
Daten-Fairness in einer globalisierten Welt
- Herausgeber:innen:
- | | | |
- Reihe:
- Privatheit und Selbstbestimmung in der digitalen Welt | Privacy and Self-Determination in the Digital World, Band 2
- Verlag:
- 2023
Zusammenfassung
Dieser Sammelband enthält ausgewählte Beiträge der Jahrestagung des „Forum Privatheit“ 2022. Darin werden Fragen rund um Privatheit, Daten-Sharing und Daten-Fairness aus verschiedenen Perspektiven analysiert. Die Beiträge fokussieren dabei auf den Schutz schwacher Interessen, Fragen des fairen Wettbewerbs in der Datenökonomie mit seinen starken Machtasymmetrien und Governance-Ansätze zur Schaffung von mehr Fairness. Konzeptionelle Ideen, technische Lösungen und konkrete Anwendungsfälle geben Einblicke in die immer relevanter werdende Thematik. Mit Beiträgen vonHartmut Aden | Jürgen Anke | Stefanie Astfalk | Lorenz Baum | Felix Bieker | Fabiola Böning | Paulina Bressel | Jeong-Eun Choi | Fabian Dantscher | Leyla Dewitz | Simon Engert | Michael Friedewald | Marie-Louise Gächter | Armin Gerl | Daniel Guagnin | Simon Hanisch | Björn Hanneke | Marit Hansen | Antonios Hazim | Gunnar Hempel | Maria Henkel | Mar Hicks | Timo Hoffmann | Gerrit Hornung | Dietmar Jakob | Paul C. Johannes | Sebastian J. Kasper | Wolfgang Kerber | Steven Kleemann | Marcel Kohpeiß | Jonathan Kropf | Uwe Laufs | Florian Müller | Maxi Nebel | Rahild Neuburger | Isabella Peters | Lars Pfeiffer | Alexander Roßnagel | Karla Schäfer | Sascha Schiegg | Tom Schmidt | Sabrina Schönrock | Christian Schunck | Rachelle Sellung | Tahireh Panahi | Louisa Specht-Riemenschneider | Martin Steinebach | Juliane Stiller | Thorsten Strufe | Milan Tahraoui | Julian Todt | Violeta Trkulja | Markus Uhlmann | Inna Vogel | Melanie Volkamer | Sebastian Wilhelm | Matthias Winterstetter
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2023
- ISBN-Print
- 978-3-7560-0518-5
- ISBN-Online
- 978-3-7489-3874-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Privatheit und Selbstbestimmung in der digitalen Welt | Privacy and Self-Determination in the Digital World
- Band
- 2
- Sprache
- Deutsch
- Seiten
- 454
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 12 Download Kapitel (PDF)
- 1. Zum Thema dieses BandesSeiten 13 - 14 Download Kapitel (PDF)
- Fairness und Schutz schwacher Interessen
- Fairer Wettbewerb in der Datenökonomie
- Fairness und Governance
- Desinformation
- Technische Ansätze des Daten- und Identitätsmanagement
- Mar Hicks Download Kapitel (PDF)
- Further readings
- Felix Bieker, Marit Hansen Download Kapitel (PDF)
- 1. Einführung
- 2. Neue Technik, alte Probleme
- 3. Individualisierung von Problemen
- 4. Bestehende gesetzliche Regelungen
- 5. Fairness als Gerechtigkeit
- 6. Prozesse für Daten-Gerechtigkeit
- 7. Ausblick
- Literatur
- Daniel Guagnin, Fabian Dantscher, Antonios Hazim Download Kapitel (PDF)
- 1. Einleitung
- 2. Datenschutz-Folgenabschätzungen ohne Betroffene?
- 3. Privacy, Datenschutz und andere: Werte „by-Design“
- 4. KIDD: Ein holistischer Ansatz zur partizipativen Technikgestaltung
- 5. Fazit
- Literatur
- Wolfgang Kerber, Louisa Specht-Riemenschneider Download Kapitel (PDF)
- 1. Einleitung
- 1.1 Informationsasymmetrien, Transaktionskosten und Rationalitätsprobleme
- 1.2 Wettbewerbsprobleme
- 1.3 Negative und positive Datenexternalitäten
- 3. Zusammenspiel zwischen Datenschutz, Wettbewerbsrecht und Verbraucherschutz
- Literatur
- Sebastian J. Kasper, Timo Hoffmann Download Kapitel (PDF)
- 1. Introduction
- 2.1 Notion and Structural Elements
- 2.2 Mechanism
- 2.3 Behavioural Economics and Reputation
- 3.1 Mode of Regulation
- 3.2 Actors
- 3.3 Effects
- 3.4 Impact as a Sanction
- 3.5 Starting Point
- 3.6 Reach
- 3.7 Point in Time
- 3.8 Reception
- 4.1 Codes of Conduct
- 4.2 Certification Mechanisms
- 4.3 Public Data (Protection) Register
- 4.4 Violation in Plain View
- 4.5 Notification Obligations after Data Breach
- 4.6 Violation-Oriented Shaming as an Explicit Sanction
- 4.7 (Voluntary) Public Apology
- 4.8 Public Relations Work by Supervisory Authorities
- 4.9 Transparency in the Judicial or Administrative Process
- 4.10 Governmental Warnings
- 5. Concluding Observations with Concept-Oriented Comparison
- Acknowledgement
- References
- Tom Schmidt Download Kapitel (PDF)
- 1. Einleitung
- 2. Prozessuale Entstehungsgeschichte
- 3.1 Potentiell schädliches Verhalten
- 3.2 Wettbewerbsschädliche Auswirkungen
- 3.3 Missbräuchlichkeit der Ausnutzung
- 4. Verhältnis zu DSGVO
- 5. Fazit und Ausblick
- Literatur
- Pfeiffer, Astfalk, Baum, Hanneke, Schunck, Winterstetter Download Kapitel (PDF)
- 1. Einführung – Fortbestehende Datenschutzprobleme in der Praxis
- 2. Praxisproblem I: Transparenz und Intervenierbarkeit für die betroffene Person
- 3. Praxisproblem II: Ressourcenaufwand als Bedrohung für die Wettbewerbsfähigkeit kleinerer Unternehmen
- 4.1 Das PERISCOPE-Transaktionsjournal
- 4.2 Automatische Protokollierung von Verarbeitungstätigkeiten
- 5.1 Ausgewählte datenschutzrechtliche Anforderungen
- 5.2 Sozio-ökonomische Aspekte
- 5.3 Technisch-funktionale Anforderungen und Limitationen
- 6. Fazit und Ausblick
- Literaturverzeichnis
- Simon Engert, Jonathan Kropf, Markus Uhlmann Download Kapitel (PDF)
- 1. Einleitung
- 2. Methodisches Vorgehen
- 3. Spannungen zwischen Wettbewerb und Privatheit durch regulatorische und technische Datenschutzinitiativen
- 4.1 Paradoxe Effekte der Privatheitsregulierung: Privatheitsrisiken durch vermeintlich datenschutzfreundliche Alternativen der Datengenerierung und -analyse
- 4.2 Angleichung und Vermischung von journalistischen Inhalten und Werbung
- 5. Fazit
- Literatur
- Gerrit Hornung, Marcel Kohpeiß Download Kapitel (PDF)
- 1. Einleitung
- 2.1 Governance-Instrumente der DSGVO
- 2.2 Funktionen der Datenschutz-Zertifizierung
- 2.3 Komplexität der Abläufe
- 3. Aktueller Stand Deutschland und Europa
- Grundsätzliche Überlegungen
- Differenzierung nach Typen von Spezialgesetzen
- Konkrete Umsetzung
- Verdeutlichung: Drittlandsübermittlung als Problem der globalen Data Governance
- Zwei Varianten der Zertifizierung: Datenexporteur oder Datenimporteur
- 5. Fazit und Ausblick
- Literatur
- Maxi Nebel, Paul C. Johannes Download Kapitel (PDF)
- 1. Einleitung: Identifizierung und Authentifizierung als zentrale Bausteine der Sicherheit digitaler Dienste
- 2. eIDAS-VO: Europäisches Dateninfrastrukturrecht
- 3.1 EUid-Brieftasche
- 3.2 Neue Vertrauensdienste
- 4.1 eIDAS-VO-E
- 4.2 Digital Services Act (DSA)
- 4.3 Data Governance Act (DGA)
- 4.4 Data Act-Entwurf (DA-E)
- 5.1 Identifizierungskennziffer
- 5.2 Verlust oder Missbrauch der EUid-Brieftasche
- 5.3 Dezentrale Speicherung
- 5.4 Bedeutung im Datenrecht erhöhen
- 6. Fazit
- Literaturverzeichnis
- Marie-Louise Gächter Download Kapitel (PDF)
- 1. Einleitung
- 2. Der bisherige Weg zu einem Data Free Flow with Trust
- 3.1 Daten und Datenschutz in Europa
- 3.2 Daten und Datenschutz in den USA
- 3.3 Daten und Datenschutz im asiatisch-pazifischen Raum
- 3.4 Sonderfall China hinsichtlich Daten und Datenschutz
- 3.5 Zwischenfazit
- 4. Interoperabilität der Systeme
- 5. Fazit zur Suche nach dem Vertrauen
- Literatur
- Fabiola Böning, Stefanie Astfalk, Rachelle Sellung, Uwe Laufs Download Kapitel (PDF)
- 1. Einleitung
- 2. Entwicklung der Selbstvermessung
- 3.1 Methodik der qualitativen Interviewstudie
- 3.2 Ergebnisse der qualitativen Interviewstudie: Motive der Selbstvermessung und Privatsphärebedenken
- 3.3 Ergebnisse der qualitativen Interviewstudie: Ableitung von Personas
- 3.4 Einordnung der Interviewergebnisse
- 4. Die Entwicklung des Transparenzgrundsatzes
- 5. Transparenz bei der Verarbeitung von Gesundheitsdaten vor dem Hintergrund zunehmender Vernetzung
- 6.1 Transparenz als zentrales Strukturprinzip
- 6.2 Vermeidung eines „Information Overload”
- 6.3 (Gewünschter) Umfang der Informationen
- 7. Mögliche Reaktionen von SelbstvermesserInnen auf fehlende Transparenz
- 8.1 Schaffung von Transparenz
- 8.2 Unterstützung von Intervention
- 9. Fazit und Ausblick
- Literatur
- Florian Müller Download Kapitel (PDF)
- 1. Einführung
- 2. Zum traditionellen Branding von Social-Media-Plattformen
- 3. Zur neuen Verantwortlichkeit von Social Media Plattform-Unternehmen
- 4. Zum algorithmischen Streben nach „Vertrauenswürdigkeit‘
- Literatur
- Hartmut Aden, Sabrina Schönrock, Steven Kleemann, Milan Tahraoui Download Kapitel (PDF)
- 1. Einleitung
- 2.1 Risiken aufgrund defizitärer Rechtsstaatlichkeit in beteiligten Staaten
- Überprüfbarkeit der Datenverarbeitung und Recht auf faires Verfahren
- Auswirkungen in Großbritannien
- Transparenz der Datenerhebung und -verarbeitung im deutschen Strafverfahrensrecht
- Perpetuierter Rechtsverstoß bei grenzüberschreitendem Datentransfer
- 2.3 Risiken der KI-basierenden Big Data-Analyse
- 3.1 Fairness als Prinzip der Datenverarbeitung
- 3.2 Grundrechtsbindung der Sicherheitsbehörden bei transnationaler Datenverarbeitung
- 3.3 Accountability-Anforderungen
- 4. Schlussfolgerungen und Ausblick
- Literatur
- Stiller, Trkulja, Dewitz, Peters, Henkel, Bressel Download Kapitel (PDF)
- 1. Einleitung
- 2.1 Das Begriffsfeld
- 2.2 Falschinformation im Gesundheitsbereich
- Zurückgezogene Publikationen
- Rezeption durch Wissenschaftskommunikation
- Pseudoscience und Fake-Wissenschaft
- 3.1 Zielsetzung
- 3.2 Methodischer Ansatz
- 3.3 Datenerhebung
- 4. Zusammenfassung und Ausblick
- Literatur
- Panahi, Hornung, Schäfer, Choi, Steinebach, Vogel Download Kapitel (PDF)
- 1. Einleitung
- 2. Telegram
- 3.1 Anwendungsbereich
- Risikobasierter Ansatz
- Risikobewertung, Art. 34 DSA
- Risikominderung
- Krisenreaktionsmechanismus
- Zwischenfazit
- Metadatenbasiert
- Semantische Analyse
- 4.2 Analyse einzelner Akteure
- Überwachungspflichten der Anbieter
- Fehlende datenschutzrechtliche Verarbeitungsgrundlage
- Besonderheiten der Netzwerkanalyse
- 5.2 Technische Herausforderungen
- 6. Fazit und Ausblick
- Literatur
- Sebastian Wilhelm, Dietmar Jakob, Armin Gerl, Sascha Schiegg Download Kapitel (PDF)
- 1 Motivation und Problemstellung
- 2 Anwendungsfall aus der Praxis
- 3. Herausforderungen in der praktischen IT-Umsetzung
- 4. Verwandte Arbeiten
- 5.1 Monitoring Tool for Personal Data (MoP)
- 5.2 Tool for automated Data Self-Disclosure Request Processing (TaP)
- 6. Diskussion
- 7. Zusammenfassung und Ausblick
- Literatur
- Gunnar Hempel, Jürgen Anke Download Kapitel (PDF)
- 1. Einführung
- 2.1 Self-Sovereign Identity
- 2.2 SSI als Basis für ein wirksames Privacy Management
- Technische Fähigkeiten von SSI für den Schutz der Privatsphäre
- Handhabung von personenbezogenen Daten durch Dienstanbieter
- 3.1 Verhaltensökonomie
- 3.2 Recht
- 3.3 Technik
- 4.1 Technisch-organisatorisch
- 4.2 Verhaltensökonomisch
- 4.3 Rechtlich
- 4.4 Gegenstand weiterer Forschung
- 5. Zusammenfassung und Fazit
- Literatur
- Simon Hanisch, Julian Todt, Melanie Volkamer, Thorsten Strufe Download Kapitel (PDF)
- 1. Einleitung
- 2. Terminologie und Szenario
- 3. Stand der Wissenschaft
- 4.1 Gangerkennung
- 4.2 Handbewegungen
- 4.3 Augenbewegungen
- 4.4 Gehirnaktivitäten
- 4.5 Menschliche Stimme
- 5. Persönliche Daten besser kontrollieren und schützen
- 6.1 Modellierung
- 6.2 Transformation
- 7. Fazit
- Finanzierung
- Literatur
- Mitarbeiterinnen und Mitarbeiter dieses BandesSeiten 445 - 454 Download Kapitel (PDF)




