Advertisement

Datenschutz in Zeiten alles durchdringender Vernetzung: Herausforderungen für das Zusammenspiel von Technik und Regulierung

  • Frank PallasEmail author
Chapter
Part of the DuD-Fachbeiträge book series (DUDGABLER)

Zusammenfassung

Technologien, die lange Zeit unter Begriffen wie „Ubiquitous Computing“ vor allem theoretisch diskutiert wurden, etablieren sich heute geradezu schlagartig. Der Beitrag stellt ausgewählte, sich hieraus für das Zusammenspiel von technischer Systemgestaltung und datenschutzrechtlicher Regulierung ergebende Herausforderungen anhand aktueller technischer Entwicklungen dar und skizziert erste Ansätze zu deren Adressierung im Rahmen eines transdisziplinären „Privacy Engineerings“.

Schlüsselwörter

Datenschutz Technikgestaltung Data Protection by Design IoT 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Agrawal, Rakesh, Jerry Kiernan, Ramakrishnan Srikant und Yirong Xu (2002). Hippocratic databases. In: 28th International Conference on Very Large Databases (VLDB’02), S. 143-154. Elsevier.Google Scholar
  2. Artikel-29-Datenschutzgruppe der europäischen Datenschutzbeauftragten (2014). Stellungnahme 8/2014 zu den jüngsten Entwicklungen im Internet der Dinge.Google Scholar
  3. Anderson, Ross J. (2010). Security engineering: a guide to building dependable distributed systems. John Wiley & Sons.Google Scholar
  4. Bermbach, David, Frank Pallas, David Garcıa Pérez, Pierluigi Plebani, Maya Anderson, Ronen Kat und Stefan Tai (2017). A Research Perspective on Fog Computing. 2nd Workshop on IoT Systems Provisioning and Management for Context-Aware Smart Cities. In: IEEE Communications Surveys & Tutorials 20 (1), S. 416-464.Google Scholar
  5. Bieker, Felix (2018). Die Risikoanalyse nach dem neuen EU-Datenschutzrecht und dem Standard-Datenschutzmodell. Datenschutz und Datensicherheit-DuD 42 (1), S. 27-31.CrossRefGoogle Scholar
  6. Böhme, Rainer und Paulina Pesch (2017). Technische Grundlagen und datenschutzrechtliche Fragen der Blockchain-Technologie. In: Datenschutz und Datensicherheit-DuD 41 (8), S. 473-481.CrossRefGoogle Scholar
  7. BSI (2018). IT-Grundschutz-Kompendium, Edition 2018. Bundesamt für Sicherheit in der Informationstechnik.Google Scholar
  8. Buchner, Benedikt (2015). Message to Facebook. In: Datenschutz und Datensicherheit-DuD, 39(6), S. 402-405.CrossRefGoogle Scholar
  9. Byun, Ji-Won, Elisa Bertino und Ninghui Li (2005). Purpose based access control of complex data for privacy protection. In: 10th ACM symposium on access control models and technologies, S. 102-110. ACM.Google Scholar
  10. Danezis, George, Josep Domingo-Ferrer, Marit Hansen, Jaap-Henk Hoepman, Daniel Le Métayer, Rodica Tirtea und Stefan Schiffner (2014). Privacy and Data Protection by Design – from policy to engineering. ENISA.Google Scholar
  11. Datta, Anupam (2014). Privacy through accountability: A computer science perspective. In: International Conference on Distributed Computing and Internet Technology, S. 43-49. Springer.Google Scholar
  12. Gürses, Seda und Jose M. del Alamo (2016). Privacy engineering: Shaping an emerging field of research and practice. In: IEEE Security & Privacy 14 (2), S. 40-46.Google Scholar
  13. Gürses, Seda, Carmela Troncoso und Claudia Diaz (2015). Engineering privacy by design reloaded. Amsterdam Privacy Conference.Google Scholar
  14. Hansen, Marit, Meiko Jensen und Martin Rost (2015). Protection goals for privacy engineering. In: IEEE Security and Privacy Workshops (SPW) 2015, S. 159-166.Google Scholar
  15. Hedbom, Hans, Tobias Pulls und Marit Hansen (2011). Transparency tools. In: Privacy and Identity Management for Life, S. 135-143. Springer.Google Scholar
  16. Hoepman, Jaap-Henk (2014). Privacy Design Strategies. In: IFIP International Information Security Conference, S. 446-459. Springer.Google Scholar
  17. Koops, Bert-Jaap und Ronald Leenes (2014). Privacy regulation cannot be hardcoded. A critical comment on the ‘privacy by design’provision in data-protection law. In: International Review of Law, Computers & Technology 28 (2), S. 159-171.Google Scholar
  18. Maler, Eve (2015). Extending the Power of Consent with User-Managed Access: A Standard Architecture for Asynchronous, Centralizable, Internet-Scalable Consent. In: IEEE Security and Privacy Workshops (SPW) 2015, S. 175-179.Google Scholar
  19. Mattern, Friedemann (2003, Hrsg.). Total vernetzt – Szenarien einer informatisierten Welt. Springer.Google Scholar
  20. Mattern, Friedemann (2007, Hrsg.). Die Informatisierung des Alltags – Leben in smarten Umgebungen. Springer.Google Scholar
  21. Müller, Steffen, David Bermbach, Stefan Tai und Frank Pallas (2014). Benchmarking the performance impact of transport layer security in cloud database systems. In: IEEE International Conference on Cloud Engineering, S. 27-36. IEEE.Google Scholar
  22. Pallas, Frank, David Bermbach, Steffen Müller und Stefan Tai (2017). Evidence-based security configurations for cloud datastores. In: ACM Symposium on Applied Computing, S. 424-430. ACM.Google Scholar
  23. Pallas, Frank, Johannes Günther und David Bermbach (2016). Pick your choice in HBase: Security or performance. In: IEEE International Conference on Big Data, S. 548-554. IEEE.Google Scholar
  24. Pearson, Siani und Marco Casassa-Mont (2011). Sticky policies: An approach for managing privacy across multiple parties. In: IEEE Computer 44 (9), S. 60-68.CrossRefGoogle Scholar
  25. Reagle, Joseph und Lorrie Faith Cranor (1999) The platform for privacy preferences. Communications of the ACM 42 (2), S. 48-55.CrossRefGoogle Scholar
  26. Roßnagel, Alexander (2007). Informationelle Selbstbestimmung in der Welt des Ubiquitous Computing. In Mattern, F., Die Informatisierung des Alltags – Leben in smarten Umgebungen, S. 265-289. Springer.Google Scholar
  27. Spiekermann, Sarah und Lorrie Faith Cranor (2009). Engineering privacy. IEEE Transactions on software engineering 35 (1), S. 67-82.CrossRefGoogle Scholar
  28. Stiftung Datenschutz (2017). Neue Wege bei der Einwilligung im Datenschutz – technische, rechtliche und ökonomische HerausforderungenGoogle Scholar
  29. Trabelsi, Slim, Akram Njeh, Laurent Bussard und Gregory Neven (2010) PPL engine: A symmetric architecture for privacy policy handling. In: W3C Workshop on Privacy and data usage control 4(5).Google Scholar
  30. Türpe, Sven, Jürgen Geuter und Andreas Poller (2017). Emission statt Transaktion. In: Informationelle Selbstbestimmung im digitalen Wandel, S. 227-248. Springer Vieweg.Google Scholar
  31. Ulbricht, Max-R. und Frank Pallas (2016). CoMaFeDS: Consent Management for Federated Data Sources. In: IEEE Workshop on Legal and Technical Issues in Cloud Computing and the Internet of Things, International Conference on Cloud Engineering Workshops (IC2EW), S. 106-111. IEEE.Google Scholar
  32. Weiser, Mark (1991). The Computer for the 21st Century. In: Scientific American, 265(3), S. 94-105.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.Information Systems EngineeringTechnische Universität BerlinBerlinDeutschland

Personalised recommendations