Auflistung nach Schlagwort "Datensicherheit"
1 - 10 von 11
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelBring your own Device – Ein Praxisratgeber(HMD Praxis der Wirtschaftsinformatik: Vol. 51, No. 1, 2014) Walter, ThorstenArbeitnehmer möchten ihre privaten Smartphones und Tablet-Computer anstelle der vom Unternehmen bereitgestellten Geräte zur Erledigung ihrer dienstlichen Aufgaben verwenden („Bring your own device“ – BYOD). Wegen der steigenden Beliebtheit moderner Smartphones wird die Bedeutung von BYOD im Unternehmensumfeld weiter zunehmen. Neben der technischen Umsetzung des Mobile Device Managements im Unternehmen lassen sich viele, insbesondere datenschutzrechtliche Fragen in einer Nutzungsvereinbarung über die wechselseitigen Rechte und Pflichten regeln. Die aus dem Einsatz von BYOD resultierenden rechtliche Unsicherheiten und Risiken werden so beherrschbar.
- Konferenzbeitragd.fence - Sicherer Fernzugriff auf Agrarsteuerungen mit Hilfe eines SSH-Reverse-Proxys mit grafischer Bedien- und Verwaltungsoberfläche(38. GIL-Jahrestagung, Digitale Marktplätze und Plattformen, 2018) Hagedorn, StefanFür den Betreiber von Anlagen der Meß-, Steuer- und Regelungstechnik bietet sich mit dem System d.fence die Möglichkeit, sichere und robuste Fernzugänge als Standard für seine gesamte Produktpalette zu implementieren, wo er heute noch eine heterogene Landschaften vorfindet, welche maßgeblich von seinen Endkunden oder deren teils semiprofessionellen IT-Beauftragten mitgestaltet wird
- KonferenzbeitragDatenhoheit, Datenschutz und Datensicherheit bei KI im Agrar- und Ernährungssektor(42. GIL-Jahrestagung, Künstliche Intelligenz in der Agrar- und Ernährungswirtschaft, 2022) Gennen, Klaus; Walter, Laura-SophieRechtsfragen der Datenhoheit, des Datenschutzes und der Datensicherheit spielen beim Einsatz von KI eine erhebliche Rolle. Der Wunsch nach eigener Datenhoheit und nach Datenschutz ist bei den Erzeugern (z. B. Land- und Forstwirten, Winzern) sehr stark ausgeprägt. Auf der anderen Seite werden von den Herstellern und Betreibern von KI-Systemen große Mengen an Daten benötigt, um KI sinnvoll und wirksam trainieren und sodann einsetzen zu können. Alle Beteiligten haben dabei ein Interesse daran, die Datensicherheitsanforderungen zu wahren. Der Beitrag wirft einen Blick auf dieses Spannungsfeld und beleuchtet sowohl die aktuelle Rechtslage, etwa hinsichtlich der datenschutzrechtlichen Anforderungen beim Einsatz von KI, als auch aktuelle europäische Gesetzgebungsvorhaben zur KI-Regulierung.
- KonferenzbeitragDatenschutzmechanismen für Gesundheitsspiele am Beispiel von Secure Candy Castle(Datenbanksysteme für Business, Technologie und Web (BTW 2017) - Workshopband, 2017) Giebler, Corinna; Stach, ChristophSmartphones sind mittlerweile ein fester Bestandteil des modernen Lebens. Sie erzeugen, speichern und verarbeiten eine Vielzahl an privaten Daten. Auch im Gesundheitssektor werden sie zunehmend eingesetzt; die dabei entstehenden Daten sind besonders schützenswert. In dieser Arbeit werden daher Konzepte eingeführt, die Nutzern die Kontrolle über ihre Gesundheitsdaten geben. Zu diesem Zweck wird Secure Candy Castle, ein Spiel für Kinder mit einer Diabeteserkrankung, das mit einem Berechtigungsmanagementsystem verbunden ist, vorgestellt. Der Nutzer kann den Funktionsumfang des Spiels einschränken, wodurch die App weniger Berechtigungen erhält. Zu- sätzlich werden für SCC Komponenten entwickelt, die die Interoperabilität von Smartphones mit medizinischen Messgeräten verbessert. Die Evaluation zeigt, dass mit SCC alle aktuellen Probleme von Gesundheits-Apps adressiert werden. Die Konzepte sind generisch und lassen sich auf beliebige andere Gesundheits-Apps anwenden.
- ZeitschriftenartikelDatentreuhandstellen gestalten: Status quo und Perspektiven für Geschäftsmodelle(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 3, 2021) Arlinghaus, Tim; Kus, Kevin; Kajüter, Patricia; Teuteberg, FrankDer Umgang mit großen Datenmengen stellt Unternehmen bei der Konzeption sicherer digitaler Prozesse vor große Herausforderungen, besonders wenn personenbezogene oder sensible Daten verarbeitet werden. Dies gilt gleichermaßen für Forschungsprojekte, bei denen Daten mit höchstem Schutz und hoher Sensibilität behandelt werden müssen. Um diesen hohen Datenschutz zu gewährleisten sowie Ethikrichtlinien einzuhalten, können Datentreuhandstellen eingesetzt werden. Inzwischen sind auch einige Use Cases von privaten Treuhandstellen bekannt, die einen großen Mehrwert für Unternehmen versprechen. Dieser Beitrag gibt erste Einblicke in die Geschäftsmodelle der Datentreuhandstellen sowie deren Anwendungsbereiche. Hierfür wurde das Digital Canvas verwendet, das neun Säulen digitaler Geschäftsmodelle postuliert. Zusätzlich werden Unterschiede zwischen staatlichen und privatwirtschaftlichen Anbietern analysiert sowie die Potenziale von Treuhandstellen herausgestellt und gezeigt, dass deren Dienste zunehmend an Nachfrage gewinnen werden. Die Erkenntnisse beruhen auf sechs Experteninterviews, die mit Leitern von in Deutschland bereits praktizierenden Datentreuhandstellen geführt wurden. Dealing with large data volumes presents major challenges to companies when it comes to designing secure digital processes, especially when personal or sensitive data need to be processed. This applies equally to research projects, where data must be handled with the highest level of protection and sensitivity. Data trustees can be used to ensure this high level of data protection and compliance with ethical guidelines. In the meantime, some use cases of private trustees are known, which promise noticeable added value for companies. This article provides initial insights into the business models of data trustees as well as their areas of application. For this purpose, the Digital Canvas was used, which postulates nine pillars of digital business models. In addition, differences between governmental and commercial providers are analyzed as well as the potential of data trustees are highlighted and it is shown that their services will increasingly gain demand in the future. The findings are based on six expert interviews conducted with the heads of data trustees already operating in Germany.
- KonferenzbeitragDezentraler Marktplatz in einer offenen, dezentralen Soft-ware-Plattform für landwirtschaftliche Dienstleistungen(38. GIL-Jahrestagung, Digitale Marktplätze und Plattformen, 2018) Bauer, Jan; Gehrs, Fabian; Jatzlau, Maximilian; Scheuren, StephanDie Digitalisierung ermöglicht eine betriebsübergreifende Vernetzung der Akteure in landwirtschaftlichen Prozessen und Dienstleistungen. Für einen sicheren Datenaustausch und die Durchsetzung der Datenhoheit aller Akteure wird derzeit eine offene, dezentrale Software-Plattform in dem Forschungsprojekt ODiL entwickelt. Dieser Beitrag beschreibt den dezentralen Marktplatz der Plattform, der für das Anbieten, Suchen und die Anbahnung landwirtschaftlicher Dienstleistungen vorgesehen ist. Dabei wird zwischen öffentlichen und vertraulichen Daten von Angeboten unterschieden. Vertrauliche Daten werden nur direkt zwischen beteiligten Akteuren und nur bei gegenseitigem Einverständnis ausgetauscht. Die Einigung auf eine Dienstleistung sowie der Austausch aller notwendigen Informationen können über die Software-Plattform oder auf traditionellem Weg geschehen.
- ZeitschriftenartikelIm Spannungsfeld zwischen Sicherheit und Freiheit(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 2, 2021) Lasarov, WassiliUm Infektionsketten in der Corona-Pandemie effektiv nachzuverfolgen und zu unterbrechen, wurde die Corona-Warn-App in Deutschland eingeführt. Diese sogenannte Tracing-App verfolgt Begegnungen zwischen den Anwendern der App und warnt sie, falls sie mit Infizierten in Kontakt getreten sind. In der Öffentlichkeit entbrannte im Zuge der Einführung der Corona-Warn-App eine intensive Diskussion über den Umgang mit persönlichen Daten bei der Verwendung der App (z. B. durch die vermeintliche Erfassung der Standortdaten) sowie über die Wirksamkeit der App (z. B. durch mangelnde Teilnahme, insbesondere von älteren Menschen). Die vorliegende Studie untersucht, welche Einflussfaktoren die Akzeptanz der Corona-Warn-App erhöhen oder mindern können. Es werden hierfür relevante Einflussfaktoren aus der bisherigen Literatur ermittelt und auf den Anwendungsfall der Corona-Warn-App übertragen. Mit diesen Faktoren wurde ein Kategorienschema entwickelt, auf dessen Basis in einer qualitativen Studie 967 Leserkommentare mittels Inhaltsanalyse untersucht wurden. Die Ergebnisse bestätigen, dass besonders drei Kategorien relevant in diesem Zusammenhang sind: Der Nutzen der Corona-Warn-App (37 % der Nennungen), Datenschutz, Privatsphäre, Transparenz und Vertrauen (26 %) sowie der Einfluss der sozialen Umwelt (8 %). Zum Schluss werden Implikationen für zukünftige Forschung kurz vorgestellt. One of the major challenges in slowing the spread of the coronavirus is that covid-19 may be contagious before symptoms are noticeable. For this reason, the German government launched a corona tracing app (“Corona-Warn-App”). Contact tracing for COVID-19 requires identifying people who may have been exposed to COVID-19 and following them up daily for 14 days from the last point of exposure. Therefore, the app warns users if they might have been in close contact with COVID-19-infected individuals. When systematically applied, contact tracing will break the chains of transmission of COVID-19 and is an essential public health tool for controlling the virus. The German corona tracing app has been discussed in public, particularly as many people have strong privacy concerns. Furthermore, many people questioned the effectiveness of the tracing-app (e.g., as many older people are not willing or capable of using the app). The present study sheds light on current research on individual privacy concerns in light of the launch of the corona tracing app. Building on this, the author presents psychological determinants of individual privacy concerns that have been discussed in research so far. The author analyses in a qualitative study 967 reader comments to determine whether the previously identified individual determinants are relevant in the case of the Corona-Warn-App. The results confirm that three categories in particular are relevant in this context: The functional utility of the app (37% of codings), data protection, privacy, transparency and trust (26%) and the influence of the social environment (8%). Finally, implications for further research are derived.
- KonferenzbeitragLeichtgewichtige Infrastruktur zur Schaffung von Sicherheit und Vertrauen in einem digitalen Ökosystem für Agrardaten(38. GIL-Jahrestagung, Digitale Marktplätze und Plattformen, 2018) Wagner, Sven; Horch, Andrea; Kilian, Bernard; Roßnagel, HeikoBei der Digitalisierung landwirtschaftlicher Prozesse sowie der Prozesse in der Lieferkette werden Daten aus sehr unterschiedlichen Datenquellen generiert und verarbeitet. Zur Schaf-fung von Sicherheit und Vertrauen ist eine Verifizierung der Datenquellen erforderlich. Der hier entwickelte Ansatz erzielt dies durch ein leichtgewichtiges Identitäts- und Zugriffsma-nagement, wobei auf die existierende und global verfügbare Infrastruktur und Sicherheitsstan-dards des Domain Name System (DNS) aufgebaut wird. Weitere Merkmale der Infrastruktur sind eine Kombination aus dezentralen Zugriffskontrolllisten und zentraler Zugriffsrechte-vergabe. Das digitale Ökosystem für Agrardaten wird exemplarisch für einen Verbund mehrerer Landwirte dargestellt. Weitere mögliche Anwendungsszenarien werden aufgezeigt. Die Infra-struktur zeichnet sich durch ein hohes Maß an Flexibilität, eine gute Skalierbarkeit sowie ein weltweites Einsatzgebiet im Bereich Agrarbusiness aus.
- ZeitschriftenartikelMensch und Technik in der angewandten Forschung(HMD Praxis der Wirtschaftsinformatik: Vol. 57, No. 3, 2020) Müller, Nicholas H.; Schütz, Andreas E.; Fertig, TobiasEmpirische Erkenntnisse der Grundlagenforschung in den Alltag zu überführen, ist eine der elementaren Herausforderungen der angewandten Forschung. Insbesondere im Zusammenhang der Mensch-Technik-Interaktionsforschung werden Erkenntnisse der Ingenieurs‑, Kognitions- und Sozialwissenschaften interdisziplinär kombiniert und in nutzbringende Kontexte überführt. Der vorliegende Artikel betrachtet ausgewählte Themengebiete aus dem Forschungsgebiet Human-Computer-Interaction: Roboter und künstliche Intelligenz, Virtual und Augmented Reality sowie Datensicherheit im Hinblick auf IoT-Geräte. In den einzelnen Abschnitten wird ein Überblick über die Themengebiete gegeben und die aktuelle Forschung, sowie Herausforderungen für die Anwendung der Technologien betrachtet. Den verschiedenen Herausforderungen müssen Forscher dabei mit Interdisziplinarität und Praxisbezug begegnen. Transferring empirical findings from basic research into everyday life is one of the fundamental challenges of applied science. Especially in the research of human-technology interaction, findings from engineering, cognitive and social sciences are combined in an interdisciplinary way and transferred into useful contexts. This article gives an overview of selected topics from the domain of Human-Computer Interaction: Robots and Artificial Intelligence, Virtual and Augmented Reality as well as data security with regard to IoT devices. Latest research and challenges for the application of the technologies are considered in the corresponding sections. Researchers have to address the various challenges with interdisciplinarity and practical relevance.
- ZeitschriftenartikelParadoxes Datenschutzverhalten(HMD Praxis der Wirtschaftsinformatik: Vol. 58, No. 6, 2021) Lasarov, Wassili; Hoffmann, StefanEinhergehend mit der Digitalisierung vieler Lebensbereiche werden große Mengen persönlicher Daten von Konsument*innen durch Unternehmen und Institutionen erfasst und analysiert. Daher ist der verantwortungsvolle Umgang mit diesen Daten eines der drängendsten Themen der Gegenwart. Zwar gibt es zahlreiche gesetzliche Verordnungen (z. B. GDPR) sowie eine zunehmende Anzahl von Unternehmen, die sich freiwillig dem Datenschutz verpflichten, allerdings nutzen auch viele Unternehmen und Institutionen die Unachtsamkeit von Konsument*innen aus. Dies wird dadurch begünstigt, dass viele Konsument*innen zwar angeben, dass sie auf ihre Privatsphäre achten, aber nur wenige die dafür notwendigen Maßnahmen ergreifen. Diese Einstellungs-Verhaltens-Diskrepanz (Privatsphäre-Paradoxon) lässt sich einerseits durch ein rationales Kosten-Nutzen-Kalkül erklären, in dem Konsument*innen den Nutzen bestimmter Produkte (z. B. durch Personalisierung) mit der Preisgabe ihrer Daten verrechnen. Andererseits können situative Einflüsse (z. B. wenig Zeit) oder kognitive Verzerrungen (z. B. Kontrollillusion) Datenschutzbedenken in diesen Situationen verringern. Vor diesem Hintergrund führen wir in das Privatsphäre-Paradoxon ein und zeigen den Stand des Schrifttums auf, wobei wir auf situative und kognitiven Verzerrungen fokussieren. Abschließend wird das Konzept der drei Privatsphäre-Gaps eingeführt und ein Rahmen für zukünftige Forschung entwickelt. In the digital age, many companies and institutions collect and analyze unprecedented quantities of personal data amounts. Therefore, the responsible handling of this data is one of the most pressing issues of our time. Although many countries have adopted data protection laws and many companies voluntarily commit to data protection, there are still many organizations that are exploiting the lack of consumer awareness in situations where data privacy is relevant. Although consumers often state their concerns about their online privacy, only a small share of them actually take the necessary actions to preserve their privacy, referred to as the privacy paradox. On the one hand, the privacy paradox can result from an individual rational calculus where consumers offset the benefits of certain products against the protection of their data. On the other hand, there exist many situational influences (e.g., little time) or cognitive biases (e.g., control illusion) that might reduce consumer’s privacy concerns in certain situations. Against this backdrop, the paper first discusses the privacy paradox and captures the current state of privacy scholarship, focusing on the situational and cognitive biases. Finally, we introduce the concept of three privacy gaps and develop a framework for future research.