Skip to main content

2015 | OriginalPaper | Buchkapitel

74. Innovation und Datenschutz – kein Widerspruch

verfasst von : Raoul-Thomas Herborg, Doris Hausen

Erschienen in: Marktplätze im Umbruch

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Smartphones und Tablets eröffnen für Unternehmen eine Vielzahl neuer Geschäftsfelder und Dienste. Diese basieren auf der permanenten Verfügbarkeit der Geräte beim Anwender und der umfassenden Sensorik. Dadurch wird es möglich, eine Vielzahl sensibler Daten von Personen zu erfassen, mit potentiell gravierenden Auswirkungen auf die Privatsphäre des Anwenders. Dieser Artikel beleuchtet die Themen Datenschutz und Datensicherheit im Umfeld mobiler Dienste und gibt Unternehmen praxisbezogene Handlungsempfehlungen bei der Entwicklung mobiler Dienste. Der Schutz sensibler Daten muss bei der Gestaltung neuer Dienstleistungen und Geschäftsfelder von Anfang an berücksichtigt werden, damit diese langfristig erfolgreich sind.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
http://​www.​uber.​com (Letzter Aufruf: 1.10.2014).
 
Literatur
1.
Zurück zum Zitat Böhme, R., & Köpsell, S. (2010). Trained to accept? A field experiment on consent dialogs. In Human Factors in Computing Systems (CHI). Böhme, R., & Köpsell, S. (2010). Trained to accept? A field experiment on consent dialogs. In Human Factors in Computing Systems (CHI).
2.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik. (2006). Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen. Bundesamt für Sicherheit in der Informationstechnik. (2006). Mobile Endgeräte und mobile Applikationen: Sicherheitsgefährdungen und Schutzmaßnahmen.
3.
Zurück zum Zitat Cavoukian, A. (2011). Privacy by design: The 7 foundational principles. Cavoukian, A. (2011). Privacy by design: The 7 foundational principles.
4.
Zurück zum Zitat Heider, J., & El Khayari, E. (2012). iOS keychain weakness FAQ. Frauenhofer Institute for Secure Information Technology (SIT). Heider, J., & El Khayari, E. (2012). iOS keychain weakness FAQ. Frauenhofer Institute for Secure Information Technology (SIT).
5.
Zurück zum Zitat Krasnova, H., Gunther, O., Spiekermann, S., & Koroleva, K. (2009). Privacy concerns and identity in online social networks. Identity in the Information Society 2(1), 39-63. Krasnova, H., Gunther, O., Spiekermann, S., & Koroleva, K. (2009). Privacy concerns and identity in online social networks. Identity in the Information Society 2(1), 39-63.
6.
Zurück zum Zitat Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: A survey of Westin’s studies. ISRI Technical Report. Kumaraguru, P., & Cranor, L. F. (2005). Privacy indexes: A survey of Westin’s studies. ISRI Technical Report.
7.
Zurück zum Zitat Lanier, J. (2014). Wem gehört die Zukunft? Du bist nicht der Kunde der Internetkonzerne. Du bist ihr Produkt. Lanier, J. (2014). Wem gehört die Zukunft? Du bist nicht der Kunde der Internetkonzerne. Du bist ihr Produkt.
8.
Zurück zum Zitat Morton, A., & Sasse, M. A. (2012). Privacy is a process, not a PET: A theory for effective privacy practice. In Workshop on New Security Paradigms. Morton, A., & Sasse, M. A. (2012). Privacy is a process, not a PET: A theory for effective privacy practice. In Workshop on New Security Paradigms.
9.
Zurück zum Zitat Schneier, B. (2004). Secrets and lies: Digital security in a networked world. Schneier, B. (2004). Secrets and lies: Digital security in a networked world.
10.
Zurück zum Zitat Shklovski, I., Mainwaring, S. D., Skúladóttir, H. H., & Borgthorsson, H. (2014). Leakiness and creepiness in app space: Perceptions of privacy and mobile app use. In Human Factors in Computing Systems (CHI). Shklovski, I., Mainwaring, S. D., Skúladóttir, H. H., & Borgthorsson, H. (2014). Leakiness and creepiness in app space: Perceptions of privacy and mobile app use. In Human Factors in Computing Systems (CHI).
11.
Zurück zum Zitat Woodruff, A., Pihur, V., Consolvo, S., Schmidt, L., Brandimarte, L., & Acquisti, A. (2014). Would a privacy fundamentalist sell their DNA for $ 1000… if nothing bad happened as a result? The Westin categories, behavioral intentions, and consequences. In Usable Privacy and Security (SOUPS). Woodruff, A., Pihur, V., Consolvo, S., Schmidt, L., Brandimarte, L., & Acquisti, A. (2014). Would a privacy fundamentalist sell their DNA for $ 1000… if nothing bad happened as a result? The Westin categories, behavioral intentions, and consequences. In Usable Privacy and Security (SOUPS).
12.
Zurück zum Zitat von Zezschwitz, E., Koslow, A., De Luca, A., & Hussman, H. (2013). Making graphic-based authentication secure against smudge attacks. In Intelligent user interfaces (IUI). von Zezschwitz, E., Koslow, A., De Luca, A., & Hussman, H. (2013). Making graphic-based authentication secure against smudge attacks. In Intelligent user interfaces (IUI).
Metadaten
Titel
Innovation und Datenschutz – kein Widerspruch
verfasst von
Raoul-Thomas Herborg
Doris Hausen
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-43782-7_74