Cover des Buchs: Daten-Fairness in einer globalisierten Welt
Sammelband Open Access Vollzugriff

Daten-Fairness in einer globalisierten Welt

Herausgeber:innen:
Verlag:
 2023

Zusammenfassung

Dieser Sammelband enthält ausgewählte Beiträge der Jahrestagung des „Forum Privatheit“ 2022. Darin werden Fragen rund um Privatheit, Daten-Sharing und Daten-Fairness aus verschiedenen Perspektiven analysiert. Die Beiträge fokussieren dabei auf den Schutz schwacher Interessen, Fragen des fairen Wettbewerbs in der Datenökonomie mit seinen starken Machtasymmetrien und Governance-Ansätze zur Schaffung von mehr Fairness. Konzeptionelle Ideen, technische Lösungen und konkrete Anwendungsfälle geben Einblicke in die immer relevanter werdende Thematik. Mit Beiträgen vonHartmut Aden | Jürgen Anke | Stefanie Astfalk | Lorenz Baum | Felix Bieker | Fabiola Böning | Paulina Bressel | Jeong-Eun Choi | Fabian Dantscher | Leyla Dewitz | Simon Engert | Michael Friedewald | Marie-Louise Gächter | Armin Gerl | Daniel Guagnin | Simon Hanisch | Björn Hanneke | Marit Hansen | Antonios Hazim | Gunnar Hempel | Maria Henkel | Mar Hicks | Timo Hoffmann | Gerrit Hornung | Dietmar Jakob | Paul C. Johannes | Sebastian J. Kasper | Wolfgang Kerber | Steven Kleemann | Marcel Kohpeiß | Jonathan Kropf | Uwe Laufs | Florian Müller | Maxi Nebel | Rahild Neuburger | Isabella Peters | Lars Pfeiffer | Alexander Roßnagel | Karla Schäfer | Sascha Schiegg | Tom Schmidt | Sabrina Schönrock | Christian Schunck | Rachelle Sellung | Tahireh Panahi | Louisa Specht-Riemenschneider | Martin Steinebach | Juliane Stiller | Thorsten Strufe | Milan Tahraoui | Julian Todt | Violeta Trkulja | Markus Uhlmann | Inna Vogel | Melanie Volkamer | Sebastian Wilhelm | Matthias Winterstetter

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2023
ISBN-Print
978-3-7560-0518-5
ISBN-Online
978-3-7489-3874-3
Verlag
Nomos, Baden-Baden
Reihe
Privatheit und Selbstbestimmung in der digitalen Welt | Privacy and Self-Determination in the Digital World
Band
2
Sprache
Deutsch
Seiten
454
Produkttyp
Sammelband

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 12 Download Kapitel (PDF)
    1. 1. Zum Thema dieses BandesSeiten 13 - 14 Download Kapitel (PDF)
    2. Download Kapitel (PDF)
      1. Fairness und Schutz schwacher Interessen
      2. Fairer Wettbewerb in der Datenökonomie
      3. Fairness und Governance
      4. Desinformation
      5. Technische Ansätze des Daten- und Identitätsmanagement
    1. Mar Hicks Download Kapitel (PDF)
      1. Further readings
    2. Felix Bieker, Marit Hansen Download Kapitel (PDF)
      1. 1. Einführung
      2. 2. Neue Technik, alte Probleme
      3. 3. Individualisierung von Problemen
      4. 4. Bestehende gesetzliche Regelungen
      5. 5. Fairness als Gerechtigkeit
      6. 6. Prozesse für Daten-Gerechtigkeit
      7. 7. Ausblick
      8. Literatur
    3. Daniel Guagnin, Fabian Dantscher, Antonios Hazim Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Datenschutz-Folgenabschätzungen ohne Betroffene?
      3. 3. Privacy, Datenschutz und andere: Werte „by-Design“
      4. 4. KIDD: Ein holistischer Ansatz zur partizipativen Technikgestaltung
      5. 5. Fazit
      6. Literatur
    1. Wolfgang Kerber, Louisa Specht-Riemenschneider Download Kapitel (PDF)
      1. 1. Einleitung
        1. 1.1 Informationsasymmetrien, Transaktionskosten und Rationalitätsprobleme
        2. 1.2 Wettbewerbsprobleme
        3. 1.3 Negative und positive Datenexternalitäten
      2. 3. Zusammenspiel zwischen Datenschutz, Wettbewerbsrecht und Verbraucherschutz
      3. Literatur
    2. Sebastian J. Kasper, Timo Hoffmann Download Kapitel (PDF)
      1. 1. Introduction
        1. 2.1 Notion and Structural Elements
        2. 2.2 Mechanism
        3. 2.3 Behavioural Economics and Reputation
        1. 3.1 Mode of Regulation
        2. 3.2 Actors
        3. 3.3 Effects
        4. 3.4 Impact as a Sanction
        5. 3.5 Starting Point
        6. 3.6 Reach
        7. 3.7 Point in Time
        8. 3.8 Reception
        1. 4.1 Codes of Conduct
        2. 4.2 Certification Mechanisms
        3. 4.3 Public Data (Protection) Register
        4. 4.4 Violation in Plain View
        5. 4.5 Notification Obligations after Data Breach
        6. 4.6 Violation-Oriented Shaming as an Explicit Sanction
        7. 4.7 (Voluntary) Public Apology
        8. 4.8 Public Relations Work by Supervisory Authorities
        9. 4.9 Transparency in the Judicial or Administrative Process
        10. 4.10 Governmental Warnings
      2. 5. Concluding Observations with Concept-Oriented Comparison
      3. Acknowledgement
      4. References
    3. Tom Schmidt Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Prozessuale Entstehungsgeschichte
        1. 3.1 Potentiell schädliches Verhalten
        2. 3.2 Wettbewerbsschädliche Auswirkungen
        3. 3.3 Missbräuchlichkeit der Ausnutzung
      3. 4. Verhältnis zu DSGVO
      4. 5. Fazit und Ausblick
      5. Literatur
    4. Pfeiffer, Astfalk, Baum, Hanneke, Schunck, Winterstetter Download Kapitel (PDF)
      1. 1. Einführung – Fortbestehende Datenschutzprobleme in der Praxis
      2. 2. Praxisproblem I: Transparenz und Intervenierbarkeit für die betroffene Person
      3. 3. Praxisproblem II: Ressourcenaufwand als Bedrohung für die Wettbewerbsfähigkeit kleinerer Unternehmen
        1. 4.1 Das PERISCOPE-Transaktionsjournal
        2. 4.2 Automatische Protokollierung von Verarbeitungstätigkeiten
        1. 5.1 Ausgewählte datenschutzrechtliche Anforderungen
        2. 5.2 Sozio-ökonomische Aspekte
        3. 5.3 Technisch-funktionale Anforderungen und Limitationen
      4. 6. Fazit und Ausblick
      5. Literaturverzeichnis
    5. Simon Engert, Jonathan Kropf, Markus Uhlmann Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Methodisches Vorgehen
      3. 3. Spannungen zwischen Wettbewerb und Privatheit durch regulatorische und technische Datenschutzinitiativen
        1. 4.1 Paradoxe Effekte der Privatheitsregulierung: Privatheitsrisiken durch vermeintlich datenschutzfreundliche Alternativen der Datengenerierung und -analyse
        2. 4.2 Angleichung und Vermischung von journalistischen Inhalten und Werbung
      4. 5. Fazit
      5. Literatur
    1. Gerrit Hornung, Marcel Kohpeiß Download Kapitel (PDF)
      1. 1. Einleitung
        1. 2.1 Governance-Instrumente der DSGVO
        2. 2.2 Funktionen der Datenschutz-Zertifizierung
        3. 2.3 Komplexität der Abläufe
      2. 3. Aktueller Stand Deutschland und Europa
          1. Grundsätzliche Überlegungen
          2. Differenzierung nach Typen von Spezialgesetzen
          3. Konkrete Umsetzung
          1. Verdeutlichung: Drittlandsübermittlung als Problem der globalen Data Governance
          2. Zwei Varianten der Zertifizierung: Datenexporteur oder Datenimporteur
      3. 5. Fazit und Ausblick
      4. Literatur
    2. Maxi Nebel, Paul C. Johannes Download Kapitel (PDF)
      1. 1. Einleitung: Identifizierung und Authentifizierung als zentrale Bausteine der Sicherheit digitaler Dienste
      2. 2. eIDAS-VO: Europäisches Dateninfrastrukturrecht
        1. 3.1 EUid-Brieftasche
        2. 3.2 Neue Vertrauensdienste
        1. 4.1 eIDAS-VO-E
        2. 4.2 Digital Services Act (DSA)
        3. 4.3 Data Governance Act (DGA)
        4. 4.4 Data Act-Entwurf (DA-E)
        1. 5.1 Identifizierungskennziffer
        2. 5.2 Verlust oder Missbrauch der EUid-Brieftasche
        3. 5.3 Dezentrale Speicherung
        4. 5.4 Bedeutung im Datenrecht erhöhen
      3. 6. Fazit
      4. Literaturverzeichnis
    3. Marie-Louise Gächter Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Der bisherige Weg zu einem Data Free Flow with Trust
        1. 3.1 Daten und Datenschutz in Europa
        2. 3.2 Daten und Datenschutz in den USA
        3. 3.3 Daten und Datenschutz im asiatisch-pazifischen Raum
        4. 3.4 Sonderfall China hinsichtlich Daten und Datenschutz
        5. 3.5 Zwischenfazit
      3. 4. Interoperabilität der Systeme
      4. 5. Fazit zur Suche nach dem Vertrauen
      5. Literatur
    4. Fabiola Böning, Stefanie Astfalk, Rachelle Sellung, Uwe Laufs Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Entwicklung der Selbstvermessung
        1. 3.1 Methodik der qualitativen Interviewstudie
        2. 3.2 Ergebnisse der qualitativen Interviewstudie: Motive der Selbstvermessung und Privatsphärebedenken
        3. 3.3 Ergebnisse der qualitativen Interviewstudie: Ableitung von Personas
        4. 3.4 Einordnung der Interviewergebnisse
      3. 4. Die Entwicklung des Transparenzgrundsatzes
      4. 5. Transparenz bei der Verarbeitung von Gesundheitsdaten vor dem Hintergrund zunehmender Vernetzung
        1. 6.1 Transparenz als zentrales Strukturprinzip
        2. 6.2 Vermeidung eines „Information Overload”
        3. 6.3 (Gewünschter) Umfang der Informationen
      5. 7. Mögliche Reaktionen von SelbstvermesserInnen auf fehlende Transparenz
        1. 8.1 Schaffung von Transparenz
        2. 8.2 Unterstützung von Intervention
      6. 9. Fazit und Ausblick
      7. Literatur
    5. Florian Müller Download Kapitel (PDF)
      1. 1. Einführung
      2. 2. Zum traditionellen Branding von Social-Media-Plattformen
      3. 3. Zur neuen Verantwortlichkeit von Social Media Plattform-Unternehmen
      4. 4. Zum algorithmischen Streben nach „Vertrauenswürdigkeit‘
      5. Literatur
    6. Hartmut Aden, Sabrina Schönrock, Steven Kleemann, Milan Tahraoui Download Kapitel (PDF)
      1. 1. Einleitung
        1. 2.1 Risiken aufgrund defizitärer Rechtsstaatlichkeit in beteiligten Staaten
          1. Überprüfbarkeit der Datenverarbeitung und Recht auf faires Verfahren
          2. Auswirkungen in Großbritannien
          3. Transparenz der Datenerhebung und -verarbeitung im deutschen Strafverfahrensrecht
          4. Perpetuierter Rechtsverstoß bei grenzüberschreitendem Datentransfer
        2. 2.3 Risiken der KI-basierenden Big Data-Analyse
        1. 3.1 Fairness als Prinzip der Datenverarbeitung
        2. 3.2 Grundrechtsbindung der Sicherheitsbehörden bei transnationaler Datenverarbeitung
        3. 3.3 Accountability-Anforderungen
      2. 4. Schlussfolgerungen und Ausblick
      3. Literatur
    1. Stiller, Trkulja, Dewitz, Peters, Henkel, Bressel Download Kapitel (PDF)
      1. 1. Einleitung
        1. 2.1 Das Begriffsfeld
        2. 2.2 Falschinformation im Gesundheitsbereich
          1. Zurückgezogene Publikationen
          2. Rezeption durch Wissenschaftskommunikation
          3. Pseudoscience und Fake-Wissenschaft
        1. 3.1 Zielsetzung
        2. 3.2 Methodischer Ansatz
        3. 3.3 Datenerhebung
      2. 4. Zusammenfassung und Ausblick
      3. Literatur
    2. Panahi, Hornung, Schäfer, Choi, Steinebach, Vogel Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Telegram
        1. 3.1 Anwendungsbereich
          1. Risikobasierter Ansatz
          2. Risikobewertung, Art. 34 DSA
          3. Risikominderung
          4. Krisenreaktionsmechanismus
          5. Zwischenfazit
          1. Metadatenbasiert
          2. Semantische Analyse
        1. 4.2 Analyse einzelner Akteure
          1. Überwachungspflichten der Anbieter
          2. Fehlende datenschutzrechtliche Verarbeitungsgrundlage
          3. Besonderheiten der Netzwerkanalyse
        1. 5.2 Technische Herausforderungen
      3. 6. Fazit und Ausblick
      4. Literatur
    1. Sebastian Wilhelm, Dietmar Jakob, Armin Gerl, Sascha Schiegg Download Kapitel (PDF)
      1. 1 Motivation und Problemstellung
      2. 2 Anwendungsfall aus der Praxis
      3. 3. Herausforderungen in der praktischen IT-Umsetzung
      4. 4. Verwandte Arbeiten
        1. 5.1 Monitoring Tool for Personal Data (MoP)
      5. 5.2 Tool for automated Data Self-Disclosure Request Processing (TaP)
      6. 6. Diskussion
      7. 7. Zusammenfassung und Ausblick
      8. Literatur
    2. Gunnar Hempel, Jürgen Anke Download Kapitel (PDF)
      1. 1. Einführung
        1. 2.1 Self-Sovereign Identity
        2. 2.2 SSI als Basis für ein wirksames Privacy Management
          1. Technische Fähigkeiten von SSI für den Schutz der Privatsphäre
          2. Handhabung von personenbezogenen Daten durch Dienstanbieter
        1. 3.1 Verhaltensökonomie
        2. 3.2 Recht
        3. 3.3 Technik
        1. 4.1 Technisch-organisatorisch
        2. 4.2 Verhaltensökonomisch
        3. 4.3 Rechtlich
        4. 4.4 Gegenstand weiterer Forschung
      2. 5. Zusammenfassung und Fazit
      3. Literatur
    3. Simon Hanisch, Julian Todt, Melanie Volkamer, Thorsten Strufe Download Kapitel (PDF)
      1. 1. Einleitung
      2. 2. Terminologie und Szenario
      3. 3. Stand der Wissenschaft
        1. 4.1 Gangerkennung
        2. 4.2 Handbewegungen
        3. 4.3 Augenbewegungen
        4. 4.4 Gehirnaktivitäten
        5. 4.5 Menschliche Stimme
      4. 5. Persönliche Daten besser kontrollieren und schützen
        1. 6.1 Modellierung
        2. 6.2 Transformation
      5. 7. Fazit
      6. Finanzierung
      7. Literatur
  2. Mitarbeiterinnen und Mitarbeiter dieses BandesSeiten 445 - 454 Download Kapitel (PDF)

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Datenschutzrecht & Informationsrecht & Digitalrecht", "Computer und Internet", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Data Act und Datenschutz
Monographie Kein Zugriff
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover des Buchs: Ethik der Kryptographie
Monographie Vollzugriff
Laurence Lerch
Ethik der Kryptographie
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Taschen-Definitionen
Lehrbuch Kein Zugriff
Nomos Verlag
Taschen-Definitionen