Skip to main content
Top

2015 | OriginalPaper | Chapter

74. Innovation und Datenschutz – kein Widerspruch

Authors : Raoul-Thomas Herborg, Doris Hausen

Published in: Marktplätze im Umbruch

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Smartphones und Tablets eröffnen für Unternehmen eine Vielzahl neuer Geschäftsfelder und Dienste. Diese basieren auf der permanenten Verfügbarkeit der Geräte beim Anwender und der umfassenden Sensorik. Dadurch wird es möglich, eine Vielzahl sensibler Daten von Personen zu erfassen, mit potentiell gravierenden Auswirkungen auf die Privatsphäre des Anwenders. Dieser Artikel beleuchtet die Themen Datenschutz und Datensicherheit im Umfeld mobiler Dienste und gibt Unternehmen praxisbezogene Handlungsempfehlungen bei der Entwicklung mobiler Dienste. Der Schutz sensibler Daten muss bei der Gestaltung neuer Dienstleistungen und Geschäftsfelder von Anfang an berücksichtigt werden, damit diese langfristig erfolgreich sind.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
http://​www.​uber.​com (Letzter Aufruf: 1.10.2014).
 
Literature
1.
go back to reference Böhme, R., & Köpsell, S. (2010). Trained to accept? A field experiment on consent dialogs. In Human Factors in Computing Systems (CHI). Böhme, R., & Köpsell, S. (2010). Trained to accept? A field experiment on consent dialogs. In Human Factors in Computing Systems (CHI).
2.
go back to reference Bundesamt für Sicherheit in der Informationstechnik. (2006). Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen. Bundesamt für Sicherheit in der Informationstechnik. (2006). Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen.
3.
go back to reference Cavoukian, A. (2011). Privacy by design: The 7 foundational principles. Cavoukian, A. (2011). Privacy by design: The 7 foundational principles.
4.
go back to reference Heider, J., & El Khayari, E. (2012). iOS keychain weakness FAQ. Frauenhofer Institute for Secure Information Technology (SIT). Heider, J., & El Khayari, E. (2012). iOS keychain weakness FAQ. Frauenhofer Institute for Secure Information Technology (SIT).
5.
go back to reference Krasnova, H., Gunther, O., Spiekermann, S., & Koroleva, K. (2009). Privacy concerns and identity in online social networks. Identity in the Information Society 2(1), 39-63. Krasnova, H., Gunther, O., Spiekermann, S., & Koroleva, K. (2009). Privacy concerns and identity in online social networks. Identity in the Information Society 2(1), 39-63.
6.
go back to reference Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: A survey of Westin’s studies. ISRI Technical Report. Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: A survey of Westin’s studies. ISRI Technical Report.
7.
go back to reference Lanier, J. (2014). Wem gehört die Zukunft? Du bist nicht der Kunde der Internetkonzerne. Du bist ihr Produkt. Lanier, J. (2014). Wem gehört die Zukunft? Du bist nicht der Kunde der Internetkonzerne. Du bist ihr Produkt.
8.
go back to reference Morton, A., & Sasse, M. A. (2012). Privacy is a process, not a PET: A theory for effective privacy practice. In Workshop on New Security Paradigms. Morton, A., & Sasse, M. A. (2012). Privacy is a process, not a PET: A theory for effective privacy practice. In Workshop on New Security Paradigms.
9.
go back to reference Schneier, B. (2004). Secrets and lies: Digital security in a networked world. Schneier, B. (2004). Secrets and lies: Digital security in a networked world.
10.
go back to reference Shklovski, I., Mainwaring, S. D., Skúladóttir, H. H., & Borgthorsson, H. (2014). Leakiness and creepiness in app space: Perceptions of privacy and mobile app use. In Human Factors in Computing Systems (CHI). Shklovski, I., Mainwaring, S. D., Skúladóttir, H. H., & Borgthorsson, H. (2014). Leakiness and creepiness in app space: Perceptions of privacy and mobile app use. In Human Factors in Computing Systems (CHI).
11.
go back to reference Woodruff, A., Pihur, V., Consolvo, S., Schmidt, L., Brandimarte, L., & Acquisti, A. (2014). Would a privacy fundamentalist sell their DNA for $ 1000… if nothing bad happened as a result? The Westin categories, behavioral intentions, and consequences. In Usable Privacy and Security (SOUPS). Woodruff, A., Pihur, V., Consolvo, S., Schmidt, L., Brandimarte, L., & Acquisti, A. (2014). Would a privacy fundamentalist sell their DNA for $ 1000… if nothing bad happened as a result? The Westin categories, behavioral intentions, and consequences. In Usable Privacy and Security (SOUPS).
12.
go back to reference von Zezschwitz, E., Koslow, A., De Luca, A., & Hussman, H. (2013). Making graphic-based authentication secure against smudge attacks. In Intelligent user interfaces (IUI). von Zezschwitz, E., Koslow, A., De Luca, A., & Hussman, H. (2013). Making graphic-based authentication secure against smudge attacks. In Intelligent user interfaces (IUI).
Metadata
Title
Innovation und Datenschutz – kein Widerspruch
Authors
Raoul-Thomas Herborg
Doris Hausen
Copyright Year
2015
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-43782-7_74

Premium Partner