Selbstbestimmung, Privatheit und Datenschutz : : Gestaltungsoptionen Für Einen Europäischen Weg.

Saved in:
Bibliographic Details
Superior document:DuD-Fachbeiträge Series
:
TeilnehmendeR:
Place / Publishing House:Wiesbaden : : Springer Fachmedien Wiesbaden GmbH,, 2022.
{copy}2022.
Year of Publication:2022
Edition:1st ed.
Language:German
Series:DuD-Fachbeiträge Series
Online Access:
Physical Description:1 online resource (518 pages)
Tags: Add Tag
No Tags, Be the first to tag this record!
id 5006947041
ctrlnum (MiAaPQ)5006947041
(Au-PeEL)EBL6947041
(OCoLC)1312167621
collection bib_alma
record_format marc
spelling Friedewald, Michael.
Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
1st ed.
Wiesbaden : Springer Fachmedien Wiesbaden GmbH, 2022.
{copy}2022.
1 online resource (518 pages)
text txt rdacontent
computer c rdamedia
online resource cr rdacarrier
DuD-Fachbeiträge Series
Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.
4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums.
3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung.
2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.
Description based on publisher supplied metadata and other sources.
Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
Electronic books.
Kreutzer, Michael.
Hansen, Marit.
Print version: Friedewald, Michael Selbstbestimmung, Privatheit und Datenschutz Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2022 9783658333058
ProQuest (Firm)
https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6947041 Click to View
language German
format eBook
author Friedewald, Michael.
spellingShingle Friedewald, Michael.
Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
DuD-Fachbeiträge Series
Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.
4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums.
3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung.
2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.
author_facet Friedewald, Michael.
Kreutzer, Michael.
Hansen, Marit.
author_variant m f mf
author2 Kreutzer, Michael.
Hansen, Marit.
author2_variant m k mk
m h mh
author2_role TeilnehmendeR
TeilnehmendeR
author_sort Friedewald, Michael.
title Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
title_sub Gestaltungsoptionen Für Einen Europäischen Weg.
title_full Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
title_fullStr Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
title_full_unstemmed Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
title_auth Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
title_new Selbstbestimmung, Privatheit und Datenschutz :
title_sort selbstbestimmung, privatheit und datenschutz : gestaltungsoptionen für einen europäischen weg.
series DuD-Fachbeiträge Series
series2 DuD-Fachbeiträge Series
publisher Springer Fachmedien Wiesbaden GmbH,
publishDate 2022
physical 1 online resource (518 pages)
edition 1st ed.
contents Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.
4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums.
3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung.
2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.
isbn 9783658333065
9783658333058
callnumber-first K - Law
callnumber-label KJE5132-5240
callnumber-sort KJE 45132 45240
genre Electronic books.
genre_facet Electronic books.
url https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6947041
illustrated Not Illustrated
oclc_num 1312167621
work_keys_str_mv AT friedewaldmichael selbstbestimmungprivatheitunddatenschutzgestaltungsoptionenfureineneuropaischenweg
AT kreutzermichael selbstbestimmungprivatheitunddatenschutzgestaltungsoptionenfureineneuropaischenweg
AT hansenmarit selbstbestimmungprivatheitunddatenschutzgestaltungsoptionenfureineneuropaischenweg
status_str n
ids_txt_mv (MiAaPQ)5006947041
(Au-PeEL)EBL6947041
(OCoLC)1312167621
carrierType_str_mv cr
hierarchy_parent_title DuD-Fachbeiträge Series
is_hierarchy_title Selbstbestimmung, Privatheit und Datenschutz : Gestaltungsoptionen Für Einen Europäischen Weg.
container_title DuD-Fachbeiträge Series
author2_original_writing_str_mv noLinkedField
noLinkedField
marc_error Info : No Determination made, defaulting to MARC8 --- [ 856 : z ]
_version_ 1792331062324494336
fullrecord <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>11247nam a22004813i 4500</leader><controlfield tag="001">5006947041</controlfield><controlfield tag="003">MiAaPQ</controlfield><controlfield tag="005">20240229073845.0</controlfield><controlfield tag="006">m o d | </controlfield><controlfield tag="007">cr cnu||||||||</controlfield><controlfield tag="008">240229s2022 xx o ||||0 ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658333065</subfield><subfield code="q">(electronic bk.)</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="z">9783658333058</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(MiAaPQ)5006947041</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(Au-PeEL)EBL6947041</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1312167621</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">MiAaPQ</subfield><subfield code="b">eng</subfield><subfield code="e">rda</subfield><subfield code="e">pn</subfield><subfield code="c">MiAaPQ</subfield><subfield code="d">MiAaPQ</subfield></datafield><datafield tag="050" ind1=" " ind2="4"><subfield code="a">KJE5132-5240</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Friedewald, Michael.</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Selbstbestimmung, Privatheit und Datenschutz :</subfield><subfield code="b">Gestaltungsoptionen Für Einen Europäischen Weg.</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1st ed.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden :</subfield><subfield code="b">Springer Fachmedien Wiesbaden GmbH,</subfield><subfield code="c">2022.</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">{copy}2022.</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 online resource (518 pages)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">computer</subfield><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">online resource</subfield><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">DuD-Fachbeiträge Series</subfield></datafield><datafield tag="505" ind1="0" ind2=" "><subfield code="a">Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung.</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.</subfield></datafield><datafield tag="588" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources.</subfield></datafield><datafield tag="590" ind1=" " ind2=" "><subfield code="a">Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2024. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries. </subfield></datafield><datafield tag="655" ind1=" " ind2="4"><subfield code="a">Electronic books.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Kreutzer, Michael.</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Hansen, Marit.</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Print version:</subfield><subfield code="a">Friedewald, Michael</subfield><subfield code="t">Selbstbestimmung, Privatheit und Datenschutz</subfield><subfield code="d">Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2022</subfield><subfield code="z">9783658333058</subfield></datafield><datafield tag="797" ind1="2" ind2=" "><subfield code="a">ProQuest (Firm)</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">DuD-Fachbeiträge Series</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://ebookcentral.proquest.com/lib/oeawat/detail.action?docID=6947041</subfield><subfield code="z">Click to View</subfield></datafield></record></collection>