21 research outputs found

    Datenschutz in sozialen Netzwerken in Europa, Deutschland und Chile: Eine rechtsvergleichende Untersuchung zum europäischen, deutschen und chilenischen Recht

    Get PDF
    Der Autor untersucht, ob geltendes Recht in Europa, Deutschland und Chile personenbezogene Daten in sozialen Netzwerken hinreichend vor Missbrauch schätzt. Hierbei widmet er sich vertieft dem Vergleich deutscher und europäischer Regelungen mit der Rechtslage in Chile, zwei sehr unterschiedlichen Rechtsordnungen und technologisch komplizierten Sachverhalten. Der Fokus des Buches liegt auf der Untersuchung des Datenschutzes speziell in sozialen Netzwerken und auf der Beleuchtung der internationalen Dimension dieses Phänomens. So leistet der Autor einen rechtswissenschaftlichen Beitrag mit grenzüberschreitendem Blickwinkel zu dem Thema Datenschutz

    Datenschutz in sozialen Netzwerken in Europa, Deutschland und Chile

    Get PDF
    Der Autor untersucht, ob geltendes Recht in Europa, Deutschland und Chile personenbezogene Daten in sozialen Netzwerken hinreichend vor Missbrauch schützt. Hierbei widmet er sich vertieft dem Vergleich deutscher und europäischer Regelungen mit der Rechtslage in Chile, zwei sehr unterschiedlichen Rechtsordnungen und technologisch komplizierten Sachverhalten. Der Fokus des Buches liegt auf der Untersuchung des Datenschutzes speziell in sozialen Netzwerken und auf der Beleuchtung der internationalen Dimension dieses Phänomens. So leistet der Autor einen rechtswissenschaftlichen Beitrag mit grenzüberschreitendem Blickwinkel zu dem Thema Datenschutz

    Datenschutz in sozialen Netzwerken in Europa, Deutschland und Chile

    Get PDF
    Der Autor untersucht, ob geltendes Recht in Europa, Deutschland und Chile personenbezogene Daten in sozialen Netzwerken hinreichend vor Missbrauch schützt. Hierbei widmet er sich vertieft dem Vergleich deutscher und europäischer Regelungen mit der Rechtslage in Chile, zwei sehr unterschiedlichen Rechtsordnungen und technologisch komplizierten Sachverhalten. Der Fokus des Buches liegt auf der Untersuchung des Datenschutzes speziell in sozialen Netzwerken und auf der Beleuchtung der internationalen Dimension dieses Phänomens. So leistet der Autor einen rechtswissenschaftlichen Beitrag mit grenzüberschreitendem Blickwinkel zu dem Thema Datenschutz

    Kritische Betrachtung der Sicherheitsaspekte von BPM in der Cloud

    Get PDF
    Das Thema Cloud Computing hat in den letzten Jahren immer mehr an Bedeutung gewonnen, insbesondere Klein- und mittelständische Firmen können von der Cloud profitieren, da z.B. weniger in den Aufbau einer eigenen IT investiert werden muss. Die Kombination von BPM und Cloud Computing steht allerdings noch am Anfang ihrer Entwicklung. Zwar bieten schon einige Unternehmen BPM in der Cloud an (BPMaaS) und der Markt wächst stetig aber das Angebot ist momentan noch überschaubar, in Bezug auf Benutzung und Entwicklung. Der Vorteil Geschäftsprozesse in der Cloud zu bearbeiten geht Hand in Hand mit den Vorteilen des Cloud Computing im Allgemeinen. Allerdings muss auch, ungeachtet der Vorteile, die die Cloud mit sich bringt, genau bedacht werden, welche Daten in die Cloud übermittelt werden und welcher Cloudanbieter ausgewählt wird. Insbesondere der Datenschutz und die Datensicherheit spielen hier eine große Rolle. Denn wenn in Deutschland personenbezogene Daten in die Cloud ausgelagert werden, müssen diese gemäß den Regelungen des Bundesdatenschutzgesetzes behandelt werden. Da der Cloudnutzer für den Schutz dieser Daten verantwortlich bleibt, auch wenn diese auf den Servern des Cloud Service Provider liegen, besteht hierbei große Vorsicht bei der Auswahl des Cloudanbieters. Vor allem wenn die Server desjenigen außerhalb des Europäischen Wirtschaftsraumes (EWR) liegen, wie z.B. in den USA, da dort ein weitaus geringeres Datenschutzniveau besteht als in Deutschland. Das Ziel dieser Diplomarbeit ist es, diese Schwierigkeiten in Bezug auf Datenschutz und Datensicherheit offenzulegen. Mittels eines Kriterienkataloges werden die wichtigsten Anforderungen und Sicherheitskriterien an die Cloud aufgelistet und mit denen der Cloudanbieter verglichen und eingeordnet. Vor diesem Hintergrund werden auch Möglichkeiten betrachtet, inwiefern und mit welchen Mitteln sensible Daten anonymisiert werden können, um eine rechtskonforme Speicherung der Daten, gemäß dem Bundesdatenschutzgesetzes, gewährleisten zu können.The topic of cloud computing became more important in the last few years, especially in relation to small enterprises, because they can benefit from the advantages of the Cloud, such as less investment in the own IT infrastructure. But the combination of BPM and Cloud Computing is only just beginning to develop. Although some companies offer Business Process Management in the Cloud and the market continues to grow, but the offer is relatively modest. The benefits of moving business processes into the cloud (such as BPMaaS) are the same as those which offers cloud computing in general. What need to be considered, however, is which data is to be outsourced in the cloud and which provider needs to be selected. In particular, data protection and data security play an important role in this topic. If german personal data are transferred into the cloud, the data must be treated in accordance with the German Federal Data Protection Act. The cloud computing user stays responsible for all content and data, even if this data will be stored on the provider’s server, so caution is also recommended in this case. Especially when these servers are outside of the European Economic Area, such as USA, because there consist a much lower level of data privacy protection than in Germany. The purpose of this diploma thesis is to explore these difficulties in relation to data protection and data security. By means of a catalog of criteria, the most important requirements and security criteria will be listed and compared with those of the provider. Against this background a number of possible opportunities for a concept of "anonymization" of data are considered, to secure that the data storage complies with legal requirements, such as the German Federal Data Protection Act

    Ein Nearshoring-Modell für die Erstellung von IT-Dienstleistungen unter besonderer Berücksichtigung rechtlicher Rahmenbedingungen

    Get PDF
    Das Outsourcing-Phänomen ist in der heutigen Wirtschaftswelt sehr verbreitet und gleichzeitig sehr kompliziert. IT-Offshoring- und Nearshoring-Projekte bringen zusätzliche Komplexität mit sich. Besonderen Stellenwert hat die Problematik der Rechtsfragen, denn das Recht unterliegt ständigem Wandel. Der technische Fortschritt und die sich ständig ändernden Gesetze fordern die Anpassung der organisatorischen Aspekte des Projektes und des Unternehmens. Benötigt werden aktuelle Modelle, welche das Unternehmen von Anfang an bei den wichtigsten Entscheidungen unterstützen. Diese Masterarbeit befaßt sich mit der Problematik der rechtlichen und organisatorischen Rahmenbedingungen bei der Durchführung von IT-Nearshoring-Projekten und gibt Antworten, welche das Unternehmen bei diesem Prozess unterstützen sollen. Dabei werden die klassischen Rechtsgebiete des Arbeits-, Steuer-, Exportrecht behandelt und es wird näher auf die Problematik des Datenschutzgesetzes innerhalb und außerhalb der Europäischen Union eingegangen. Die organisatorischen Aspekte werden entsprechend dargestellt. Diese unterstützen das Unternehmen bei der Auswahl der Organisationsform, Planung des Projektmanagements und Gestaltung von Verträgen. Die existierenden Ansätze, die die IT-Outsourcing-Projekte unterstützen, werden dargestellt. Näher werden sowohl die Referenzmodelle ITIL V3 und CoBIT, als auch die Standards ISO 27001 und ISO 1900 beschrieben. Der Vergleich der Ansätze ermöglicht dessen Vorteile in einem neuen Modell einzubauen, das genau auf die Bedürfnisse der IT-Nearshoring-Projekte eingeht. Somit wird ein neues IT-Nearshoring Modell entwickelt. Das Ziel des Modells ist die Unternehmen bei der Planung eines IT-Nearshoring-Projektes zu unterstützen und dadurch einen Beitrag an das Projektmanagement zu leisten. Die frühzeitige Erkennung von Einflussfaktoren soll die Risiken minimieren und die Erfolgschancen des Projektes steigern.The phenomenon of outsourcing in today's business world is spread very widely and at the same time it is a very complicated topic. Offshoring and nearshoring in IT projects bring additional complexity to the companies. Special attention must be given to all related legal aspects, because this domain is subject to constant change. Due to the rapid technological progress and changing laws, frequent adaptation of the organizational is required for the aspects of the project management and the organizational structure within the company. There is a strong need for current state-of-the-art models which support the company from the beginning of the project with the most important decisions. This thesis addresses the challenges of legal and organizational frameworks for the implementation of IT nearshoring projects, proves answers and provides guidance to companies, even with regard to the traditional areas of employment law, tax law, export law and other legal aspects. Within this thesis, we will take a deeper look into the issue of data protection law within and outside the European Union. The organizational aspects are represented respectively. These assist the company in choosing the form of the required organizational structure, project planning, project management and negotiation of contracts. The following frameworks and standards are presented within this thesis: ITIL V3, CoBIT, ISO 27001 and ISO 1900. The last part of the thesis is about a newly developed IT nearshoring model. The aim of the model is to support a company in planning a nearshoring IT project and to contribute to the project management. Early detection of factors minimizes risks and maximizes the chances of success of the project

    Der California Consumer Privacy Act

    Get PDF
    Als erstes umfassendes Datenschutzgesetz in den Vereinigten Staaten wird der California Consumer Privacy Act (CCPA) den Datenschutz in den USA und weltweit beeinflussen. Felix Glocker analysiert den CCPA erstmals in der deutschen Rechtswissenschaft und vergleicht ihn im Detail mit der europäischen Datenschutz-Grundverordnung (DSGVO)

    Aufwachsen in überwachten Umgebungen

    Get PDF
    Digital technologies are exerting a growing influence on the lives of children and teenagers: from video monitoring of babies and educational robots in nursery school to AI-powered learning assistants used to guarantee individual success in education. However, issues relating to privacy, surveillance and data protection are seldom reflected on with regard to this sensitive and important social sphere. The majority of these applications generate data which reveal a great deal about the adolescents who use them. This study addresses this subject area. Together with practitioners from the field of education and with the goal of laying the foundations for addressing this issue in both academic and (socio-) political discourse, it depicts interdisciplinary and transdisciplinary exchange that extends beyond disciplines and academic borders. The authors Regina Ammicht Quinn, Jutta Croll, Sephan Dreyer, Michael Freidewald, Elena Frense, Marit Hansen, Asmae Harrach-Lasfaghi, Jessica Heesen, Gerrit Hornung, Andreas Janson, Nicole Krämer-Mertens, Leonie Kreidel, Marco Leimeister, Yannic Meier, Judith Meinert, Maxi Nebel, Carsten Ochs, Dr. Senta Pfaff-Rüdiger, Alexander Roßnagel, Sofia Schöbel, Reinhold Schulze-Tammena, Matthias Söllner, Ingrid Stapf and Prof. Dr. Isabel Zorn.illustratorDigitale Technologien prägen zunehmend Kindheit und Jugend: von der Videoüberwachung im Säuglingsalter über den Lernroboter im Kindergarten bis hin zu den durch Künstliche Intelligenz gesteuerten Lernassistenten für den individuellen Bildungserfolg. Worüber jedoch wenig reflektiert wird, sind Privatheits-, Überwachungs- und Datenschutzfragen in diesem sensiblen und wichtigen gesellschaftlichen Bereich. In den meisten dieser Anwendungen fallen Daten an, die viel über die Heranwachsenden aussagen. Diesem Themenkomplex widmet sich die vorliegende Publikation. Abgebildet wird der inter- und transdisziplinäre Austausch über Disziplinen und Wissenschaftsgrenzen hinaus, gemeinsam mit PraktikerInnen aus der Bildungsarbeit und mit dem Ziel einer Grundlegung im wissenschaftlichen sowie (gesellschafts)-politischen Diskurs. Die Autoren Regina Ammicht Quinn, Jutta Croll, Sephan Dreyer, Michael Freidewald, Elena Frense, Marit Hansen, Asmae Harrach-Lasfaghi, Jessica Heesen, Gerrit Hornung, Andreas Janson, Nicole Krämer-Mertens, Leonie Kreidel, Marco Leimeister, Yannic Meier, Judith Meinert, Maxi Nebel, Carsten Ochs, Dr. Senta Pfaff-Rüdiger, Alexander Roßnagel, Sofia Schöbel, Reinhold Schulze-Tammena, Matthias Söllner, Ingrid Stapf und Prof. Dr. Isabel Zorn

    Der Wert der Digitalisierung

    Get PDF
    Die digitale Zukunft ist bereits Realität. Wir können den Wandel nicht weiter aussitzen, sondern müssen ihn gemeinsam aktiv gestalten. Doch welchen ethischen Herausforderungen müssen wir uns hierbei stellen? Wie wahren wir die Menschen-, Grund- und Bürgerrechte? Und wie können wir unsere Werte für die Gestaltung disruptiver Innovationen und der digitalen Zukunft nutzen? Die Autor*innen aus Politik, Wissenschaft und Praxis zeigen auf, wie technologische Phänomene mit unseren Werten in Einklang gebracht werden können und diskutieren normative Impulse und Ideen für die Regelung des Gemeinwohls in der digitalen Welt

    Personalisierte Medizin: Grundlagen für die interprofessionelle Aus-, Weiter- und Fortbildung von Gesundheitsfachleuten

    Full text link
    Hinweise zur Ausarbeitung dieser Publikation: Die SAMW hat im Auftrag der Akademien der Wissenschaften Schweiz die thematische Plattform «Chancen und Risiken der Personalisierten Gesundheit» etabliert. In diesem Rahmen hat der SAMW-Vorstand eine Arbeitsgruppe beauftragt, das Thema der Aus-, Weiter- und Fortbildung von Gesundheitsfachleuten im Bereich «Personalisierte Medizin» zu bearbeiten
    corecore