Skip to main content
main-content

Tipp

Weitere Kapitel dieses Buchs durch Wischen aufrufen

Erschienen in:
Buchtitelbild

2020 | OriginalPaper | Buchkapitel

1. Digitale Transformation: Digitalisierungsdilemma und Vertrauenskrise

verfasst von: Günter Müller

Erschienen in: Protektion 4.0: Das Digitalisierungsdilemma

Verlag: Springer Berlin Heidelberg

share
TEILEN

Zusammenfassung

Es ist erst etwas über 30 Jahre her, dass die Architekten des Internet allen Menschen in identischer und kostengünstiger Form einen Zugang zu Wissen schaffen wollten. Dies nahm den Charakter einer Revolution an, da die bis 1989 geltende zentrale Regulierung, Organisation und die Geschäftsmodelle der Telekommunikationsanbieter weltweit überwunden werden mussten, um die damals präventiven Kosten der Kommunikation auf den heutigen Stand zu reduzieren. Die zweite Stufe der Revolution wurde durch das WWW „gezündet“, das aufbauend auf zwei wenig beachteten Änderungen der Ende-zu-Ende Adressierung zum einen das Universalitätsprinzip bei den Anwendungen modifizierte und zum zweiten mit Cookies die Zustandslosigkeit der Internetkommunikation überwand und damit die Voraussetzungen zum Schutz der Anwendungen und zu den Big Data legte. Heute hat Google mit dem Betriebssystem „Android“ einen direkten Zugang zu Milliarden von Mobilfunknutzern und nutzt diesen durch die „Wissensmaschine“, um zusammen mit sieben weiteren Plattformen eine bislang so nicht gekannte informationelle Überlegenheit zu erreichen. Diese Strategie kann als Landnahme bezeichnet werden, wie durch die Studien zur Entwicklung von Google und dem Cambridge-Analytica Skandal, sowie bei Airbnb, Uber und Nest exemplarisch gezeigt wird. Die Verschiebung der Grenze zwischen Menschen und Maschinen offenbart eine Vertrauenskrise in die legitimierten Institutionen, die als das Digitalisierungsdilemma bezeichnet wird. Die Informationsmacht der Plattformen wird durch die Kartellverfahren der EU bislang vergeblich angegangen, ebenso wie sich die DSGVO für die Innovationsverantwortung oft eher schädlich als hilfreich zeigt.

Sie möchten Zugang zu diesem Inhalt erhalten? Dann informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




Testen Sie jetzt 15 Tage kostenlos.

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Testen Sie jetzt 15 Tage kostenlos.

Literatur
Zurück zum Zitat Accorsi R, Müller G (2013) Preventive inference control in data centric business. In: 2nd IEEE security and privacy, San Francisco, S 28–33 Accorsi R, Müller G (2013) Preventive inference control in data centric business. In: 2nd IEEE security and privacy, San Francisco, S 28–33
Zurück zum Zitat Acquisti A, John LK, Loewenstein G (2013) What is privacy worth? J Leg Stud 42(2):249–274 CrossRef Acquisti A, John LK, Loewenstein G (2013) What is privacy worth? J Leg Stud 42(2):249–274 CrossRef
Zurück zum Zitat Almuhimedi H, Schaub F, Sadeh N, Adjerid I, Acquisti A, Gluck J, Cranor LF, Agarwal Y (2015) Your location has been shared 5.398 times! A field study on mobile app privacy nudging. In: 33rd annual ACM conference on human factors in computing systems. ACM. S 787–796 Almuhimedi H, Schaub F, Sadeh N, Adjerid I, Acquisti A, Gluck J, Cranor LF, Agarwal Y (2015) Your location has been shared 5.398 times! A field study on mobile app privacy nudging. In: 33rd annual ACM conference on human factors in computing systems. ACM. S 787–796
Zurück zum Zitat Barabasi L, Newman M, Watts D (2006) The structure and dynamics of networks. Princeton University Press, Princeton MATH Barabasi L, Newman M, Watts D (2006) The structure and dynamics of networks. Princeton University Press, Princeton MATH
Zurück zum Zitat Barth S, de Jong M (2017) The privacy paradox. Telematics Inform 34(7):1038–1058 CrossRef Barth S, de Jong M (2017) The privacy paradox. Telematics Inform 34(7):1038–1058 CrossRef
Zurück zum Zitat Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348 CrossRef Beliger A, Krieger D (2018) You have zero privacy anyway – get over it. Inform Spektrum 41(5):328–348 CrossRef
Zurück zum Zitat Berendt B, Günther O, Spiekermann S (2005) Privacy in e-commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106 CrossRef Berendt B, Günther O, Spiekermann S (2005) Privacy in e-commerce: stated preferences vs. actual behaviour. Commun ACM 48(4):101–106 CrossRef
Zurück zum Zitat Blumenthal MS, Clarke D (2001) Rethinking the design of internet. ACM Trans. Internet Technology 1(1):70–109 CrossRef Blumenthal MS, Clarke D (2001) Rethinking the design of internet. ACM Trans. Internet Technology 1(1):70–109 CrossRef
Zurück zum Zitat Buchmann J (2013) Internet privacy. A multidisciplinary analysis. ACATECH Study Series. Springer, Heidelberg Buchmann J (2013) Internet privacy. A multidisciplinary analysis. ACATECH Study Series. Springer, Heidelberg
Zurück zum Zitat Budras C (2018) Deutschlands stärkstes Start-up. Frankfurter Allgemeine Sonntagszeitung. 3.12.2018. Nr. 48. S 30 Budras C (2018) Deutschlands stärkstes Start-up. Frankfurter Allgemeine Sonntagszeitung. 3.12.2018. Nr. 48. S 30
Zurück zum Zitat Bund (2018) Das Gesetz von Okun. Der Bund. 19.8.2018. S 19ff Bund (2018) Das Gesetz von Okun. Der Bund. 19.8.2018. S 19ff
Zurück zum Zitat Boes A, Kämpf T, Lang B, Lühr T (2015) Landnahme im Informationsraum. Neukonstituierung gesellschaftlicher Arbeit in der „digitalen Gesellschaft“. WSI Mitteilungen 2:77–85 CrossRef Boes A, Kämpf T, Lang B, Lühr T (2015) Landnahme im Informationsraum. Neukonstituierung gesellschaftlicher Arbeit in der „digitalen Gesellschaft“. WSI Mitteilungen 2:77–85 CrossRef
Zurück zum Zitat Brunhöber B (2012) Individuelle Autonomie und Technik im Körper. In: Beck S (Hrsg) Jenseits von Menschen und Maschinen. Ethische und rechtliche Fragen zum Umgang mit Robotern. Künstlicher Intelligenz und Cyborgs. Robotik und Recht. 1. Baden-Baden, Nomos, S 77–104 CrossRef Brunhöber B (2012) Individuelle Autonomie und Technik im Körper. In: Beck S (Hrsg) Jenseits von Menschen und Maschinen. Ethische und rechtliche Fragen zum Umgang mit Robotern. Künstlicher Intelligenz und Cyborgs. Robotik und Recht. 1. Baden-Baden, Nomos, S 77–104 CrossRef
Zurück zum Zitat Brynjolfsson E, McAfee A (2012) Race against the machine: how the digital revolution is accelerating innovation, driving productivity, and irreversibly transforming employment and the economy. Digital Frontier Press, Lexington Brynjolfsson E, McAfee A (2012) Race against the machine: how the digital revolution is accelerating innovation, driving productivity, and irreversibly transforming employment and the economy. Digital Frontier Press, Lexington
Zurück zum Zitat Brynjolfsson E, McAfee A (2018a) Von Managern und Maschinen. In: Harvard Business Manager. Edition 3. S 32–39 Brynjolfsson E, McAfee A (2018a) Von Managern und Maschinen. In: Harvard Business Manager. Edition 3. S 32–39
Zurück zum Zitat Brynjolfsson E, McAfee A (2018b) The second machine age. Plassen Brynjolfsson E, McAfee A (2018b) The second machine age. Plassen
Zurück zum Zitat Carlisle A, Lloyd S (2003) Understanding PKI: concepts, standards, and deployment considerations. Addison-Wesley, Boston Carlisle A, Lloyd S (2003) Understanding PKI: concepts, standards, and deployment considerations. Addison-Wesley, Boston
Zurück zum Zitat Des Jardins R (1992) OSI is (still) a good idea. ConneXions 6(6):33–48 Des Jardins R (1992) OSI is (still) a good idea. ConneXions 6(6):33–48
Zurück zum Zitat Dimensional Research (2016) GDPR: perceptions and readiness. A global survey of data privacy professionals at companies with european customers. Dimensional research. https://​goo.​gl/​BRTQuc. Zugegriffen: 15. Aug. 2017 Dimensional Research (2016) GDPR: perceptions and readiness. A global survey of data privacy professionals at companies with european customers. Dimensional research. https://​goo.​gl/​BRTQuc. Zugegriffen: 15. Aug. 2017
Zurück zum Zitat Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116 Doerre K (2013) Landnahme und die Grenzen sozialer Reproduktion. In: Schmidt I (Hrsg) Akkumulation des Kapitals. VSA, Hamburg, S 82–116
Zurück zum Zitat Eifert M (2007) Zweckvereinbarkeit statt Zweckbindung als Baustein eines modernisierten Datenschutzrechts. In: Rechtswissenschaft im Wandel. Mohr Siebeck, Tübingen, S 139–152 Eifert M (2007) Zweckvereinbarkeit statt Zweckbindung als Baustein eines modernisierten Datenschutzrechts. In: Rechtswissenschaft im Wandel. Mohr Siebeck, Tübingen, S 139–152
Zurück zum Zitat European Union Agency for Fundamental Rights (2014) Handbook on European data protection law. Publications Office of the European Union, Luxembourg European Union Agency for Fundamental Rights (2014) Handbook on European data protection law. Publications Office of the European Union, Luxembourg
Zurück zum Zitat Facciorusso DSJ (2013) Google als World Brain. FB2. Universität Mainz Facciorusso DSJ (2013) Google als World Brain. FB2. Universität Mainz
Zurück zum Zitat Fleisch E, Mattern F (2005) Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen. Handlungsanleitungen. Springer, Berlin CrossRef Fleisch E, Mattern F (2005) Das Internet der Dinge. Ubiquitous Computing und RFID in der Praxis: Visionen, Technologien, Anwendungen. Handlungsanleitungen. Springer, Berlin CrossRef
Zurück zum Zitat Floridi L (2014) The fourth revolution: how the infosphere is reshaping human reality. Oxford University Press, New York Floridi L (2014) The fourth revolution: how the infosphere is reshaping human reality. Oxford University Press, New York
Zurück zum Zitat Frey C B, Osborne M A (2017) The Future of Employment: how susceptible are Jobs to Computerisation? Technol Forecast Soc Change 114:254–280 CrossRef Frey C B, Osborne M A (2017) The Future of Employment: how susceptible are Jobs to Computerisation? Technol Forecast Soc Change 114:254–280 CrossRef
Zurück zum Zitat Guimarães J, Jordano P, Thompson J (2011) Evolution and coevolution in mutualistic networks. Ecol Lett 14:S 877–885 Guimarães J, Jordano P, Thompson J (2011) Evolution and coevolution in mutualistic networks. Ecol Lett 14:S 877–885
Zurück zum Zitat Habermas J (1997) Theorie des kommunikativen Handelns. Suhrkamp, Frankfurt Habermas J (1997) Theorie des kommunikativen Handelns. Suhrkamp, Frankfurt
Zurück zum Zitat Haufe Verlag (2018) Digitalisierung im Mittelstand: Nur 46 Prozent haben einen Umsetzungsplan. Freiburg Haufe Verlag (2018) Digitalisierung im Mittelstand: Nur 46 Prozent haben einen Umsetzungsplan. Freiburg
Zurück zum Zitat Hemmer E (1996) Das Scheitern einer gescheiten Idee. Der Arbeitgeber 48(23):796–800 Hemmer E (1996) Das Scheitern einer gescheiten Idee. Der Arbeitgeber 48(23):796–800
Zurück zum Zitat Hilbert M, López P (2011) The world’s technological capacity to store, communicate, and compute information. Sci 332(6025):60–65 CrossRef Hilbert M, López P (2011) The world’s technological capacity to store, communicate, and compute information. Sci 332(6025):60–65 CrossRef
Zurück zum Zitat Hildebrandt M (2009) Profiling and AmI. In: Rannenberg K, Royer D, Deuker A (Hrsg) The future of identity in the information society. Springer, Berlin, S 273–310 CrossRef Hildebrandt M (2009) Profiling and AmI. In: Rannenberg K, Royer D, Deuker A (Hrsg) The future of identity in the information society. Springer, Berlin, S 273–310 CrossRef
Zurück zum Zitat Hirshleifer J (1971) The private and social value of information and the reward to inventive activity. Am Econ Rev 61(4):561–574 Hirshleifer J (1971) The private and social value of information and the reward to inventive activity. Am Econ Rev 61(4):561–574
Zurück zum Zitat Horn G (2017) Die Entwicklung der Einkommensverteilung – Was ist zu tun? In: IMK 2017. S 117–134 Horn G (2017) Die Entwicklung der Einkommensverteilung – Was ist zu tun? In: IMK 2017. S 117–134
Zurück zum Zitat Iansiti M, Lakhani K (2018) Die neuen Monopole. In: Harvard Business Manager. Edition 3. S 24–31 Iansiti M, Lakhani K (2018) Die neuen Monopole. In: Harvard Business Manager. Edition 3. S 24–31
Zurück zum Zitat Jovanic B (2005) General purpose technologies. In: Aghion P, Durlauf SN (Hrsg) Handbook of economic growth, Bd 1B. Elsevier, Amsterdam, S 1181–1224 Jovanic B (2005) General purpose technologies. In: Aghion P, Durlauf SN (Hrsg) Handbook of economic growth, Bd 1B. Elsevier, Amsterdam, S 1181–1224
Zurück zum Zitat Kosinski M, Stilwell D, Graepel T (2013) Private traits and attributes are predictable from digital records and human behaviour. PNAS 4:5802–5805 Kosinski M, Stilwell D, Graepel T (2013) Private traits and attributes are predictable from digital records and human behaviour. PNAS 4:5802–5805
Zurück zum Zitat Kübler H D (2009) Mythos Wissensgesellschaft. Gesellschaftlicher Wandel zwischen Information, Medien und Wissen. VS Verlag, Wiesbaden CrossRef Kübler H D (2009) Mythos Wissensgesellschaft. Gesellschaftlicher Wandel zwischen Information, Medien und Wissen. VS Verlag, Wiesbaden CrossRef
Zurück zum Zitat Kuner C (2014) The Data Protection Credibility Crisis. IDPL 2015 5(3):161–175 CrossRef Kuner C (2014) The Data Protection Credibility Crisis. IDPL 2015 5(3):161–175 CrossRef
Zurück zum Zitat Lanier J (2014) Who owns the Future? Simon and Schuster. New York Lanier J (2014) Who owns the Future? Simon and Schuster. New York
Zurück zum Zitat Lentz F (2018) Digitalisierung und Beschäftigung. Stiftung Marktwirtschaft 141:1–24 Lentz F (2018) Digitalisierung und Beschäftigung. Stiftung Marktwirtschaft 141:1–24
Zurück zum Zitat Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978-3-8047-3642-9 Leopoldina (2018) Privatheit in Zeiten der Digitalisierung. Stellungnahme, Halle, ISBN: 978-3-8047-3642-9
Zurück zum Zitat Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, Berlin Lessig L (2001) Code und andere Gesetze des Cyberspace. Berlin Verlag, Berlin
Zurück zum Zitat Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220 Lewinski K (2009) Geschichte des Datenschutzrechts von 1600 bis 1977. In: Fv Arrndt et al (Hrsg) Freiheit – Sicherheit – Öffentlichkeit. Nomos, Heidelberg, S 196–220
Zurück zum Zitat Mattern F, Flörkemeier C (2010) Vom Internet der Computer zum Internet Der Dinge. Inform Spektrum 33(2):107–121 CrossRef Mattern F, Flörkemeier C (2010) Vom Internet der Computer zum Internet Der Dinge. Inform Spektrum 33(2):107–121 CrossRef
Zurück zum Zitat Mayer-Schönberger V, Cukier K (2012) Big data: a revolution that transforms how we work, live, and think. Houghton Mifflin Harcourt, New York Mayer-Schönberger V, Cukier K (2012) Big data: a revolution that transforms how we work, live, and think. Houghton Mifflin Harcourt, New York
Zurück zum Zitat Mayer-Schönberger V (2015) Privacy by regulation. Protecting personal data in the age of big data. In: Keynotes of Amsterdam privacy conference, Amsterdam Mayer-Schönberger V (2015) Privacy by regulation. Protecting personal data in the age of big data. In: Keynotes of Amsterdam privacy conference, Amsterdam
Zurück zum Zitat Metcalfe RM (1973) Packet communication. MIT Project MAC technical report MAC TR-114, Cambridge Metcalfe RM (1973) Packet communication. MIT Project MAC technical report MAC TR-114, Cambridge
Zurück zum Zitat Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, München Müller G (2003) Telematik und Kommunikationssysteme in der vernetzten Wirtschaft. Oldenbourg, München
Zurück zum Zitat Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60 CrossRef Müller G (2009) War Internet die einzige Option. Wirtschaftsinformatik 51(1):53–60 CrossRef
Zurück zum Zitat Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17f Müller G (2010) Weiß Google mehr als ein „Geheimdienst“? Special Workshop LAW 7. Internationales Menschenrechtsforum Luzern (IHRF) 18(19):17f
Zurück zum Zitat Müller G (2013b) Characterization of E-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech Study, Munich, S 43–59 Müller G (2013b) Characterization of E-commerce. In: Buchmann J (Hrsg) Internet privacy – options for adequate realization. Acatech Study, Munich, S 43–59
Zurück zum Zitat Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8 Müller G (2019) Verhindert die DSGVO eine Landnahme durch die Digitalisierung? ZFW 29(1):7–8
Zurück zum Zitat Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Informatik Spektrum 36(6):520–529 CrossRef Müller G, Wahlster W (2013) Placing humans in the feedback loop of social infrastructures. Informatik Spektrum 36(6):520–529 CrossRef
Zurück zum Zitat Negroponte J, Palmisano S (2017) Defending an Open, Global, Secure, and Resilient Internet. In: Council on foreign relations. independent task force MIT report no. 70. Cambridge, USA Negroponte J, Palmisano S (2017) Defending an Open, Global, Secure, and Resilient Internet. In: Council on foreign relations. independent task force MIT report no. 70. Cambridge, USA
Zurück zum Zitat O’Neil C (2017) Weapons of math destruction. How big data increases inequality and threatens democracy. Broadway Books, New York MATH O’Neil C (2017) Weapons of math destruction. How big data increases inequality and threatens democracy. Broadway Books, New York MATH
Zurück zum Zitat Ogane T, Echizen I (2018) Biometric Jammer: Use of pseudo fingerprint to prevent fingerprint extraction from camera images without inconveniencing users. IEEE International Conference on Systems, Man, and Cybernetics (SMC2018), S 7–14 Ogane T, Echizen I (2018) Biometric Jammer: Use of pseudo fingerprint to prevent fingerprint extraction from camera images without inconveniencing users. IEEE International Conference on Systems, Man, and Cybernetics (SMC2018), S 7–14
Zurück zum Zitat Okun A (1962) Potential GNP: its measurement and significance. In: American Statistical Association. Proceedings of the business and economic statistics section, S 98–104 Okun A (1962) Potential GNP: its measurement and significance. In: American Statistical Association. Proceedings of the business and economic statistics section, S 98–104
Zurück zum Zitat Paal B (2012) Suchmaschinen, Marktmacht und Meinungsbildung. Nomos, Baden-Baden CrossRef Paal B (2012) Suchmaschinen, Marktmacht und Meinungsbildung. Nomos, Baden-Baden CrossRef
Zurück zum Zitat Pang B, Lee L (2008) Opinion Mining and Sentiment. Foundations and Trends in Information Retrieval 2(1–2):1–135 CrossRef Pang B, Lee L (2008) Opinion Mining and Sentiment. Foundations and Trends in Information Retrieval 2(1–2):1–135 CrossRef
Zurück zum Zitat Pariser E (2012) Filter Bubble. Wie wir im Internet entmündigt werden. Hanser, München CrossRef Pariser E (2012) Filter Bubble. Wie wir im Internet entmündigt werden. Hanser, München CrossRef
Zurück zum Zitat Pearson S, Charlesworth A (2009) Accountability as a way forward for privacy protection in the cloud. In: IEEE international conference on cloud computing, S 131–144 Pearson S, Charlesworth A (2009) Accountability as a way forward for privacy protection in the cloud. In: IEEE international conference on cloud computing, S 131–144
Zurück zum Zitat Piketty T (2014) Das Kapital. Beck Verlag, München Piketty T (2014) Das Kapital. Beck Verlag, München
Zurück zum Zitat Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation TU Berlin Pohle J (2016) Datenschutz und Technikgestaltung Geschichte und Theorie des Datenschutzes aus informatischer Sicht und Folgerungen für die Technikgestaltung. Dissertation TU Berlin
Zurück zum Zitat Porter ME, Heppelmann JE (2018) Wie smarte Produkte Unternehmen verändern? Harvard Business Manager 3:5–23 Porter ME, Heppelmann JE (2018) Wie smarte Produkte Unternehmen verändern? Harvard Business Manager 3:5–23
Zurück zum Zitat Rifkin J (2014) Die Null-Grenzkosten-Gesellschaft. Fischer, Frankfurt a. M. Rifkin J (2014) Die Null-Grenzkosten-Gesellschaft. Fischer, Frankfurt a. M.
Zurück zum Zitat Rochet J-C, Tirole J (2003) Platform competition two-sided markets. Journal of the European Economic Association 1(4):990–1029 CrossRef Rochet J-C, Tirole J (2003) Platform competition two-sided markets. Journal of the European Economic Association 1(4):990–1029 CrossRef
Zurück zum Zitat Rossnagel A (2012) Internet Privacy aus Rechtswissenschaftlicher Sicht. In: Buchmann J (Hrsg) Internet Privacy. Springer, Berlin, S 281–325 CrossRef Rossnagel A (2012) Internet Privacy aus Rechtswissenschaftlicher Sicht. In: Buchmann J (Hrsg) Internet Privacy. Springer, Berlin, S 281–325 CrossRef
Zurück zum Zitat Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158 Sackmann S, Eymann T, Müller G (2002) EMIKA: real-time controlled mobile information systems in health care. In: GI Proceedings. Lecture Notes. Springer, S 151–158
Zurück zum Zitat Saltzer JH, Reed DP, Clark D (1984) End-to-end arguments in system design. ACM Trans. Computer Systems 2(4):277–289 CrossRef Saltzer JH, Reed DP, Clark D (1984) End-to-end arguments in system design. ACM Trans. Computer Systems 2(4):277–289 CrossRef
Zurück zum Zitat Schermer BW (2011) The limits of privacy in automated profiling and data mining. Computer Law & Security Review 27(1):45–52 CrossRef Schermer BW (2011) The limits of privacy in automated profiling and data mining. Computer Law & Security Review 27(1):45–52 CrossRef
Zurück zum Zitat Schirrmacher F (2015) Technologischer Totalitarismus: Eine Debatte. Suhrkamp, Berlin Schirrmacher F (2015) Technologischer Totalitarismus: Eine Debatte. Suhrkamp, Berlin
Zurück zum Zitat Schoder D (2018) Introduction to the internet of things. In: Hassan QF (Hrsg) Internet of things A to Z: technologies and applications. IEEE Press, Hoboken, S 3–50 Schoder D (2018) Introduction to the internet of things. In: Hassan QF (Hrsg) Internet of things A to Z: technologies and applications. IEEE Press, Hoboken, S 3–50
Zurück zum Zitat Simon HA (1996) The sciences of the artificial, 3. Aufl. MIT Press, Cambridge Simon HA (1996) The sciences of the artificial, 3. Aufl. MIT Press, Cambridge
Zurück zum Zitat Solove DJ (2008) Understanding privacy. Harvard University Press, Cambridge Solove DJ (2008) Understanding privacy. Harvard University Press, Cambridge
Zurück zum Zitat Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electronic Markets 25:161–167 CrossRef Spiekermann S, Acquisti A, Böhme R, Hui K-L (2015) The challenges of personal data markets and privacy. Electronic Markets 25:161–167 CrossRef
Zurück zum Zitat van Schewick B (2012) Internet architecture and innovation. MIT Press, Cambridge van Schewick B (2012) Internet architecture and innovation. MIT Press, Cambridge
Zurück zum Zitat Varian HR (2009) Economic aspects of personal privacy. In: Lehr WH, Pupillo LM (Hrsg) Internet policy and economics. Springer, Heidelberg, S 101–109 CrossRef Varian HR (2009) Economic aspects of personal privacy. In: Lehr WH, Pupillo LM (Hrsg) Internet policy and economics. Springer, Heidelberg, S 101–109 CrossRef
Zurück zum Zitat Varian HR (2010) Computer mediated transactions. Am Econ Rev 100(2):1–10 CrossRef Varian HR (2010) Computer mediated transactions. Am Econ Rev 100(2):1–10 CrossRef
Zurück zum Zitat Volkmann S, Feiten L, Zimmermann C, Sester C, Wehle L, Becker B (2016) Digitale Tarnkappe: Anonymisierung in Videoaufnahmen. Informatik 259:413–426 Volkmann S, Feiten L, Zimmermann C, Sester C, Wehle L, Becker B (2016) Digitale Tarnkappe: Anonymisierung in Videoaufnahmen. Informatik 259:413–426
Zurück zum Zitat Wahlster W (2008) Von Suchmaschinen zu Antwortmaschinen: Semantische Technologien und Benutzerpartizipation im Web 3.0. In: Mattern F (Hrsg) Wie arbeiten Suchmaschinen von morgen? Informationstechnische, politische und ökonomische Perspektiven. ACATECH, München, S 59–75 Wahlster W (2008) Von Suchmaschinen zu Antwortmaschinen: Semantische Technologien und Benutzerpartizipation im Web 3.0. In: Mattern F (Hrsg) Wie arbeiten Suchmaschinen von morgen? Informationstechnische, politische und ökonomische Perspektiven. ACATECH, München, S 59–75
Zurück zum Zitat Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13 Waldo J (2019) A Hitchhiker’s guide to the blockchain universe. ACMqueue 16(6):1–13
Zurück zum Zitat Weinberger D (2012) Too big to know. Rethinking knowledge now that the facts aren’t the facts. Experts are everywhere and the smartest person in the room is the room. Basic Books, New York Weinberger D (2012) Too big to know. Rethinking knowledge now that the facts aren’t the facts. Experts are everywhere and the smartest person in the room is the room. Basic Books, New York
Zurück zum Zitat Weinberger D (2018) How the father of the World Wide Web plans to reclaim it from Facebook and Google. Digital Trends. 10. August 2016 Weinberger D (2018) How the father of the World Wide Web plans to reclaim it from Facebook and Google. Digital Trends. 10. August 2016
Zurück zum Zitat Weiser M (1991) The computer of the 21st century. Scientific American 9:94–104 CrossRef Weiser M (1991) The computer of the 21st century. Scientific American 9:94–104 CrossRef
Zurück zum Zitat Weizsäcker C (2014) Das Ende der Knappheit? F.A.Z. Frankfurter Allgemeine Zeitung vom 10.10.2014. S 18–20 Weizsäcker C (2014) Das Ende der Knappheit? F.A.Z. Frankfurter Allgemeine Zeitung vom 10.10.2014. S 18–20
Zurück zum Zitat Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170 Westin AF (1968) Privacy and freedom. Wash Law Rev 25(1):166–170
Zurück zum Zitat Youyou W, Kosinski M, Stillwell D (2015) Computer-based personality judgments are more accurate than those made by humans. Proceedings of the National Academy of Sciences (PNAS) S 36–40 Youyou W, Kosinski M, Stillwell D (2015) Computer-based personality judgments are more accurate than those made by humans. Proceedings of the National Academy of Sciences (PNAS) S 36–40
Zurück zum Zitat Zittrain J (2008) The Future of the Internet – and how to stop it. Yale University Press, New Haven Zittrain J (2008) The Future of the Internet – and how to stop it. Yale University Press, New Haven
Zurück zum Zitat Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New York Zuboff S (2019) The age of surveillance capitalism: the fight for a human future at the new frontier of power. Public Affairs, New York
Zurück zum Zitat Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of Privacy for Electronic Health Records. Int J Med Inform 80(2):26–31 (Special Issue: Security in health information systems) CrossRef Haas S, Wohlgemuth S, Echizen I, Sonehara N, Müller G (2011) Aspects of Privacy for Electronic Health Records. Int J Med Inform 80(2):26–31 (Special Issue: Security in health information systems) CrossRef
Zurück zum Zitat Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Eifert M, Hoffmann-Riem W (Hrsg) Innovation und Recht. Duncker & Humblot, Berlin, S 11–41 Hoffmann-Riem W, Fritzsche S (2009) Innovationsverantwortung. In: Eifert M, Hoffmann-Riem W (Hrsg) Innovation und Recht. Duncker & Humblot, Berlin, S 11–41
Zurück zum Zitat Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347 CrossRef Müller G (1996) Secure communication: trust in technology or trust with technology? Interdisc Sci Rev 21(4):336–347 CrossRef
Zurück zum Zitat Müller G (2008) Information Security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323 CrossRef Müller G (2008) Information Security: 50 years behind, 50 years beyond. Wirtschaftsinformatik 50(4):322–323 CrossRef
Zurück zum Zitat Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34 Müller G (2014) Datenschutz bei datenzentrischen Diensten: Auslaufmodell oder nur 30 Jahre zurück? FIFF 1:21–34
Zurück zum Zitat Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254 Müller G, Accorsi R (2013) Why are business processes not secure? In: Fischlin M, Katzenbeisser S (Hrsg) Number theory and cryptography. Lecture notes in computer science, Bd 8260. Springer, Berlin, S 240–254
Zurück zum Zitat Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, Bonn Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik, Verfahren, Komponenten, Integration. Addison-Wesley, Bonn
Zurück zum Zitat Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, Enabling Applications. Addison-Wesley, Bonn Müller G, Rannenberg K (Hrsg) (1999a) Multilateral security in communications technology, empowering users, Enabling Applications. Addison-Wesley, Bonn
Zurück zum Zitat Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Bonn, S 562–570 Müller G, Rannenberg K (1999b) Multilateral security. In: Müller G, Rannenberg K (Hrsg) Multilateral security in communications technology, empowering users, enabling applications. Addison-Wesley, Bonn, S 562–570
Zurück zum Zitat Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Bonn Müller G, Stapf K (Hrsg) (1999) Mehrseitige Sicherheit in der Kommunikationstechnik, Erwartung, Akzeptanz, Nutzung. Addison-Wesley, Bonn
Zurück zum Zitat Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330 Müller G, Zimmermann C (2017) Accountability as a privacy option – privacy dashboards. Research report Hitachi Ltd 20170330
Zurück zum Zitat Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Frank-Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730 CrossRef Müller G, Sackmann S, Prokein O (2008) IT security: new requirements, regulations and approaches. In: Frank-Schlottmann F (Hrsg) Handbook on information technology in finance. Springer, Berlin, S 711–730 CrossRef
Zurück zum Zitat Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13 CrossRef Müller G, Accorsi R, Höhn S, Sackmann S (2010) Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Inform Spektrum 33(1):3–13 CrossRef
Zurück zum Zitat Nolte C-G, Zimmermann C, Müller G (2015) Social network services – market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271 Nolte C-G, Zimmermann C, Müller G (2015) Social network services – market structure and its influence on privacy. In: Amsterdam privacy conference, S 269–271
Zurück zum Zitat Pretschner A, Hilty M, Basin D (2006) Distributed Usage Control. CACM 49(9):39–44 CrossRef Pretschner A, Hilty M, Basin D (2006) Distributed Usage Control. CACM 49(9):39–44 CrossRef
Zurück zum Zitat Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, Wiesbaden CrossRef Reichl H, Roßnagel A, Müller G (2005) Digitaler Personalausweis. DuV, Wiesbaden CrossRef
Zurück zum Zitat Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006, Bd 3995. Lecture Notes in Computer Science, Berlin, S 175–190 Wohlgemuth S, Müller G (2006) Privacy with delegation of rights by identity management. In: Müller G (Hrsg) Emerging trends in information and communication security. ETRICS 2006, Bd 3995. Lecture Notes in Computer Science, Berlin, S 175–190
Zurück zum Zitat Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157 Zimmermann C, Accorsi R, Müller G (2014) Privacy dashboards. Reconciling data-driven business models and privacy. In: 9th international conference on availability, reliability and security, IEEE, S 152–157
Metadaten
Titel
Digitale Transformation: Digitalisierungsdilemma und Vertrauenskrise
verfasst von
Günter Müller
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-56262-8_1

Premium Partner