Zusammenfassung
Bei Nutzung neuer Informations- und Kommunikationstechnologien ergeben sich Herausforderungen bezüglich informationeller Selbstbestimmung, da etablierte Prinzipien neu bewertet werden müssen. Anhand eines konkreten Szenarios werden rechtliche und technische Problemfelder bei der Nutzung von Big Data-Technologien aufgezeigt, um ein Konzept zur technisch unterstützten Verwaltung von Einwilligungen und damit zur Stärkung der informationellen Selbstbestimmung im Big Data-Kontext herzuleiten.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Agrawal, Rakesh u. a. »Hippocratic Databases«. In: Proceedings of the 28th International Conference on Very Large Data Bases. VLDB ’02. Hong Kong, China: VLDB Endowment, 2002, S. 143–154.
Azemovi´c, Jasmin. Data Privacy in SQL Server based on Hippocratic Database Principles. Microsoft MVP Award Program Blog. 7. 30 2012. URL: http://blogs.msdn.com/b/mvpawardprogram/archive/2012/07/30/data-privacy-in-sqlserver-based-on-hippocratic-database-principles.aspx (besucht am 04. 12. 2015).
Barocas, Solon und Helen Nissenbaum. »Big Data’s End Run Around Procedural Privacy Protections«. In: Communications of the ACM 57.11 (2014), S. 31–33. DOI: 10.1145/2668897.
Bundesministerium für Bildung und Forschung. Selbstbestimmt und sicher in der digitalen Welt 2015-2020 – Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit. Bonn und Berlin, Jan. 2015. URL: http://www.bmbf.de/pub/Forschungsrahmenprogramm%5C_IT%5C_Sicherheit.pdf (besucht am 14. 09. 2016).
Bundesregierung. Digitale Agenda 2014 – 2017. Berlin, Aug. 2014. URL: https://www.digitale-agenda.de/Webs/DA/DE/Home/home_node.html (besucht am 14. 09. 2016).
»Charta der Grundrechte der Europäischen Union«. In: Amtsblatt der Europäischen Union C 364 (18. Dez. 2000), S. 1–22. URL: http://www.europarl.europa.eu/charter/pdf/text_de.pdf.
Chen, Ming-Syan, Jiawei Han und P.S. Yu. »Data Mining: An Overview from a Database Perspective«. In: IEEE Transactions on Knowledge and Data Engineering 8.6 (1996), S. 866–883. DOI: 10.1109/69.553155.
Cooley, Thomas. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract. Chicago: Callaghan, 1879.
Doan, AnHai, Alon Halevy und Zachary G. Ives. Principles of Data Integration. Waltham, MA: Morgan Kaufmann, 2012.
Fayyad, Usama, Gregory Piatetsky-Shapiro und Padhraic Smyth. »From Data Mining to Knowledge Discovery in Databases«. In: AI Magazine 17.3 (1996), S. 37–54.
Gerhardt, Rudolf und Erich Steffen. Kleiner Knigge des Presserechts: Wie weit Journalisten zu weit gehen dürfen – mit Extrateil »Recht im Bild«. Berlin: Berliner Wissenschafts-Verlag, 2009.
Hasselbring, Wilhelm. »Information System Integration«. In: Communications of the ACM 43.6 (Juni 2000), S. 32–38. DOI: 10.1145/336460.336472.
ISO/IEC 29100:2011 – Information technology – Security techniques – Privacy framework. Geneva: International Organization for Standardization, 2011.
Kaye, Jane u. a. »Dynamic consent: a patient interface for twenty-first century research networks«. In: European Journal of Human Genetics 23.2 (Feb. 2015), S. 141–146. DOI: 10.1038/ejhg.2014.71.
Laura-Silva, Yasin und Walid Aref. Realizing Privacy-Preserving Features in Hippocratic Databases. Computer Science Technical Reports 06-022. Purdue University, Department of Computer Science, Dez. 2006. URL: http://docs.lib.purdue.edu/cgi/viewcontent.cgi?article=2664&context=cstech (besucht am 16. 09. 2016).
Lessig, Lawrence. »Privacy as Property«. In: Social Research 69.1 (2002), S. 247–269.
Lovat, Enrico und Alexander Pretschner. »Data-centric Multi-layer Usage Control Enforcement: A Social Network Example«. In: Proceedings of the 16th ACM Symposium on Access Control Models and Technologies. SACMAT ’11. New York, NY, USA: ACM, 2011, S. 151–152. DOI: 10.1145/1998441.1998467.
Marx, Gary T. »Murky conceptual waters: The public and the private«. In: Ethics and Information Technology 3.3 (Sep. 2001), S. 157–169.
Michelfelder, Diane P. »The moral value of informational privacy in cyberspace«. In: Ethics and Information Technology 3.2 (Juni 2001), S. 129–135.
Mill, John Stuar. On Liberty / Über die Freiheit (1859). Hrsg. von Bernd Gräfrath. Übers. von Bruno Lemke. Stuttgart: Reclam, 2009.
Mont, Marco Casassa, Siani Pearson und Pete Bramhall. »Towards Accountable Management of Identity and Privacy: Sticky Policies and Enforceable Tracing Services«. In: 14th International Workshop on Database and Expert Systems Applications, 2003. Proceedings. Sep. 2003, S. 377–382. DOI: 10.1109/DEXA. 2003.1232051.
Montjoye, Yves-Alexandre de u. a. »Unique in the Crowd: The privacy bounds of human mobility«. In: Scientific Reports 3 (2013). DOI: 10.1038/srep01376.
Moor, James H. »Towards a Theory of Privacy in the Information Age«. In: ACM SIGCAS Computers and Society 27.3 (Sep. 1997), S. 27–32. DOI: 10.1145/270858.270866.
Narayanan, Arvind und Vitaly Shmatikov. »Robust De-anonymization of Large Sparse Datasets«. In: Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, May 18-21, 2008. Los Alamitos: IEEE Computer Society, 2008, S. 111–125. DOI: 10.1109/SP.2008.33.
OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Paris: OECD, 1980.
Park, Byung-Hoon und Hillol Kargupta. »Distributed Data Mining: Algorithms, Systems, and Applications«. In: The Handbook of Data Mining. Hrsg. von Nong Ye. Mahwah, N.J.: Lawrence Erlbaum, 2003, S. 341–358.
Pearson, Siani und Marco Casassa Mont. »Sticky Policies: An Approach for Managing Privacy across Multiple Parties«. In: IEEE Computer 44.9 (2011), S. 60–68.
Pfitzmann, Andreas und Marit Köhntopp. »Anonymity, Unobservability, and Pseudonymity – A Proposal for Terminology«. In: Designing Privacy Enhancing Technologies. Hrsg. von Hannes Federrath. Lecture Notes in Computer Science 2009. Berlin und Heidelberg: Springer, 2001, S. 1–9.
Pretschner, Alexander, Manuel Hilty und David Basin. »Distributed Usage Control«. In: Communications of the ACM 49.9 (Sep. 2006), S. 39–44. DOI: 10.1145/1151030.1151053.
Pretschner, Alexander, Manuel Hilty und David Basin. »Verteilte Nutzungskontrolle«. In: Digma: Zeitschrift für Datenrecht und Informationssicherheit 7.4 (2007), S. 146–149.
Sheth, Amit P. und James A. Larson. »Federated Database Systems for Managing Distributed, Heterogeneous, and Autonomous Databases«. In: ACM Computing Surveys 22.3 (Sep. 1990), S. 183–236. DOI: 10.1145/96602.96604.
Solove, Daniel J. »Privacy Self-Management and the Consent Dilemma«. In: Harvard Law Review 126 (2012), S. 1880–1903.
Swan, Melanie. »Sensor Mania! The Internet of Things, Wearable Computing, Objective Metrics, and the Quantified Self 2.0«. In: Journal of Sensor and Actuator Networks 1.3 (Nov. 2012), S. 217–253. DOI: 10.3390/jsan1030217.
Swan, Melanie. »The Quantified Self: Fundamental Disruption in Big Data Science and Biological Discovery«. In: Big Data 1.2 (Juni 2013), S. 85–99. DOI: 10.1089/big.2012.0002.
Sweeney, Latanya. Simple Demographics Often Identify People Uniquely. Data Privacy Working Paper 3. Pittsburgh: Carnegie Mellon University, 2000, S. 1–34. URL: http://dataprivacylab.org/projects/identifiability/paper1.pdf (besucht am 14. 09. 2016).
Tavani, Herman T. »KDD, data mining, and the challenge for normative privacy«. In: Ethics and Information Technology 1.4 (Dez. 1999), S. 265–273. DOI: 10.1023/A: 1010051717305.
Tene, Omer und Jules Polonetsky. »Big Data for All: Privacy and User Control in the Age of Analytics«. In: Northwestern Journal of Technology & Intellectual Property 11.5 (2013), S. 239–273.
Thaler, Richard H. und Cass R. Sunstein. Nudge: Improving Decisions about Health, Wealth, and Happiness. New Haven: Yale University Press, 2008.
Ulbricht, Max-R. und Frank Pallas. »CoMaFeDS - Consent Management for Federated Data Sources«. In: Proceedings of the 2016 IEEE International Conference on Cloud Engineering Workshops. Los Alamitos: IEEE Computer Society, 2016, S. 106–111. DOI: 10.1109/IC2EW.2016.30.
»Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)«. In: Amtsblatt der Europäischen Union L 119 (4. Mai 2016), S. 1–88. URL: http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L:2016:119:TOC.
Warren, Samuel D. und Louis D. Brandeis. »The Right to Privacy«. In: Harvard Law Review 4.5 (1890), S. 193–220.
Westin, Alan F. Privacy and freedom. New York: Atheneum, 1967.
Wiederhold, G. »Mediators in the Architecture of Future Information Systems«. In: IEEE Computer 25.3 (März 1992), S. 38–49. DOI: 10.1109/2.121508.
Wu, Xindong u. a. »Data Mining with Big Data«. In: IEEE Transactions on Knowledge and Data Engineering 26.1 (Jan. 2014), S. 97–107. DOI: 10.1109/TKDE. 2013.109.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Ulbricht, MR., Weber, K. (2017). Adieu Einwilligung?. In: Friedewald, M., Lamla, J., Roßnagel, A. (eds) Informationelle Selbstbestimmung im digitalen Wandel. DuD-Fachbeiträge. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17662-4_16
Download citation
DOI: https://doi.org/10.1007/978-3-658-17662-4_16
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-17661-7
Online ISBN: 978-3-658-17662-4
eBook Packages: Computer Science and Engineering (German Language)