Advertisement

Innovationsverantwortung: Passive Transparenz durch Kontrolle

  • Günter Müller
Chapter
Part of the Die blaue Stunde der Informatik book series (DBSI)

Zusammenfassung

Die Innovationsverantwortung ist bislang nicht mehr als eine Utopie. Sie verlangt einen Ausgleich der Konflikte von Datenschutz und Innovationen. Bislang legt die täglich erfahrbare digitale Transformation vor allem Wert auf die Innovation, während die Regulierung des Datenschutzes durchaus als zweitrangig betrachtet werden kann. Sowohl für die Daten für Innovationen als auch für den Schutz der Datensubjekte sind bisher vor allem Verfahren gefunden worden, die dem Verbergen zuzurechnen sind. Wegen dieser doppelten Geheimhaltung haben vor allem die Plattformen eine dominierende Position zur Auslegung der Innovationsverantwortung erhalten. Eine Stärkung der Datensubjekte verlangt die Rechtfertigungspflicht der Plattformen zu Auskünften über die Datenherkunft, Datenverarbeitung und Datenweitergabe. Zum Ausgleich der Interessen sollten die Datensubjekte z. B. im Kontext einer technisch-sozialen Ko-Evolution in die Festlegung der Regeln zum „Zeigen und Verbergen“ von Daten einbezogen werden. Die zweite Voraussetzung für eine Innovationsverantwortung ist die Transparenz der Daten, da sonst eine Kontrolle unmöglich wäre. Rechtfertigungspflicht und Transparenz käme einem Strategiewechsel beim Datenschutz gleich, da bei den vorgeschlagenen Kontrollzentren alle Daten, inklusive der anonymen Daten einbezogen werden und die Protektion nicht nur die Datenpreisgabe, sondern auch den Datenempfang einschließen muss. Die technische Herausforderung ist das Verbergen der Daten vor unberechtigtem Zugriff. Europa hat durch eIDAS einen Vorsprung beim Aufbau von Vertrauenszentren, die allerdings sich auf den Schutz von Dokumenten konzentrieren und sowohl Daten als auch Prozesse unbeachtet lassen. Ausgehend von den Schutzzielen der mehrseitigen Sicherheit können diese Erfahrungen für zukünftige Kontrollzentren genutzt werden. Allerdings wäre es notwendig eine Rechtfertigungspflicht zu normieren, um korrekte Zurechenbarkeit von Daten zu erreichen. In Fallstudien werden unter Verwendung der Blockchain erweiterte Zertifikate entworfen, die beispielhaft Kontrollmöglichkeiten auch für Prozesse z. B. mit Hilfe der Informationsflussanalyse zulassen und so zum Vertrauensinstrument zur Realisierung der Innovationsverantwortung durch Kontrollzentren werden.

Literatur

  1. Accorsi R, Müller G (2013) Preventive inference control in data centric business. 2nd IEEE security and privacy, San Francisco, S 28–33Google Scholar
  2. Alvarez S, Barney JB (2007) Discovery and creation: alternative theories of entrepreneurial action. Strateg Entrep J 1(1–2):11–26CrossRefGoogle Scholar
  3. Axon L (2017) Privacy-awareness in blockchain-based PKI. https://ora.ox.ac.uk/objects/uuid:8bd33c4f-5614-400e-b958-48e53fe1b342/download_file?safe_filename=SECRYPT_2017.pdf. Zugegriffen: 15. Nov. 2018
  4. Bearing Point. Fraunhofer Fokus (2018) eIDAS Ready? Status Quo und Roadmap zur Umsetzung elektronischer Vertrauensdienste in Behörden und Unternehmen. BerlinGoogle Scholar
  5. Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRefGoogle Scholar
  6. Berners-Lee T (2010) Long live the web. Sci Am 303(6):80–85CrossRefGoogle Scholar
  7. Berners-Lee T (2018) One small step for the web. https://medium.com/@timberners_lee/one-small-step-for-the-web-87f92217d085. Zugegriffen: 7. Apr. 2019
  8. Blossey K, Weber C (2005) PKI in der Datenschutzpraxis. In: Horster P (Hrsg) DACH security. http://www.ksb4.net/pki_im_datenschutz_verimax2005.pdf. Zugegriffen: 15. Nov. 2018
  9. Brenig C (2017) Distributed ledger technology between expectations and reality. Dissertation, Uni FreiburgGoogle Scholar
  10. Bundesamt für Sicherheit in der Informationstechnik (1989) Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). 11.1.1989, Köln, BundesanzeigerGoogle Scholar
  11. Cabinakowa J, Zimmermann C, Müller G (2016) An empirical analysis of privacy dashboard acceptance. The google case. ECIS 2016 research paper. https://aisel.aisnet.org/ecis2016_rp/114/. Zugegriffen: 27. Juli 2019
  12. Cavoukian A (2011) Privacy by design – the 7 foundational principles. Information and Privacy Commissioner of Ontario. http://www.ipc.on.cawww.privacybydesign.ca. Zugegriffen: 15. Nov. 2018
  13. CCIB (2006) Common criteria for information technology security evaluation. Part 1: Introduction and general model. September 2006Google Scholar
  14. Christidis K, Devetikiotis M (2016) Blockchains and smart contracts for the internet of things. IEEE Access 4:2292–2303CrossRefGoogle Scholar
  15. Dijkstra E (1972) Turing award speech. https://www.youtube.com/watch?v=6sIlKP2LzbA. Zugegriffen: 2. März 2016
  16. Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116Google Scholar
  17. Economist (2018a) How to fix what has gone wrong with the Internet. https://www.economist.com/specialreport/2018/06/28. Zugegriffen: 15. Nov. 2018
  18. Economist (2018b) Blockchain technology may offer a way to re-decentralize the internet. https://www.economist.com/specialreport/2018/06/30. Zugegriffen: 15. Nov. 2018
  19. Economist (2018c) China has the worlds most centralised internet system. https://www.economist.com/specialreport/2018/06/30. Zugegriffen: 15. Nov. 2018
  20. Ellision C, Schneier B (2000) Ten risks of PKI. What you are not told about public key infrastructures. Comp Secur J 16(1):1–7Google Scholar
  21. Ethereum (2019) Solidity. https://solidity.readthedocs.io/en/develop. Zugegriffen: 30. Apr. 2019
  22. Ethereum Plattform (2019) https://www.ethereum.org/. Zugegriffen: 30. Apr. 2019
  23. European Union (2004) No 261/2004 of the European Parliament and of the Council of 11 February 2004Google Scholar
  24. Fromknecht C, Velicanu D, Yakoubov S (2014) Certcoin: a namecoin based decentralized authentication system 6.857 class project. S 1–18. https://courses.csail.mit.edu/6.857/2014/files/19-fromknecht-velicann-yakoubov-certcoin.pdf. Zugegriffen: 27. Juli 2019
  25. Google (2015) Google certificate transparency project. http://certificate-transparency.org. Zugegriffen: 12. Juni 2019
  26. Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of privacy for electronic health records. Int J Med Inform 80(2):26–31. Special issue: security in health information systemsCrossRefGoogle Scholar
  27. Hammer C, Snelting G (2009) Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs. Int J Inf Secur 8(6):399–422CrossRefGoogle Scholar
  28. Higginson M, Nadeau M-C, Rajgopal K (2019) Blockchain’s occam problem. https://www.mckinsey.com/industries/financial-services/our-insights/blockchains-occam-problem. Zugegriffen: 30. Apr. 2019
  29. HIIG (2018) Datenethik: Facebook und Cambridge Analytika. https://www.hiig.de/datenethik-facebook-und-Cambridge-analytica. Zugegriffen: 15. Nov. 2018, 24. Apr. 2018
  30. Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Hoffmann-Riem W (Hrsg) Eifert M Innovation und Recht. Duncker & Humblo, Berlin, S 11–41Google Scholar
  31. Koppell JGS (2005) Pathologies of accountability: ICANN and the challenge of multiple accountabilities disorder. Public Adm Rev 65(1):94–108CrossRefGoogle Scholar
  32. Korte U, Kusber S, Schwalm S (2018) Vertrauenswürdiges E-Government – Anforderungen und Lösungen zur beweiserhaltenden Langzeitspeicherung. 23. Archivwissenschaftliches Kolloquium. Marburg 2018 https://www.archivschule.de/DE/forschung/archivwissenschaftliche-kolloquien/2018-kolloquium/23-archivwissenschaftliches-kolloquium.html. Zugegriffen: 27. Juli 2019
  33. Kusber T, Schwalm S, Berghoff C, Korte U (2018) Langfristige Beweiserhaltung und Datenschutz in der Blockchain. Dach-security 2018. S 177–189Google Scholar
  34. Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978–3-8047-3642-9Google Scholar
  35. Levi S D (2018) An introduction to smart contracts and their potential and inherent limitations. https://corpgov.law.harvard.edu/2018/05/26/an-introduction-to-smart-contracts-and-their-potential-and-inherent-limitations/. Zugegriffen: 15. Nov. 2018
  36. Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220CrossRefGoogle Scholar
  37. Lewison K, Corella F (2016) Backing rich credentials with a blockchain PKI. https://pomcor.com/techreports/BlockchainPKI. Zugegriffen: 15. Aug. 2017
  38. Livshits B (2006) Improving software security with precise static and runtime analysis. Dissertation, Stanford University. https://suif.stanford.edu/~livshits/papers/pdf/thesis.pdf. Zugegriffen: 27. Juli 2019
  39. Luhmann N (1968) Zweckbegriff und Systemrationalität. Tübingen, Mohr SiebeckGoogle Scholar
  40. McKinsey (2018) Blockchain beyond the hype: what is the strategic business value? https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/blockchain-beyond-the-hype-what-is-the-strategic-business-value. Zugegriffen: 15. Nov. 2018
  41. Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254Google Scholar
  42. Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13CrossRefGoogle Scholar
  43. Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Boston, Addison-WesleyGoogle Scholar
  44. Müller G, Rannenberg K (1999a) Multilateral Security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston, S 562–570Google Scholar
  45. Müller G, Rannenberg K (Hrsg) (1999b) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, BostonGoogle Scholar
  46. Nakamoto S (2012) Bitcoin: a peer-to-peer electronic cash system. https://bitcoin.org/bitcoin.pdf. S 1–9
  47. Negroponte J, Palmisano S (2017) Defending an open, global, secure, and resilient internet. In: Council on foreign relations, independent task force MIT Report No. 70. CambridgeGoogle Scholar
  48. Nissenbaum H (2009) Privacy in context: technology, policy, and the integrity of social life. Stanford University Press, StanfordGoogle Scholar
  49. OECD (2015) Data-driven innovation for growth and well-being. http://www.oecd.org/sti/ieconomy/PolicyNote-DDI.pdf. Zugegriffen: 15. Nov. 2018
  50. Open Pretty Good Privacy (2018) https://lists.gnupg.org/pipermail/gnupg-devel/2014-January/028141. Zugegriffen: 15. Nov. 2018
  51. Pfanner E (2013) French tax proposal zeroes in on web giants data harvest. https://nyti.ms/2iRAfVS. Zugegriffen: 15. Nov. 2018
  52. Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation, TU BerlinGoogle Scholar
  53. Rannenberg K (1998) Zertifizierung mehrseitiger IT-Sicherheit. Vieweg, BraunschweigCrossRefGoogle Scholar
  54. Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRefGoogle Scholar
  55. Rhoen M (2017) Rear view mirror, crystal ball. Predictions for the future of data protection law based on the history of environmental protection law. Comput Law Secur Rev 33(5):603–617CrossRefGoogle Scholar
  56. Schumpeter J (2003) Capitalism, socialism & democracy, 5. Aufl. Harper Collins, LondonGoogle Scholar
  57. Solove DJ (2008) Understanding privacy. Harvard University Press, CambridgeGoogle Scholar
  58. Solove D (2011) Nothing to hide: the false tradeoff between privacy and security. Yale University Press, New HavenGoogle Scholar
  59. Swenney L (2000) Simple demographics often identify people uniquely. Data privacy working paper 3. Pittsburgh, Carnegie Mellon UniversityGoogle Scholar
  60. Szabo N (2006) Smart contracts. http://www.fon.hum.uva.nl/szabo.best.vwh.net/smart.contracts.html. Zugegriffen: 3. Apr. 2016
  61. The World Bank (2016) What is governance? http://go.worldbank.org. Zugegriffen: 10. Aug. 2017
  62. Veil W (2015) DSGVO: Risikobasierter Ansatz statt rigides Verbotsprinzip. Z Datenschutz 5(8):347–353Google Scholar
  63. Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13Google Scholar
  64. Welzel C, Eckert KP, Jacumeit V (2017) Mythos Blockchain: Herausforderung für den öffentlichen Sektor. Kompetenzzentrum Öffentliche IT. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS, BerlinGoogle Scholar
  65. Wonnemann C (2011) Mechanismen zur Sicherheitszertifizierung formalisierter Geschäftsprozesse. Dissertation, FreiburgGoogle Scholar
  66. Zilkens M (2007) Europäisches Datenschutzrecht − Ein Überblick. Recht Datenverarb 23(5):196–201Google Scholar
  67. Zimmermann PR (2000) The official PGP user’s guide. MIT Press, CambridgeGoogle Scholar
  68. Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New YorkGoogle Scholar

Weiterführende Literatur

  1. Accorsi R, Zimmermann C, Müller G (2012) On taming the inference threat in social networks. In: Privacy and Data Protection Technology (PDPT). Amsterdam, S 1–5. https://staff.fnwi.uva.nl/g.j.vantnoordende/pdpt/2012/accorsi.pdf. Zugegriffen: 15. Mai 2016
  2. Berendt B, Günther O, Spiekermann S (2005) Privacy in E-Commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106CrossRefGoogle Scholar
  3. Brenig C, Accorsi R, Müller G (2015) Economic analysis of cryptocurrency backed money laundering. 23rd ECIS Münster, Germany (S 1–18). https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1019&context=ecis2015. Zugegriffen: 19. Juli 2019
  4. Echizen I, Müller G, Sasaki R, Tjoa A (2013) Privacy by transparency for data-centric services. http://shonan.nii.ac.jp/shonan/wpcontent/No.2013-51.pdf. Zugegriffen: 12. Okt. 2017
  5. Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRefGoogle Scholar
  6. Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, MünchenCrossRefGoogle Scholar
  7. Müller G (2008) Information security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRefGoogle Scholar
  8. Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRefGoogle Scholar
  9. Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17 fGoogle Scholar
  10. Müller G (2011) Die Mythen von Transparenz und Sicherheit im Internet. Ansprache zur Verleihung der Ehrendoktorwürde der TU Darmstadt. http://www.telematik.uni-freiburg.de/system/files/Ansprache.pdf. Zugegriffen: 15. Nov. 2018
  11. Müller G (2013a) Characterization of e-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech study, Munich, S 43–59Google Scholar
  12. Müller G (2013b) Informationsdefizite und Privatheit. In: Buchmann J (Hrsg) Privatheit im Internet. Berlin. https://www.acatech.de/Projekt/internet-privacy-eine-kultur-der-privatsphaere-und-des-vertrauens-im-internet/Acatech. Zugegriffen: 15. Nov. 2018
  13. Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1(2014):21–34Google Scholar
  14. Müller G (2018) DSGVO und landnahme. https://PrivacyRewritten.Wordpress.com/verhindert-die-dsgvo-eine-landnahme-durch-netzwerktore/. Zugegriffen: 12. Juli 2019
  15. Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8Google Scholar
  16. Müller G, Blanc RP (1987) Networking in open systems. Springer, BerlinzbMATHCrossRefGoogle Scholar
  17. Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730CrossRefGoogle Scholar
  18. Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, BostonGoogle Scholar
  19. Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Inform Spektrum. 36(6):520–529CrossRefGoogle Scholar
  20. Müller G, Zimmermann Ch (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330Google Scholar
  21. Nolte C-G, Zimmermann C, Müller G (2015) Social network services‘ market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271Google Scholar
  22. Pretschner A, Hilty M, Basin D (2006) Distributed usage control. CACM 49(9):39–44CrossRefGoogle Scholar
  23. Sackmann S, Eymann T, Müller G (2002) EMIKA: Real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes, Springer, S 151–158Google Scholar
  24. Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006. Lecture Notes in Computer Science. Bd 3995. S 175–190Google Scholar
  25. Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven Business Models and Privacy. In: 9th international conference on availability, reliability and security, IEEE. S 152–157Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  • Günter Müller
    • 1
  1. 1.IIG TelematikUniversität FreiburgFreiburgDeutschland

Personalised recommendations