. Die wesentlichen Ergebnisse waren: • Die individuelle Nützlichkeit eines Angebots ist der stärkste Einflußfaktor auf die Adoption. • Überzeugende Datenschutzkonzepte stehen an zweiter Stelle. • Benutzerergonomie bei der Dienstenutzung sowie die leichte Verständlichkeit und Kommunizierbarkeit der Dienste und ihrer Anwendung sind wesentlich. Eine Einführung in die Diffusionstheorie und weitere Details zur Studie finden Sie im Text.
With ubiquitous use of digital camera devices, especially in mobile phones, privacy is no longer threatened by governments and companies only. The new technology creates a new threat by ordinary people, who now have the means to take and distribute pictures of one’s face at no risk and little cost in any situation in public and private spaces. Fast distribution via web based photo albums, online communities and web pages expose an individual’s private life to the public in unpreceeded ways. Social and legal measures are increasingly taken to deal with this problem. In practice however, they lack efficiency, as they are hard to enforce in practice. In this paper, we discuss a supportive infrastructure aiming for the distribution channel; as soon as the picture is publicly available, the exposed individual has a chance to find it and take proper action.
Location-based services (LBS) are services that position your mobile phone to provide some context-based service for you. Some of these services – called ‘location tracking’ applications - need frequent updates of the current position to decide whether a service should be initiated. Thus, internet-based systems will continuously collect and process the location in relationship to a personal context of an identified customer. This paper will present the concept of location as part of a person’s identity. I will conceptualize location in information systems and relate it to concepts like privacy, geographical information systems and surveillance. The talk will present how the knowledge of a person's private life and identity can be enhanced with data mining technologies on location profiles and movement patterns. Finally, some first concepts about protecting location information.
This paper documents the experiences of assurance evaluation during the early stage of a large software development project. This project researches, contracts and integrates privacy-respecting software to business environments. While assurance evaluation with ISO 15408 Common Criteria (CC) within the certification schemes is done after a system has been completed, our approach executes evaluation during the early phases of the software life cycle. The promise is to increase quality and to reduce testing and fault removal costs for later phases of the development process. First results from the still-ongoing project suggests that the Common Criteria can define a framework for assurance evaluation in ongoing development projects.
Seit langem existiert der Wunsch, Stakeholder, Endnutzer und Bürger am Forschungsprozess über sicherheitsrelevante Themen zu beteiligen. Dies beinhaltet auch die potenziellen Auswirkungen der Forschungsprozeduren und -ergebnisse auf diese Statusgruppen. Bereits im vergangenen Sommer wurden diese Themen in zwei Workshops auf europäischer Ebene behandelt, geladen hatten die Generaldirektion (GD) Forschung und Innovation [link] bzw. die Research Executive Agency der Europäischen Kommission [link]. Unter dem Titel “Challenge of Inclusive, Innovative, and Secure Societies” wurden Synergien, aber auch Konflikte zwischen den strategischen Zielen von gesellschaftlicher Integration, Sicherheit und wirtschaftlichen Innovationen im Rahmen der EU-weiten Sicherheitsforschung analysiert. Die Themenbereiche von gesellschaftlicher Resilienz und von Vertrauen der Bürgern, die bis jetzt eher am Rande der Projektausschreibungen erschienen sind, wurden programmatisch als prioritär eingestuft...
Webschau April 2011
(2011)
Das alljährliche Großereignis in der deutschen Internet-Welt ist die re:publica. Wir berichten unten über das Echo auf die Berliner Konferenz. Zu den für #pb21 interessanten Inhalten wird es eine Extra-Ausgabe der Webschau geben.
Eine der wohl wichtigsten Nachrichten von der diesjährigen re:publica ist, dass eine Bürgerrechtsorganisation für das Netz gegründet wurde. Der "Spiegel" findet, dass es höchste Zeit dafür ist: Mehrere spiegelonline-Autoren formulieren Forderungen an die Initiative "Digitale Gesellschaft". Doch es gibt auch deutliche Kritik. Mehr dazu am Ende dieser Webschau.
In Österreich kategorisiert ab 2019 ein Algorithmus arbeitslose Personen nach ihren Chancen auf dem Arbeitsmarkt. Die Software trennt in drei Personengruppen: Arbeitssuchende mit guten, mittleren und schlechten Perspektiven, einen Arbeitsplatz zu finden. Auf dieser Basis will der Arbeitsmarktservice Österreich (AMS) seine Ressourcen ab 2020 überwiegend auf Personen der mittleren Gruppe konzentrieren. Dort seien sie am effektivsten eingesetzt. Die "Arbeitsmarktintegrationschancen" von Frauen bewertet der Algorithmus pauschal negativ. Zudem führen betreuungspflichtige Kinder zu einer schlechten Einstufung – allerdings nur für Frauen. Bei Männern, so begründen die Entwickler, habe eine Betreuungspflicht statistisch gesehen keine negativen Auswirkungen auf die Arbeitsmarktchancen.
Mit Dashcams den Verkehr aufzuzeichnen, kann nach einem Unfall in einem zivilrechtlichen Haftpflichtprozess sehr nützlich sein – obwohl man das datenschutzrechtlich eigentlich nicht darf. Der BGH hat in dieser Woche (BGH, Urt. v. 15. Mai 2018 – VI ZR 233/17) zwei rechtliche Problemlagen geklärt, die deutsche Gerichte seit geraumer Zeit beschäftigt haben: Zum einen betrifft dies die datenschutzrechtliche Zulässigkeit des Einsatzes von Dashcams im öffentlichen Verkehrsraum. Zum anderen deren zivilprozessuale Verwertbarkeit, insbesondere wenn die Aufnahmen rechtswidrig erfolgten.