Alexander Roßnagel

Alexander Roßnagel
  • University of Kassel

About

191
Publications
8,457
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
701
Citations
Current institution
University of Kassel

Publications

Publications (191)
Chapter
Full-text available
This book contains selected papers from the 2023 annual conference of the "Plattform Privatheit", highlighting the importance and impact of data sharing in today's society. It offers an insight into the legal framework, ethical challenges and practical approaches to the use of data. Experts from various disciplines shed light on how data can contri...
Article
Full-text available
Zusammenfassung Das Bundesverfassungsgericht forderte schon 2010 in einem Urteil eine Gesamtschau aller Überwachungsgesetze. Die neue Bundesregierung will daran anknüpfend nun eine Überwachungsgesamtrechnung auf den Weg bringen. Dieser Artikel macht Vorschläge für eine rasche und pragmatische Umsetzung.
Article
Full-text available
Zusammenfassung Der Koalitionsvertrag, der der Politik der Bundesregierung zugrunde liegt, verspricht eine werteorientierte Ausrichtung auch des künftigen internationalen Datentransfers. Dessen Entwicklung wird jedoch nicht nur von der Politik der Bundesregierung, sondern von Rahmenbedingungen der DSGVO, der Rechtsprechung des EuGH, der transatlant...
Chapter
Datenschutz ist die Gesamtheit von Regeln, Institutionen und Maßnahmen, um die informationelle Selbstbestimmung der Bürger zu schützen. Er schützt nicht die Daten (des Datenverarbeiters), sondern die Grundrechte der von einer Datenverarbeitung „betroffenen Person“ (gegen den Datenverarbeiter).
Book
Full-text available
Im Rahmen des DFG-geförderten Projekts AnEkA „Anforderungs- und Entwurfsmuster zur rechtsverträglichen und qualitätszentrierten Gestaltung kontextsensitiver Applikationen“ wurden Anforderungs- und Entwurfsmuster für die Gestaltung rechtsverträglicher, aber gleichermaßen qualitätszentrierter smarter persönlicher Assistenten erstellt. Neben einem umf...
Article
Full-text available
Zusammenfassung Um die Gestaltung datenschutzgerechter Techniksysteme erproben zu können, bietet sich die Methode der Simulationsstudie an. Am Beispiel eines smarten persönlichen Lernassistenten zeigt der Beitrag, wie mit Hilfe einer Simulationsstudie die Systemgestaltung unter Einsatz von Anforderungs- und Entwurfsmustern in sozialer Aktion überpr...
Article
Full-text available
Zusammenfassung Bei der Entwicklung smarter persönlicher Assistenten können Anforderungsmuster helfen, die oftmals konfliktären Anforderungen zu systematisieren und miteinander in Einklang zu bringen. Sie können wiederkehrende rechtliche und qualitative Anforderungen in einer für Entwickler verständlichen Form darstellen und so helfen, sie im Entwi...
Book
Ein verbreiteter Mythos in der Einführungsphase der Datenschutz-Grundverordnung war die Annahme, dass nun für jede Datenverarbeitung eine Einwilligung eingeholt werden müsse. Sehr viele datenverarbeitende Stellen sahen sich dazu veranlasst, von jeder betroffenen Person eine Einwilligung einzuholen, da sie glaubten, nur auf diese Weise rechtssicher...
Conference Paper
Higher legal standards with regards to data protection of individuals such as EU-GDPR are increasing the pressure on developers of IT artifacts. This is especially prevalent when considering conversational speech agents (CSA) that are collecting data in new ways, and thus, are oftentimes producing conflicts with existing law regulations. For this p...
Article
Full-text available
Zusammenfassung Künstlich intelligente (KI) Systeme erfreuen sich immer größerer Beliebtheit. Insbesondere smarte persönliche Assistenten (SPAs) von Amazon, Google und vielen weiteren verzeichnen ein stetiges Marktwachstum. Den vielfältigen Potenzialen dieser KI-Systeme stehen jedoch auch zahlreiche Risiken gegenüber. Berichte von Datenpannen und -...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Book
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Chapter
Full-text available
Das Buch führt nach zwei Jahren Erfahrung mit der Datenschutz-Grundverordnung eine Evaluation aus Verbrauchersicht durch und präsentiert 33 einfache konkrete Vorschläge, ihren Text zu verbessern, um ihre Ziele besser zu verwirklichen. Daneben erörtert es konzeptionelle Schwächen der Verordnung und entwickelt Vorschläge für Lösungen, die ihren Schut...
Conference Paper
Full-text available
Smarte persönliche Assistenten von Amazon, Google und zahlreichen anderen Anbie-tern ermöglichen es, qualitativ hochwertige elektronische Dienstleistungen anzubieten. Gleichzei-tig bringen diese Systeme auch viele Risiken mit sich. Berichte von diskriminierenden oder unver-ständlichem Systemverhalten häufen sich und verursachen Skepsis in der Gesel...
Chapter
Erratum zu: A. Roßnagel und G. Hornung (Hrsg.),Grundrechtsschutz im Smart Car, DuD-Fachbeiträge,10.1007/978-3-658-26945-6 Korrektur der Fußnote auf S. 181: Christian Jaksch | Volkswagen AG, Datenschutz | christian.jaksch@volkswagen.de. Christoph Alt | Volkswagen AG, Datenschutz (bis Ende 2018) | christoph.alt@volkswagen. de.
Chapter
Vernetzung und Automatisierung verändern das Automobil vom geschützten Privatraum zu einem Teil des Internet. Sie erhöhen die Sicherheit des Straßenverkehrs und die Bequemlichkeit der Fortbewegung. Zugleich aber wird das mobile Leben protokolliert und vielen Interessenten zugänglich. Diese Änderungen berühren viele Grundrechte, die Mobilität, Kommu...
Chapter
Die Digitalisierung aller Lebensverhältnisse wird vor allem durch die Integration der Dinge in das Internet und den Einbezug des Internets in das reale Leben zu großen Veränderung mit weitreichenden gesellschaftlichen Auswirkungen führen: Geräte und andere Gegenstände erhalten eine IP-Adresse und eine Telekommunikationsschnittstelle und sind damit...
Chapter
Wenn vernetztes und automatisiertes Fahren gesellschaftlich akzeptabel und akzeptiert werden soll, ist ein angemessener Ausgleich in der Verwirklichung konfligierender Grundrechtsziele erforderlich. Die schrittweise Ausgestaltung dieses Ausgleichs ist Aufgabe des Gesetzgebers, weil alles dafür spricht, dass die beteiligten Akteure aufgrund ihrer di...
Book
Die Integration von Fahrzeugtechnik, Informationstechnik und Kommunikation verändert den Charakter des Automobils und des Autofahrens von Grund auf. Vom Sinnbild für Eigentum und Bewegungsfreiheit, Individualität und Privatheit wird es durch die Vernetzung zum Bestandteil eines komplexen Mobilitätssystems und potenziell zum Objekt ständiger Überwac...
Chapter
Full-text available
Die Digitalisierung bewirkt tiefgreifende Veränderungen in allen Teilen der Gesellschaft. Die durch sie bedingte vielfältige Verarbeitung personenbezogener Daten erschwert einen effektiven Schutz von Privatheit und informationeller Selbstbestimmung mit der Folge, dass der Staat seinem Schutzauftrag nicht mehr vollständig und umfassend nachkommen ka...
Chapter
Vielfältige Innovationen in der Informationstechnik, in digitalen Infrastrukturen, in allgegenwärtigen Anwendungen und in der Massendatenverarbeitung erzeugen fundamentale Herausforderungen für den Schutz von Grundrechten und Freiheiten. Neue Entwicklungen in der Informationstechnik wie Künstliche Intelligenz, automatisierte selbstlernende Systeme,...
Chapter
Der Beitrag stellt ein DFG-Forschungsprojekt vor, das die zum Teil widerstreitenden Zielsetzungen der Dienstleitungsqualität und des Datenschutzes durch Softwaregestaltung im Rahmen einer Privacy by Design-Lösung zum Ausgleich bringen will. Die DSGVO formuliert nur in sehr abstrakter und abwägungsbedürftiger Form Anforderungen an Datenschutz durch...
Chapter
Die Datenschutz-Grundverordnung der Europäischen Union hat hohe Erwartungen geweckt und enttäuscht diese gerade im Hinblick auf die Herausforderungen moderner Informationstechnik. Auch wenn die Datenschutz-Grundverordnung gerade erst in den Mitgliedstaaten wirksam geworden ist, bedarf sie einer umfassenden inhaltlichen Modernisierung. Da die Europä...
Chapter
Die unternehmensübergreifende integrierte Aggregation, Analyse und Auswertung großer Datenmengen verursacht vielfältige neue Rechtprobleme. Der Beitrag zeigt am Beispiel der Prozessindustrie, wie diese durch Vertragsgestaltung zwischen den Partnern gelöst werden können. Zuvor werden grundlegende Fragen der rechtlichen Einordnung von Smart Data und...
Chapter
This paper explores the need for a systematic approach when evaluating security measures in the context of public transportation. Subsequently, a method for the evaluation of security measures is presented. This method should be used by decision makers tasked with the acquisition and implementation of security measures. It promotes the use of funda...
Article
Big Data hält große Versprechungen für die sozialnützliche Auswertung der vorhandenen großen Datenmengen bereit. Die unaufhörliche (und teils unbemerkte) massenhafte Erhebung personenbezogener Daten aus allen denkbaren Lebensbereichen und -situationen stellt andererseits den Schutz der grundrechtlich geschützten Selbstbestimmung und Privatheit vor...
Article
Die Vernetzung verändert das Automobil vom geschützten Privatraum zu einem Teil des Internets. Sie erhöht die Sicherheit des Straßenverkehrs und die Bequemlichkeit der Fortbewegung. Zugleich aber wird das mobile Leben protokolliert und vielen Interessenten zugänglich. Diese Änderungen berühren viele Grundrechte, die Mobilität, Kommunikation und Per...
Article
Full-text available
Legal compatibility as a characteristic of so-ciotechnical systems aims at the greatest possible compliance with higher-order legal goals for minimizing social risks of technical systems and extends legality, which refers to the prevention of lawlessness. The paper analyzes the criteria for legal compatibility by reviewing specifications of legally...
Chapter
Die unternehmensübergreifende integrierte Aggregation, Analyse und Auswertung großer Datenmengen verursacht vielfältige neue Rechtprobleme. Der Beitrag zeigt am Beispiel der Prozessindustrie, wie diese durch Vertragsgestaltung zwischen den Partnern gelöst werden können. Zuvor werden grundlegende Fragen der rechtlichen Einordnung von Smart Data und...
Article
Die überwachungspraxis der amerikanischen Geheimdienste und ihrer Verbündeten führt zu einer gigantischen anlasslosen und — soweit möglich — flächendeckenden Speicherung und Auswertung von personenbezogenen Daten deutscher und europäischer Bürger. Welche Form und welches Ausma maximal hinzunehmen sind, haben das BVerfG und der EuGH eindeutig klarge...
Chapter
Information technology systems that are meant to facilitate social networking are successful only if they are embedded in the individual activities and social processes of their users. In order to be able to consider these success factors as early as during the development process of information technology, a systematic development methodology is n...
Chapter
This chapter introduces the simulation study as a method for evaluating socially compatible technology design. Aside from the general information provided about the simulation study, in particular, it will deal with the scheduling of the interdisciplinary simulation study VENUS. Additionally, it will feature the results of the simulation study VENU...
Article
Internetwahlen an Hochschulen unterliegen geringeren rechtlichen Anforderungen als Parlamentswahlen. Neben Gestaltung und Auswahl des passenden Wahlverfahrens spielt die Bestimmtheit der Regelung der Internetwahl in der jeweiligen Wahlordnung eine erhebliche Rolle, wenn es darum geht, Rechtssicherheit für die Wählenden und die Hochschule zu schaffe...
Article
Ubiquitous computing applications provide pervasive support to users in a self-adaptive and non-obtrusive way. Applications reason about the user situation and adapt dynamically, often without explicit user interaction. Such applications exploit technical features such as context awareness, context reasoning, adaptation models, dynamic resource dis...
Book
By using various data inputs, ubiquitous computing systems detect their current usage context, automatically adapt their services to the user’s situational needs and interact with other services or resources in their environment on an ad-hoc basis. Designing such self-adaptive, context-aware knowledge processing systems is, in itself, a formidable...
Chapter
This chapter introduces the simulation study as a method for evaluating socially compatible technology design. Aside from the general information provided about the simulation study, in particular, it will deal with the scheduling of the interdisciplinary simulation study VENUS. Additionally, it will feature the results of the simulation study VENU...
Article
Privacy Enhancing Technologies, die den Umgang von Smartphone-Apps mit personen bezogenen Daten überwachen und unerwünschte übermittlungen verhindern, können mit dem Urheberrecht in Konflikt geraden. Der Beitrag untersucht die technischen Möglichkeiten des Selbstdatenschutzes und nimmt eine erste rechtliche Bewertung vor.
Chapter
Das World Wide Web (WWW) hat sich seit seiner Geburtsstunde im Jahr 1989 rasant entwickelt. Stand am Anfang der einfache Informationsaustausch zwischen Wissenschaftlern im Vordergrund, werden heute vielfältige Dienste angeboten. Eine große Revolution im Web gab es vor ca. 10 Jahren, als das Web 2.0 entstand. In diesem Kapitel werden die technischen...
Chapter
Das Kapitel fasst die Ergebnisse des Buches zusammen und gibt einen Ausblick auf Datenschutzaspekte im ubiquitären und mobilen Web sowie im Themenfeld Collective Intelligence.
Chapter
Datenschutz zielt nicht auf den Schutz der Daten im Sinn der ausschließlichen Verfügung über die Daten durch den Datenverarbeiter – dies betrifft allenfalls Fragen der Datensicherheit, sondern letztlich auf eine freie Kommunikationsverfassung der Gesellschaft. Es geht um die Frage, wer über welche personenbezogenen Daten verfügen und diese in gesel...
Chapter
Die wachsende Popularität von Web 2.0Systemen lockt nicht nur echte Nutzer an. Auch Spammer stellen zu nehmend Posts in Social BookmarkingSystemen zu typischen SpamRessourcen (z. B. Links auf WebspamSeiten) ein, die die erwünschten Nutzer belästigen und dem Anbieter Speicherkapazität rauben. Auf Grund der Öffentlichkeit der Posts erscheinen die Lin...
Chapter
Aufgrund der unüberschaubaren Vielfalt von Anwendungsmöglichkeiten des Web 2.0 findetman mittlerweile fast zu jedem Lebensbereich eine passende Community im Netz. Dabeihaben OnlineBewertungsportaleals Erscheinungsform des Web 2.0 seit geraumer Zeit Konjunktur. Diese Entwicklung birgt die Gefahr, dass die dadurch gewonnenen persönlichen Daten das An...
Chapter
Social BookmarkingSysteme gehören zu den in den letzten Jahren entstandenen Web 2.0Anwendungen. Die zumeist kostenlos nutzbaren Angebote ermöglichen ihren Nutzern, verschiedene Medien (z. B. Bookmarks, Fotos oder Videos) online abzuspeichern und diese mit prägnanten, frei wählbaren Stichwörtern (Tags) zu beschreiben. In diesem Kapitel werden die Ke...
Chapter
Empfehlungssysteme bilden einen wertvollen Bestandteil des Web 2.0. Eine Einbeziehung von Bewertungen in verschiedenen Internetfunktionen und diensten entspricht umfassend der Kernidee des Web 2.0, den Nutzern von Internetdiensten eine Teilhabe einzuräumen. Gefilterte Sichten auf große Datenbestände helfen dem Nutzer, die für ihn relevanten Ressour...
Chapter
Das Web 2.0 verändert die Verantwortungsräume zwischen Anbietern und Nutzern von InternetPlattformen. Soweit die Nutzer die Inhalte der WebAngebote bestimmen, stellt sich die Frage, inwieweit die gesetzlichen Regelungen zur ProviderHaftung und die Rechtsprechung zur Störerhaftung anwendbar sind.
Article
Full-text available
Common Criteria and ISO 27001/IT-Grundschutz are well acknowledged evaluation standards for the security of IT systems and the organisation they are embedded in. These standards take a technical point of view. In legally sensitive areas, such as processing of personal information or online voting, compliance with the legal specifications is of h...
Book
A thorough multidisciplinary analysis of various perspectives on internet privacy was published as the first volume of a study, revealing the results of the acatech project “Internet Privacy – A Culture of Privacy and Trust on the Internet.” The second publication from this project presents integrated, interdisciplinary options for improving privac...
Book
With its online marketplaces, search engines, social networks and multitude of other services, the Internet can contribute to upholding the basic European values of free self-determination, political participation and economic wellbeing for all citizens. However, the fact that users of online services often pay for them with their personal data ins...
Article
Full-text available
Common Criteria and ISO 27001/IT-Grundschutz are well acknowledged evaluation standards for the security of IT systems and the organisation they are embedded in. These standards take a technical point of view. In legally sensitive areas, such as processing of personal information or online voting, compliance with the legal specifications is of high...
Chapter
Mit dem Web 2.0 wird im World Wide Web (WWW) die ursprünglich bestehende Trennung zwischen Anbietern auf der einen und Nutzern auf der anderen Seite zunehmend aufgehoben. Im MitmachInternet kann jeder zum Akteur, kann jeder zum Autor von Inhalten werden. Die Anbieter übernehmen nicht mehr primär die Funktion, Inhalte und Diensteangebote im Internet...
Conference Paper
Sensors built into current smartphones or in modern facilities are becoming ubiquitous and influence our daily lives more and more. Hence, services that proactively adapt their behaviour to the user's needs is no longer a vision of the future. The proactiveness of such services is achieved by using context prediction algorithms. These algorithms ar...
Conference Paper
Full-text available
The focus of this paper is on context-aware, self-adaptive ubiquitous computing applications that involve mobile users. The development of such applications is inherently complex for two main reasons: From a technical perspective, context management and adaptation management add complexity to the application design and implementation. From a socio-...
Conference Paper
Full-text available
A major challenge for ubiquitous system design is creating applications that are legal-compatible and accepted by their intended users. Today's European data protection principles contradict the ideas of ubiquitous computing. Additionally, users have to deal with unconventional interaction concepts leading to a low amount of trust and acceptance in...
Article
Zusammenfassung Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden...
Article
Die Vorhersage von Bedürfnissen, Interessen und ähnlichen Informationen ist eine Grundfunktion künftiger IT-Anwendungen. Im Rahmen des interdisziplinären VENUS-Projekts wurde untersucht, wie sich entsprechende Funktionen datenschutzrechtlich auswirken. Daraus leiten die Autoren konkrete Vorschläge zu ihrer datenschutzgerechten Gestaltung ab.
Conference Paper
Full-text available
Laws and regulations play an increasingly important role for re-quirements engineering and system development. The challenge of interpreting the law to elicit legal requirements for a novel application calls for legal exper-tise. In this paper, we investigate if the effort of compiling a list of legal soft-ware requirements can be reduced by reusin...
Chapter
Der Einsatz von Persönlichen Schutzausrüstungen dient dem Ziel, die Sicherheit der Einsatzkraft zu gewährleisten. Die Integration von Sensoren kann noch eine weitere, zusätzliche Hilfestellung zur Vorbeugung von Gefahren während des Einsatzes, die für die Gesundheit der Einsatzkraft entstehen, darstellen und Effektivität der Schutzanzüge verstärken...
Chapter
Abschließend stellt sich die Frage, ob die gefundenen Erkenntnisse und die erarbeiteten technischen, organisatorischen und rechtlichen Gestaltungsvorschläge auch auf weitere Berufsgruppen und Tätigkeiten übertragen werden können und für diese eine rechtskonforme Einführung des Telemonitoring möglich ist. In Frage kommen vor allem Einsatzkräfte der...
Chapter
Einsatzkräfte der Feuerwehr sind in ihrer Arbeit regelmäßig Gefahren ausgesetzt. Es wird von ihnen volle Konzentration und eine hohe körperliche Belastbarkeit erwartet. Insbesondere Atemschutzträger sind bei einem Einsatz durch körperliche Arbeit, Zeitdruck, Hitze, Atembeschränkungen und Umgebungsgefahren, aber auch durch psychischen Druck besonder...
Chapter
Die Untersuchungen haben das Potenzial der neuen Persönlichen Schutzausrüstung mit integrierten Sensoren aufgezeigt, in ambivalenter Weise auf die Verwirklichungsbedingungen von Grundrechten einzuwirken. Durch das Monitoring sind tiefgehende Beeinträchtigungen des Rechts auf informationelle Selbstbestimmung möglich. Die Technologie bietet jedoch au...
Chapter
Als erster Schritt bei der Frage, unter welchen Voraussetzungen Persönliche Schutzausrüstungen mit integrierter I&K-Technik eingesetzt werden können, ist zu klären, ob für Persönliche Schutzausrüstungen eine Pflicht zur Produktzulassung besteht. Eine solche Pflicht könnte sich hier für die Schutzausrüstung selbst, aber auch für Teilkomponenten, die...
Chapter
This article analyzes the legal framework for a culture of privacy and trust on the Internet. Firstly, the definitions of the terms culture and trust will be clarified in a legal context. Since privacy does not describe a consistent protection concept or legal position in German law, the authors then describe which constitutional specifications on...
Article
Moderne Videoüberwachungssysteme können über die Übertragung und Aufnahme von Videobildern hinaus diese auch auswerten. Sie können dadurch zum einen die Gefahrenabwehr verbessern, sie greifen dadurch zum anderen aber auch tiefer in die Grundrechte der Betroffenen ein. Um hier zu einem neuen, angemessenen Ausgleich zwischen Sicherheit und Freiheit z...
Conference Paper
With the increased popularity of Web 2.0 services in the last years data privacy has become a major concern for users. The more personal data users reveal, the more difficult it becomes to control its disclosure in the web. However, for Web 2.0 service providers, the data provided by users is a valuable source for offering effective, personalised d...
Article
Zusammenfassung Auch Web 2.0-Anwendungen sind von Spam in Form von ungewollten, oft kommer ziell motivierten Einträgen betroffen, die den erwünschten Nutzern den Spaß und dem Anbieter Speicherkapazitäten rauben. Im Praxisbeispiel werden anhand des Social Bookmarking-Dienstes BibSonomy typische Spam-Erkennungsverfahren und -Merkmale vorgestellt, auf...
Article
Zusammenfassung Die Common Criteria sind ein in der Praxis anerkannter, internationaler Kriterienkatalog zur Evaluierung und Zertifizierung von IT-Systemen. Im Fokus der Common Criteria steht dabei die Sicherheit eines IT-Systems aus technischer Sicht. In juristisch sensiblen Bereichen, wie zum Beispiel bei Internetwahlen, ist jedoch überdies die E...
Article
Informations- und Kommunikationstechniken ermöglichen zwei oder mehreren Kommunikationspartnern, zeitlich oder räumlich unabhängig voneinander zusammenzuarbeiten. Diese Telekooperation kann auch den Austausch von Willenserklärungen umfassen. Als rechtsverbindliche Telekooperation können alle Handlungen angesehen werden, die mit Hilfe von Telekommun...
Conference Paper
Until now informational self-determination has not been examined in relation to context prediction. The right of users to decide whether or not and how they want their personal data to be used is not ensured. This paper analyses the problem by introducing the state of the art and application fields of context prediction with focus on the users' per...
Article
Zusammenfassung Das Bundesverfassungsgericht hat mit seinem Urteil vom 2. März 2010 die Regelungen zur Vorratsdatenspeicherung in Deutschland für verfassungswidrig erklärt. Da diese Regelungen zu weiten Teilen eine Umsetzung der Richtlinie 2006/24/EG darstellen, hat das Bundesverfassungsgericht damit indirekt auch Maßstäbe für die Vorratsdatenspeic...
Article
Zusammenfassung Zur klimagerechten Steuerung der Bereitstellung und Verteilung von Elektrizität als auch zur Effizienzsteigerung in ihrem Verbrauch wird mit Smart Meter das Konzept eines „Energieinformationsnetzes“ verfolgt. Der Beitrag diskutiert die Datenschutzrisiken und präsentiert Gestaltungsvorschläge.
Article
Das Internet verdankt seinen extremen Erfolg seinem Konstruktionsprinzip „Keep it Simple and Stupid“ (KISS). Es ermöglicht jedem, am Internet teilzunehmen und mit jedem anderen weltweit zu kommunizieren. Die Kehrseite sind eine Reihe von Defiziten, die es erschweren und unmöglich machen, bestimmte Formen der Kommunikation von analogen Medien auf da...
Article
The personal ID card is a document carried by most Germans, but rarely used. This could change in the future: According to the new law on identification cards and electronic proof of identity (Gesetz über Personalausweise und den elektronischen Identitätsnachweis, PAuswG), the ID card, with its proof of identity, will gain a new functionality, maki...
Book
Der Jahresreader als Forum für Analyse und Gestaltung der Informationsgesellschaft vereint in einem interdisziplinären und transdisziplinären Dialog herausragende Vertreter aus Wissenschaft und Praxis. Die unterschiedlichen Suchwege werden transparent, die Fragen des Erhalts der Werte im dynamischen Wandel der Netzwelt werden an zentralen Begriffen...
Article
Zusammenfassung Trotz der wachsenden Bedeutung des Internet für die Kommunikation zwischen Bürgern, Behörden und Unternehmen sind die Sicherheit, Vertraulichkeit und Rechtsverbindlichkeit des elektronischen Rechts- und Geschäftsverkehrs bislang nicht gewährleistet. Die geplanten Bürgerportale sind ein wichtiges Instrument zur Lösung der bestehenden...
Article
Zusammenfassung Die Aufbewahrung von Vorratsdaten ist in § 113a Abs. 10 TKG nur sehr kursorisch geregelt. Die dort genannten Anforderungen genügen nach Überzeugung der Autoren nicht der Schutzpflicht des Staates für die informationelle Selbstbestimmung der Betroffenen. Um die Verhältnismäßigkeit der Umsetzungsregelungen zur Vorratsspeicherung zu ge...
Article
Zusammenfassung Immer mehr Hochschulen gehen dazu über, Lehrveranstaltungen aufzuzeichnen und den Studierenden oder der Öffentlichkeit zeitgleich oder zeitversetzt zugänglich zu machen. Der Beitrag untersucht am Beispiel der Rechtslage in Hessen die damit verbundenen Eingriffe in Grundrechte der Hochschullehrenden und Studierenden, deren Rechtferti...
Article
§ 22 PersAuswG fordert, den elektronischen Personalausweis als sichere Signaturerstellungseinheit im Sinne des § 2 Nr. 10 SigG auszugestalten. Nach den Planungen der Bundesregierung soll dieser als Chipkarte für eine kontaktlose Nutzung ausgeliefert werden. Die kontaktlose Kommunikation zwischen Chipkarte und Chipkartenlesegerät bietet im Vergleich...
Article
Kurzgutachten des Institut für Europäisches Medienrecht (EMR) in Zusammenarbeit mit der Projektgruppe für verfassungsverträgliche Technikgestaltung (provet) der Universität Kassel Bundestagsfraktion BÜNDNIS 90/DIE GRÜNEN; Fraktion der Grünen/ Freie Europäische Allianz im Europäischen Parlament Zulässigkeit der Einführung der Kulturflatrate nach Ver...

Network

Cited By