|
|
|
|
LEADER |
11295nam a22004813i 4500 |
001 |
EBC6947041 |
003 |
MiAaPQ |
005 |
20231204023222.0 |
006 |
m o d | |
007 |
cr cnu|||||||| |
008 |
231204s2022 xx o ||||0 ger d |
020 |
|
|
|a 9783658333065
|q (electronic bk.)
|
020 |
|
|
|z 9783658333058
|
035 |
|
|
|a (MiAaPQ)EBC6947041
|
035 |
|
|
|a (Au-PeEL)EBL6947041
|
035 |
|
|
|a (OCoLC)1312167621
|
040 |
|
|
|a MiAaPQ
|b eng
|e rda
|e pn
|c MiAaPQ
|d MiAaPQ
|
050 |
|
4 |
|a KJE5132-5240
|
100 |
1 |
|
|a Friedewald, Michael.
|
245 |
1 |
0 |
|a Selbstbestimmung, Privatheit und Datenschutz :
|b Gestaltungsoptionen Für Einen Europäischen Weg.
|
250 |
|
|
|a 1st ed.
|
264 |
|
1 |
|a Wiesbaden :
|b Springer Fachmedien Wiesbaden GmbH,
|c 2022.
|
264 |
|
4 |
|c {copy}2022.
|
300 |
|
|
|a 1 online resource (518 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
490 |
1 |
|
|a DuD-Fachbeiträge Series
|
505 |
0 |
|
|a Intro -- Vorwort -- Inhaltsverzeichnis -- Herausgeber- und Autorenverzeichnis -- Über die Herausgeber -- Autorenverzeichnis -- 1 Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen Weg -- [DELETE] -- Teil I Datenschutz unter den Rahmenbedingungen der existierenden Daten- und Plattformökonomie -- 2 Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen muss -- 1 Wann der Schutz der Privatsphäre auch vom Wettbewerb abhängt -- 1.1 Hypothese 1: Wenn weniger Wettbewerb herrscht, können Unternehmen mehr personenbezogene Daten sammeln -- 1.2 Hypothese 2: Wenn weniger Wettbewerb herrscht, haben Verbraucher:innen weniger Wahlfreiheit in Bezug auf die Privatsphäre -- 1.3 Handlungsoptionen -- 2 Was für einen Wettbewerb um verbraucher:innenfreundlichere Datenschutzbestimmungen fehlt -- 2.1 Hürden für Verbraucher:innen -- 2.2 Hürden für Unternehmen -- 2.3 Handlungsoptionen -- Literatur -- Teil I Privatheit in Zeiten der umfassenden Digitalisierung -- 3 Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer Technikgestaltung -- 1 Einleitung -- 2 Privatheit als Subjektivierungsmodus: Zur Vorgeschichte informationeller Teilhabebeschränkung -- 3 18. Jahrhundert: Repräsentative Privatheit als Reputation Management -- 4 19. Jahrhundert: Bürgerliche Privatheit als Rückzug vom Sozialen -- 5 20. Jahrhundert: Hochmoderne Privatheit als Informationskontrolle -- 6 21. Jahrhundert: Vernetzte Privatheit als Unschärfegarantie -- 7 Schluss: Strukturelle Bedingungen der Technikgestaltung -- Literatur -- 4 Maschinelles Lernen und das Recht auf Nichtwissen -- 1 Einleitung und Beispiele -- 2 Maschinelles Lernen - ein gutes Vorhersagewerkzeug? -- 2.1 Kausalität und Korrelation -- 2.2 Vorhersagen mit Maschinellem Lernen -- 2.3 Chancen und Grenzen von Prognosen durch Maschinelles Lernen.
|
505 |
8 |
|
|a 3 Recht auf Nichtwissen -- 3.1 Juristische Rahmenbedingungen -- 3.2 Philosophische Betrachtung -- 3.3 Fiktiver Raum und Wirklichkeit -- 3.4 Nichtwissen und Freiwilligkeit -- 3.5 Aufgeklärtes Nichtwissen -- 3.6 Nichtwissen - Konform zur Aufklärung? -- 4 Funktionalität von Nichtwissen -- 5 Angreifermodell und Schutzmechanismen -- 6 Schlussbetrachtung -- 5 Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als Gestaltungsaufgabe -- 1 Einleitung: Die Nutzer:innen der Digitalisierung -- 2 Elemente einer Soziologie der Personalisierung -- 3 Selfies als Mittel postdigitaler Personalisierung -- 4 Schluss: Die Gestaltung persönlicher Erreichbarkeit und ihre Privatheit -- Literatur -- Teil I Anonymität -- 6 Der Wert des Anonymen -- 1 Einleitung -- 2 Anonymität -- 3 Der Wert des Privaten -- 3.1 Autonomie -- 3.2 Privatheit -- 4 Der Wert des Anonymen -- 5 Internet -- 5.1 Fernkommunikation -- 5.2 Internet als soziales Gedächtnis und technische Beobachtung -- 6 Privatheit und Anonymität im Internet -- 7 Darknet -- 8 Schlussbemerkung -- 7 Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk Tor -- 1 Online-Privatheitskompetenz zur Erstellung und Wiederaufhebung anonymer Internetkommunikation -- 1.1 Privatsphäre im Online-Kontext -- 1.2 Das Tor-Netzwerk -- 1.3 Akteure als mögliche Angreifer -- 1.4 Technologien gegen eine Deanonymisierung -- 2 Design und Methode -- 2.1 Online-Befragung der Tor-Nutzer -- 2.2 Experteninterview -- 3 Ergebnisse -- 3.1 Datenbeschreibung -- 3.2 Analyse -- 3.3 Anonymitätsmatrix -- 4 Diskussion -- 8 Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche Rahmenbedingungen -- 1 Einleitung -- 1.1 Was ist das Tor-Netzwerk? -- 1.2 Grundrechtlicher Schutz von Anonymität im Internet -- 1.3 Missbrauch der Tor-Software zur Begehung von Straftaten.
|
505 |
8 |
|
|a 1.4 Ablehnung der Forderung nach einem „Darknet-Verbot" -- 2 Technische Möglichkeiten der Strafverfolgung im Tor-Netzwerk und deren rechtliche Bewertung -- 2.1 Betrieb von Honeypot-Servern -- 2.2 Betrieb von Phishing-Webseiten -- 2.3 Automatisierte Auswertung öffentlich zugänglichen Informationsquellen (Open Source Intelligence) -- 2.4 Ausnutzen von Dokument-Exploits -- 2.5 Quellen-Telekommunikationsüberwachung und Online-Durchsuchung -- 2.6 Monitoring von Datenpaketen -- 2.7 Sonstige Ansätze -- 3 Zusammenfassung -- 9 Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht? -- 1 Einführung und Hintergrund -- 2 Anonymisierung als Maßnahme zum Datenschutz -- 2.1 Gefahr der Re-Identifizierung -- 2.2 Weitere Gefährdungen der Anonymität -- 2.3 Gefährdungen durch Anonymität -- 3 Konsequenzen und offene Fragen -- 3.1 Informationspflichten und Auskunftsrechte -- 3.2 Anonymisierung als Ersatz für die Löschung von personenbezogenen Daten -- 3.3 Anonyme und anonymisierte Daten -- 3.4 Auswirkung von Datenschutzverletzungen -- 4 Lösungsansätze -- 4.1 Risiko-orientierte Ansätze -- 4.2 Regulierung der großen „Entropie-Reduzierer" nach Ohm -- 4.3 Verwaltung der Originaldaten durch eine vertrauenswürdige Partei -- 4.4 Definition einer Beobachtungspflicht -- 4.5 Formulierung konkreter Anforderungen an den Grad der Anonymität -- 4.6 Sanktionierung der Re-Identifikation -- 4.7 Bewertung der Anonymisierung als wenig oder nicht geeignete Datenschutzmaßnahme -- 4.8 Beispiel: Japan -- 5 Ergänzender Lösungsansatz: Ausdehnung des Datenschutzes auf „im erweiterten Sinne personenbezogene Daten" -- 6 Zusammenfassung und Ausblick -- Teil I Soziale Teilhabe -- 10 Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler:innen bei der Nutzung von Lernsoftware? -- 1 Einführung -- 2 Empirische Befragung -- 3 Nutzung von Lernsoftware.
|
505 |
8 |
|
|a 4 Einschätzung der Datensicherheit -- 5 Wahrgenommene Kontrolle durch Andere -- 6 Selbstwirksamkeit beim Schutz der eigenen Daten -- 7 Einstellung zur Online-Privatheit -- 8 Zugang zu Privatheitswissen (Privacy Literacy) -- 9 Schutzmaßnahmen -- 10 Fazit -- Literatur -- 11 Datenschutz- und Sicherheitsanalyse von Mobilen Learning Apps -- 1 Einführung -- 2 Learning Apps im DSGVO-Kontext -- 3 Datengrundlage -- 4 Grobgranulare Analyse -- 4.1 Ursprungslandsanalyse -- 4.2 Popularitätsanalyse -- 4.3 Bewertungen -- 4.4 Datenschutzerklärungsanalyse -- 5 Feingranulare Analyse -- 5.1 Berechtigungsanalyse -- 5.2 Third-party Library Analyse -- 5.3 Dynamische Code Analyse -- 6 Fazit -- 12 „das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem Auftrag -- 1 Einleitung -- 2 Einblicke in die Daten und die Dokumentationspraxis -- 2.1 Vorhandene Daten -- 2.2 Nicht-vorhandene Daten -- 3 Ein Erklärungsversuch -- 4 Fazit -- Literatur -- 13 Zum Konflikt zwischen Accessibility und Privacy -- 1 Vom Konflikt zwischen Accessibility und Privacy zu strukturellen Lösungen -- 2 „Tarnmodus" - ein erstes Beispiel für den Konflikt zwischen Privacy und Accessibility -- 3 Weitere Beispiele für Konflikte zwischen Privacy und Accessibility -- 4 „Transversal Aspects" im Europäischen e-Competence Framework für Fach- und Führungskräfte -- Literatur -- Teil I Fortentwicklung des Datenschutzrechts -- 14 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-Folgenabschätzung -- 1 Einführung und Fragestellung -- 2 Liberal-individualistische Elemente in der DS-GVO -- 3 Kritik an liberal-individualistischen Datenschutzrechten -- 3.1 Überforderung des Individuums.
|
505 |
8 |
|
|a 3.2 Unmöglichkeit der informationellen Selbstbestimmung im Kontext moderne Datenanalyseverfahren (Big Data-Analysen) -- 4 Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Fokussierung auf die Ermächtigung des Individuums -- 4.1 Konzeptionelle Vorüberlegungen -- 4.2 Die Multi-Stakeholder-Datenschutz-Folgenabschätzung (MS-DSFA) -- 5 Schluss -- Literatur -- 15 Transparenz der polizeilichen Datenverarbeitung: Defizite und technische Lösungsansätze -- 1 Einleitung -- 2 Transparentes Verwaltungshandeln - Funktionen und rechtliche Anforderungen -- 2.1 Funktionen und Wirkungen von Transparenz öffentlicher Verwaltungen -- 2.2 Verfassungsrechtliche Anforderungen -- 2.3 Europarechtliche Anforderungen -- 2.4 Einfachgesetzliche Ausgestaltung -- 3 Ursachen für Transparenzdefizite polizeilichen Handelns -- 3.1 Strukturelle Ursachen von Intransparenz polizeilichen Handelns -- 3.2 Spezielle Ursachen der Intransparenz polizeilicher Datenverarbeitung - Beispiele aus den Forschungsprojekten MEDIAN und AMBOS -- 4 Wege zu einer transparenteren polizeilichen Datenverarbeitung -- 5 Schlussfolgerungen und Ausblick -- Literatur -- 16 Datenübertragbarkeit - Zwischen Abwarten und Umsetzen -- 1 Das Recht auf Datenübertragbarkeit -- 2 Problemstellung -- 3 Empirische Untersuchungen -- 3.1 Unternehmensperspektive -- 3.2 Betroffenenperspektive -- 4 Zusammenfassung -- Anhang -- Literatur -- Teil I Datenschutz durch Technikgestaltung -- 17 Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten Wirklichkeit -- 1 Einleitung: Soziale Ordnung und Digitalisierung -- 1.1 Gesellschaftliche und technische Konstruktion der Wirklichkeit -- 1.2 Digitalisierung und algorithmische Konstruktion der Wirklichkeit -- 1.3 Privatheit und Autonomie auf dem Prüfstand -- 2 Algorithmische Konstruktion und Selbstermächtigung.
|
505 |
8 |
|
|a 2.1 Algorithmische Konstruktion und digitale Vulnerabilitäten.
|
588 |
|
|
|a Description based on publisher supplied metadata and other sources.
|
590 |
|
|
|a Electronic reproduction. Ann Arbor, Michigan : ProQuest Ebook Central, 2023. Available via World Wide Web. Access may be limited to ProQuest Ebook Central affiliated libraries.
|
655 |
|
4 |
|a Electronic books.
|
700 |
1 |
|
|a Kreutzer, Michael.
|
700 |
1 |
|
|a Hansen, Marit.
|
776 |
0 |
8 |
|i Print version:
|a Friedewald, Michael
|t Selbstbestimmung, Privatheit und Datenschutz
|d Wiesbaden : Springer Fachmedien Wiesbaden GmbH,c2022
|z 9783658333058
|
797 |
2 |
|
|a ProQuest (Firm)
|
830 |
|
0 |
|a DuD-Fachbeiträge Series
|
856 |
4 |
0 |
|u https://ebookcentral.proquest.com/lib/matrademy/detail.action?docID=6947041
|z Click to View
|