Skip to main content
Top

2020 | OriginalPaper | Chapter

3. Innovationsverantwortung: Passive Transparenz durch Kontrolle

Author : Günter Müller

Published in: Protektion 4.0: Das Digitalisierungsdilemma

Publisher: Springer Berlin Heidelberg

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die Innovationsverantwortung ist bislang nicht mehr als eine Utopie. Sie verlangt einen Ausgleich der Konflikte von Datenschutz und Innovationen. Bislang legt die täglich erfahrbare digitale Transformation vor allem Wert auf die Innovation, während die Regulierung des Datenschutzes durchaus als zweitrangig betrachtet werden kann. Sowohl für die Daten für Innovationen als auch für den Schutz der Datensubjekte sind bisher vor allem Verfahren gefunden worden, die dem Verbergen zuzurechnen sind. Wegen dieser doppelten Geheimhaltung haben vor allem die Plattformen eine dominierende Position zur Auslegung der Innovationsverantwortung erhalten. Eine Stärkung der Datensubjekte verlangt die Rechtfertigungspflicht der Plattformen zu Auskünften über die Datenherkunft, Datenverarbeitung und Datenweitergabe. Zum Ausgleich der Interessen sollten die Datensubjekte z. B. im Kontext einer technisch-sozialen Ko-Evolution in die Festlegung der Regeln zum „Zeigen und Verbergen“ von Daten einbezogen werden. Die zweite Voraussetzung für eine Innovationsverantwortung ist die Transparenz der Daten, da sonst eine Kontrolle unmöglich wäre. Rechtfertigungspflicht und Transparenz käme einem Strategiewechsel beim Datenschutz gleich, da bei den vorgeschlagenen Kontrollzentren alle Daten, inklusive der anonymen Daten einbezogen werden und die Protektion nicht nur die Datenpreisgabe, sondern auch den Datenempfang einschließen muss. Die technische Herausforderung ist das Verbergen der Daten vor unberechtigtem Zugriff. Europa hat durch eIDAS einen Vorsprung beim Aufbau von Vertrauenszentren, die allerdings sich auf den Schutz von Dokumenten konzentrieren und sowohl Daten als auch Prozesse unbeachtet lassen. Ausgehend von den Schutzzielen der mehrseitigen Sicherheit können diese Erfahrungen für zukünftige Kontrollzentren genutzt werden. Allerdings wäre es notwendig eine Rechtfertigungspflicht zu normieren, um korrekte Zurechenbarkeit von Daten zu erreichen. In Fallstudien werden unter Verwendung der Blockchain erweiterte Zertifikate entworfen, die beispielhaft Kontrollmöglichkeiten auch für Prozesse z. B. mit Hilfe der Informationsflussanalyse zulassen und so zum Vertrauensinstrument zur Realisierung der Innovationsverantwortung durch Kontrollzentren werden.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
go back to reference Accorsi R, Müller G (2013) Preventive inference control in data centric business. 2nd IEEE security and privacy, San Francisco, S 28–33 Accorsi R, Müller G (2013) Preventive inference control in data centric business. 2nd IEEE security and privacy, San Francisco, S 28–33
go back to reference Alvarez S, Barney JB (2007) Discovery and creation: alternative theories of entrepreneurial action. Strateg Entrep J 1(1–2):11–26CrossRef Alvarez S, Barney JB (2007) Discovery and creation: alternative theories of entrepreneurial action. Strateg Entrep J 1(1–2):11–26CrossRef
go back to reference Bearing Point. Fraunhofer Fokus (2018) eIDAS Ready? Status Quo und Roadmap zur Umsetzung elektronischer Vertrauensdienste in Behörden und Unternehmen. Berlin Bearing Point. Fraunhofer Fokus (2018) eIDAS Ready? Status Quo und Roadmap zur Umsetzung elektronischer Vertrauensdienste in Behörden und Unternehmen. Berlin
go back to reference Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRef Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348CrossRef
go back to reference Brenig C (2017) Distributed ledger technology between expectations and reality. Dissertation, Uni Freiburg Brenig C (2017) Distributed ledger technology between expectations and reality. Dissertation, Uni Freiburg
go back to reference Bundesamt für Sicherheit in der Informationstechnik (1989) Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). 11.1.1989, Köln, Bundesanzeiger Bundesamt für Sicherheit in der Informationstechnik (1989) Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT). 11.1.1989, Köln, Bundesanzeiger
go back to reference CCIB (2006) Common criteria for information technology security evaluation. Part 1: Introduction and general model. September 2006 CCIB (2006) Common criteria for information technology security evaluation. Part 1: Introduction and general model. September 2006
go back to reference Christidis K, Devetikiotis M (2016) Blockchains and smart contracts for the internet of things. IEEE Access 4:2292–2303CrossRef Christidis K, Devetikiotis M (2016) Blockchains and smart contracts for the internet of things. IEEE Access 4:2292–2303CrossRef
go back to reference Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116 Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116
go back to reference Ellision C, Schneier B (2000) Ten risks of PKI. What you are not told about public key infrastructures. Comp Secur J 16(1):1–7 Ellision C, Schneier B (2000) Ten risks of PKI. What you are not told about public key infrastructures. Comp Secur J 16(1):1–7
go back to reference European Union (2004) No 261/2004 of the European Parliament and of the Council of 11 February 2004 European Union (2004) No 261/2004 of the European Parliament and of the Council of 11 February 2004
go back to reference Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of privacy for electronic health records. Int J Med Inform 80(2):26–31. Special issue: security in health information systemsCrossRef Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of privacy for electronic health records. Int J Med Inform 80(2):26–31. Special issue: security in health information systemsCrossRef
go back to reference Hammer C, Snelting G (2009) Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs. Int J Inf Secur 8(6):399–422CrossRef Hammer C, Snelting G (2009) Flow-sensitive, context-sensitive, and object-sensitive information flow control based on program dependence graphs. Int J Inf Secur 8(6):399–422CrossRef
go back to reference Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Hoffmann-Riem W (Hrsg) Eifert M Innovation und Recht. Duncker & Humblo, Berlin, S 11–41 Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Hoffmann-Riem W (Hrsg) Eifert M Innovation und Recht. Duncker & Humblo, Berlin, S 11–41
go back to reference Koppell JGS (2005) Pathologies of accountability: ICANN and the challenge of multiple accountabilities disorder. Public Adm Rev 65(1):94–108CrossRef Koppell JGS (2005) Pathologies of accountability: ICANN and the challenge of multiple accountabilities disorder. Public Adm Rev 65(1):94–108CrossRef
go back to reference Kusber T, Schwalm S, Berghoff C, Korte U (2018) Langfristige Beweiserhaltung und Datenschutz in der Blockchain. Dach-security 2018. S 177–189 Kusber T, Schwalm S, Berghoff C, Korte U (2018) Langfristige Beweiserhaltung und Datenschutz in der Blockchain. Dach-security 2018. S 177–189
go back to reference Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978–3-8047-3642-9 Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978–3-8047-3642-9
go back to reference Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220CrossRef Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220CrossRef
go back to reference Luhmann N (1968) Zweckbegriff und Systemrationalität. Tübingen, Mohr Siebeck Luhmann N (1968) Zweckbegriff und Systemrationalität. Tübingen, Mohr Siebeck
go back to reference Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254 Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254
go back to reference Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13CrossRef Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13CrossRef
go back to reference Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Boston, Addison-Wesley Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Boston, Addison-Wesley
go back to reference Müller G, Rannenberg K (1999a) Multilateral Security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston, S 562–570 Müller G, Rannenberg K (1999a) Multilateral Security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston, S 562–570
go back to reference Müller G, Rannenberg K (Hrsg) (1999b) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston Müller G, Rannenberg K (Hrsg) (1999b) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Boston
go back to reference Negroponte J, Palmisano S (2017) Defending an open, global, secure, and resilient internet. In: Council on foreign relations, independent task force MIT Report No. 70. Cambridge Negroponte J, Palmisano S (2017) Defending an open, global, secure, and resilient internet. In: Council on foreign relations, independent task force MIT Report No. 70. Cambridge
go back to reference Nissenbaum H (2009) Privacy in context: technology, policy, and the integrity of social life. Stanford University Press, Stanford Nissenbaum H (2009) Privacy in context: technology, policy, and the integrity of social life. Stanford University Press, Stanford
go back to reference Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation, TU Berlin Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation, TU Berlin
go back to reference Rannenberg K (1998) Zertifizierung mehrseitiger IT-Sicherheit. Vieweg, BraunschweigCrossRef Rannenberg K (1998) Zertifizierung mehrseitiger IT-Sicherheit. Vieweg, BraunschweigCrossRef
go back to reference Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRef Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, WiesbadenCrossRef
go back to reference Rhoen M (2017) Rear view mirror, crystal ball. Predictions for the future of data protection law based on the history of environmental protection law. Comput Law Secur Rev 33(5):603–617CrossRef Rhoen M (2017) Rear view mirror, crystal ball. Predictions for the future of data protection law based on the history of environmental protection law. Comput Law Secur Rev 33(5):603–617CrossRef
go back to reference Schumpeter J (2003) Capitalism, socialism & democracy, 5. Aufl. Harper Collins, London Schumpeter J (2003) Capitalism, socialism & democracy, 5. Aufl. Harper Collins, London
go back to reference Solove DJ (2008) Understanding privacy. Harvard University Press, Cambridge Solove DJ (2008) Understanding privacy. Harvard University Press, Cambridge
go back to reference Solove D (2011) Nothing to hide: the false tradeoff between privacy and security. Yale University Press, New Haven Solove D (2011) Nothing to hide: the false tradeoff between privacy and security. Yale University Press, New Haven
go back to reference Swenney L (2000) Simple demographics often identify people uniquely. Data privacy working paper 3. Pittsburgh, Carnegie Mellon University Swenney L (2000) Simple demographics often identify people uniquely. Data privacy working paper 3. Pittsburgh, Carnegie Mellon University
go back to reference Veil W (2015) DSGVO: Risikobasierter Ansatz statt rigides Verbotsprinzip. Z Datenschutz 5(8):347–353 Veil W (2015) DSGVO: Risikobasierter Ansatz statt rigides Verbotsprinzip. Z Datenschutz 5(8):347–353
go back to reference Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13 Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13
go back to reference Welzel C, Eckert KP, Jacumeit V (2017) Mythos Blockchain: Herausforderung für den öffentlichen Sektor. Kompetenzzentrum Öffentliche IT. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS, Berlin Welzel C, Eckert KP, Jacumeit V (2017) Mythos Blockchain: Herausforderung für den öffentlichen Sektor. Kompetenzzentrum Öffentliche IT. Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS, Berlin
go back to reference Wonnemann C (2011) Mechanismen zur Sicherheitszertifizierung formalisierter Geschäftsprozesse. Dissertation, Freiburg Wonnemann C (2011) Mechanismen zur Sicherheitszertifizierung formalisierter Geschäftsprozesse. Dissertation, Freiburg
go back to reference Zilkens M (2007) Europäisches Datenschutzrecht − Ein Überblick. Recht Datenverarb 23(5):196–201 Zilkens M (2007) Europäisches Datenschutzrecht − Ein Überblick. Recht Datenverarb 23(5):196–201
go back to reference Zimmermann PR (2000) The official PGP user’s guide. MIT Press, Cambridge Zimmermann PR (2000) The official PGP user’s guide. MIT Press, Cambridge
go back to reference Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New York Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New York
go back to reference Berendt B, Günther O, Spiekermann S (2005) Privacy in E-Commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106CrossRef Berendt B, Günther O, Spiekermann S (2005) Privacy in E-Commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106CrossRef
go back to reference Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRef Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347CrossRef
go back to reference Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, MünchenCrossRef Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, MünchenCrossRef
go back to reference Müller G (2008) Information security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRef Müller G (2008) Information security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323CrossRef
go back to reference Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRef Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60CrossRef
go back to reference Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17 f Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17 f
go back to reference Müller G (2013a) Characterization of e-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech study, Munich, S 43–59 Müller G (2013a) Characterization of e-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech study, Munich, S 43–59
go back to reference Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1(2014):21–34 Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1(2014):21–34
go back to reference Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8 Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8
go back to reference Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730CrossRef Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730CrossRef
go back to reference Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Boston Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Boston
go back to reference Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Inform Spektrum. 36(6):520–529CrossRef Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Inform Spektrum. 36(6):520–529CrossRef
go back to reference Müller G, Zimmermann Ch (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330 Müller G, Zimmermann Ch (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330
go back to reference Nolte C-G, Zimmermann C, Müller G (2015) Social network services‘ market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271 Nolte C-G, Zimmermann C, Müller G (2015) Social network services‘ market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271
go back to reference Pretschner A, Hilty M, Basin D (2006) Distributed usage control. CACM 49(9):39–44CrossRef Pretschner A, Hilty M, Basin D (2006) Distributed usage control. CACM 49(9):39–44CrossRef
go back to reference Sackmann S, Eymann T, Müller G (2002) EMIKA: Real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes, Springer, S 151–158 Sackmann S, Eymann T, Müller G (2002) EMIKA: Real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes, Springer, S 151–158
go back to reference Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006. Lecture Notes in Computer Science. Bd 3995. S 175–190 Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006. Lecture Notes in Computer Science. Bd 3995. S 175–190
go back to reference Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven Business Models and Privacy. In: 9th international conference on availability, reliability and security, IEEE. S 152–157 Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven Business Models and Privacy. In: 9th international conference on availability, reliability and security, IEEE. S 152–157
Metadata
Title
Innovationsverantwortung: Passive Transparenz durch Kontrolle
Author
Günter Müller
Copyright Year
2020
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-56262-8_3

Premium Partner