Jump to content
Daten-Fairness in einer globalisierten Welt / Zu Risiken und Anonymisierungen von Verhaltensbiometrie
Daten-Fairness in einer globalisierten Welt / Zu Risiken und Anonymisierungen von Verhaltensbiometrie
Contents
Chapter
Expand
|
Collapse
Authors
Page
1–12
Titelei/Inhaltsverzeichnis
1–12
Details
13–22
Einleitung: Daten-Fairness in einer globalisierten Welt – Grundrechtsschutz und Wettbewerb für eine internationale Data Governance?
13–22
13–14
1. Zum Thema dieses Bandes
13–14
Details
15–22
2. Die Beiträge
15–22
Details
Fairness und Schutz schwacher Interessen
Fairer Wettbewerb in der Datenökonomie
Fairness und Governance
Desinformation
Technische Ansätze des Daten- und Identitätsmanagement
25–66
Teil I: Fairness und Schutz marginalisierter Gruppen
25–66
25–28
Gender, Labor, and Power in the History of Computing (Extended Abstract)
Mar Hicks
Mar Hicks
25–28
Details
Further readings
29–56
Daten-Fairness als Daten-Gerechtigkeit by Design
Felix Bieker, Marit Hansen
Felix Bieker, Marit Hansen
29–56
Details
1. Einführung
2. Neue Technik, alte Probleme
3. Individualisierung von Problemen
4. Bestehende gesetzliche Regelungen
5. Fairness als Gerechtigkeit
6. Prozesse für Daten-Gerechtigkeit
7. Ausblick
Literatur
57–66
Beteiligung von Betroffenen in der Abwägung und Adressierung von Datenschutzrisiken: Grundrechte schützen durch partizipative Technikgestaltung
Daniel Guagnin, Fabian Dantscher, Antonios Hazim
Daniel Guagnin, Fabian Dantscher, Antonios Hazim
57–66
Details
1. Einleitung
2. Datenschutz-Folgenabschätzungen ohne Betroffene?
3. Privacy, Datenschutz und andere: Werte „by-Design“
4. KIDD: Ein holistischer Ansatz zur partizipativen Technikgestaltung
5. Fazit
Literatur
69–170
Teil II: Fairer Wettbewerb in der Datenökonomie
69–170
69–78
Datenschutz, Wettbewerbsrecht und Verbraucherschutz: Zur Notwendigkeit der Lösung von Marktversagensproblemen
Wolfgang Kerber, Louisa Specht-Riemenschneider
Wolfgang Kerber, Louisa Specht-Riemenschneider
69–78
Details
1. Einleitung
2. Marktversagen auf Datenmärkten
1.1 Informationsasymmetrien, Transaktionskosten und Rationalitätsprobleme
1.2 Wettbewerbsprobleme
1.3 Negative und positive Datenexternalitäten
3. Zusammenspiel zwischen Datenschutz, Wettbewerbsrecht und Verbraucherschutz
Literatur
79–106
Targeting Reputation – Publication of Compliance as a Regulatory Concept in Comparative Data Protection Law
Sebastian J. Kasper, Timo Hoffmann
Sebastian J. Kasper, Timo Hoffmann
79–106
Details
1. Introduction
2. Theory of Reputation
2.1 Notion and Structural Elements
2.2 Mechanism
2.3 Behavioural Economics and Reputation
3. Structural Elements for a Typology
3.1 Mode of Regulation
3.2 Actors
3.3 Effects
3.4 Impact as a Sanction
3.5 Starting Point
3.6 Reach
3.7 Point in Time
3.8 Reception
4. Collection of Concepts
4.1 Codes of Conduct
4.2 Certification Mechanisms
4.3 Public Data (Protection) Register
4.4 Violation in Plain View
4.5 Notification Obligations after Data Breach
4.6 Violation-Oriented Shaming as an Explicit Sanction
4.7 (Voluntary) Public Apology
4.8 Public Relations Work by Supervisory Authorities
4.9 Transparency in the Judicial or Administrative Process
4.10 Governmental Warnings
5. Concluding Observations with Concept-Oriented Comparison
Acknowledgement
References
107–116
Der Facebook-Beschluss des BGH – Datenschutz durch Wettbewerbsrecht?
Tom Schmidt
Tom Schmidt
107–116
Details
1. Einleitung
2. Prozessuale Entstehungsgeschichte
3. Neue Fallgruppe des § 19 I GWB
3.1 Potentiell schädliches Verhalten
3.2 Wettbewerbsschädliche Auswirkungen
3.3 Missbräuchlichkeit der Ausnutzung
4. Verhältnis zu DSGVO
5. Fazit und Ausblick
Literatur
117–144
Anforderungen an die automatisierte Protokollierung von Datenverarbeitungstätigkeiten in einem Transaktionsjournal: eine Multi-Stakeholder-Perspektive auf Motivation und Umsetzung
Pfeiffer, Astfalk, Baum, Hanneke, Schunck, Winterstetter
Pfeiffer, Astfalk, Baum, Hanneke, Schunck, Winterstetter
117–144
Details
1. Einführung – Fortbestehende Datenschutzprobleme in der Praxis
2. Praxisproblem I: Transparenz und Intervenierbarkeit für die betroffene Person
3. Praxisproblem II: Ressourcenaufwand als Bedrohung für die Wettbewerbsfähigkeit kleinerer Unternehmen
4. Problembehandlung mittels Personal-Rights-Management-System
4.1 Das PERISCOPE-Transaktionsjournal
4.2 Automatische Protokollierung von Verarbeitungstätigkeiten
5. Multi-Stakeholder Anforderungen an die automatisierte Protokollierung von Verarbeitungstätigkeiten
5.1 Ausgewählte datenschutzrechtliche Anforderungen
5.2 Sozio-ökonomische Aspekte
5.3 Technisch-funktionale Anforderungen und Limitationen
6. Fazit und Ausblick
Literaturverzeichnis
145–170
Privacy-Trade-offs: Zur Rolle technischer und regulativer Datenschutzinitiativen im Ökosystem des digitalen Journalismus
Simon Engert, Jonathan Kropf, Markus Uhlmann
Simon Engert, Jonathan Kropf, Markus Uhlmann
145–170
Details
1. Einleitung
2. Methodisches Vorgehen
3. Spannungen zwischen Wettbewerb und Privatheit durch regulatorische und technische Datenschutzinitiativen
4. Nichtintendierte Nebenfolgen der Datenschutzinitiativen und Strategien digitaler Publisher
4.1 Paradoxe Effekte der Privatheitsregulierung: Privatheitsrisiken durch vermeintlich datenschutzfreundliche Alternativen der Datengenerierung und -analyse
4.2 Angleichung und Vermischung von journalistischen Inhalten und Werbung
5. Fazit
Literatur
173–316
Teil III: Fairness und Governance
173–316
173–200
Datenschutzzertifizierung: Ende des Dornröschenschlafs? Potentiale und Erfolgsfaktoren der Zertifizierung als Instrument für eine effektive und grundrechtsorientierte Data Governance
Gerrit Hornung, Marcel Kohpeiß
Gerrit Hornung, Marcel Kohpeiß
173–200
Details
1. Einleitung
2. Zertifizierung als Data Governance-Instrument
2.1 Governance-Instrumente der DSGVO
2.2 Funktionen der Datenschutz-Zertifizierung
2.3 Komplexität der Abläufe
3. Aktueller Stand Deutschland und Europa
4. Einzelfragen einer effektiven Zertifizierung
4.1 Zertifizierbarkeit von Anforderungen außerhalb der DSGVO
Grundsätzliche Überlegungen
Differenzierung nach Typen von Spezialgesetzen
Konkrete Umsetzung
4.2 Umgang mit ungeklärten Rechtsfragen
Verdeutlichung: Drittlandsübermittlung als Problem der globalen Data Governance
Zwei Varianten der Zertifizierung: Datenexporteur oder Datenimporteur
5. Fazit und Ausblick
Literatur
201–224
eIdentity im neuen Datenrecht: Das Zusammenspiel dezentraler rechtssicherer elektronischer Identifizierung und dem Recht auf Anonymität
Maxi Nebel, Paul C. Johannes
Maxi Nebel, Paul C. Johannes
201–224
Details
1. Einleitung: Identifizierung und Authentifizierung als zentrale Bausteine der Sicherheit digitaler Dienste
2. eIDAS-VO: Europäisches Dateninfrastrukturrecht
3. Reformvorschlag zur eIDAS-VO: Regulierung digitaler Identitäten
3.1 EUid-Brieftasche
3.2 Neue Vertrauensdienste
4. Digitale Identitäten im Kontext des neuen europäischen Datenrechts
4.1 eIDAS-VO-E
4.2 Digital Services Act (DSA)
4.3 Data Governance Act (DGA)
4.4 Data Act-Entwurf (DA-E)
5. Kritik und Vorschläge zur Rechtsfortbildung
5.1 Identifizierungskennziffer
5.2 Verlust oder Missbrauch der EUid-Brieftasche
5.3 Dezentrale Speicherung
5.4 Bedeutung im Datenrecht erhöhen
6. Fazit
Literaturverzeichnis
225–246
„Data Free Flow with Trust“ - Auf der Suche nach dem Vertrauen
Marie-Louise Gächter
Marie-Louise Gächter
225–246
Details
1. Einleitung
2. Der bisherige Weg zu einem Data Free Flow with Trust
3. Der Begriff der Daten
3.1 Daten und Datenschutz in Europa
3.2 Daten und Datenschutz in den USA
3.3 Daten und Datenschutz im asiatisch-pazifischen Raum
3.4 Sonderfall China hinsichtlich Daten und Datenschutz
3.5 Zwischenfazit
4. Interoperabilität der Systeme
5. Fazit zur Suche nach dem Vertrauen
Literatur
247–274
Informiertheit und Transparenz im Kontext digitaler Selbstvermessung
Fabiola Böning, Stefanie Astfalk, Rachelle Sellung, Uwe Laufs
Fabiola Böning, Stefanie Astfalk, Rachelle Sellung, Uwe Laufs
247–274
Details
1. Einleitung
2. Entwicklung der Selbstvermessung
3. Empirische Erkenntnisse
3.1 Methodik der qualitativen Interviewstudie
3.2 Ergebnisse der qualitativen Interviewstudie: Motive der Selbstvermessung und Privatsphärebedenken
3.3 Ergebnisse der qualitativen Interviewstudie: Ableitung von Personas
3.4 Einordnung der Interviewergebnisse
4. Die Entwicklung des Transparenzgrundsatzes
5. Transparenz bei der Verarbeitung von Gesundheitsdaten vor dem Hintergrund zunehmender Vernetzung
6. Transparenz in der Datenschutz-Grundverordnung
6.1 Transparenz als zentrales Strukturprinzip
6.2 Vermeidung eines „Information Overload”
6.3 (Gewünschter) Umfang der Informationen
7. Mögliche Reaktionen von SelbstvermesserInnen auf fehlende Transparenz
8. Technische Umsetzungsmöglichkeiten
8.1 Schaffung von Transparenz
8.2 Unterstützung von Intervention
9. Fazit und Ausblick
Literatur
275–284
Social Media und das algorithmische Streben nach „Vertrauenswürdigkeit“
Florian Müller
Florian Müller
275–284
Details
1. Einführung
2. Zum traditionellen Branding von Social-Media-Plattformen
3. Zur neuen Verantwortlichkeit von Social Media Plattform-Unternehmen
4. Zum algorithmischen Streben nach „Vertrauenswürdigkeit‘
Literatur
285–316
Faire globale Daten-Governance im Sicherheitsbereich? Risiken bei der internationalen Zusammenarbeit von Sicherheitsbehörden und eine mögliche Rolle der Europäischen Union
Hartmut Aden, Sabrina Schönrock, Steven Kleemann, Milan Tahraoui
Hartmut Aden, Sabrina Schönrock, Steven Kleemann, Milan Tahraoui
285–316
Details
1. Einleitung
2. Risiken für personenbezogene Daten bei der internationalen Zusammenarbeit der Sicherheitsbehörden
2.1 Risiken aufgrund defizitärer Rechtsstaatlichkeit in beteiligten Staaten
2.2 Risiken aufgrund unterschiedlicher grundrechtlicher Datenverarbeitungs-Standards
Überprüfbarkeit der Datenverarbeitung und Recht auf faires Verfahren
Auswirkungen in Großbritannien
Transparenz der Datenerhebung und -verarbeitung im deutschen Strafverfahrensrecht
Perpetuierter Rechtsverstoß bei grenzüberschreitendem Datentransfer
2.3 Risiken der KI-basierenden Big Data-Analyse
3. Anforderungen an eine faire Daten Governance von Sicherheitsbehörden
3.1 Fairness als Prinzip der Datenverarbeitung
3.2 Grundrechtsbindung der Sicherheitsbehörden bei transnationaler Datenverarbeitung
3.3 Accountability-Anforderungen
4. Schlussfolgerungen und Ausblick
Literatur
319–370
Teil IV: Desinformation
319–370
319–342
Wissenschaftliche Falschinformation: Erforschung von Faktoren der Verbreitung im Gesundheitsbereich
Stiller, Trkulja, Dewitz, Peters, Henkel, Bressel
Stiller, Trkulja, Dewitz, Peters, Henkel, Bressel
319–342
Details
1. Einleitung
2. Wissenschaftliche Falschinformation im Gesundheitsinformationsverhalten
2.1 Das Begriffsfeld
2.2 Falschinformation im Gesundheitsbereich
2.3 Wissenschaftliche Falschinformation
Zurückgezogene Publikationen
Rezeption durch Wissenschaftskommunikation
Pseudoscience und Fake-Wissenschaft
3. Projekt DESIVE²: Eine Qualitative Studie zum Gesundheits(falsch)informationsverhalten
3.1 Zielsetzung
3.2 Methodischer Ansatz
3.3 Datenerhebung
4. Zusammenfassung und Ausblick
Literatur
343–370
Desinformationserkennung anhand von Netzwerkanalysen – ein Instrument zur Durchsetzung der Pflichten des DSA am Beispiel von Telegram
Panahi, Hornung, Schäfer, Choi, Steinebach, Vogel
Panahi, Hornung, Schäfer, Choi, Steinebach, Vogel
343–370
Details
1. Einleitung
2. Telegram
3. Der Digital Services Act
3.1 Anwendungsbereich
3.2 Risikobezogene Pflichten
Risikobasierter Ansatz
Risikobewertung, Art. 34 DSA
Risikominderung
Krisenreaktionsmechanismus
Zwischenfazit
4. Die Netzwerkanalyse
4.1 Analyse der Verbreitungswege
Metadatenbasiert
Semantische Analyse
4.2 Analyse einzelner Akteure
5. Diskussion
5.1 Rechtliche Probleme
Überwachungspflichten der Anbieter
Fehlende datenschutzrechtliche Verarbeitungsgrundlage
Besonderheiten der Netzwerkanalyse
5.2 Technische Herausforderungen
6. Fazit und Ausblick
Literatur
373–444
Teil V: Technische Unterstützung beim Daten- und Identitätsmanagement
373–444
373–398
Die Vision eines Personal Information Management-System (PIMS) durch automatisierte Datenschutzselbstauskunft
Sebastian Wilhelm, Dietmar Jakob, Armin Gerl, Sascha Schiegg
Sebastian Wilhelm, Dietmar Jakob, Armin Gerl, Sascha Schiegg
373–398
Details
1 Motivation und Problemstellung
2 Anwendungsfall aus der Praxis
3. Herausforderungen in der praktischen IT-Umsetzung
4. Verwandte Arbeiten
5. Lösungsansatz MoP und TaP
5.1 Monitoring Tool for Personal Data (MoP)
5.2 Tool for automated Data Self-Disclosure Request Processing (TaP)
6. Diskussion
7. Zusammenfassung und Ausblick
Literatur
399–422
Privacy Management mit Self-Sovereign Identity: Potenziale zur Erhöhung der informationellen Selbstbestimmung
Gunnar Hempel, Jürgen Anke
Gunnar Hempel, Jürgen Anke
399–422
Details
1. Einführung
2. Ansatz und Thesen für ein SSI-Privacy Management
2.1 Self-Sovereign Identity
2.2 SSI als Basis für ein wirksames Privacy Management
2.3 Eigenschaften von Technik und Organisation
Technische Fähigkeiten von SSI für den Schutz der Privatsphäre
Handhabung von personenbezogenen Daten durch Dienstanbieter
3. Hausforderungen
3.1 Verhaltensökonomie
3.2 Recht
3.3 Technik
4. Forschungsbedarf und Realisierbarkeit
4.1 Technisch-organisatorisch
4.2 Verhaltensökonomisch
4.3 Rechtlich
4.4 Gegenstand weiterer Forschung
5. Zusammenfassung und Fazit
Literatur
423–444
Zu Risiken und Anonymisierungen von Verhaltensbiometrie
Simon Hanisch, Julian Todt, Melanie Volkamer, Thorsten Strufe
Simon Hanisch, Julian Todt, Melanie Volkamer, Thorsten Strufe
423–444
Details
1. Einleitung
2. Terminologie und Szenario
3. Stand der Wissenschaft
4. Chance und Risiken von Verhaltensbiometrie
4.1 Gangerkennung
4.2 Handbewegungen
4.3 Augenbewegungen
4.4 Gehirnaktivitäten
4.5 Menschliche Stimme
5. Persönliche Daten besser kontrollieren und schützen
6. Ansätze zur Anonymisierung verhaltensbiometrischer Daten
6.1 Modellierung
6.2 Transformation
7. Fazit
Finanzierung
Literatur
445–454
Mitarbeiterinnen und Mitarbeiter dieses Bandes
445–454
Details
Durchsuchen Sie das Werk
Geben Sie ein Keyword in die Suchleiste ein
CC-BY
Access
Daten-Fairness in einer globalisierten Welt , page 423 - 444
Zu Risiken und Anonymisierungen von Verhaltensbiometrie
Autoren
Simon Hanisch
Julian Todt
Melanie Volkamer
Thorsten Strufe
DOI
doi.org/10.5771/9783748938743-423
ISBN print: 978-3-7560-0518-5
ISBN online: 978-3-7489-3874-3
Chapter Preview
Share
Download PDF
Download citation
RIS
BibTeX
Copy DOI link
doi.org/10.5771/9783748938743-423
Share by email
Video schließen
Share by email Nomos eLibrary
Recipient*
Sender*
Message*
Your name
Send message
This site is protected by reCAPTCHA and the Google
Privacy Policy
and
Terms of Service
apply.