Auflistung nach Schlagwort "Data sovereignty"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelE-Government und Datensouveränität – Einblicke und Lösungsansätze(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 5, 2021) Heine, Moreen; Wessel, DanielDie Digitalisierung hat alle Lebensbereiche erreicht – so auch den öffentlichen Sektor. Um bequeme E‑Government-Angebote bereitstellen zu können, müssen bürgerbezogene Daten zwischen Verwaltungen geteilt werden. Gleichzeitig verfolgen viele Kommunen Smart-City-Strategien und sind dabei auch auf den Zugang zu Daten der Bürger angewiesen. Damit stellt die Digitalisierung und Digitale Transformation im öffentlichen Sektor zunehmend mehr Anforderungen an die Datensouveränität der Bürger. Im privaten Bereich geschieht dieses Teilen und die Weitergabe von Daten häufig unreflektiert oder wenig informiert. Zwar stimmen viele Personen zu, dass ihnen Datenschutz wichtig sei, diese Einstellung zeigt sich allerdings oft nicht im Verhalten (Privacy Paradox). Ziel des Beitrags ist es, basierend auf aktueller Forschung, für die Datensouveränität relevante Eigenschaften von Websites im privaten und öffentlichen Kontext anhand von exemplarischen Fällen zu beschreiben. Unterschieden wird dabei zwischen öffentlichen Angeboten (z. B. Bürgerportale von Kommunen), besonders regulierten Angeboten (z. B. Portale von Banken und Versicherungen) und privaten Angeboten, deren Geschäftsmodell darauf beruht, möglichst umfangreiche Daten über ihre Nutzer zu sammeln (z. B. Soziale Netzwerke). Ziel ist es, Eigenschaften der Websites zu erfassen, die Auswirkungen auf die Datensouveränität auf Nutzerseite haben können und Gestaltungsempfehlungen zur Erhöhung der Datensouveränität, insbesondere für den öffentlichen Sektor, abzuleiten. Digitalisation has reached all areas of life—including the public sector. To provide convenient e‑government services, citizen-related data must be shared between administrations. At the same time, many municipalities are pursuing smart city strategies and are dependent on access to citizen data. Digitalisation and digital transformation in the public sector are thus placing increasing demands on the data sovereignty of citizens. In the private sector, sharing and transmission of data often happen unthinkingly or while lacking information. Although many people agree that privacy is important to them, this attitude is often not reflected in their behaviour (privacy paradox). Based on current research, this article aims to describe the characteristics of websites relevant to data sovereignty in private and public contexts using illustrative cases. A distinction is made between public services (e.g., citizens’ portals of municipalities), particularly regulated services (e.g., portals of banks and insurance companies), and private services whose business model is based on collecting as much data as possible about their users (e.g., social networks). The aim is to identify characteristics of the websites that can have an impact on data sovereignty on the user side and to derive design recommendations for increasing data sovereignty, especially for the public sector.
- ZeitschriftenartikelDas Internet of Things – zwischen Usability und Verlust der Datensouveränität(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Knittl, Silvia; Neuberger, Valentina; Dieterle, SimonImmer mehr Dinge werden „smart“, d. h. sie haben eingebaute Rechen- und Netzkomponenten. Aufgrund der Vernetzung dieser smarten Dinge wird vom Internet der Dinge (Internet of Things, IoT) gesprochen. IoT-Geräte haben erweiterte Fähigkeiten. Emergente Effekte, bei denen die Gesamtfähigkeiten diejenigen der einzelnen Dinge übersteigen, führen zu einem breiteren Dienstspektrum für die Anwender, bringen jedoch auch neue Herausforderungen mit. Anwendern von IoT-Lösungen ist mitunter nicht bewusst, welcher Art von Datenverarbeitung sie zustimmen und welche Daten überhaupt erhoben werden. Die möglichen Bedrohungen und Angriffsvektoren sowie Datenschutzaspekte in IoT-Umgebungen werden nach der allgemeinen Einführung der IoT-Architektur dargelegt. Die Herausforderungen hinsichtlich Sicherheit und Datensouveränität werden strukturiert nach verschiedenen Ebenen der Vernetzung als sogenannte Emergenzebenen. Existierende Maßnahmen werden thematisiert, wie etwa die Einführung von technischen Richtlinien und Normen oder Zertifizierungsmöglichkeiten. Diese zielen darauf ab, verschiedene Ebenen der IoT-Architektur hinsichtlich Sicherheit und Datenschutz zu verbessern, vernachlässigen jedoch meist die Berücksichtigung von Emergenzeffekten. Dies sollen künftige Lösungsansätze, wie die Einführung von Datensouveränitätsklassen oder Musteranalyse mittels künstlicher Intelligenz, berücksichtigen. More and more things are becoming “smart”, having built-in computing and network components. The networking capabilities of smart things are the basis of what we call the Internet of Things (IoT). IoT devices have advanced capabilities. Emergent effects, in which the overall capabilities exceed those of the individual things, lead to a broader service spectrum for the users, but also to new challenges. Users using IoT solutions are sometimes not aware of what kind of data processing they agree to and what data is collected at all. The possible threats and attack vectors as well as privacy aspects in IoT environments will be presented after the general introduction of the IoT architecture. The challenges regarding security and data sovereignty are structured according to different levels of networking as so-called emergent levels. Existing measures will be discussed, such as the introduction of technical guidelines and standards or certification means. These measures aim to improve various levels of the IoT architecture regarding security and data protection, but usually neglect the consideration of emergent effects. This should be considered in future research, such as the introduction of data sovereignty classes or pattern analysis using artificial intelligence.
- ZeitschriftenartikelPrivacy-Preserving Process Mining(Business & Information Systems Engineering: Vol. 61, No. 5, 2019) Mannhardt, Felix; Koschmider, Agnes; Baracaldo, Nathalie; Weidlich, Matthias; Michael, JudithPrivacy regulations for data can be regarded as a major driver for data sovereignty measures. A specific example for this is the case of event data that is recorded by information systems during the processing of entities in domains such as e-commerce or health care. Since such data, typically available in the form of event log files, contains personalized information on the specific processed entities, it can expose sensitive information that may be traced back to individuals. In recent years, a plethora of methods have been developed to analyse event logs under the umbrella of process mining. However, the impact of privacy regulations on the technical design as well as the organizational application of process mining has been largely neglected. This paper set out to develop a protection model for event data privacy which applies the well-established notion of differential privacy. Starting from common assumptions about the event logs used in process mining, this paper presents potential privacy leakages and means to protect against them. The paper also shows at which stages of privacy leakages a protection model for event logs should be used. Relying on this understanding, the notion of differential privacy for process discovery methods is instantiated, i.e., algorithms that aim at the construction of a process model from an event log. The general feasibility of our approach is demonstrated by its application to two publicly available real-life events logs.