Skip to main content
Top
Published in:
Cover of the book

2020 | OriginalPaper | Chapter

1. Digitale Transformation: Digitalisierungsdilemma und Vertrauenskrise

Author : Günter Müller

Published in: Protektion 4.0: Das Digitalisierungsdilemma

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Es ist erst etwas über 30 Jahre her, dass die Architekten des Internet allen Menschen in identischer und kostengünstiger Form einen Zugang zu Wissen schaffen wollten. Dies nahm den Charakter einer Revolution an, da die bis 1989 geltende zentrale Regulierung, Organisation und die Geschäftsmodelle der Telekommunikationsanbieter weltweit überwunden werden mussten, um die damals präventiven Kosten der Kommunikation auf den heutigen Stand zu reduzieren. Die zweite Stufe der Revolution wurde durch das WWW „gezündet“, das aufbauend auf zwei wenig beachteten Änderungen der Ende-zu-Ende Adressierung zum einen das Universalitätsprinzip bei den Anwendungen modifizierte und zum zweiten mit Cookies die Zustandslosigkeit der Internetkommunikation überwand und damit die Voraussetzungen zum Schutz der Anwendungen und zu den Big Data legte. Heute hat Google mit dem Betriebssystem „Android“ einen direkten Zugang zu Milliarden von Mobilfunknutzern und nutzt diesen durch die „Wissensmaschine“, um zusammen mit sieben weiteren Plattformen eine bislang so nicht gekannte informationelle Überlegenheit zu erreichen. Diese Strategie kann als Landnahme bezeichnet werden, wie durch die Studien zur Entwicklung von Google und dem Cambridge-Analytica Skandal, sowie bei Airbnb, Uber und Nest exemplarisch gezeigt wird. Die Verschiebung der Grenze zwischen Menschen und Maschinen offenbart eine Vertrauenskrise in die legitimierten Institutionen, die als das Digitalisierungsdilemma bezeichnet wird. Die Informationsmacht der Plattformen wird durch die Kartellverfahren der EU bislang vergeblich angegangen, ebenso wie sich die DSGVO für die Innovationsverantwortung oft eher schädlich als hilfreich zeigt.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
go back to reference Accorsi R, Müller G (2013) Preventive inference control in data centric business. In: 2nd IEEE security and privacy, San Francisco, S 28–33 Accorsi R, Müller G (2013) Preventive inference control in data centric business. In: 2nd IEEE security and privacy, San Francisco, S 28–33
go back to reference Acquisti A, John LK, Loewenstein G (2013) What is privacy worth? J Leg Stud 42(2):249–274CrossRef Acquisti A, John LK, Loewenstein G (2013) What is privacy worth? J Leg Stud 42(2):249–274CrossRef
go back to reference Almuhimedi H, Schaub F, Sadeh N, Adjerid I, Acquisti A, Gluck J, Cranor LF, Agarwal Y (2015) Your location has been shared 5.398 times! A field study on mobile app privacy nudging. In: 33rd annual ACM conference on human factors in computing systems. ACM. S 787–796 Almuhimedi H, Schaub F, Sadeh N, Adjerid I, Acquisti A, Gluck J, Cranor LF, Agarwal Y (2015) Your location has been shared 5.398 times! A field study on mobile app privacy nudging. In: 33rd annual ACM conference on human factors in computing systems. ACM. S 787–796
go back to reference Barabasi L, Newman M, Watts D (2006) The structure and dynamics of networks. Princeton University Press, PrincetonMATH Barabasi L, Newman M, Watts D (2006) The structure and dynamics of networks. Princeton University Press, PrincetonMATH
go back to reference Barth S, de Jong M (2017) The privacy paradox. Telematics Inform 34(7):1038–1058CrossRef Barth S, de Jong M (2017) The privacy paradox. Telematics Inform 34(7):1038–1058CrossRef
go back to reference Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRef Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRef
go back to reference Berendt B, Günther O, Spiekermann S (2005) Privacy in e-commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106CrossRef Berendt B, Günther O, Spiekermann S (2005) Privacy in e-commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106CrossRef
go back to reference Blumenthal MS, Clarke D (2001) Rethinking the design of internet. ACM Trans. Internet Technology 1(1):70–109CrossRef Blumenthal MS, Clarke D (2001) Rethinking the design of internet. ACM Trans. Internet Technology 1(1):70–109CrossRef
go back to reference Buchmann J (2013) Internet privacy. A multidisciplinary analysis. ACATECH Study Series. Springer, Heidelberg Buchmann J (2013) Internet privacy. A multidisciplinary analysis. ACATECH Study Series. Springer, Heidelberg
go back to reference Budras C (2018) Deutschlands stärkstes Start-up. Frankfurter Allgemeine Sonntagszeitung. 3.12.2018. Nr. 48. S 30 Budras C (2018) Deutschlands stärkstes Start-up. Frankfurter Allgemeine Sonntagszeitung. 3.12.2018. Nr. 48. S 30
go back to reference Bund (2018) Das Gesetz von Okun. Der Bund. 19.8.2018. S 19ff Bund (2018) Das Gesetz von Okun. Der Bund. 19.8.2018. S 19ff
go back to reference Boes A, Kämpf T, Lang B, Lühr T (2015) Landnahme im Informationsraum. Neukonstituierung gesellschaftlicher Arbeit in der „digitalen Gesellschaft“. WSI Mitteilungen 2:77–85CrossRef Boes A, Kämpf T, Lang B, Lühr T (2015) Landnahme im Informationsraum. Neukonstituierung gesellschaftlicher Arbeit in der „digitalen Gesellschaft“. WSI Mitteilungen 2:77–85CrossRef
go back to reference Brunhöber B (2012) Individuelle Autonomie und Technik im Körper. In: Beck S (Hrsg) Jenseits von Menschen und Maschinen. Ethische und rechtliche Fragen zum Umgang mit Robotern. Künstlicher Intelligenz und Cyborgs. Robotik und Recht. 1. Baden-Baden, Nomos, S 77–104CrossRef Brunhöber B (2012) Individuelle Autonomie und Technik im Körper. In: Beck S (Hrsg) Jenseits von Menschen und Maschinen. Ethische und rechtliche Fragen zum Umgang mit Robotern. Künstlicher Intelligenz und Cyborgs. Robotik und Recht. 1. Baden-Baden, Nomos, S 77–104CrossRef
go back to reference Brynjolfsson E, McAfee A (2012) Race against the machine: how the digital revolution is accelerating innovation, driving productivity, and irreversibly transforming employment and the economy. Digital Frontier Press, Lexington Brynjolfsson E, McAfee A (2012) Race against the machine: how the digital revolution is accelerating innovation, driving productivity, and irreversibly transforming employment and the economy. Digital Frontier Press, Lexington
go back to reference Brynjolfsson E, McAfee A (2018a) Von Managern und Maschinen. In: Harvard Business Manager. Edition 3. S 32–39 Brynjolfsson E, McAfee A (2018a) Von Managern und Maschinen. In: Harvard Business Manager. Edition 3. S 32–39
go back to reference Brynjolfsson E, McAfee A (2018b) The second machine age. Plassen Brynjolfsson E, McAfee A (2018b) The second machine age. Plassen
go back to reference Carlisle A, Lloyd S (2003) Understanding PKI: concepts, standards, and deployment considerations. Addison-Wesley, Boston Carlisle A, Lloyd S (2003) Understanding PKI: concepts, standards, and deployment considerations. Addison-Wesley, Boston
go back to reference Des Jardins R (1992) OSI is (still) a good idea. ConneXions 6(6):33–48 Des Jardins R (1992) OSI is (still) a good idea. ConneXions 6(6):33–48
go back to reference Dimensional Research (2016) GDPR: perceptions and readiness. A global survey of data privacy professionals at companies with european customers. Dimensional research. https://goo.gl/BRTQuc. Zugegriffen: 15. Aug. 2017 Dimensional Research (2016) GDPR: perceptions and readiness. A global survey of data privacy professionals at companies with european customers. Dimensional research. https://​goo.​gl/​BRTQuc. Zugegriffen: 15. Aug. 2017
go back to reference Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116 Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116
go back to reference Eifert M (2007) Zweckvereinbarkeit statt Zweckbindung als Baustein eines modernisierten Datenschutzrechts. In: Rechtswissenschaft im Wandel. Mohr Siebeck, Tübingen, S 139–152 Eifert M (2007) Zweckvereinbarkeit statt Zweckbindung als Baustein eines modernisierten Datenschutzrechts. In: Rechtswissenschaft im Wandel. Mohr Siebeck, Tübingen, S 139–152
go back to reference European Union Agency for Fundamental Rights (2014) Handbook on European data protection law. Publications Office of the European Union, Luxembourg European Union Agency for Fundamental Rights (2014) Handbook on European data protection law. Publications Office of the European Union, Luxembourg
go back to reference Facciorusso DSJ (2013) Google als World Brain. FB2. Universität Mainz Facciorusso DSJ (2013) Google als World Brain. FB2. Universität Mainz
go back to reference Fleisch E, Mattern F (2005) Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen. Handlungsanleitungen. Springer, BerlinCrossRef Fleisch E, Mattern F (2005) Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen. Handlungsanleitungen. Springer, BerlinCrossRef
go back to reference Floridi L (2014) The fourth revolution: how the infosphere is reshaping human reality. Oxford University Press, New York Floridi L (2014) The fourth revolution: how the infosphere is reshaping human reality. Oxford University Press, New York
go back to reference Frey C B, Osborne M A (2017) The Future of Employment: how susceptible are Jobs to Computerisation? Technol Forecast Soc Change 114:254–280CrossRef Frey C B, Osborne M A (2017) The Future of Employment: how susceptible are Jobs to Computerisation? Technol Forecast Soc Change 114:254–280CrossRef
go back to reference Guimarães J, Jordano P, Thompson J (2011) Evolution and coevolution in mutualistic networks. Ecol Lett 14:S 877–885 Guimarães J, Jordano P, Thompson J (2011) Evolution and coevolution in mutualistic networks. Ecol Lett 14:S 877–885
go back to reference Habermas J (1997) Theorie des kommunikativen Handelns. Suhrkamp, Frankfurt Habermas J (1997) Theorie des kommunikativen Handelns. Suhrkamp, Frankfurt
go back to reference Haufe Verlag (2018) Digitalisierung im Mittelstand: Nur 46 Prozent haben einen Umsetzungsplan. Freiburg Haufe Verlag (2018) Digitalisierung im Mittelstand: Nur 46 Prozent haben einen Umsetzungsplan. Freiburg
go back to reference Hemmer E (1996) Das Scheitern einer gescheiten Idee. Der Arbeitgeber 48(23):796–800 Hemmer E (1996) Das Scheitern einer gescheiten Idee. Der Arbeitgeber 48(23):796–800
go back to reference Hilbert M, López P (2011) The world’s technological capacity to store, communicate, and compute information. Sci 332(6025):60–65CrossRef Hilbert M, López P (2011) The world’s technological capacity to store, communicate, and compute information. Sci 332(6025):60–65CrossRef
go back to reference Hildebrandt M (2009) Profiling and AmI. In: Rannenberg K, Royer D, Deuker A (Hrsg) The future of identity in the information society. Springer, Berlin, S 273–310CrossRef Hildebrandt M (2009) Profiling and AmI. In: Rannenberg K, Royer D, Deuker A (Hrsg) The future of identity in the information society. Springer, Berlin, S 273–310CrossRef
go back to reference Hirshleifer J (1971) The private and social value of information and the reward to inventive activity. Am Econ Rev 61(4):561–574 Hirshleifer J (1971) The private and social value of information and the reward to inventive activity. Am Econ Rev 61(4):561–574
go back to reference Horn G (2017) Die Entwicklung der Einkommensverteilung – Was ist zu tun? In: IMK 2017. S 117–134 Horn G (2017) Die Entwicklung der Einkommensverteilung – Was ist zu tun? In: IMK 2017. S 117–134
go back to reference Iansiti M, Lakhani K (2018) Die neuen Monopole. In: Harvard Business Manager. Edition 3. S 24–31 Iansiti M, Lakhani K (2018) Die neuen Monopole. In: Harvard Business Manager. Edition 3. S 24–31
go back to reference Jovanic B (2005) General purpose technologies. In: Aghion P, Durlauf SN (Hrsg) Handbook of economic growth, Bd 1B. Elsevier, Amsterdam, S 1181–1224 Jovanic B (2005) General purpose technologies. In: Aghion P, Durlauf SN (Hrsg) Handbook of economic growth, Bd 1B. Elsevier, Amsterdam, S 1181–1224
go back to reference Kosinski M, Stilwell D, Graepel T (2013) Private traits and attributes are predictable from digital records and human behaviour. PNAS 4:5802–5805 Kosinski M, Stilwell D, Graepel T (2013) Private traits and attributes are predictable from digital records and human behaviour. PNAS 4:5802–5805
go back to reference Kübler H D (2009) Mythos Wissensgesellschaft. Gesellschaftlicher Wandel zwischen Information, Medien und Wissen. VS Verlag, WiesbadenCrossRef Kübler H D (2009) Mythos Wissensgesellschaft. Gesellschaftlicher Wandel zwischen Information, Medien und Wissen. VS Verlag, WiesbadenCrossRef
go back to reference Kuner C (2014) The Data Protection Credibility Crisis. IDPL 2015 5(3):161–175CrossRef Kuner C (2014) The Data Protection Credibility Crisis. IDPL 2015 5(3):161–175CrossRef
go back to reference Lanier J (2014) Who owns the Future? Simon and Schuster. New York Lanier J (2014) Who owns the Future? Simon and Schuster. New York
go back to reference Lentz F (2018) Digitalisierung und Beschäftigung. Stiftung Marktwirtschaft 141:1–24 Lentz F (2018) Digitalisierung und Beschäftigung. Stiftung Marktwirtschaft 141:1–24
go back to reference Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978-3-8047-3642-9 Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978-3-8047-3642-9
go back to reference Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, Berlin Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, Berlin
go back to reference Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220 Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220
go back to reference Mattern F, Flörkemeier C (2010) Vom Internet der Computer zum Internet Der Dinge. Inform Spektrum 33(2):107–121CrossRef Mattern F, Flörkemeier C (2010) Vom Internet der Computer zum Internet Der Dinge. Inform Spektrum 33(2):107–121CrossRef
go back to reference Mayer-Schönberger V, Cukier K (2012) Big data: a revolution that transforms how we work, live, and think. Houghton Mifflin Harcourt, New York Mayer-Schönberger V, Cukier K (2012) Big data: a revolution that transforms how we work, live, and think. Houghton Mifflin Harcourt, New York
go back to reference Mayer-Schönberger V (2015) Privacy by regulation. Protecting personal data in the age of big data. In: Keynotes of Amsterdam privacy conference, Amsterdam Mayer-Schönberger V (2015) Privacy by regulation. Protecting personal data in the age of big data. In: Keynotes of Amsterdam privacy conference, Amsterdam
go back to reference Metcalfe RM (1973) Packet communication. MIT Project MAC technical report MAC TR-114, Cambridge Metcalfe RM (1973) Packet communication. MIT Project MAC technical report MAC TR-114, Cambridge
go back to reference Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, München Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, München
go back to reference Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRef Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRef
go back to reference Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17f Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17f
go back to reference Müller G (2013b) Characterization of E-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech Study, Munich, S 43–59 Müller G (2013b) Characterization of E-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech Study, Munich, S 43–59
go back to reference Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8 Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8
go back to reference Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Informatik Spektrum 36(6):520–529CrossRef Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Informatik Spektrum 36(6):520–529CrossRef
go back to reference Negroponte J, Palmisano S (2017) Defending an Open, Global, Secure, and Resilient Internet. In: Council on foreign relations. independent task force MIT report no. 70. Cambridge, USA Negroponte J, Palmisano S (2017) Defending an Open, Global, Secure, and Resilient Internet. In: Council on foreign relations. independent task force MIT report no. 70. Cambridge, USA
go back to reference O’Neil C (2017) Weapons of math destruction. How big data increases inequality and threatens democracy. Broadway Books, New YorkMATH O’Neil C (2017) Weapons of math destruction. How big data increases inequality and threatens democracy. Broadway Books, New YorkMATH
go back to reference Ogane T, Echizen I (2018) Biometric Jammer: Use of pseudo fingerprint to prevent fingerprint extraction from camera images without inconveniencing users. IEEE International Conference on Systems, Man, and Cybernetics (SMC2018), S 7–14 Ogane T, Echizen I (2018) Biometric Jammer: Use of pseudo fingerprint to prevent fingerprint extraction from camera images without inconveniencing users. IEEE International Conference on Systems, Man, and Cybernetics (SMC2018), S 7–14
go back to reference Okun A (1962) Potential GNP: its measurement and significance. In: American Statistical Association. Proceedings of the business and economic statistics section, S 98–104 Okun A (1962) Potential GNP: its measurement and significance. In: American Statistical Association. Proceedings of the business and economic statistics section, S 98–104
go back to reference Paal B (2012) Suchmaschinen, Marktmacht und Meinungsbildung. Nomos, Baden-BadenCrossRef Paal B (2012) Suchmaschinen, Marktmacht und Meinungsbildung. Nomos, Baden-BadenCrossRef
go back to reference Pang B, Lee L (2008) Opinion Mining and Sentiment. Foundations and Trends in Information Retrieval 2(1–2):1–135CrossRef Pang B, Lee L (2008) Opinion Mining and Sentiment. Foundations and Trends in Information Retrieval 2(1–2):1–135CrossRef
go back to reference Pariser E (2012) Filter Bubble. Wie wir im Internet entmündigt werden. Hanser, MünchenCrossRef Pariser E (2012) Filter Bubble. Wie wir im Internet entmündigt werden. Hanser, MünchenCrossRef
go back to reference Pearson S, Charlesworth A (2009) Accountability as a way forward for privacy protection in the cloud. In: IEEE international conference on cloud computing, S 131–144 Pearson S, Charlesworth A (2009) Accountability as a way forward for privacy protection in the cloud. In: IEEE international conference on cloud computing, S 131–144
go back to reference Piketty T (2014) Das Kapital. Beck Verlag, München Piketty T (2014) Das Kapital. Beck Verlag, München
go back to reference Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation TU Berlin Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation TU Berlin
go back to reference Porter ME, Heppelmann JE (2018) Wie smarte Produkte Unternehmen verändern? Harvard Business Manager 3:5–23 Porter ME, Heppelmann JE (2018) Wie smarte Produkte Unternehmen verändern? Harvard Business Manager 3:5–23
go back to reference Rifkin J (2014) Die Null-Grenzkosten-Gesellschaft. Fischer, Frankfurt a. M. Rifkin J (2014) Die Null-Grenzkosten-Gesellschaft. Fischer, Frankfurt a. M.
go back to reference Rochet J-C, Tirole J (2003) Platform competition two-sided markets. Journal of the European Economic Association 1(4):990–1029CrossRef Rochet J-C, Tirole J (2003) Platform competition two-sided markets. Journal of the European Economic Association 1(4):990–1029CrossRef
go back to reference Rossnagel A (2012) Internet Privacy aus Rechtswissenschaftlicher Sicht. In: Buchmann J (Hrsg) Internet Privacy. Springer, Berlin, S 281–325CrossRef Rossnagel A (2012) Internet Privacy aus Rechtswissenschaftlicher Sicht. In: Buchmann J (Hrsg) Internet Privacy. Springer, Berlin, S 281–325CrossRef
go back to reference Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158 Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158
go back to reference Saltzer JH, Reed DP, Clark D (1984) End-to-end arguments in system design. ACM Trans. Computer Systems 2(4):277–289CrossRef Saltzer JH, Reed DP, Clark D (1984) End-to-end arguments in system design. ACM Trans. Computer Systems 2(4):277–289CrossRef
go back to reference Schermer BW (2011) The limits of privacy in automated profiling and data mining. Computer Law & Security Review 27(1):45–52CrossRef Schermer BW (2011) The limits of privacy in automated profiling and data mining. Computer Law & Security Review 27(1):45–52CrossRef
go back to reference Schirrmacher F (2015) Technologischer Totalitarismus: Eine Debatte. Suhrkamp, Berlin Schirrmacher F (2015) Technologischer Totalitarismus: Eine Debatte. Suhrkamp, Berlin
go back to reference Schoder D (2018) Introduction to the internet of things. In: Hassan QF (Hrsg) Internet of things A to Z: technologies and applications. IEEE Press, Hoboken, S 3–50 Schoder D (2018) Introduction to the internet of things. In: Hassan QF (Hrsg) Internet of things A to Z: technologies and applications. IEEE Press, Hoboken, S 3–50
go back to reference Simon HA (1996) The sciences of the artificial, 3. Aufl. MIT Press, Cambridge Simon HA (1996) The sciences of the artificial, 3. Aufl. MIT Press, Cambridge
go back to reference Solove DJ (2008) Understanding privacy. Harvard University Press, Cambridge Solove DJ (2008) Understanding privacy. Harvard University Press, Cambridge
go back to reference Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electronic Markets 25:161–167CrossRef Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electronic Markets 25:161–167CrossRef
go back to reference van Schewick B (2012) Internet architecture and innovation. MIT Press, Cambridge van Schewick B (2012) Internet architecture and innovation. MIT Press, Cambridge
go back to reference Varian HR (2009) Economic aspects of personal privacy. In: Lehr WH, Pupillo LM (Hrsg) Internet policy and economics. Springer, Heidelberg, S 101–109CrossRef Varian HR (2009) Economic aspects of personal privacy. In: Lehr WH, Pupillo LM (Hrsg) Internet policy and economics. Springer, Heidelberg, S 101–109CrossRef
go back to reference Volkmann S, Feiten L, Zimmermann C, Sester C, Wehle L, Becker B (2016) Digitale Tarnkappe: Anonymisierung in Videoaufnahmen. Informatik 259:413–426 Volkmann S, Feiten L, Zimmermann C, Sester C, Wehle L, Becker B (2016) Digitale Tarnkappe: Anonymisierung in Videoaufnahmen. Informatik 259:413–426
go back to reference Wahlster W (2008) Von Suchmaschinen zu Antwortmaschinen: Semantische Technologien und Benutzerpartizipation im Web 3.0. In: Mattern F (Hrsg) Wie arbeiten Suchmaschinen von morgen? Informationstechnische, politische und ökonomische Perspektiven. ACATECH, München, S 59–75 Wahlster W (2008) Von Suchmaschinen zu Antwortmaschinen: Semantische Technologien und Benutzerpartizipation im Web 3.0. In: Mattern F (Hrsg) Wie arbeiten Suchmaschinen von morgen? Informationstechnische, politische und ökonomische Perspektiven. ACATECH, München, S 59–75
go back to reference Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13 Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13
go back to reference Weinberger D (2012) Too big to know. Rethinking knowledge now that the facts aren’t the facts. Experts are everywhere and the smartest person in the room is the room. Basic Books, New York Weinberger D (2012) Too big to know. Rethinking knowledge now that the facts aren’t the facts. Experts are everywhere and the smartest person in the room is the room. Basic Books, New York
go back to reference Weinberger D (2018) How the father of the World Wide Web plans to reclaim it from Facebook and Google. Digital Trends. 10. August 2016 Weinberger D (2018) How the father of the World Wide Web plans to reclaim it from Facebook and Google. Digital Trends. 10. August 2016
go back to reference Weiser M (1991) The computer of the 21st century. Scientific American 9:94–104CrossRef Weiser M (1991) The computer of the 21st century. Scientific American 9:94–104CrossRef
go back to reference Weizsäcker C (2014) Das Ende der Knappheit? F.A.Z. Frankfurter Allgemeine Zeitung vom 10.10.2014. S 18–20 Weizsäcker C (2014) Das Ende der Knappheit? F.A.Z. Frankfurter Allgemeine Zeitung vom 10.10.2014. S 18–20
go back to reference Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170 Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170
go back to reference Youyou W, Kosinski M, Stillwell D (2015) Computer-based personality judgments are more accurate than those made by humans. Proceedings of the National Academy of Sciences (PNAS) S 36–40 Youyou W, Kosinski M, Stillwell D (2015) Computer-based personality judgments are more accurate than those made by humans. Proceedings of the National Academy of Sciences (PNAS) S 36–40
go back to reference Zittrain J (2008) The Future of the Internet – and how to stop it. Yale University Press, New Haven Zittrain J (2008) The Future of the Internet – and how to stop it. Yale University Press, New Haven
go back to reference Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New York Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New York
go back to reference Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of Privacy for Electronic Health Records. Int J Med Inform 80(2):26–31 (Special Issue: Security in health information systems)CrossRef Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of Privacy for Electronic Health Records. Int J Med Inform 80(2):26–31 (Special Issue: Security in health information systems)CrossRef
go back to reference Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Eifert M, Hoffmann-Riem W (Hrsg) Innovation und Recht. Duncker & Humblot, Berlin, S 11–41 Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Eifert M, Hoffmann-Riem W (Hrsg) Innovation und Recht. Duncker & Humblot, Berlin, S 11–41
go back to reference Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRef Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRef
go back to reference Müller G (2008) Information Security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRef Müller G (2008) Information Security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRef
go back to reference Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34 Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34
go back to reference Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254 Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254
go back to reference Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, Bonn Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, Bonn
go back to reference Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, Enabling Applications. Addison-Wesley, Bonn Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, Enabling Applications. Addison-Wesley, Bonn
go back to reference Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Bonn, S 562–570 Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Bonn, S 562–570
go back to reference Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Bonn Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Bonn
go back to reference Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330 Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330
go back to reference Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Frank-Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730CrossRef Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Frank-Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730CrossRef
go back to reference Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13CrossRef Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13CrossRef
go back to reference Nolte C-G, Zimmermann C, Müller G (2015) Social network services – market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271 Nolte C-G, Zimmermann C, Müller G (2015) Social network services – market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271
go back to reference Pretschner A, Hilty M, Basin D (2006) Distributed Usage Control. CACM 49(9):39–44CrossRef Pretschner A, Hilty M, Basin D (2006) Distributed Usage Control. CACM 49(9):39–44CrossRef
go back to reference Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRef Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRef
go back to reference Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006, Bd 3995. Lecture Notes in Computer Science, Berlin, S 175–190 Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006, Bd 3995. Lecture Notes in Computer Science, Berlin, S 175–190
go back to reference Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157 Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157
Metadata
Title
Digitale Transformation: Digitalisierungsdilemma und Vertrauenskrise
Author
Günter Müller
Copyright Year
2020
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-56262-8_1

Premium Partner