Skip to main content

2020 | OriginalPaper | Buchkapitel

4. Dateneigentum oder aktive Transparenz?

verfasst von : Günter Müller

Erschienen in: Protektion 4.0: Das Digitalisierungsdilemma

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Der wirtschaftliche Wert der Daten lässt die Frage aufkommen, wem die Daten gehören und ob nicht das Eigentum an Daten der Königsweg zum Datenschutz sein könnte? Das Marktprinzip sorgt dabei für die effiziente Nutzung der Daten und zwingt zur Einschätzung der Risiken bei jeder Transaktion. Die Voraussetzungen für die Protektion wären damit gelegt. Das Dilemma von Schutz und Innovation wird jedoch auf anderem Feld vergrößert, da die Zustimmung zur Datennutzung nun durch kommerzielle Interessen geleitet wird. Um das Eigentum zu schützen, genügt das Geheimhaltungsmodell der DSGVO nicht, da damit die „Eigentümer“ die Verwendung ihrer Daten nicht nachvollziehen können und in Folge dessen zwar Innovationen behindern, aber Kompensationen nicht begründet einfordern können. Das Alternativmodell zur DSGVO, die Transparenz der Daten, ist daher sowohl die Vorraussetzung der Kontrolle des Eigentums als auch zur Überwachung der Datenverwendung. Die Transparenz setzt im Eigentumsfalle und bei der Datenverwendung voraus, dass Daten korrekt, vollständig und zeitgerecht präsentiert werden können. Eine solche Garantie ist für TET-Mechanismen nicht erfüllbar, da sie im Gegensatz zu PET-Mechanismen „Multipfad-Technologien“ sind. Die Vollständigkeit kann nur dann bestimmt werden, wenn die Nachfragen nach Daten nachvollzogen werden können und eine sichere Kenntnis des Umfangs der Daten und der angewendeten TET-Mechanismen existiert, damit Nutzer eine informierte Entscheidung zur Akzeptanz des Ergebnisses treffen können. Hierzu wird ein abstrakter Vorschlag vorgestellt. In der Studie zu „GoogleMyAccount (GMA)“ wird eine erhöhte Akzeptanz des Datenschutzes und des Vertrauens in Google durch die Transparenz von GMA festgestellt. Obwohl GMA selbst keinen Beitrag zum Datenschutz leistet, wird sie als glaubwürdiges Instrument für die Protektion der Nutzer und weniger der Daten gesehen. Eine Fallstudie zur Analyse von Bestellprozessen eines mittelständischen Betriebes verdeutlicht zusätzlich die objektiven Wirkungen der Transparenz, wenn Informationsflussanalysen zur Kontrolle von Daten und Prozessen eingesetzt werden.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
Zurück zum Zitat Accorsi R, Müller G (2013) Preventive inference control in data centric business. 2nd IEEE security and privacy, San Francisco, S 28–33 Accorsi R, Müller G (2013) Preventive inference control in data centric business. 2nd IEEE security and privacy, San Francisco, S 28–33
Zurück zum Zitat Akerlof GA (1970) Der Markt für „Zitronen“: Qualitätsunsicherheit und der Marktmechanismus. Q J Econ 84:488–500CrossRef Akerlof GA (1970) Der Markt für „Zitronen“: Qualitätsunsicherheit und der Marktmechanismus. Q J Econ 84:488–500CrossRef
Zurück zum Zitat Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRef Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRef
Zurück zum Zitat Bella G, Paulson L (2006) Accountability protocols: formalized and verified. ACM Trans Inf Syst Secur 9(2):138–161CrossRef Bella G, Paulson L (2006) Accountability protocols: formalized and verified. ACM Trans Inf Syst Secur 9(2):138–161CrossRef
Zurück zum Zitat Boston Consulting Group (2012) The value of our digital identity. Liberty global, interner bericht. Boston Consulting, Frankfurt Boston Consulting Group (2012) The value of our digital identity. Liberty global, interner bericht. Boston Consulting, Frankfurt
Zurück zum Zitat Campbell JE, Carlson M (2002) Online surveillance and the commodification of privacy. J Broadcast Electron Media 46(4):586–606CrossRef Campbell JE, Carlson M (2002) Online surveillance and the commodification of privacy. J Broadcast Electron Media 46(4):586–606CrossRef
Zurück zum Zitat Cheng V, Hung P, Chiu D (2007) Enabling web services policy negotiation with privacy preserved using XACML. In: 40th annual HICSS, S 1–10 Cheng V, Hung P, Chiu D (2007) Enabling web services policy negotiation with privacy preserved using XACML. In: 40th annual HICSS, S 1–10
Zurück zum Zitat Clarke R (2014) Persona missing, feared drowned. The digital persona concept, two decades later. Inform Technol People 27(2):182–207MathSciNetCrossRef Clarke R (2014) Persona missing, feared drowned. The digital persona concept, two decades later. Inform Technol People 27(2):182–207MathSciNetCrossRef
Zurück zum Zitat Davies SG (1997) Reengineering the right to privacy: how privacy has been transformed from a right to a commodity. In: Agre P, Rotenberg M (Hrsg) Technology and privacy. MIT Press, Cambridge Davies SG (1997) Reengineering the right to privacy: how privacy has been transformed from a right to a commodity. In: Agre P, Rotenberg M (Hrsg) Technology and privacy. MIT Press, Cambridge
Zurück zum Zitat Davis FD (1989) Perceived usefulness, perceived ease of use and user acceptance of information technology. MIS Q 3:319–340CrossRef Davis FD (1989) Perceived usefulness, perceived ease of use and user acceptance of information technology. MIS Q 3:319–340CrossRef
Zurück zum Zitat Fischer-Hübner S, Hedbom H, Wästlund E (2011) Trust and assurance HCI. In: Camenisch J, Fischer-Hübner S, Rannenberg K (Hrsg) Privacy and identity management for life. Springer, Berlin, S 245–260CrossRef Fischer-Hübner S, Hedbom H, Wästlund E (2011) Trust and assurance HCI. In: Camenisch J, Fischer-Hübner S, Rannenberg K (Hrsg) Privacy and identity management for life. Springer, Berlin, S 245–260CrossRef
Zurück zum Zitat Fischer-Hübner S, Angulo J, Karegar F, Pulls T (2016) Transparency, privacy and trust – technology for tracking and controlling my data disclosures: does this work? In: Habib SMM, Vassileva J, Mauw S, Mühlhäuser M (Hrsg) IFIPTM 2016. Springer, Cham, S 3–14 Fischer-Hübner S, Angulo J, Karegar F, Pulls T (2016) Transparency, privacy and trust – technology for tracking and controlling my data disclosures: does this work? In: Habib SMM, Vassileva J, Mauw S, Mühlhäuser M (Hrsg) IFIPTM 2016. Springer, Cham, S 3–14
Zurück zum Zitat Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of privacy for electronic health records. Int J Med Inform 80(2):26–31 (Special issue: Security in health information systems)CrossRef Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of privacy for electronic health records. Int J Med Inform 80(2):26–31 (Special issue: Security in health information systems)CrossRef
Zurück zum Zitat Hammer C, Snelting G (2009) Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs. Int J Inform Secur 8:399–422CrossRef Hammer C, Snelting G (2009) Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs. Int J Inform Secur 8:399–422CrossRef
Zurück zum Zitat Hansen M (2008) Marrying transparency tools with user-controlled identity management. In: The Future of Identity in the Information Society. IFIP, Bd 262. Springer, Boston, S 199–220CrossRef Hansen M (2008) Marrying transparency tools with user-controlled identity management. In: The Future of Identity in the Information Society. IFIP, Bd 262. Springer, Boston, S 199–220CrossRef
Zurück zum Zitat Hedbom H (2009) A survey on transparency tools for enhancing privacy. In: Matyas V, Fischer-Hübner S (Hrsg) The future of identity in the information society. IFIP advances in information and communication technology, Bd 298. Springer, Berlin, S 67–82CrossRef Hedbom H (2009) A survey on transparency tools for enhancing privacy. In: Matyas V, Fischer-Hübner S (Hrsg) The future of identity in the information society. IFIP advances in information and communication technology, Bd 298. Springer, Berlin, S 67–82CrossRef
Zurück zum Zitat Hildebrandt M, Koops BJ (2010) The challenges of ambient law and legal protection in the profiling era. Mod Law Rev 73(3):428–460CrossRef Hildebrandt M, Koops BJ (2010) The challenges of ambient law and legal protection in the profiling era. Mod Law Rev 73(3):428–460CrossRef
Zurück zum Zitat Janic M, Wijbenga JP, Veugen T (2013) Transparency Enhancing Tools (TETs). An overview. In: 3rd workshop on socio-technical aspects in security and trust. IEEE, S 18–25 Janic M, Wijbenga JP, Veugen T (2013) Transparency Enhancing Tools (TETs). An overview. In: 3rd workshop on socio-technical aspects in security and trust. IEEE, S 18–25
Zurück zum Zitat Kitchin R (2014) The data revolution: big data, open data, data infrastructures. Sage, London Kitchin R (2014) The data revolution: big data, open data, data infrastructures. Sage, London
Zurück zum Zitat Koppell JGS (2005) Pathologies of accountability: ICANN and the challenge of multiple accountabilities disorder. Public Adm Rev 65(1):94–108CrossRef Koppell JGS (2005) Pathologies of accountability: ICANN and the challenge of multiple accountabilities disorder. Public Adm Rev 65(1):94–108CrossRef
Zurück zum Zitat Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, Berlin Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, Berlin
Zurück zum Zitat Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34 Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34
Zurück zum Zitat Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8 Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8
Zurück zum Zitat Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Heidelberg, S 240–254 Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Heidelberg, S 240–254
Zurück zum Zitat Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Inform Spektrum 36(6):520–529CrossRef Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Inform Spektrum 36(6):520–529CrossRef
Zurück zum Zitat Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330 Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330
Zurück zum Zitat Nissenbaum H (2009) Privacy in context: technology, policy, and the integrity of social life. Stanford University Press, Stanford Nissenbaum H (2009) Privacy in context: technology, policy, and the integrity of social life. Stanford University Press, Stanford
Zurück zum Zitat Piketty T (2014) Das Kapital. Beck, München Piketty T (2014) Das Kapital. Beck, München
Zurück zum Zitat Purtova N (2010) Private law solutions in European data protection: relationship to privacy, and waiver of data protection rights. Neth Q Human Rights 28:179–198CrossRef Purtova N (2010) Private law solutions in European data protection: relationship to privacy, and waiver of data protection rights. Neth Q Human Rights 28:179–198CrossRef
Zurück zum Zitat Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electron Mark 25:161–167CrossRef Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electron Mark 25:161–167CrossRef
Zurück zum Zitat Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170 Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170
Zurück zum Zitat Wonnemann C (2011) Mechanismen zur Sicherheitszertifizierung formalisierter Geschäftsprozesse. Dissertation, Freiburg Wonnemann C (2011) Mechanismen zur Sicherheitszertifizierung formalisierter Geschäftsprozesse. Dissertation, Freiburg
Zurück zum Zitat Zimmermann C (2017) Privacy through accountability. Dissertation, Freiburg Zimmermann C (2017) Privacy through accountability. Dissertation, Freiburg
Zurück zum Zitat Zimmermann C, Cabinakowa J (2015) A conceptualization of accountability as a privacy principle. In: Abramowicz W (Hrsg) BIS Poznan. LNBIP, Bd 228. Springer, Cham, S 261–272CrossRef Zimmermann C, Cabinakowa J (2015) A conceptualization of accountability as a privacy principle. In: Abramowicz W (Hrsg) BIS Poznan. LNBIP, Bd 228. Springer, Cham, S 261–272CrossRef
Zurück zum Zitat Zimmermann C, Nolte C-G (2015) Towards balancing privacy and efficiency: a principal-agent model of data-centric business. In: Foresti S (Hrsg) LNCS, Bd 9331. Springer, Cham, S 89–104CrossRef Zimmermann C, Nolte C-G (2015) Towards balancing privacy and efficiency: a principal-agent model of data-centric business. In: Foresti S (Hrsg) LNCS, Bd 9331. Springer, Cham, S 89–104CrossRef
Zurück zum Zitat Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157 Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157
Zurück zum Zitat Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRef Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRef
Zurück zum Zitat Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, MünchenCrossRef Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, MünchenCrossRef
Zurück zum Zitat Müller G (2008) Information security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRef Müller G (2008) Information security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRef
Zurück zum Zitat Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRef Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRef
Zurück zum Zitat Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW. 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17 f Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW. 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17 f
Zurück zum Zitat Müller G (2013b) Characterization of e-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech study, Munich, S 43–59 Müller G (2013b) Characterization of e-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech study, Munich, S 43–59
Zurück zum Zitat Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, Boston Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, Boston
Zurück zum Zitat Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston
Zurück zum Zitat Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston, S 562–570 Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston, S 562–570
Zurück zum Zitat Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Boston Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Boston
Zurück zum Zitat Müller G, Sackmann S, Prokein O (2008) IT security new requirements, regulations and approaches. In: Schlottmann F (Hrsg) Handbook on information technology in finance, Springer, Berlin, S 711–730 Müller G, Sackmann S, Prokein O (2008) IT security new requirements, regulations and approaches. In: Schlottmann F (Hrsg) Handbook on information technology in finance, Springer, Berlin, S 711–730
Zurück zum Zitat Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13 Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13
Zurück zum Zitat Nolte C-G, Zimmermann C, Müller G (2015) Social network services’ market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271 Nolte C-G, Zimmermann C, Müller G (2015) Social network services’ market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271
Zurück zum Zitat Pretschner A, Hilty M, Basin D (2006) Distributed usage control. CACM 49(9):39–44CrossRef Pretschner A, Hilty M, Basin D (2006) Distributed usage control. CACM 49(9):39–44CrossRef
Zurück zum Zitat Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRef Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRef
Zurück zum Zitat Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158 Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158
Zurück zum Zitat Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006. Lecture Notes in Computer Science. Bd 3995. Springer, Heidelberg, S 175–190 Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006. Lecture Notes in Computer Science. Bd 3995. Springer, Heidelberg, S 175–190
Metadaten
Titel
Dateneigentum oder aktive Transparenz?
verfasst von
Günter Müller
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-56262-8_4