Auflistung nach Schlagwort "Datenschutz"
1 - 10 von 83
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragAktuelle Entwicklungen im Datenschutz und ihre Bedeutung für das IT-Management(Software Management 2021, 2021) Kneuper, RalfMit der Digitalisierung und Vernetzung von Diensten und Produkten steigt auch die Bedeutung des Datenschutzes. Das wurde besonders sichtbar mit Beginn der Anwendbarkeit der DSGVO in 2018, aber auch in den letzten ein bis zwei Jahren gab es einige neue Entwicklungen, die im Management derartiger Dienste und Produkte berücksichtigt werden müssen. Der vorliegende Beitrag gibt einen Überblick über die wichtigsten dieser neuen Entwicklungen und ihre Bedeutung für das IT-Management.
- TextdokumentAnforderungen des künftigen europäischen Datenschutzrechts an die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln(INFORMATIK 2017, 2017) Blazy, Stephan; Gonscherowski, Susan; Selzer, AnnikaDer Wunsch der Bevölkerung nach effektiven Selbstschutzmechanismen für ihre elektronische Kommunikation wird – auch vor dem Hintergrund der anlasslosen Massenüberwachungen durch Geheimdienste – immer lauter. Für den Schutz der E-Mail-Kommunikation, die einen Großteil der Kommunikation im Internet ausmacht, bestehen durch Verfahren der Ende-zu-Ende-Verschlüsselung bereits seit Jahren solche effektiven Schutzmechanismen. Problematisch ist jedoch, dass – obwohl die Verfahren zur Ende-zu-Ende-Verschlüsselung seit vielen Jahren wohlverstanden werden und von allen gängigen E-Mail-Programmen genutzt werden können – diese Verfahren nicht laientauglich ausgestaltet sind, so dass nur eine geringe Zahl an Internetnutzern ihre E-Mail-Kommunikation bisher durch Ende-zu-Ende-Verschlüsselung schützt. U. a. wird es im Zusammenhang mit der E-Mail-Verschlüsselung als problematisch empfunden, den öffentlichen Verschlüsselungsschlüssel des gewünschten Kommunikationspartners aufzufinden. Dieser Beitrag skizziert die hier genannten Probleme und stellt rechtliche Anforderungen an eine Lösung zur Verbesserung des Auffindens von Verschlüsselungsschlüsseln selbst sowie an E-Mail-Provider
- KonferenzbeitragAnforderungen und Rahmenwerk für den betrieblichen Datenschutz(Softwaretechnik-Trends Band 40, Heft 1, 2020) Schmitt, Hartmut; Polst, SvenjaIn diesem Beitrag berichten wir über einen Ansatz zur Entwicklung praxistauglicher und rechtskonformer Lösungen für den betrieblichen Datenschutz. Wir geben einen Überblick über unseren agilen Requirements Engineering-Prozess bei der Anforderungserhebung, Modellierung und Lösungskonzeption und berichten über die Besonderheiten, etwa beim Umgang mit gegensätzlichen Stakeholderinteressen und konkurrierenden Qualitätseigenschaften.
- Textdokumentarsnova.click –App für Live-Quizze im MINT-Unterricht(Bildungsräume 2017, 2017) Fullarton, Christopher Mark; Hoeck, Tjark Wilhelm; Quibeldey-Cirkel, KlausDie Lehrerfahrungen mit dem Audience-Response-System ARSnova (arsnova.eu) in invertierten Vorlesungen führten zu einer Neuausrichtung des Projekts mit Gamification-Elementen [Qu16]. Die Inspiration für die Neuentwicklung arsnova.click geht auf Kahoot! zurück, eine gamifizierte Quiz-App, die an amerikanischen Schulen verbreitet ist [FW16]. Bei der Realisierung von arsnova.click wurde konsequent ein datenschutzkonformer Weg beschritten: Es werden keine personenbezogenen Daten auf dem Server gehalten. Die Quizfragen mit allen eingebetteten Quellen wie Videos und Bilder verbleiben im Browser der Lehrkraft. Diese innovative Implementierung mittels der Web-Storage-Browsertechnologie garantiert den Datenschutz beim Einsatz an Schulen und Hochschulen in der Europäischen Union. ARSnova ist ein Open-Source-Projekt der THM.
- KonferenzbeitragBenutzerfreundliche IT-Sicherheit: Prozessintegration und Werkzeuge (UPA-Arbeitskreis Usable Security & Privacy)(Mensch und Computer 2017 - Usability Professionals, 2017) Schmitt, Hartmut; Kropp, EdnaSicherheitstechnologien von Software, Apps und Technikprodukten sind oft komplex und zeitaufwändig. Sie werden daher von vielen Nutzern falsch bedient oder umgangen. Der Arbeitskreis Usable Security & Privacy beschäftigt sich mit Ansätzen und Konzepten, die sicherheits- und privatheitsfördernde Verfahren und Technologien stärker an den Zielen und Aufgaben der Nutzer ausrichten. Im Workshop werden gemeinsam mit den Teilnehmern Erfahrungen diskutiert, wie Usability Engineering und Security Engineering stärker miteinander verzahnt werden können, z. B.: Wie können Methoden, Tools und Erkenntnisse aus dem Bereich (Usable) Security & Privacy in den User-Centered-Design-Prozess integriert werden? Welche Evaluationsmethoden und -werkzeuge können im Bereich Usable Security & Privacy genutzt werden?
- TextdokumentBeobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz(Ausgezeichnete Informatikdissertationen 2014, 2015) Herrmann, DominikDas Domain Name System (DNS) übernimmt im Internet die Auflösung von Domainnamen in IP-Adressen. Die Dissertation weist im DNS einerseits Beobachtungsmöglichkeiten nach, die die Privatsphäre von Internetnutzern gefährden. Andererseits werden neuartige Techniken zum Selbstdatenschutz vorgeschlagen, mit denen sich Nutzer vor unerwünschter Beobachtung schützen können. Hervorzuheben ist insbesondere das entwickelte Verfahren zur verhaltensbasierten Verkettung von Internetsitzungen. Untersuchungen mit mehr als 12 000 Nutzern belegen, dass die Aktivitäten der meisten Internetnutzer ohne deren Wissen über längere Zeit nachvollzogen werden können als gedacht. Diese Erkenntnis ist nicht nur im DNS-Kontext von Bedeutung; sie stellt vielmehr die bisherigen Annahmen über die im Internet grundsätzlich erreichbare Privatheit in Frage.
- ZeitschriftenartikelBeratungsindividualisierung in der Finanzdienstleistungsbranche Umsetzungskonzepte und rechtliche Rahmenbedingungen(Wirtschaftsinformatik: Vol. 49, No. 1, 2007) Buhl, Hans Ulrich; Kaiser, Marcus; Winkler, VeronicaAdvisory Individualisation in the Financial Services Sector — Implementation Concepts and Legal Requirements. This article describes the individualisation of advisories in the financial services sector, especially the consideration of situations and roles. An important aspect in this context is the connection between the requirements imposed by the law (consumer protection and data protection) and the individualisation. Discussing this topic the article concludes that the individualisation benefits from the consumer protection in the financial services sector — in contrast to many other sectors — because of the documentation requirements imposed by this law. After introducing a concept for an individualised financial advisory (which describes the data necessary for an advisory, relationships between the data and factors influencing the data) two influencing factors are focussed: Situations and roles. The situations and roles relevant for a financial advisory are categorised and their impact on the advisory is illustrated by examples. Finally the customer view on the application of situation and roles in an advisory is discussed.
- TextdokumentBereitstellung von Mobilitätsdaten – Ein Problem des Datenschutzes?(INFORMATIK 2022, 2022) Widemann,MarcAn die Nutzung von Mobilitätsdaten sind vielfältige Hoffnungen zur Erreichung der Verkehrswende und für einen Beitrag gegen den Klimawandel geknüpft. Doch obwohl eine Vielzahl von Daten und Informationen ohnehin öffentlich bekannt gemacht werden muss, ist der Zugang zu Mobilitätsdaten an vielen Stellen noch herausfordernd. Neue Verkehrsformen und weitere Möglichkeiten zur Erhebung und Bereitstellung von Mobilitätsdaten erfordern in zunehmendem Maße, auch den Schutz personenbezogener Daten im Blick zu behalten. Wie ein Umgang mit Mobilitätsdaten aussehen kann, der gleichermaßen die Nutzbarkeit der Daten und den Schutz personenbezogener Daten sicherstellt, soll im folgenden Beitrag in Abgrenzung zu den Regelungen im Personenbeförderungsgesetz dargestellt werden.
- ZeitschriftenartikelBewertung von Anreizen zum Teilen von Daten für digitale Geschäftsmodelle am Beispiel von Usage-based Insurance(HMD Praxis der Wirtschaftsinformatik: Vol. 55, No. 5, 2018) Streich, Mathias; D’Imperio, Antonio; Anke, JürgenDer Automobilsektor steht vor einem tiefgreifenden Wandel. Fahrzeuge werden unter dem Schlagwort „Connected Car“ zunehmend vernetzt und erzeugen durch Sensoren eine enorme Menge hoch detaillierter und sensibler Daten. Diese Entwicklung schafft die Grundlage für digitale Geschäftsmodelle wie Usage-Based Insurance (UBI). Dabei handelt es sich um Kfz-Versicherungstarife, deren Prämie anhand des Fahrverhaltens des Versicherten bemessen wird. Entsprechend können Versicherte ihren Versicherungsbeitrag (Prämie) senken, sofern sie sicher und unfallvermeidend fahren. Um UBI-Tarife anbieten zu können, benötigen Versicherungen Daten über das Fahrverhalten anhand derer eine Risikoeinschätzung durchgeführt werden kann. Da die Datenschutzbedenken der Bevölkerung jedoch noch immer groß sind, entsteht ein Konflikt zwischen Versicherer und Autofahrer, der die Akzeptanz solcher UBI-Tarife beeinflusst. Dieser Beitrag beschäftigt sich mit der Bewertung verschiedener Anreize zur Auflösung dieses Konflikts. Neben der Systematisierung verschiedener monetärer und nicht-monetärer Anreize wurde die Akzeptanz monetärer Anreize dabei mittels Discrete-Choice Experiment im Zuge einer Umfrage mit 215 Teilnehmern untersucht. Auf diese Weise konnte die notwendige monetäre Kompensation für das Teilen der für UBI-Tarife benötigten sensiblen Daten ermittelt werden. Weiterhin konnte festgestellt werden, dass die Kompensation in Form von indirekt monetären Anreizen wie zusätzliche Funktionen von Assistenz- oder Entertainmentsysteme nur geringe Auswirkungen auf die Akzeptanz von UBI-Tarifen hat. The automotive sector is facing fundamental changes. Vehicles are increasingly networked and become so-called “Connected Cars”. They generate an enormous amount of highly detailed and sensitive data through sensors. This development serves as the basis for digital business models such as Usage-Based Insurance (UBI), in which the premium of a vehicle insurance tariff is determined by the driving behavior of the insured person. Therefore, it is possible to reduce the insurance premium if they drive safely and avoid accidents. In order to be able to offer UBI tariffs, insurance companies need data on the driving behavior based on which a risk assessment can be carried out. However, as the privacy concerns of the consumers are still high, a conflict about the sharing of data arises between the insurer and drivers, which affects the acceptance of such UBI tariffs. This article deals with the evaluation of various incentives to resolve this conflict. In addition to the systematization of various monetary and non-monetary incentives, the acceptance of monetary incentives was examined by means of a discrete-choice experiment as part of a survey with 215 participants. With that, the necessary monetary compensation for sharing the sensitive data required for UBI tariffs could be determined. Furthermore, it was found that the compensation in the form of indirect monetary incentives, such as additional functions of assistance or entertainment systems, has little effect on the acceptance of UBI tariffs.
- ZeitschriftenartikelBeziehungsmarketing aus Kundensicht(Wirtschaftsinformatik: Vol. 49, No. 1, 2007) Treiblmaier, HorstRelationship Marketing from a Customer’s Perspective. Companies need a wealth of personal data in order to address customers in a targeted manner. Utilizing IT enables them to directly address customers in order to increase sales by improving customer retention. The use of personal data becomes problematic when customers decline the use of their data. If companies ignore their customers’ privacy preferences, their chances of retaining them with targeted offers decline. In this paper, we first identify opportunities and drawbacks of individualization measures from a customer’s perspective based on the findings of a qualitative survey. The results of a quantitative survey illustrate how people’s general attitude toward personal data transmission determines their perception of personalization measures.