Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 43, Issue 1, pp 35–40 | Cite as

CHOIVACY – Ein mehrdimensionaler Ansatz zur Bewertung des Privacy-Managements von Unternehmen

  • Ruth Stock-HomburgEmail author
  • Christian Holthaus
Schwerpunkt
  • 20 Downloads

Zusammenfassung

“The tension between the proper use of personal information and information privacy has been touted as one of the most important ethical debates of the informational age”

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Barney, J. B. (1991). Firm Resources and Sustained Competitive Advantage. Journal of Management, 17(1), 99--119.CrossRefGoogle Scholar
  2. 2.
    Brink, S., & Schwab, S. (2018). Daten nützen -- Daten schützen, Der Ratgeber Beschäftigtendatenschutz: Zwischen wirtschaftlicher und persönlicher Abhängigkeit und informationeller Selbstbestimmung (2. Aufl.). Stuttgart: LfDI. Online verfügbar: https://www.baden-wuerttemberg.datenschutz.de/wp-content/uploads/2018/03/Ratgeber-ANDS-2.-Auflage.pdf -- abgerufen am 20.10.2018
  3. 3.
    DAkkS (2018m). Keine gültige Zertifizierung nach der EU-DSGVO vor dem 25. Mai 2018 möglich. https://www.dakks.de/content/keine-g%C3%BCltige-zertifizierung-nach-der-eu-dsgvo-vor-dem-25-mai-2018-m%C3%B6glich. Zugegriffen: 20. Okt. 2018.Google Scholar
  4. 4.
    De la Motte, L. (2018). Deutsche vertrauen beim Datenschutz den Banken mehr als dem Staat. https://www.handelsblatt.com/finanzen/banken-versicherungen/umfrage-deutsche-vertrauen-beim-datenschutz-den-banken-mehr-als-dem-staat/22593702.html. Zugegriffen: 20. Okt. 2018.Google Scholar
  5. 5.
    Freiling, J. (2008). RBV and the Road to the Control of External Organizations. Management Revue, 19(1-2), 33--52.CrossRefGoogle Scholar
  6. 6.
    Gomez, J., Pinnick, T., & Soltani, A. (2009). Know privacy. http://www.knowprivacy.org/report/KnowPrivacy_Final_Report.pdf. Zugegriffen: 20. Okt. 2018.Google Scholar
  7. 7.
    Grant, R. M. (1991). The Resource-Based Theory of Competitive Advantage Implications for Strategy Formulation. California Management Review, 33(3), 114--135.CrossRefGoogle Scholar
  8. 8.
    Grant, R. M. (2008). Contemporary Strategy Analysis (6. Aufl.). Malden: Blackwell.Google Scholar
  9. 9.
    Holthaus, C., Park, Y., & Stock-Homburg, R. (2015). People Analytics und Datenschutz -- Ein Widerspruch? Datenschutz und Datensicherheit, 39(10), 676--681.CrossRefGoogle Scholar
  10. 10.
    Janrain Research (2018). Consumer Attitudes toward Data Privacy. https://www.janrain.com/resources/industry-research/consumer-attitudes-toward-data-privacy-survey-2018. Zugegriffen: 20. Okt. 2018.Google Scholar
  11. 11.
    Krösmann, C. (2017). IT-Sicherheit, Cloud Computing und Internet of Things sind Top-Themen des Jahres in der Digitalwirtschaft. Bitkom. https://www.bitkom.org/Presse/Presseinformation/IT-Sicherheit-Cloud-Computing-und-Internet-of-Things-sind-Top-Themen-des-Jahres-in-der-Digitalwirtschaft.html. Zugegriffen: 20. Okt. 2018.Google Scholar
  12. 12.
    Krösmann, C., & Dehmel, S. (2015a). Internetnutzer gehen pragmatisch mit Datenschutz um. https://www.bitkom.org/Presse/ Presseinformation/Internetnutzer-gehen-pragmatisch-mit-Datenschutz-um.html. Zugegriffen: 20. Okt. 2018.Google Scholar
  13. 13.
    Krösmann, C., & Dehmel, S. (2015b). Nutzer halten Daten im Internet für unsicher. https://www.bitkom.org/Presse/Presseinformation/Nutzer-halten-Daten-im-Internet-fuer-unsicher.html. Zugegriffen: 20. Okt. 2018.Google Scholar
  14. 14.
    Meyer, A., Witte, C., & Klumpp, M. (2012). Arbeitgeberwahl und Mitarbeitermotivation in der Logistikbranche. In ild Schriftenreihe Logistikforschung.Google Scholar
  15. 15.
    Müller, M. (2005). Vorbereitung ist alles. Personalmagazin Sonderveröffentlichung, (5), 16--18.Google Scholar
  16. 16.
    Nemati, H. (2009). Techniques and Applications for Advanced Information Privacy and Security: Emerging Organizational, Ethical, and Human Issues. Hershey, PA: IGI Global.CrossRefGoogle Scholar
  17. 17.
    Pavlou, P. A. (2011). State of the Information Privacy Literature: Where Are We Now and Where Should We Go? MIS Quarterly, 35(4), 977--988.CrossRefGoogle Scholar
  18. 18.
    Penrose, E. (1959). The Theory of the Growth of the Firm. Oxford: Oxford University Press.Google Scholar
  19. 19.
    Stock, R. M., & Holthaus, C. (2018a). Privacy Management von Unternehmen aus Kundensicht -- Eine quantitative Analyse. Arbeitspapier der TU Darmstadt.Google Scholar
  20. 20.
    Stock, R. M., & Holthaus, C. (2018b). Aktuelle Spannungsfelder im Privacy Management. Arbeitspapier der TU Darmstadt.Google Scholar
  21. 21.
    Stock, R. M., Six, B., & Zacharias, N. A. (2013). Linking Multiple Layers of Innovation-oriented Corporate Culture, Product Program Innovativeness, and Business Performance: A Contingency Approach. Journal of the Academy of Marketing Science, 41(3), 283--299.CrossRefGoogle Scholar
  22. 22.
    Tsiotsou, R. (2006). The role of perceived product quality and overall satisfaction on purchase intentions. International Journal of Consumer Studies, 30(2), 207--217.CrossRefGoogle Scholar
  23. 23.
    Wernerfelt, B. (1984). A Resource-based View of the Firm. Strategic Management Journal, 5(2), 171--180.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  1. 1.Fachgebiet Marketing & PersonalmanagementTechnische Universität DarmstadtDarmstadtDeutschland
  2. 2.Frankfurt am MainDeutschland

Personalised recommendations