Skip to main content

Adieu Einwilligung?

Neue Herausforderungen für die informationelle Selbstbestimmung im Angesicht von Big Data-Technologien

  • Chapter
  • First Online:
Informationelle Selbstbestimmung im digitalen Wandel

Part of the book series: DuD-Fachbeiträge ((DUDGABLER))

Zusammenfassung

Bei Nutzung neuer Informations- und Kommunikationstechnologien ergeben sich Herausforderungen bezüglich informationeller Selbstbestimmung, da etablierte Prinzipien neu bewertet werden müssen. Anhand eines konkreten Szenarios werden rechtliche und technische Problemfelder bei der Nutzung von Big Data-Technologien aufgezeigt, um ein Konzept zur technisch unterstützten Verwaltung von Einwilligungen und damit zur Stärkung der informationellen Selbstbestimmung im Big Data-Kontext herzuleiten.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 89.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  • Agrawal, Rakesh u. a. »Hippocratic Databases«. In: Proceedings of the 28th International Conference on Very Large Data Bases. VLDB ’02. Hong Kong, China: VLDB Endowment, 2002, S. 143–154.

    Google Scholar 

  • Azemovi´c, Jasmin. Data Privacy in SQL Server based on Hippocratic Database Principles. Microsoft MVP Award Program Blog. 7. 30 2012. URL: http://blogs.msdn.com/b/mvpawardprogram/archive/2012/07/30/data-privacy-in-sqlserver-based-on-hippocratic-database-principles.aspx (besucht am 04. 12. 2015).

  • Barocas, Solon und Helen Nissenbaum. »Big Data’s End Run Around Procedural Privacy Protections«. In: Communications of the ACM 57.11 (2014), S. 31–33. DOI: 10.1145/2668897.

  • Bundesministerium für Bildung und Forschung. Selbstbestimmt und sicher in der digitalen Welt 2015-2020 – Forschungsrahmenprogramm der Bundesregierung zur IT-Sicherheit. Bonn und Berlin, Jan. 2015. URL: http://www.bmbf.de/pub/Forschungsrahmenprogramm%5C_IT%5C_Sicherheit.pdf (besucht am 14. 09. 2016).

  • Bundesregierung. Digitale Agenda 2014 – 2017. Berlin, Aug. 2014. URL: https://www.digitale-agenda.de/Webs/DA/DE/Home/home_node.html (besucht am 14. 09. 2016).

  • »Charta der Grundrechte der Europäischen Union«. In: Amtsblatt der Europäischen Union C 364 (18. Dez. 2000), S. 1–22. URL: http://www.europarl.europa.eu/charter/pdf/text_de.pdf.

  • Chen, Ming-Syan, Jiawei Han und P.S. Yu. »Data Mining: An Overview from a Database Perspective«. In: IEEE Transactions on Knowledge and Data Engineering 8.6 (1996), S. 866–883. DOI: 10.1109/69.553155.

  • Cooley, Thomas. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract. Chicago: Callaghan, 1879.

    Google Scholar 

  • Doan, AnHai, Alon Halevy und Zachary G. Ives. Principles of Data Integration. Waltham, MA: Morgan Kaufmann, 2012.

    Google Scholar 

  • Fayyad, Usama, Gregory Piatetsky-Shapiro und Padhraic Smyth. »From Data Mining to Knowledge Discovery in Databases«. In: AI Magazine 17.3 (1996), S. 37–54.

    Google Scholar 

  • Gerhardt, Rudolf und Erich Steffen. Kleiner Knigge des Presserechts: Wie weit Journalisten zu weit gehen dürfen – mit Extrateil »Recht im Bild«. Berlin: Berliner Wissenschafts-Verlag, 2009.

    Google Scholar 

  • Hasselbring, Wilhelm. »Information System Integration«. In: Communications of the ACM 43.6 (Juni 2000), S. 32–38. DOI: 10.1145/336460.336472.

  • ISO/IEC 29100:2011 – Information technology – Security techniques – Privacy framework. Geneva: International Organization for Standardization, 2011.

    Google Scholar 

  • Kaye, Jane u. a. »Dynamic consent: a patient interface for twenty-first century research networks«. In: European Journal of Human Genetics 23.2 (Feb. 2015), S. 141–146. DOI: 10.1038/ejhg.2014.71.

  • Laura-Silva, Yasin und Walid Aref. Realizing Privacy-Preserving Features in Hippocratic Databases. Computer Science Technical Reports 06-022. Purdue University, Department of Computer Science, Dez. 2006. URL: http://docs.lib.purdue.edu/cgi/viewcontent.cgi?article=2664&context=cstech (besucht am 16. 09. 2016).

  • Lessig, Lawrence. »Privacy as Property«. In: Social Research 69.1 (2002), S. 247–269.

    Google Scholar 

  • Lovat, Enrico und Alexander Pretschner. »Data-centric Multi-layer Usage Control Enforcement: A Social Network Example«. In: Proceedings of the 16th ACM Symposium on Access Control Models and Technologies. SACMAT ’11. New York, NY, USA: ACM, 2011, S. 151–152. DOI: 10.1145/1998441.1998467.

  • Marx, Gary T. »Murky conceptual waters: The public and the private«. In: Ethics and Information Technology 3.3 (Sep. 2001), S. 157–169.

    Google Scholar 

  • Michelfelder, Diane P. »The moral value of informational privacy in cyberspace«. In: Ethics and Information Technology 3.2 (Juni 2001), S. 129–135.

    Google Scholar 

  • Mill, John Stuar. On Liberty / Über die Freiheit (1859). Hrsg. von Bernd Gräfrath. Übers. von Bruno Lemke. Stuttgart: Reclam, 2009.

    Google Scholar 

  • Mont, Marco Casassa, Siani Pearson und Pete Bramhall. »Towards Accountable Management of Identity and Privacy: Sticky Policies and Enforceable Tracing Services«. In: 14th International Workshop on Database and Expert Systems Applications, 2003. Proceedings. Sep. 2003, S. 377–382. DOI: 10.1109/DEXA. 2003.1232051.

  • Montjoye, Yves-Alexandre de u. a. »Unique in the Crowd: The privacy bounds of human mobility«. In: Scientific Reports 3 (2013). DOI: 10.1038/srep01376.

  • Moor, James H. »Towards a Theory of Privacy in the Information Age«. In: ACM SIGCAS Computers and Society 27.3 (Sep. 1997), S. 27–32. DOI: 10.1145/270858.270866.

  • Narayanan, Arvind und Vitaly Shmatikov. »Robust De-anonymization of Large Sparse Datasets«. In: Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, May 18-21, 2008. Los Alamitos: IEEE Computer Society, 2008, S. 111–125. DOI: 10.1109/SP.2008.33.

  • OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. Paris: OECD, 1980.

    Google Scholar 

  • Park, Byung-Hoon und Hillol Kargupta. »Distributed Data Mining: Algorithms, Systems, and Applications«. In: The Handbook of Data Mining. Hrsg. von Nong Ye. Mahwah, N.J.: Lawrence Erlbaum, 2003, S. 341–358.

    Google Scholar 

  • Pearson, Siani und Marco Casassa Mont. »Sticky Policies: An Approach for Managing Privacy across Multiple Parties«. In: IEEE Computer 44.9 (2011), S. 60–68.

    Google Scholar 

  • Pfitzmann, Andreas und Marit Köhntopp. »Anonymity, Unobservability, and Pseudonymity – A Proposal for Terminology«. In: Designing Privacy Enhancing Technologies. Hrsg. von Hannes Federrath. Lecture Notes in Computer Science 2009. Berlin und Heidelberg: Springer, 2001, S. 1–9.

    Google Scholar 

  • Pretschner, Alexander, Manuel Hilty und David Basin. »Distributed Usage Control«. In: Communications of the ACM 49.9 (Sep. 2006), S. 39–44. DOI: 10.1145/1151030.1151053.

  • Pretschner, Alexander, Manuel Hilty und David Basin. »Verteilte Nutzungskontrolle«. In: Digma: Zeitschrift für Datenrecht und Informationssicherheit 7.4 (2007), S. 146–149.

    Google Scholar 

  • Sheth, Amit P. und James A. Larson. »Federated Database Systems for Managing Distributed, Heterogeneous, and Autonomous Databases«. In: ACM Computing Surveys 22.3 (Sep. 1990), S. 183–236. DOI: 10.1145/96602.96604.

  • Solove, Daniel J. »Privacy Self-Management and the Consent Dilemma«. In: Harvard Law Review 126 (2012), S. 1880–1903.

    Google Scholar 

  • Swan, Melanie. »Sensor Mania! The Internet of Things, Wearable Computing, Objective Metrics, and the Quantified Self 2.0«. In: Journal of Sensor and Actuator Networks 1.3 (Nov. 2012), S. 217–253. DOI: 10.3390/jsan1030217.

  • Swan, Melanie. »The Quantified Self: Fundamental Disruption in Big Data Science and Biological Discovery«. In: Big Data 1.2 (Juni 2013), S. 85–99. DOI: 10.1089/big.2012.0002.

  • Sweeney, Latanya. Simple Demographics Often Identify People Uniquely. Data Privacy Working Paper 3. Pittsburgh: Carnegie Mellon University, 2000, S. 1–34. URL: http://dataprivacylab.org/projects/identifiability/paper1.pdf (besucht am 14. 09. 2016).

  • Tavani, Herman T. »KDD, data mining, and the challenge for normative privacy«. In: Ethics and Information Technology 1.4 (Dez. 1999), S. 265–273. DOI: 10.1023/A: 1010051717305.

    Google Scholar 

  • Tene, Omer und Jules Polonetsky. »Big Data for All: Privacy and User Control in the Age of Analytics«. In: Northwestern Journal of Technology & Intellectual Property 11.5 (2013), S. 239–273.

    Google Scholar 

  • Thaler, Richard H. und Cass R. Sunstein. Nudge: Improving Decisions about Health, Wealth, and Happiness. New Haven: Yale University Press, 2008.

    Google Scholar 

  • Ulbricht, Max-R. und Frank Pallas. »CoMaFeDS - Consent Management for Federated Data Sources«. In: Proceedings of the 2016 IEEE International Conference on Cloud Engineering Workshops. Los Alamitos: IEEE Computer Society, 2016, S. 106–111. DOI: 10.1109/IC2EW.2016.30.

  • »Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)«. In: Amtsblatt der Europäischen Union L 119 (4. Mai 2016), S. 1–88. URL: http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=OJ:L:2016:119:TOC.

  • Warren, Samuel D. und Louis D. Brandeis. »The Right to Privacy«. In: Harvard Law Review 4.5 (1890), S. 193–220.

    Google Scholar 

  • Westin, Alan F. Privacy and freedom. New York: Atheneum, 1967.

    Google Scholar 

  • Wiederhold, G. »Mediators in the Architecture of Future Information Systems«. In: IEEE Computer 25.3 (März 1992), S. 38–49. DOI: 10.1109/2.121508.

  • Wu, Xindong u. a. »Data Mining with Big Data«. In: IEEE Transactions on Knowledge and Data Engineering 26.1 (Jan. 2014), S. 97–107. DOI: 10.1109/TKDE. 2013.109.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Max-R. Ulbricht .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2017 Springer Fachmedien Wiesbaden GmbH

About this chapter

Cite this chapter

Ulbricht, MR., Weber, K. (2017). Adieu Einwilligung?. In: Friedewald, M., Lamla, J., Roßnagel, A. (eds) Informationelle Selbstbestimmung im digitalen Wandel. DuD-Fachbeiträge. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17662-4_16

Download citation

Publish with us

Policies and ethics