
Alexander Roßnagel- University of Kassel
Alexander Roßnagel
- University of Kassel
About
191
Publications
8,457
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
701
Citations
Current institution
Publications
Publications (191)
This book contains selected papers from the 2023 annual conference of the "Plattform Privatheit", highlighting the importance and impact of data sharing in today's society. It offers an insight into the legal framework, ethical challenges and practical approaches to the use of data. Experts from various disciplines shed light on how data can contri...
Zusammenfassung
Das Bundesverfassungsgericht forderte schon 2010 in einem Urteil eine Gesamtschau aller Überwachungsgesetze. Die neue Bundesregierung will daran anknüpfend nun eine Überwachungsgesamtrechnung auf den Weg bringen. Dieser Artikel macht Vorschläge für eine rasche und pragmatische Umsetzung.
Zusammenfassung
Der Koalitionsvertrag, der der Politik der Bundesregierung zugrunde liegt, verspricht eine werteorientierte Ausrichtung auch des künftigen internationalen Datentransfers. Dessen Entwicklung wird jedoch nicht nur von der Politik der Bundesregierung, sondern von Rahmenbedingungen der DSGVO, der Rechtsprechung des EuGH, der transatlant...
Datenschutz ist die Gesamtheit von Regeln, Institutionen und Maßnahmen, um die informationelle Selbstbestimmung der Bürger zu schützen. Er schützt nicht die Daten (des Datenverarbeiters), sondern die Grundrechte der von einer Datenverarbeitung „betroffenen Person“ (gegen den Datenverarbeiter).
Im Rahmen des DFG-geförderten Projekts AnEkA „Anforderungs- und Entwurfsmuster zur rechtsverträglichen und qualitätszentrierten Gestaltung kontextsensitiver Applikationen“ wurden Anforderungs- und Entwurfsmuster für die Gestaltung rechtsverträglicher, aber gleichermaßen qualitätszentrierter smarter persönlicher Assistenten erstellt. Neben einem umf...
Zusammenfassung
Um die Gestaltung datenschutzgerechter Techniksysteme erproben zu können, bietet sich die Methode der Simulationsstudie an. Am Beispiel eines smarten persönlichen Lernassistenten zeigt der Beitrag, wie mit Hilfe einer Simulationsstudie die Systemgestaltung unter Einsatz von Anforderungs- und Entwurfsmustern in sozialer Aktion überpr...
Zusammenfassung
Bei der Entwicklung smarter persönlicher Assistenten können Anforderungsmuster helfen, die oftmals konfliktären Anforderungen zu systematisieren und miteinander in Einklang zu bringen. Sie können wiederkehrende rechtliche und qualitative Anforderungen in einer für Entwickler verständlichen Form darstellen und so helfen, sie im Entwi...
Ein verbreiteter Mythos in der Einführungsphase der Datenschutz-Grundverordnung war die Annahme, dass nun für jede Datenverarbeitung eine Einwilligung eingeholt werden müsse. Sehr viele datenverarbeitende Stellen sahen sich dazu veranlasst, von jeder betroffenen Person eine Einwilligung einzuholen, da sie glaubten, nur auf diese Weise rechtssicher...
Higher legal standards with regards to data protection of individuals such as EU-GDPR are increasing the pressure on developers of IT artifacts. This is especially prevalent when considering conversational speech agents (CSA) that are collecting data in new ways, and thus, are oftentimes producing conflicts with existing law regulations. For this p...
Zusammenfassung
Künstlich intelligente (KI) Systeme erfreuen sich immer größerer Beliebtheit. Insbesondere smarte persönliche Assistenten (SPAs) von Amazon, Google und vielen weiteren verzeichnen ein stetiges Marktwachstum. Den vielfältigen Potenzialen dieser KI-Systeme stehen jedoch auch zahlreiche Risiken gegenüber. Berichte von Datenpannen und -...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Smarte persönliche Assistenten von Amazon, Google und zahlreichen anderen Anbie-tern ermöglichen es, qualitativ hochwertige elektronische Dienstleistungen anzubieten. Gleichzei-tig bringen diese Systeme auch viele Risiken mit sich. Berichte von diskriminierenden oder unver-ständlichem Systemverhalten häufen sich und verursachen Skepsis in der Gesel...
Erratum zu: A. Roßnagel und G. Hornung (Hrsg.),Grundrechtsschutz im Smart Car, DuD-Fachbeiträge,10.1007/978-3-658-26945-6 Korrektur der Fußnote auf S. 181: Christian Jaksch | Volkswagen AG, Datenschutz | christian.jaksch@volkswagen.de. Christoph Alt | Volkswagen AG, Datenschutz (bis Ende 2018) | christoph.alt@volkswagen. de.
Vernetzung und Automatisierung verändern das Automobil vom geschützten Privatraum zu einem Teil des Internet. Sie erhöhen die Sicherheit des Straßenverkehrs und die Bequemlichkeit der Fortbewegung. Zugleich aber wird das mobile Leben protokolliert und vielen Interessenten zugänglich. Diese Änderungen berühren viele Grundrechte, die Mobilität, Kommu...
Die Digitalisierung aller Lebensverhältnisse wird vor allem durch die Integration der Dinge in das Internet und den Einbezug des Internets in das reale Leben zu großen Veränderung mit weitreichenden gesellschaftlichen Auswirkungen führen: Geräte und andere Gegenstände erhalten eine IP-Adresse und eine Telekommunikationsschnittstelle und sind damit...
Wenn vernetztes und automatisiertes Fahren gesellschaftlich akzeptabel und akzeptiert werden soll, ist ein angemessener Ausgleich in der Verwirklichung konfligierender Grundrechtsziele erforderlich. Die schrittweise Ausgestaltung dieses Ausgleichs ist Aufgabe des Gesetzgebers, weil alles dafür spricht, dass die beteiligten Akteure aufgrund ihrer di...
Die Integration von Fahrzeugtechnik, Informationstechnik und Kommunikation verändert den Charakter des Automobils und des Autofahrens von Grund auf. Vom Sinnbild für Eigentum und Bewegungsfreiheit, Individualität und Privatheit wird es durch die Vernetzung zum Bestandteil eines komplexen Mobilitätssystems und potenziell zum Objekt ständiger Überwac...
Die Digitalisierung bewirkt tiefgreifende Veränderungen in allen Teilen der Gesellschaft. Die durch sie bedingte vielfältige Verarbeitung personenbezogener Daten erschwert einen effektiven Schutz von Privatheit und informationeller Selbstbestimmung mit der Folge, dass der Staat seinem Schutzauftrag nicht mehr vollständig und umfassend nachkommen ka...
Vielfältige Innovationen in der Informationstechnik, in digitalen Infrastrukturen, in allgegenwärtigen Anwendungen und in der Massendatenverarbeitung erzeugen fundamentale Herausforderungen für den Schutz von Grundrechten und Freiheiten. Neue Entwicklungen in der Informationstechnik wie Künstliche Intelligenz, automatisierte selbstlernende Systeme,...
Der Beitrag stellt ein DFG-Forschungsprojekt vor, das die zum Teil widerstreitenden Zielsetzungen der Dienstleitungsqualität und des Datenschutzes durch Softwaregestaltung im Rahmen einer Privacy by Design-Lösung zum Ausgleich bringen will. Die DSGVO formuliert nur in sehr abstrakter und abwägungsbedürftiger Form Anforderungen an Datenschutz durch...
Die Datenschutz-Grundverordnung der Europäischen Union hat hohe Erwartungen geweckt und enttäuscht diese gerade im Hinblick auf die Herausforderungen moderner Informationstechnik. Auch wenn die Datenschutz-Grundverordnung gerade erst in den Mitgliedstaaten wirksam geworden ist, bedarf sie einer umfassenden inhaltlichen Modernisierung. Da die Europä...
Die unternehmensübergreifende integrierte Aggregation, Analyse und Auswertung großer Datenmengen verursacht vielfältige neue Rechtprobleme. Der Beitrag zeigt am Beispiel der Prozessindustrie, wie diese durch Vertragsgestaltung zwischen den Partnern gelöst werden können. Zuvor werden grundlegende Fragen der rechtlichen Einordnung von Smart Data und...
This paper explores the need for a systematic approach when evaluating security measures in the context of public transportation. Subsequently, a method for the evaluation of security measures is presented. This method should be used by decision makers tasked with the acquisition and implementation of security measures. It promotes the use of funda...
Big Data hält große Versprechungen für die sozialnützliche Auswertung der vorhandenen großen Datenmengen bereit. Die unaufhörliche (und teils unbemerkte) massenhafte Erhebung personenbezogener Daten aus allen denkbaren Lebensbereichen und -situationen stellt andererseits den Schutz der grundrechtlich geschützten Selbstbestimmung und Privatheit vor...
Die Vernetzung verändert das Automobil vom geschützten Privatraum zu einem Teil des Internets. Sie erhöht die Sicherheit des Straßenverkehrs und die Bequemlichkeit der Fortbewegung. Zugleich aber wird das mobile Leben protokolliert und vielen Interessenten zugänglich. Diese Änderungen berühren viele Grundrechte, die Mobilität, Kommunikation und Per...
Legal compatibility as a characteristic of so-ciotechnical systems aims at the greatest possible compliance with higher-order legal goals for minimizing social risks of technical systems and extends legality, which refers to the prevention of lawlessness. The paper analyzes the criteria for legal compatibility by reviewing specifications of legally...
Die unternehmensübergreifende integrierte Aggregation, Analyse und Auswertung großer Datenmengen verursacht vielfältige neue Rechtprobleme. Der Beitrag zeigt am Beispiel der Prozessindustrie, wie diese durch Vertragsgestaltung zwischen den Partnern gelöst werden können. Zuvor werden grundlegende Fragen der rechtlichen Einordnung von Smart Data und...
Die überwachungspraxis der amerikanischen Geheimdienste und ihrer Verbündeten führt zu einer gigantischen anlasslosen und — soweit möglich — flächendeckenden Speicherung und Auswertung von personenbezogenen Daten deutscher und europäischer Bürger. Welche Form und welches Ausma maximal hinzunehmen sind, haben das BVerfG und der EuGH eindeutig klarge...
Information technology systems that are meant to facilitate social networking are successful only if they are embedded in the individual activities and social processes of their users. In order to be able to consider these success factors as early as during the development process of information technology, a systematic development methodology is n...
This chapter introduces the simulation study as a method for evaluating socially compatible technology design. Aside from the general information provided about the simulation study, in particular, it will deal with the scheduling of the interdisciplinary simulation study VENUS. Additionally, it will feature the results of the simulation study VENU...
Internetwahlen an Hochschulen unterliegen geringeren rechtlichen Anforderungen als Parlamentswahlen. Neben Gestaltung und Auswahl des passenden Wahlverfahrens spielt die Bestimmtheit der Regelung der Internetwahl in der jeweiligen Wahlordnung eine erhebliche Rolle, wenn es darum geht, Rechtssicherheit für die Wählenden und die Hochschule zu schaffe...
Ubiquitous computing applications provide pervasive support to users in a self-adaptive and non-obtrusive way. Applications reason about the user situation and adapt dynamically, often without explicit user interaction. Such applications exploit technical features such as context awareness, context reasoning, adaptation models, dynamic resource dis...
By using various data inputs, ubiquitous computing systems detect their current usage context, automatically adapt their services to the user’s situational needs and interact with other services or resources in their environment on an ad-hoc basis. Designing such self-adaptive, context-aware knowledge processing systems is, in itself, a formidable...
This chapter introduces the simulation study as a method for evaluating socially compatible technology design. Aside from the general information provided about the simulation study, in particular, it will deal with the scheduling of the interdisciplinary simulation study VENUS. Additionally, it will feature the results of the simulation study VENU...
Privacy Enhancing Technologies, die den Umgang von Smartphone-Apps mit personen bezogenen Daten überwachen und unerwünschte übermittlungen verhindern, können mit dem Urheberrecht in Konflikt geraden. Der Beitrag untersucht die technischen Möglichkeiten des Selbstdatenschutzes und nimmt eine erste rechtliche Bewertung vor.
Das World Wide Web (WWW) hat sich seit seiner Geburtsstunde im Jahr 1989 rasant entwickelt. Stand am Anfang der einfache Informationsaustausch zwischen Wissenschaftlern im Vordergrund, werden heute vielfältige Dienste angeboten. Eine große Revolution im Web gab es vor ca. 10 Jahren, als das Web 2.0 entstand. In diesem Kapitel werden die technischen...
Das Kapitel fasst die Ergebnisse des Buches zusammen und gibt einen Ausblick auf Datenschutzaspekte im ubiquitären und mobilen Web sowie im Themenfeld Collective Intelligence.
Datenschutz zielt nicht auf den Schutz der Daten im Sinn der ausschließlichen Verfügung über die Daten durch den Datenverarbeiter – dies betrifft allenfalls Fragen der Datensicherheit, sondern letztlich auf eine freie Kommunikationsverfassung der Gesellschaft. Es geht um die Frage, wer über welche personenbezogenen Daten verfügen und diese in gesel...
Die wachsende Popularität von Web 2.0Systemen lockt nicht nur echte Nutzer an. Auch Spammer stellen zu nehmend Posts in Social BookmarkingSystemen zu typischen SpamRessourcen (z. B. Links auf WebspamSeiten) ein, die die erwünschten Nutzer belästigen und dem Anbieter Speicherkapazität rauben. Auf Grund der Öffentlichkeit der Posts erscheinen die Lin...
Aufgrund der unüberschaubaren Vielfalt von Anwendungsmöglichkeiten des Web 2.0 findetman mittlerweile fast zu jedem Lebensbereich eine passende Community im Netz. Dabeihaben OnlineBewertungsportaleals Erscheinungsform des Web 2.0 seit geraumer Zeit Konjunktur. Diese Entwicklung birgt die Gefahr, dass die dadurch gewonnenen persönlichen Daten das An...
Social BookmarkingSysteme gehören zu den in den letzten Jahren entstandenen Web 2.0Anwendungen. Die zumeist kostenlos nutzbaren Angebote ermöglichen ihren Nutzern, verschiedene Medien (z. B. Bookmarks, Fotos oder Videos) online abzuspeichern und diese mit prägnanten, frei wählbaren Stichwörtern (Tags) zu beschreiben. In diesem Kapitel werden die Ke...
Empfehlungssysteme bilden einen wertvollen Bestandteil des Web 2.0. Eine Einbeziehung von Bewertungen in verschiedenen Internetfunktionen und diensten entspricht umfassend der Kernidee des Web 2.0, den Nutzern von Internetdiensten eine Teilhabe einzuräumen. Gefilterte Sichten auf große Datenbestände helfen dem Nutzer, die für ihn relevanten Ressour...
Das Web 2.0 verändert die Verantwortungsräume zwischen Anbietern und Nutzern von InternetPlattformen. Soweit die Nutzer die Inhalte der WebAngebote bestimmen, stellt sich die Frage, inwieweit die gesetzlichen Regelungen zur ProviderHaftung und die Rechtsprechung zur Störerhaftung anwendbar sind.
Common Criteria and ISO 27001/IT-Grundschutz are well acknowledged evaluation standards for the security
of IT systems and the organisation they are embedded in. These standards take a technical point of view. In
legally sensitive areas, such as processing of personal information or online voting, compliance with the legal
specifications is of h...
A thorough multidisciplinary analysis of various perspectives on internet privacy was published as the first volume of a study, revealing the results of the acatech project “Internet Privacy – A Culture of Privacy and Trust on the Internet.” The second publication from this project presents integrated, interdisciplinary options for improving privac...
With its online marketplaces, search engines, social networks and multitude of other services, the Internet can contribute to upholding the basic European values of free self-determination, political participation and economic wellbeing for all citizens. However, the fact that users of online services often pay for them with their personal data ins...
Common Criteria and ISO 27001/IT-Grundschutz are well acknowledged evaluation standards for the security of IT systems and the organisation they are embedded in. These standards take a technical point of view. In legally sensitive areas, such as processing of personal information or online voting, compliance with the legal specifications is of high...
Mit dem Web 2.0 wird im World Wide Web (WWW) die ursprünglich bestehende Trennung zwischen Anbietern auf der einen und Nutzern auf der anderen Seite zunehmend aufgehoben. Im MitmachInternet kann jeder zum Akteur, kann jeder zum Autor von Inhalten werden. Die Anbieter übernehmen nicht mehr primär die Funktion, Inhalte und Diensteangebote im Internet...
Sensors built into current smartphones or in modern facilities are becoming ubiquitous and influence our daily lives more and more. Hence, services that proactively adapt their behaviour to the user's needs is no longer a vision of the future. The proactiveness of such services is achieved by using context prediction algorithms. These algorithms ar...
The focus of this paper is on context-aware, self-adaptive ubiquitous computing applications that involve mobile users. The development of such applications is inherently complex for two main reasons: From a technical perspective, context management and adaptation management add complexity to the application design and implementation. From a socio-...
A major challenge for ubiquitous system design is creating applications that are legal-compatible and accepted by their intended users. Today's European data protection principles contradict the ideas of ubiquitous computing. Additionally, users have to deal with unconventional interaction concepts leading to a low amount of trust and acceptance in...
Zusammenfassung Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern,
beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos,
Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden...
Die Vorhersage von Bedürfnissen, Interessen und ähnlichen Informationen ist eine Grundfunktion künftiger IT-Anwendungen. Im Rahmen des interdisziplinären VENUS-Projekts wurde untersucht, wie sich entsprechende Funktionen datenschutzrechtlich auswirken. Daraus leiten die Autoren konkrete Vorschläge zu ihrer datenschutzgerechten Gestaltung ab.
Laws and regulations play an increasingly important role for re-quirements engineering and system development. The challenge of interpreting the law to elicit legal requirements for a novel application calls for legal exper-tise. In this paper, we investigate if the effort of compiling a list of legal soft-ware requirements can be reduced by reusin...
Der Einsatz von Persönlichen Schutzausrüstungen dient dem Ziel, die Sicherheit der Einsatzkraft zu gewährleisten. Die Integration von Sensoren kann noch eine weitere, zusätzliche Hilfestellung zur Vorbeugung von Gefahren während des Einsatzes, die für die Gesundheit der Einsatzkraft entstehen, darstellen und Effektivität der Schutzanzüge verstärken...
Abschließend stellt sich die Frage, ob die gefundenen Erkenntnisse und die erarbeiteten technischen, organisatorischen und rechtlichen Gestaltungsvorschläge auch auf weitere Berufsgruppen und Tätigkeiten übertragen werden können und für diese eine rechtskonforme Einführung des Telemonitoring möglich ist. In Frage kommen vor allem Einsatzkräfte der...
Einsatzkräfte der Feuerwehr sind in ihrer Arbeit regelmäßig Gefahren ausgesetzt. Es wird von ihnen volle Konzentration und eine hohe körperliche Belastbarkeit erwartet. Insbesondere Atemschutzträger sind bei einem Einsatz durch körperliche Arbeit, Zeitdruck, Hitze, Atembeschränkungen und Umgebungsgefahren, aber auch durch psychischen Druck besonder...
Die Untersuchungen haben das Potenzial der neuen Persönlichen Schutzausrüstung mit integrierten Sensoren aufgezeigt, in ambivalenter Weise auf die Verwirklichungsbedingungen von Grundrechten einzuwirken. Durch das Monitoring sind tiefgehende Beeinträchtigungen des Rechts auf informationelle Selbstbestimmung möglich. Die Technologie bietet jedoch au...
Als erster Schritt bei der Frage, unter welchen Voraussetzungen Persönliche Schutzausrüstungen mit integrierter I&K-Technik eingesetzt werden können, ist zu klären, ob für Persönliche Schutzausrüstungen eine Pflicht zur Produktzulassung besteht. Eine solche Pflicht könnte sich hier für die Schutzausrüstung selbst, aber auch für Teilkomponenten, die...
This article analyzes the legal framework for a culture of privacy and trust on the Internet. Firstly, the definitions of the terms culture and trust will be clarified in a legal context. Since privacy does not describe a consistent protection concept or legal position in German law, the authors then describe which constitutional specifications on...
Moderne Videoüberwachungssysteme können über die Übertragung und Aufnahme von Videobildern hinaus diese auch auswerten. Sie können dadurch zum einen die Gefahrenabwehr verbessern, sie greifen dadurch zum anderen aber auch tiefer in die Grundrechte der Betroffenen ein. Um hier zu einem neuen, angemessenen Ausgleich zwischen Sicherheit und Freiheit z...
With the increased popularity of Web 2.0 services in the last years data privacy has become a major concern for users. The more personal data users reveal, the more difficult it becomes to control its disclosure in the web. However, for Web 2.0 service providers, the data provided by users is a valuable source for offering effective, personalised d...
Zusammenfassung Auch Web 2.0-Anwendungen sind von Spam in Form von ungewollten, oft kommer ziell motivierten Einträgen betroffen, die den
erwünschten Nutzern den Spaß und dem Anbieter Speicherkapazitäten rauben. Im Praxisbeispiel werden anhand des Social Bookmarking-Dienstes
BibSonomy typische Spam-Erkennungsverfahren und -Merkmale vorgestellt, auf...
Zusammenfassung Die Common Criteria sind ein in der Praxis anerkannter, internationaler Kriterienkatalog zur Evaluierung und Zertifizierung
von IT-Systemen. Im Fokus der Common Criteria steht dabei die Sicherheit eines IT-Systems aus technischer Sicht. In juristisch
sensiblen Bereichen, wie zum Beispiel bei Internetwahlen, ist jedoch überdies die E...
Informations- und Kommunikationstechniken ermöglichen zwei oder mehreren Kommunikationspartnern, zeitlich oder räumlich unabhängig
voneinander zusammenzuarbeiten. Diese Telekooperation kann auch den Austausch von Willenserklärungen umfassen. Als rechtsverbindliche
Telekooperation können alle Handlungen angesehen werden, die mit Hilfe von Telekommun...
Until now informational self-determination has not been examined in relation to context prediction. The right of users to decide whether or not and how they want their personal data to be used is not ensured. This paper analyses the problem by introducing the state of the art and application fields of context prediction with focus on the users' per...
Zusammenfassung Das Bundesverfassungsgericht hat mit seinem Urteil vom 2. März 2010 die Regelungen zur Vorratsdatenspeicherung in Deutschland
für verfassungswidrig erklärt. Da diese Regelungen zu weiten Teilen eine Umsetzung der Richtlinie 2006/24/EG darstellen, hat
das Bundesverfassungsgericht damit indirekt auch Maßstäbe für die Vorratsdatenspeic...
Zusammenfassung Zur klimagerechten Steuerung der Bereitstellung und Verteilung von Elektrizität als auch zur Effizienzsteigerung in ihrem
Verbrauch wird mit Smart Meter das Konzept eines „Energieinformationsnetzes“ verfolgt. Der Beitrag diskutiert die Datenschutzrisiken
und präsentiert Gestaltungsvorschläge.
Das Internet verdankt seinen extremen Erfolg seinem Konstruktionsprinzip „Keep it Simple and Stupid“ (KISS). Es ermöglicht
jedem, am Internet teilzunehmen und mit jedem anderen weltweit zu kommunizieren. Die Kehrseite sind eine Reihe von Defiziten,
die es erschweren und unmöglich machen, bestimmte Formen der Kommunikation von analogen Medien auf da...
The personal ID card is a document carried by most Germans, but rarely used. This could change in the future: According to the new law on identification cards and electronic proof of identity (Gesetz über Personalausweise und den elektronischen Identitätsnachweis, PAuswG), the ID card, with its proof of identity, will gain a new functionality, maki...
Der Jahresreader als Forum für Analyse und Gestaltung der Informationsgesellschaft vereint in einem interdisziplinären und transdisziplinären Dialog herausragende Vertreter aus Wissenschaft und Praxis. Die unterschiedlichen Suchwege werden transparent, die Fragen des Erhalts der Werte im dynamischen Wandel der Netzwelt werden an zentralen Begriffen...
Zusammenfassung Trotz der wachsenden Bedeutung des Internet für die Kommunikation zwischen Bürgern, Behörden und Unternehmen sind die Sicherheit,
Vertraulichkeit und Rechtsverbindlichkeit des elektronischen Rechts- und Geschäftsverkehrs bislang nicht gewährleistet. Die
geplanten Bürgerportale sind ein wichtiges Instrument zur Lösung der bestehenden...
Zusammenfassung Die Aufbewahrung von Vorratsdaten ist in § 113a Abs. 10 TKG nur sehr kursorisch geregelt. Die dort genannten Anforderungen
genügen nach Überzeugung der Autoren nicht der Schutzpflicht des Staates für die informationelle Selbstbestimmung der Betroffenen.
Um die Verhältnismäßigkeit der Umsetzungsregelungen zur Vorratsspeicherung zu ge...
Zusammenfassung Immer mehr Hochschulen gehen dazu über, Lehrveranstaltungen aufzuzeichnen und den Studierenden oder der Öffentlichkeit zeitgleich
oder zeitversetzt zugänglich zu machen. Der Beitrag untersucht am Beispiel der Rechtslage in Hessen die damit verbundenen
Eingriffe in Grundrechte der Hochschullehrenden und Studierenden, deren Rechtferti...
§ 22 PersAuswG fordert, den elektronischen Personalausweis als sichere Signaturerstellungseinheit im Sinne des § 2 Nr. 10 SigG auszugestalten. Nach den Planungen der Bundesregierung soll dieser als Chipkarte für eine kontaktlose Nutzung ausgeliefert werden. Die kontaktlose Kommunikation zwischen Chipkarte und Chipkartenlesegerät bietet im Vergleich...
Kurzgutachten des Institut für Europäisches Medienrecht (EMR) in Zusammenarbeit mit der Projektgruppe für verfassungsverträgliche Technikgestaltung (provet) der Universität Kassel Bundestagsfraktion BÜNDNIS 90/DIE GRÜNEN; Fraktion der Grünen/ Freie Europäische Allianz im Europäischen Parlament Zulässigkeit der Einführung der Kulturflatrate nach Ver...