Auflistung nach Schlagwort "Data Protection"
1 - 10 von 12
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAutomation Potentials in Privacy Engineering(Open Identity Summit 2020, 2020) Zimmermann, ChristianThe GDPR enshrines the privacy by design paradigm in law, making sound privacy engineering methods more important than ever. Integrating automation and extensive tool support into the privacy engineering process has the potential to support organizations in streamlining the implementation of privacy and data protection by design and reducing its cost. Based on a privacy engineering reference process, this paper systematically investigates automation potential in privacy engineering. In particular, it discusses potentials and implications of automation in privacy engineering and illustrates directions for future research.
- ZeitschriftenartikelBeratungsindividualisierung in der Finanzdienstleistungsbranche Umsetzungskonzepte und rechtliche Rahmenbedingungen(Wirtschaftsinformatik: Vol. 49, No. 1, 2007) Buhl, Hans Ulrich; Kaiser, Marcus; Winkler, VeronicaAdvisory Individualisation in the Financial Services Sector — Implementation Concepts and Legal Requirements. This article describes the individualisation of advisories in the financial services sector, especially the consideration of situations and roles. An important aspect in this context is the connection between the requirements imposed by the law (consumer protection and data protection) and the individualisation. Discussing this topic the article concludes that the individualisation benefits from the consumer protection in the financial services sector — in contrast to many other sectors — because of the documentation requirements imposed by this law. After introducing a concept for an individualised financial advisory (which describes the data necessary for an advisory, relationships between the data and factors influencing the data) two influencing factors are focussed: Situations and roles. The situations and roles relevant for a financial advisory are categorised and their impact on the advisory is illustrated by examples. Finally the customer view on the application of situation and roles in an advisory is discussed.
- ZeitschriftenartikelDatenanalyse und Massendatenauswertungen durch die Interne Revision im Kontext des Datenschutzes(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 3, 2016) Sowa, AleksandraDer im Jahre 2009 in das BDSG als Arbeitnehmerschutzvorschrift eingefügte § 32 regelt den Umgang mit den Beschäftigtendaten. § 32 gilt für automatisierte Auswertungen und Analysen der E‑Mail-Korrespondenz und/oder für Chatprotokolle durch die Interne Revision beim konkreten Verdacht auf Straftaten. Die systematische Prüfung der Zulässigkeit einer Datenauswertung kann entlang eines Algorithmus erfolgen.
- ZeitschriftenartikelDatenschutzanforderungen und ihre Unterstützung in HR-Systemen am Beispiel SAP ERP HCM(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 6, 2016) Lehnert, Volker; Dopfer-Hirth, IrisDieser Artikel gibt einen Überblick über Änderungen, die sich aus der EU Grundverordnung für den Betrieb von HR-Systemen ergeben können. Da eine Konkretisierung der teils allgemeinen Anforderungen in delegierten Rechtsakten erfolgen wird, ist das darstellbare Bild sicherlich nicht abschließend. An den technischen Anforderungen ändert sich – aus Sicht der Autoren – wenig, die Rechtsfolgenseite ändert aber erheblich und mit ihr das Risiko für Unternehmen. Bußgelder, die bis zu 4 % des weltweiten Jahresumsatzes betragen können, sind naturgemäß unternehmenskritische Risiken. Da viele der „neuen“ Anforderungen bereits durch das Bundesdatenschutzgesetz begründet werden, kann aus diesem und seiner Kommentierung und der Rechtsprechung viel für den zukünftigen Systembetrieb gefolgert werden. Dementsprechend bilden die Basis der Betrachtung einerseits die technisch-organisatorischen Maßnahmen des Datenschutzrechts, andererseits die klaren Maßgaben für das Sperren und Löschen personenbezogener Daten, das Recht auf Auskunft und Weitere. Die Autoren stellen zunächst abstrakt dar, welche Anforderungen technisch zu lösen sind, um dann nachfolgend diese Anforderungen konkret im Systembetrieb der SAP Business Suite/HCM darzustellen. Dabei werden ausdrücklich auch Beratungs- und Projekterfahrungen eingebracht.AbstractThe article provides an overview how the European General Data Protection Regulation (GDPR) will impact the processing of personal data in ERP systems, focusing on HR. The article indicates that the consequences of the GDPR are in fact more about administrative and organizational requirements and also drastically increasing administrative fines. The technical requirements seem to be adapted but in fact they do not imply any changes in what to do technically. Blocking and deletion of personal data is for instance the most common example of a requirement which very often is not met. The authors show which of the requirements can be technically met and how this can be done in an SAP Business Suite/HCM environment by including consulting and project experience.
- ZeitschriftenartikelDatentreuhandstellen gestalten: Status quo und Perspektiven für Geschäftsmodelle(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 3, 2021) Arlinghaus, Tim; Kus, Kevin; Kajüter, Patricia; Teuteberg, FrankDer Umgang mit großen Datenmengen stellt Unternehmen bei der Konzeption sicherer digitaler Prozesse vor große Herausforderungen, besonders wenn personenbezogene oder sensible Daten verarbeitet werden. Dies gilt gleichermaßen für Forschungsprojekte, bei denen Daten mit höchstem Schutz und hoher Sensibilität behandelt werden müssen. Um diesen hohen Datenschutz zu gewährleisten sowie Ethikrichtlinien einzuhalten, können Datentreuhandstellen eingesetzt werden. Inzwischen sind auch einige Use Cases von privaten Treuhandstellen bekannt, die einen großen Mehrwert für Unternehmen versprechen. Dieser Beitrag gibt erste Einblicke in die Geschäftsmodelle der Datentreuhandstellen sowie deren Anwendungsbereiche. Hierfür wurde das Digital Canvas verwendet, das neun Säulen digitaler Geschäftsmodelle postuliert. Zusätzlich werden Unterschiede zwischen staatlichen und privatwirtschaftlichen Anbietern analysiert sowie die Potenziale von Treuhandstellen herausgestellt und gezeigt, dass deren Dienste zunehmend an Nachfrage gewinnen werden. Die Erkenntnisse beruhen auf sechs Experteninterviews, die mit Leitern von in Deutschland bereits praktizierenden Datentreuhandstellen geführt wurden. Dealing with large data volumes presents major challenges to companies when it comes to designing secure digital processes, especially when personal or sensitive data need to be processed. This applies equally to research projects, where data must be handled with the highest level of protection and sensitivity. Data trustees can be used to ensure this high level of data protection and compliance with ethical guidelines. In the meantime, some use cases of private trustees are known, which promise noticeable added value for companies. This article provides initial insights into the business models of data trustees as well as their areas of application. For this purpose, the Digital Canvas was used, which postulates nine pillars of digital business models. In addition, differences between governmental and commercial providers are analyzed as well as the potential of data trustees are highlighted and it is shown that their services will increasingly gain demand in the future. The findings are based on six expert interviews conducted with the heads of data trustees already operating in Germany.
- TextdokumentDerived Partial Identities Generated from App Permissions(Open Identity Summit 2017, 2017) Fritsch, Lothar; Momen, NurulThis article presents a model of partial identities derived from app permissions that is based on Pfitzmann and Hansen’s terminology for privacy [PH10]. The article first shows how app permissions accommodate the accumulation of identity attributes for partial digital identities by building a model for identity attribute retrieval through permissions. Then, it presents an experimental survey of partial identity access for selected app groups. By applying the identity attribute retrieval model on the permission access log from the experiment, we show how apps’ permission usage is providing to identity profiling.
- ZeitschriftenartikelDie künftige Telematik-Rahmenarchitektur im Gesundheitswesen(Wirtschaftsinformatik: Vol. 47, No. 3, 2005) Hornung, Gerrit; Goetz, Christoph F.-J.; Goldschmidt, Andreas J. W.The new regulation of § 291a SGB V as well as political goals mandate the nationwide rollout of an electronic health insurance card in Germany by the 1st of January 2006. The legal framework is laid by the Modernization law for Statutory Health Care. However, major challenges remain in the development of the necessary framework architecture and the integration into existing hospital and physicians’ offices management systems. The health insurance card opens the perspective for electronic patient records, promising direct advantages for patients as well as for the health care providers involved. However, it remains to be seen how the currently ongoing dispute about the technical implementation of sensitive data storage involved (card or server based systems) might delay the realization of this ambitious project.
- ZeitschriftenartikelEntwicklung rechtssicherer Web-Anwendungen(Wirtschaftsinformatik: Vol. 48, No. 1, 2006) Knackstedt, Ralf; Brelage, Christian; Kaufmann, Noogie C.KernpunkteBei der Entwicklung von Web-Anwendungen ist eine Vielzahl rechtlicher Bestimmungen zu beachten:⊎ Ihre frühzeitige Berücksichtigung ist von hoher wirtschaftlicher Bedeutung, da nachträgliche Veränderungen der Web-Anwendung in der Regel nur mit erhöhtem Aufwand realisiert werden können und der Betrieb einer mit rechtlichen Mängeln behafteten Web-Anwendung gravierende Konsequenzen nach sich ziehen kann.⊎ Es wird ein auf die Web-Anwendungsentwicklung abgestimmter Überblick über relevante rechtliche Regelungen gegeben.⊎ Bestehende Beiträge der Wirtschaftsinformatik zur Entwicklung rechtssicherer Web-Anwendungen werden vorgestellt.⊎ Basierend auf der Analyse des State-of-the-Art werden methodische Defizite bei der Berücksichtigung juristischer Anforderungen in der fachkonzeptionellen Modellierung von Web-Anwendungen identifiziert. Zu ihrer Überwindung werden Erweiterungsvorschläge für eine etablierte Modellierungsmethode entwickelt.AbstractA broad variety of juridical requirements has to be considered during the development of Web-applications. Disregard of these requirements holds severe financial dangers. A complete compilation of juridical requirements is complicated due to the multitude of juridical areas and the variety of Web-applications. Therefore, a development-driven juridical framework is suggested. From a software engineering point of view it is crucial to capture requirements at an early stage of development in order to avoid much higher costs at a later time. Thus, specialized conceptual modelling methods are examined with regard to their capability to model juridical requirements. A lack of methodical support is identified which is addressed by a systematic adaption and extension of the eW3DT method.
- ZeitschriftenartikelIT-gestützte Methodik zum Management von Datenschutzanforderungen(HMD Praxis der Wirtschaftsinformatik: Vol. 54, No. 1, 2017) Anke, Jürgen; Berning, Wilhelm; Schmidt, Johannes; Zinke, ChristianDie datenschutzkonforme Handhabung von Daten ist für Unternehmen mit komplexen IT-Landschaften eine große Herausforderung. Datenschutzverstöße stellen rechtliche und finanzielle Risiken dar, insbesondere durch die umsatzabhängigen Bußgelder, die in der neuen EU-Datenschutzgrundverordnung (EU-DSGVO) vorgesehen sind. Die Sicherstellung der Datenschutzkonformität in betrieblichen Anwendungssystemen ist bislang aufwändig und nur in geringem Umfang automatisiert. In diesem Beitrag wird ein Lösungsansatz vorgestellt, der die durchgängige Dokumentation, Durchsetzung und Kontrolle von Datenschutzanforderungen für betriebliche Anwendungssysteme gewährleisten soll, um eine nachhaltige Datenschutzkonformität zu erreichen. Dazu schlagen wir eine Methodik vor, die organisatorische Prozesse sowie technische Komponenten miteinander verbindet, um die Verwaltung von Datenschutzanforderungen stärker in das unternehmensweite IT-Management zu integrieren.AbstractHandling data in a legally compliant manner is a major challenge for companies with complex IT landscapes. The violation of data protection acts poses legal and financial risks, particularly due to the turnover-dependent fines, which are provided for in the new European General Data Protection Regulation. Ensuring the compliance with data protection acts in enterprise software systems is currently a time-consuming and costly task with a very low level of automation. In this contribution, we present an approach for the consistent documentation, enforcement and monitoring of data protection requirements in enterprise software systems. For that, we propose a methodology, which links organizational processes and technical components to integrate the management of data protection rules with company-wide IT-management.
- ZeitschriftenartikelPersonalisierung in der E-Welt Aus dem Blickwinkel der informationellen Selbstbestimmung gesehen(Wirtschaftsinformatik: Vol. 49, No. 1, 2007) Roßnagel, AlexanderPersonalisation in the E-World — Seen from the Perspective of Informational Self-Determination. Compared to the material world, data traces will to an increasing degree be used for the purpose of personalisation in the e-world. The article examines both the risks for the self-determination of the data subject and the safeguards of data protection law in this world. It is apparent that the requirements of data protection law are frequently not observed. However, the law is able to form the legal basis of necessary personalisations and to protect the data subject if this process is carried out without his/her consent. It is important to distinguish these single processes from the accumulating effects of ubiquitous electronic personalisation. The latter form fundamental problems for democratic societies, and data protection laws do not have the ability to solve these issues. In contrast, there is a strong need for the separation between personalisation and control on a technical level.