Advertisement

Digitale Transformation: Digitalisierungsdilemma und Vertrauenskrise

  • Günter Müller
Chapter
Part of the Die blaue Stunde der Informatik book series (DBSI)

Zusammenfassung

Es ist erst etwas über 30 Jahre her, dass die Architekten des Internet allen Menschen in identischer und kostengünstiger Form einen Zugang zu Wissen schaffen wollten. Dies nahm den Charakter einer Revolution an, da die bis 1989 geltende zentrale Regulierung, Organisation und die Geschäftsmodelle der Telekommunikationsanbieter weltweit überwunden werden mussten, um die damals präventiven Kosten der Kommunikation auf den heutigen Stand zu reduzieren. Die zweite Stufe der Revolution wurde durch das WWW „gezündet“, das aufbauend auf zwei wenig beachteten Änderungen der Ende-zu-Ende Adressierung zum einen das Universalitätsprinzip bei den Anwendungen modifizierte und zum zweiten mit Cookies die Zustandslosigkeit der Internetkommunikation überwand und damit die Voraussetzungen zum Schutz der Anwendungen und zu den Big Data legte. Heute hat Google mit dem Betriebssystem „Android“ einen direkten Zugang zu Milliarden von Mobilfunknutzern und nutzt diesen durch die „Wissensmaschine“, um zusammen mit sieben weiteren Plattformen eine bislang so nicht gekannte informationelle Überlegenheit zu erreichen. Diese Strategie kann als Landnahme bezeichnet werden, wie durch die Studien zur Entwicklung von Google und dem Cambridge-Analytica Skandal, sowie bei Airbnb, Uber und Nest exemplarisch gezeigt wird. Die Verschiebung der Grenze zwischen Menschen und Maschinen offenbart eine Vertrauenskrise in die legitimierten Institutionen, die als das Digitalisierungsdilemma bezeichnet wird. Die Informationsmacht der Plattformen wird durch die Kartellverfahren der EU bislang vergeblich angegangen, ebenso wie sich die DSGVO für die Innovationsverantwortung oft eher schädlich als hilfreich zeigt.

Literatur

  1. Accorsi R, Müller G (2013) Preventive inference control in data centric business. In: 2nd IEEE security and privacy, San Francisco, S 28–33Google Scholar
  2. Acquisti A (2017) The economics of personal data and the economics of privacy. Carnegie Mellon University. http://repository.cmu.edu/heinzworks/332/. Zugegriffen: 10. Mai 2016
  3. Acquisti A, John LK, Loewenstein G (2013) What is privacy worth? J Leg Stud 42(2):249–274CrossRefGoogle Scholar
  4. Almuhimedi H, Schaub F, Sadeh N, Adjerid I, Acquisti A, Gluck J, Cranor LF, Agarwal Y (2015) Your location has been shared 5.398 times! A field study on mobile app privacy nudging. In: 33rd annual ACM conference on human factors in computing systems. ACM. S 787–796Google Scholar
  5. Angwin J, Varner M, Tobin A (2017) Facebook enabled advertisers to reach ‚Jew Haters‘. https://goo.gl/53iNUf. Zugegriffen: 1. Febr. 2019
  6. Barabasi L, Newman M, Watts D (2006) The structure and dynamics of networks. Princeton University Press, PrincetonzbMATHGoogle Scholar
  7. Barth S, de Jong M (2017) The privacy paradox. Telematics Inform 34(7):1038–1058CrossRefGoogle Scholar
  8. BBC (2010) Internet access is ‚a fundamental right‘. http://news.bbc.co.uk/2/hi/technology/8548190.stm. Zugegriffen: 15. Nov. 2018
  9. Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRefGoogle Scholar
  10. Berendt B, Günther O, Spiekermann S (2005) Privacy in e-commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106CrossRefGoogle Scholar
  11. Berger R (2017) 12 Thesen zu den Auswirkungen der Digitalisierung auf die Arbeitswelt der Zukunft. https://www.rolandberger.com/publications/…/roland_berger_zukunft_der_arbeit.pdf. Zugegriffen: 15. Nov. 2018
  12. Berners-Lee T (2010) Long live the web. Sci Am 303(6):80–85CrossRefGoogle Scholar
  13. BITCOM (2014) Crowdsourcing für Unternehmen. Leitfaden. http://www.bitkom.org/files/documents/Crowdsourcing_LF2014_web.pdf. Zugegriffen: 15. Nov. 2018
  14. Blumenthal MS, Clarke D (2001) Rethinking the design of internet. ACM Trans. Internet Technology 1(1):70–109CrossRefGoogle Scholar
  15. Buchmann J (2013) Internet privacy. A multidisciplinary analysis. ACATECH Study Series. Springer, HeidelbergGoogle Scholar
  16. Budras C (2018) Deutschlands stärkstes Start-up. Frankfurter Allgemeine Sonntagszeitung. 3.12.2018. Nr. 48. S 30Google Scholar
  17. Bund (2018) Das Gesetz von Okun. Der Bund. 19.8.2018. S 19ffGoogle Scholar
  18. Bundesministerium für Wirtschaft und Energie (2016) Digitalisierung der Industrie. https://www.bmwi.de/Redaktion/DE/Publikationen/Industrie/digitalisierung-der-industrie.pdf. Zugegriffen: 29. Juni 2019
  19. Bundesministerium für Wirtschaft und Energie (2018) Digitalisierung. https://www.bmwi.de/Navigation/DE/Themen/digitalisierung.html. Zugegriffen: 29. Juni 2019
  20. Boes A, Kämpf T, Lang B, Lühr T (2015) Landnahme im Informationsraum. Neukonstituierung gesellschaftlicher Arbeit in der „digitalen Gesellschaft“. WSI Mitteilungen 2:77–85CrossRefGoogle Scholar
  21. Brenig C, Accorsi R, Müller G (2015) Economic analysis of cryptocurrency backed money laundering. In: 23rd ECIS Münster, Germany, S 1–18. https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1019&context=ecis2015. Zugegriffen: 19. Juli 2019
  22. Brunhöber B (2012) Individuelle Autonomie und Technik im Körper. In: Beck S (Hrsg) Jenseits von Menschen und Maschinen. Ethische und rechtliche Fragen zum Umgang mit Robotern. Künstlicher Intelligenz und Cyborgs. Robotik und Recht. 1. Baden-Baden, Nomos, S 77–104CrossRefGoogle Scholar
  23. Brynjolfsson E, McAfee A (2012) Race against the machine: how the digital revolution is accelerating innovation, driving productivity, and irreversibly transforming employment and the economy. Digital Frontier Press, LexingtonGoogle Scholar
  24. Brynjolfsson E, McAfee A (2018a) Von Managern und Maschinen. In: Harvard Business Manager. Edition 3. S 32–39Google Scholar
  25. Brynjolfsson E, McAfee A (2018b) The second machine age. PlassenGoogle Scholar
  26. Carlisle A, Lloyd S (2003) Understanding PKI: concepts, standards, and deployment considerations. Addison-Wesley, BostonGoogle Scholar
  27. Cerf VF, Kahn REA (1974) Protocol for packet network intercommunication. IEEE Trans, S 71–82. https://www.cs.princeton.edu/courses/archive/fall06/cos561/papers/cerf74.pdf. Zugegriffen: 19. Juli 2019
  28. Christensen CM, Raynor M, Mc Donald R (2015) What is disruptive innovation? https://hbr.org/2015/12/What-is-disruptive-innovation. Zugegriffen: 15. Nov. 2018
  29. Cisco Systems (2015) Cisco visual networking index: forecast and methodology. 2014–2019 White paper. http://www.cisco.com/c/en/us/solutions/collateral/service-provider/ip-ngn-ip-next-generation-network/white_paper_c11-481360.html. Zugegriffen: 26. Juli 2017
  30. Clark D (1992) A cloudy crystal ball: visions of the future. In: Proceedings of the 24th internet engineering task force. The internet society. https://groups.csail.mit.edu/ana/People/DDC/future_ietf_92.pdf. Zugegriffen: 19. Juli 2019
  31. Couldry N (2019) Datenkolonialismus. https://www.hiig.de/events/nick-couldry-datenkolonialismus-digitale-gesellschaft/. Zugegriffen: 30. Apr. 2019
  32. Dammann U (2016) Erfolge und Defizite der EU-Datenschutzgrundverordnung. Erwarteter Fortschritt, Schwächen und überraschende Innovationen. ZD 307. https://beck-online.beck.de/Dokument?vpath=bibdata%2Fzeits%2Fzd%2F2016%2Fcont%2Fzd.2016.307.1.htm&anchor=Y-300-Z-ZD-B-2016-S-307-N-1. Zugegriffen: 27. Juli 2019
  33. Dachwitz I, Rudi T, Rebiger S (2018) Was wir über das größte Datenleck in der Geschichte von Facebook wissen. Netzpolitik 2018 https://netzpolitik.org/2018/cambridge-analytica-was-wir-ueber-das-groesste-datenleck-in-der-geschichte-von-facebook-wissen/. Zugegriffen: 26. Juli 2019
  34. DeepMind (2015) Human-level control through deep reinforcement learning. https://deepmind.com/research. Zugegriffen: 15. Nov. 2018
  35. Des Jardins R (1992) OSI is (still) a good idea. ConneXions 6(6):33–48Google Scholar
  36. Dimensional Research (2016) GDPR: perceptions and readiness. A global survey of data privacy professionals at companies with european customers. Dimensional research. https://goo.gl/BRTQuc. Zugegriffen: 15. Aug. 2017
  37. Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116Google Scholar
  38. Doward J, Gibbs A (2017) Did Cambridge Analytica influence the Brexit vote and the US Election? https://goo.gl/ZKsZJJ. Zugegriffen: 15. Nov. 2018
  39. Economist (2018a) Intelligent economies: AI’s transformation of Industries and Society. Intelligent Economies: AI’s transformation of Industries and Society. https://eiuperspectives.economist.com/sites/default/files/EIU_Microsoft-20--Intelligent-Economies_AI’s-transformation-of-industries-and-society.pdf. Zugegriffen: 15. Nov. 2018
  40. Economist (2018b) How to fix what has gone wrong with the internet. https://www.economist.com/specialreport/2018/06/28. Zugegriffen: 15. Nov. 2018
  41. Economist (2018c) The story of internet is all about layers. https://www.economist.com/specialreport/2018/06/30. Zugegriffen: 15. Nov. 2018
  42. Economist (2018d) China has the worlds most centralised internet system. https://www.economist.com/specialreport/2018/06/30. Zugegriffen: 15. Nov. 2018
  43. Eifert M (2007) Zweckvereinbarkeit statt Zweckbindung als Baustein eines modernisierten Datenschutzrechts. In: Rechtswissenschaft im Wandel. Mohr Siebeck, Tübingen, S 139–152Google Scholar
  44. European Digital Rights (2015) Data protection broken badly. https://edri.org/files/DP_BrokenBadly.pdf. Zugegriffen: 15. Nov. 2018
  45. European Union Agency for Fundamental Rights (2014) Handbook on European data protection law. Publications Office of the European Union, LuxembourgGoogle Scholar
  46. European Union (2018) What does general data protection regulation GDPR govern? https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-does-general-data-protection-regulation-gdpr-govern. Zugegriffen: 23. Febr. 2019
  47. Eymann T (2003) Digitale Geschäftsagenten. Springer, BerlinCrossRefGoogle Scholar
  48. Facciorusso DSJ (2013) Google als World Brain. FB2. Universität MainzGoogle Scholar
  49. Fleisch E, Mattern F (2005) Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen. Handlungsanleitungen. Springer, BerlinCrossRefGoogle Scholar
  50. Floridi L (2014) The fourth revolution: how the infosphere is reshaping human reality. Oxford University Press, New YorkGoogle Scholar
  51. Frey C B, Osborne M A (2017) The Future of Employment: how susceptible are Jobs to Computerisation? Technol Forecast Soc Change 114:254–280CrossRefGoogle Scholar
  52. Funk L (2015) Google X: Die geheime Moonshot-Fabrik. https://www.giga.de/unternehmen/google-x/. Zugegriffen: 15. Nov. 2018
  53. Gierow H (2017) Was sammelt Google über mich? https://mobilsicher.de/hintergrund/was-sammelt-google-ueber-mich. Zugegriffen: 15. Nov. 2018
  54. Goebl J, Krause P (2016) Einkommensentwicklung. http://www.bpb.de/nachschlagen/datenreport-2016/226274/einkommensentwicklung-und-verteilung. Zugegriffen: 15. Aug. 2017
  55. Guimarães J, Jordano P, Thompson J (2011) Evolution and coevolution in mutualistic networks. Ecol Lett 14:S 877–885Google Scholar
  56. Habermas J (1997) Theorie des kommunikativen Handelns. Suhrkamp, FrankfurtGoogle Scholar
  57. Haufe Verlag (2018) Digitalisierung im Mittelstand: Nur 46 Prozent haben einen Umsetzungsplan. FreiburgGoogle Scholar
  58. Hemmer E (1996) Das Scheitern einer gescheiten Idee. Der Arbeitgeber 48(23):796–800Google Scholar
  59. HIIG (2018a) Datenethik: Facebook und Cambridge Analytika. https://www.hiig.de/datenethik-facebook-und-Cambridge-analytica. 24. April 2018. Zugegriffen: 15. Nov. 2018
  60. HIIG (2018b) Was ist die DSGVO? 23. Mai 2018. https://www.hiig.de/Was-ist-die-DSGVO. Zugegriffen: 15. Nov. 2018
  61. HIIG (2018c) Warum ist Privacy ungleich Datenschutz? 23. Mai 2018. https://www.hiig.de/warum-privacy-ungleich-datenschutz. Zugegriffen: 15. Nov. 2018
  62. Hilbert M, López P (2011) The world’s technological capacity to store, communicate, and compute information. Sci 332(6025):60–65CrossRefGoogle Scholar
  63. Hildebrandt M (2009) Profiling and AmI. In: Rannenberg K, Royer D, Deuker A (Hrsg) The future of identity in the information society. Springer, Berlin, S 273–310CrossRefGoogle Scholar
  64. Hirshleifer J (1971) The private and social value of information and the reward to inventive activity. Am Econ Rev 61(4):561–574Google Scholar
  65. Horn G (2017) Die Entwicklung der Einkommensverteilung – Was ist zu tun? In: IMK 2017. S 117–134Google Scholar
  66. Iansiti M, Lakhani K (2018) Die neuen Monopole. In: Harvard Business Manager. Edition 3. S 24–31Google Scholar
  67. INRIX (2016) NRIX übernimmt OpenCar und fordert so Apple und Google im Auto heraus. inrix.com/press-releases/opencar-german. Zugegriffen: 15. Nov. 2018
  68. Israni E (2017) When an Algorithm sends you to prison. https://www.nytimes.com/2017/10/26/opinion/algorithm-compas-sentencing-bias.html. Zugegriffen: 15. Nov. 2018
  69. Jarvis J (2013) Welcome to the end of secrecy. https://www.theguardian.com/commentisfree/2013/sep/06/nsa-surveillance-welcome-end-secrecy. Zugegriffen: 15. Nov. 2018
  70. Jovanic B (2005) General purpose technologies. In: Aghion P, Durlauf SN (Hrsg) Handbook of economic growth, Bd 1B. Elsevier, Amsterdam, S 1181–1224Google Scholar
  71. Koenen J (2012) Schrumpfkurs. IBM baut in Deutschland tausende Stellen ab. Handelsblatt vom 01.02.2012. http://www.handelsblatt.com/unternehmen/it-medien/schrumpfkurs-ibm-baut-in-deutschland-tausende-stellen-ab/6135510.html. Zugegriffen: 15. Nov. 2018
  72. Kosinski M, Stilwell D, Graepel T (2013) Private traits and attributes are predictable from digital records and human behaviour. PNAS 4:5802–5805Google Scholar
  73. Kübler H D (2009) Mythos Wissensgesellschaft. Gesellschaftlicher Wandel zwischen Information, Medien und Wissen. VS Verlag, WiesbadenCrossRefGoogle Scholar
  74. Kuner C (2014) The Data Protection Credibility Crisis. IDPL 2015 5(3):161–175CrossRefGoogle Scholar
  75. Lanier J (2014) Who owns the Future? Simon and Schuster. New YorkGoogle Scholar
  76. Leibniz-Zentrum für Europäische Wirtschaftsforschung (2018) Digitalisierung und Zukunft der Arbeit. https://www.zew.de/forschung/digitalisierung-und-zukunft-der-arbeit-makrooekonomische-auswirkungen-auf-beschaeftigung-arbeitslosigkeit-und-loehne-von-morgen/. Zugegriffen: 11. Apr. 2019
  77. Lentz F (2018) Digitalisierung und Beschäftigung. Stiftung Marktwirtschaft 141:1–24Google Scholar
  78. Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978-3-8047-3642-9Google Scholar
  79. Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, BerlinGoogle Scholar
  80. Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220Google Scholar
  81. Mattern F, Flörkemeier C (2010) Vom Internet der Computer zum Internet Der Dinge. Inform Spektrum 33(2):107–121CrossRefGoogle Scholar
  82. Mayer-Schönberger V, Cukier K (2012) Big data: a revolution that transforms how we work, live, and think. Houghton Mifflin Harcourt, New YorkGoogle Scholar
  83. Mayer-Schönberger V (2015) Privacy by regulation. Protecting personal data in the age of big data. In: Keynotes of Amsterdam privacy conference, AmsterdamGoogle Scholar
  84. Maydorn D (2014) Daten sind das Öl des 21. Jahrhunderts. http://www.shs-viveon.com. Zugegriffen: 15. Juli 2017
  85. McKinsey (2018) Blockchain beyond the Hype: what is the strategic business value? https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/blockchain-beyond-the-hype-what-is-the-strategic-business-value. Zugegriffen: 15. Nov. 2018
  86. Metcalfe RM (1973) Packet communication. MIT Project MAC technical report MAC TR-114, CambridgeGoogle Scholar
  87. Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, MünchenGoogle Scholar
  88. Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRefGoogle Scholar
  89. Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17fGoogle Scholar
  90. Müller G (2013a) Informationsdefizite und Privatheit. In: Buchmann J (Hrsg) Privatheit im Internet. https://www.acatech.de/Projekt/internet-privacy-eine-kultur-der-privatsphaere-und-des-vertrauens-im-internet/AcatechBerlin. Zugegriffen: 15. Nov. 2018
  91. Müller G (2013b) Characterization of E-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech Study, Munich, S 43–59Google Scholar
  92. Müller G (2018) DSGVO und Landnahme. https://PrivacyRewritten.Wordpress.com/verhindert-die-dsgvo-eine-landnahme-durch-netzwerktore/. Zugegriffen: 12. Juli 2019
  93. Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8Google Scholar
  94. Müller G, Blanc RP (1987) Networking in open systems. Springer, BerlinzbMATHCrossRefGoogle Scholar
  95. Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Informatik Spektrum 36(6):520–529CrossRefGoogle Scholar
  96. Negroponte N (1995) Bits and Atoms. In: Wired Magazin. https://www.wired.com/1995/01/negroponte-30/. Zugegriffen: 15. Nov. 2018
  97. Negroponte J, Palmisano S (2017) Defending an Open, Global, Secure, and Resilient Internet. In: Council on foreign relations. independent task force MIT report no. 70. Cambridge, USAGoogle Scholar
  98. OECD (2015) Data-driven innovation for growth and well-being. http://www.oecd.org/sti/ieconomy/PolicyNote-DDI.pdf. Zugegriffen: 15. Nov. 2018
  99. O’Neil C (2017) Weapons of math destruction. How big data increases inequality and threatens democracy. Broadway Books, New YorkzbMATHGoogle Scholar
  100. Ogane T, Echizen I (2018) Biometric Jammer: Use of pseudo fingerprint to prevent fingerprint extraction from camera images without inconveniencing users. IEEE International Conference on Systems, Man, and Cybernetics (SMC2018), S 7–14Google Scholar
  101. Okun A (1962) Potential GNP: its measurement and significance. In: American Statistical Association. Proceedings of the business and economic statistics section, S 98–104Google Scholar
  102. Paal B (2012) Suchmaschinen, Marktmacht und Meinungsbildung. Nomos, Baden-BadenCrossRefGoogle Scholar
  103. Pang B, Lee L (2008) Opinion Mining and Sentiment. Foundations and Trends in Information Retrieval 2(1–2):1–135CrossRefGoogle Scholar
  104. Pariser E (2012) Filter Bubble. Wie wir im Internet entmündigt werden. Hanser, MünchenCrossRefGoogle Scholar
  105. Pearson S, Charlesworth A (2009) Accountability as a way forward for privacy protection in the cloud. In: IEEE international conference on cloud computing, S 131–144Google Scholar
  106. Piketty T (2014) Das Kapital. Beck Verlag, MünchenGoogle Scholar
  107. Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation TU BerlinGoogle Scholar
  108. Porter ME, Heppelmann JE (2018) Wie smarte Produkte Unternehmen verändern? Harvard Business Manager 3:5–23Google Scholar
  109. Pournaras E, Nikolic J, Omerzel A, Helbing D (2017) Engineering democratization in internet of things data analytics. In: 2017 IEEE 31st international conference on advanced information networking and applications. http://evangelospournaras.com/wordpress/wp-content/uploads/2016/12/Engineering-Democratization-in-Internet-of-Things-Data-Analytics.pdf. Zugegriffen: 27. Juli 2019
  110. Raymond E (2007) Goodbye, “free software”; hello, “open source”. http://www.catb.org/~esr/open-source. Zugegriffen: 26. Apr. 2016
  111. Rifkin J (2014) Die Null-Grenzkosten-Gesellschaft. Fischer, Frankfurt a. M.Google Scholar
  112. Rochet J-C, Tirole J (2003) Platform competition two-sided markets. Journal of the European Economic Association 1(4):990–1029CrossRefGoogle Scholar
  113. Rossnagel A (2012) Internet Privacy aus Rechtswissenschaftlicher Sicht. In: Buchmann J (Hrsg) Internet Privacy. Springer, Berlin, S 281–325CrossRefGoogle Scholar
  114. Sachverständigenrat (2014) Analyse: Einkommens- und Vermögensverteilung in Deutschland. https://www.sachverstaendigenrat-wirtschaft.de/fileadmin/dateiablage/gutachten/jg201415/JG14_09.pdf. Zugegriffen: 15. Nov. 2018
  115. Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158Google Scholar
  116. Saltzer JH, Reed DP, Clark D (1984) End-to-end arguments in system design. ACM Trans. Computer Systems 2(4):277–289CrossRefGoogle Scholar
  117. Scassa T (2018) Data ownership. In: Center for international governance innovation. Waterloo (Canada) September No 187. https://www.cigionline.org/publications/data-ownership. Zugegriffen: 15. Nov. 2018
  118. Schermer BW (2011) The limits of privacy in automated profiling and data mining. Computer Law & Security Review 27(1):45–52CrossRefGoogle Scholar
  119. Schirrmacher F (2015) Technologischer Totalitarismus: Eine Debatte. Suhrkamp, BerlinGoogle Scholar
  120. Schoder D (2018) Introduction to the internet of things. In: Hassan QF (Hrsg) Internet of things A to Z: technologies and applications. IEEE Press, Hoboken, S 3–50Google Scholar
  121. Schwarze T (2013) NSA-Skandal: Snowden kündigt weitere Enthüllungen an. Zeit Online. http://www.zeit.de/digital/datenschutz/2013-06/snowden-guardian-interview. Zugegriffen: 26. Apr. 2016
  122. Simon HA (1996) The sciences of the artificial, 3. Aufl. MIT Press, CambridgeGoogle Scholar
  123. Solove DJ (2008) Understanding privacy. Harvard University Press, CambridgeGoogle Scholar
  124. Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electronic Markets 25:161–167CrossRefGoogle Scholar
  125. Stiglitz J (2018) Josef Stiglitz on Artificial Intelligence: We are going to a more divided society. In: Guardian. Sunday Interview 9.9.18. https://www.theguardian.com/technology. Zugegriffen: 2. Febr. 2019
  126. Twitter (2015) Twitter company page (English Version). https://about.twitter.com/company. Zugegriffen: 20. Aug. 2017
  127. van Schewick B (2012) Internet architecture and innovation. MIT Press, CambridgeGoogle Scholar
  128. Varian HR (2009) Economic aspects of personal privacy. In: Lehr WH, Pupillo LM (Hrsg) Internet policy and economics. Springer, Heidelberg, S 101–109CrossRefGoogle Scholar
  129. Varian HR (2010) Computer mediated transactions. Am Econ Rev 100(2):1–10CrossRefGoogle Scholar
  130. Volkmann S, Feiten L, Zimmermann C, Sester C, Wehle L, Becker B (2016) Digitale Tarnkappe: Anonymisierung in Videoaufnahmen. Informatik 259:413–426Google Scholar
  131. Wahlster W (2008) Von Suchmaschinen zu Antwortmaschinen: Semantische Technologien und Benutzerpartizipation im Web 3.0. In: Mattern F (Hrsg) Wie arbeiten Suchmaschinen von morgen? Informationstechnische, politische und ökonomische Perspektiven. ACATECH, München, S 59–75Google Scholar
  132. Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13Google Scholar
  133. World Economic Forum (2011) Personal data: the emergence of a new asset class. http://www3.weforum.org/docs/WEF_ITTC_PersonalDataNewAsset. Zugegriffen: 15. März 2015
  134. Weinberger D (2012) Too big to know. Rethinking knowledge now that the facts aren’t the facts. Experts are everywhere and the smartest person in the room is the room. Basic Books, New YorkGoogle Scholar
  135. Weinberger D (2018) How the father of the World Wide Web plans to reclaim it from Facebook and Google. Digital Trends. 10. August 2016Google Scholar
  136. Weiser M (1991) The computer of the 21st century. Scientific American 9:94–104CrossRefGoogle Scholar
  137. Weizsäcker C (2014) Das Ende der Knappheit? F.A.Z. Frankfurter Allgemeine Zeitung vom 10.10.2014. S 18–20Google Scholar
  138. Wells H (1937) World Brain. http://freeread.com.au/@rglibrary/HGWells/NonFiction/WorldBrainB.html. Zugegriffen: 18. Aug. 2018
  139. Welt (2011) „Digitaler Radiergummi“ bekommt schlechtes Zeugnis. https://www.welt.de/wirtschaft/webwelt/article12322790/Digitaler-Radiergummi-bekommt-schlechtes-Zeugnis.html. Zugegriffen: 4. Juli 2018
  140. Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170Google Scholar
  141. Whylie C (2018) I made Bannons Warfare Tool. Guardian 2018. https://www.theguardian.com/news/2018/mar/17/data-war-whistleblower-christopher-wylie-faceook-nix-bannon-trump. Zugegriffen: 4. Apr. 2019
  142. Wildkommer J (2017) Die größten Akquisitionen von Google, Amazon und Apple. https://www.techdivision.com/blog/die-groessten-akquisitionen-von-google-amazon-und-apple-und-einige-learnings-daraus.html. Zugegriffen: 15. Nov. 2018
  143. Youyou W, Kosinski M, Stillwell D (2015) Computer-based personality judgments are more accurate than those made by humans. Proceedings of the National Academy of Sciences (PNAS) S 36–40Google Scholar
  144. Zittrain J (2008) The Future of the Internet – and how to stop it. Yale University Press, New HavenGoogle Scholar
  145. Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New YorkGoogle Scholar

Weiterführende Literatur

  1. Accorsi R, Zimmermann C, Müller G (2012) On taming the inference threat in social networks. In: Privacy and Data Protection Technology (PDPT), Amsterdam, S 1–5. https://staff.fnwi.uva.nl/g.j.vantnoordende/pdpt/2012/accorsi.pdf. Zugegriffen: 15. Mai 2016
  2. Cabinakowa J, Zimmermann C, Müller G (2016) An empirical analysis of privacy dashboard acceptance. The google case. ECIS 2016 research paper. https://aisel.aisnet.org/ecis2016_rp/114/. Zugegriffen: 27. Juli 2019
  3. Echizen I, Müller G, Sasaki R, Tjoa A (2013) Privacy by transparency for data-centric services http://shonan.nii.ac.jp/shonan/wpcontent/No.2013-51.pdf. Zugegriffen: 12. Okt. 2017
  4. Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of Privacy for Electronic Health Records. Int J Med Inform 80(2):26–31 (Special Issue: Security in health information systems)CrossRefGoogle Scholar
  5. Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Eifert M, Hoffmann-Riem W (Hrsg) Innovation und Recht. Duncker & Humblot, Berlin, S 11–41Google Scholar
  6. Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRefGoogle Scholar
  7. Müller G (2008) Information Security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRefGoogle Scholar
  8. Müller G (2011) Die Mythen von Transparenz und Sicherheit im Internet. Ansprache zur Verleihung der Ehrendoktorwürde der TU Darmstadt. http://www.telematik.uni-freiburg.de/system/files/Ansprache.pdf. Zugegriffen: 15. Nov. 2018
  9. Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34Google Scholar
  10. Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254Google Scholar
  11. Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, BonnGoogle Scholar
  12. Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, Enabling Applications. Addison-Wesley, BonnGoogle Scholar
  13. Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Bonn, S 562–570Google Scholar
  14. Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, BonnGoogle Scholar
  15. Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330Google Scholar
  16. Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Frank-Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730CrossRefGoogle Scholar
  17. Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13CrossRefGoogle Scholar
  18. Nolte C-G, Zimmermann C, Müller G (2015) Social network services – market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271Google Scholar
  19. Pretschner A, Hilty M, Basin D (2006) Distributed Usage Control. CACM 49(9):39–44CrossRefGoogle Scholar
  20. Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRefGoogle Scholar
  21. Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006, Bd 3995. Lecture Notes in Computer Science, Berlin, S 175–190Google Scholar
  22. Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  • Günter Müller
    • 1
  1. 1.IIG TelematikUniversität FreiburgFreiburgDeutschland

Personalised recommendations