21 research outputs found

    Anforderungen an Virtuelle Rathäuser:ein Leitfaden für die herstellerunabhängige Softwareauswahl

    Full text link
    Im Rahmen des E-Government sollen dem Bürger Verwaltungsdienstleistungen durch moderne Informations- und Kommunikationstechnik (IKT) auf elektronischem Wege einfacher zugänglich gemacht werden. Ermöglicht wird dieses Vorhaben auf kommunaler Ebene durch das so genannte Virtuelle Rathaus. Im Virtuellen Rathaus bietet die Verwaltung den Bürgern über elektronische Medien die Möglichkeit, jederzeit und überall ihre Informations-, Kommunikations- und Transaktionsdienstleistungen in Anspruch zu nehmen. Das Projektseminar „ProService“ des Lehrstuhls für Wirtschaftsinformatik und Informationsmanagement der Westfälischen Wilhelms-Universität Münster, hat in Zusammenarbeit mit der Firma citeq, einem kommunalem Rechenzentrum und einer Einrichtung der Stadt Münster, eine Anforderungsanalyse in Bezug auf das Virtuelle Rathaus durchgeführt. Die Ergebnisse werden in diesem Dokument präsentiert

    Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in Deutschland (Vorratsspeicherung, traffic data retention)

    Get PDF
    Aufgrund der raschen Fortschritte in der Entwicklung der Informationstechnologie kann der Staat mit immer geringerem Aufwand immer schwerwiegender in Grundrechte eingreifen. Bei der staatlichen Überwachung der Telekommunikation stehen sich Sicherheits- und Freiheitsinteressen gegenüber. Durch die kontinuierliche Ausweitung der Überwachungsbefugnisse in den vergangenen Jahrzehnten konnten sich die Sicherheitsinteressen immer weiter in den Vordergrund schieben. Inzwischen ist die vorsorgliche Speicherung sämtlicher Telekommunikations-Verkehrsdaten in der Diskussion. Angesichts der allgemeinen Entwicklung hin zu mehr Überwachung, deren Ende nicht absehbar ist, ist es für eine freiheitliche Gesellschaft von größter Bedeutung, ob dem staatlichen Zugriff auf die Telekommunikation in Deutschland rechtliche Grenzen gesetzt sind und welche dies sind. Der Autor beschreibt aus Sicht des Staates, der Bürger und der betroffenen Unternehmen das Konfliktfeld, in dem sich Regelungen über den staatlichen Zugriff auf Telekommunikationsdaten bewegen. Anschließend werden die rechtlichen Anforderungen an staatliche Zugriffe auf Telekommunikationsdaten diskutiert und entwickelt. Hierbei geht der Autor exemplarisch auch darauf ein, ob vorhandene und geplante Regelungen und Verfahren diesen Anforderungen gerecht werden. Vertieft wird die rechtliche Zulässigkeit einer generellen Vorratsspeicherung von Telekommunikations- Verkehrsdaten unter dem Aspekt der Freiheitsgrundrechte und des Gleichheitssatzes erörtert. Der Autor stellt fest, dass eine generelle Vorratsspeicherung von Telekommunikations- Verkehrsdaten aus mehreren Gründen mit dem Grundgesetz und der Europäischen Menschenrechtskonvention unvereinbar ist. Weil diese Unvereinbarkeit insbesondere in der Verdachtsunabhängigkeit einer generellen Verkehrsdatenspeicherung begründet ist, besteht sie unabhängig von der inhaltlichen Ausgestaltung einer solchen Regelung im Einzelnen. Nach Auffassung des Autors liegt keine besondere Dringlichkeitssituation vor, in der die sofortige Einführung einer generellen Verkehrsdatenspeicherung geboten wäre

    Informationelle Selbstbestimmung in sozialen Netzwerken: Mehrseitige Rechtsbeziehungen und arbeitsteilige Verantwortungsstrukturen als Herausforderung für das europäisierte Datenschutzrecht

    Get PDF
    Die Datenverarbeitung im Zusammenhang mit sozialen Netzwerken stellt das europäisierte Datenschutzrecht vor erhebliche Herausforderungen. Globale Akteure und dezentralisierte Prozesse führen zu einer rechtlich schwer fassbaren Verantwortungsdiffusion. Die Autorin untersucht, wie effektiv das Datenschutzrecht die informationelle Selbstbestimmung von Nutzern sozialer Netzwerke, insbesondere Facebooks, absichert. Im Schwerpunkt der Betrachtung stehen dabei die Probleme der internationalen Anwendbarkeit des Datenschutzrechts, der Verantwortungsdiffusion in mehrseitigen Rechtsverhältnissen, des Rechts auf anonyme Nutzung sowie des Ausgleichs von Informations- und Machtgefällen in sozialen Netzwerken. Die Untersuchung erfolgt unter ausführlicher Berücksichtigung der europäischen Datenschutzgrundverordnung und der sich aus dieser ergebenden Änderungen der Rechtslage in Bezug auf die betrachteten Fragestellungen

    Entwicklung einer Diagnose-Shell zur Unterstützung von Informationssystemsicherheit

    Get PDF
    Im Rahmen der Arbeit wurde ein Expertisemodell des Managements der Informationssystemsicherheit (IS-Sicherheit) entwickelt und durch eine Diagnose-Shell operationalisiert. Es stand die Wissensrepräsentation und nutzung des IS-Sicherheitswissens zur Unterstützung des IS-Sicherheitsmanagements im Mittelpunkt. Hierfür wurden Methoden des Knowledge Engineering verwendet, um die IS-Sicherheitsstrategien durch diagnostische Problemlösungsmethoden zu beschreiben. Das benötigte IS-Sicherheitswissen wird durch IS-Sicherheitskonzepte repräsentiert. Die Modelle sind auf unterschiedlichen Abstraktionsstufen entwickelt worden, die zu einem epistemologischen Expertisemodell zusammengefasst worden sind. Es werden die drei Ebenen (Aufgaben-, Inferenz- und Domänen-Ebene) des Expertisemodells beschrieben und abgegrenzt. Die Aufgaben- und Inferenzebene beschreiben die Problemlösungsmethoden. Hierfür spezifiziert die Aufgabenebene das Ziel der Diagnose und deren Teilaufgaben. Es werden auf dieser Ebene generische Kontrollstrukturen bzw. Basis-Inferenzen (z.B. eines diagnostischen Problemlösungsprozesses) beschrieben. Eine Verfeinerung der Aufgabenebene bildet die Inferenzebene, die die Abhängigkeit zwischen Inferenzen und Wissens-Rollen darstellt. In der Domänenebene wird das domänenspezifische Wissen (z.B. das Sicherheitswissen) beschrieben, das zur konkreten Problemlösung (z.B. Schwachstellenanalyse oder Risikoanalyse) benötigt wird. Für die Problemlösung werden die Konzepte der Domänenebene, wie z.B. Schwachstellen oder Gefahren, auf die Wissens-Rollen der Problemlösungsmethoden überführt. Es wurde ein Entwurfsmodell für einen wissensbasierten Fragenkatalog entwickelt, das das Expertisemodell operationalisiert und die Grundlage für die spätere Implementierung darstellt. Hierfür werden die konventionellen, computergestützten Fragenkataloge durch eine wissensbasierte Regel-Komponente erweitert, die eine explizite Repräsentation von Abhängigkeitskonzepten ermöglicht. Darauf basierend wurde ein wissensbasierter Diagnose-Prototyp implementiert, der eine direkte Wissenseingabe und nutzung durch einen IS-Sicherheitsexperten unterstützt. Das wissensbasierte System kann auf Basis der Erhebung eine spezifische Problemlösung durchführen und automatisiert ein IS-Sicherheitskonzept erstellen

    Kollaborative Identifikation von Datenschutzverstößen

    Get PDF

    Technische Möglichkeiten der Datenerhebung und zivilrechtliche Folgen bei Verstoß gegen die datenschutzrechtlichen Informationspflichten

    Full text link
    Das Internet birgt nicht nur neue Herausforderungen für Unternehmer, sondern auch für den Datenschutz ihrer Kunden. Eine transparente Erhebung beim Kunden wird nur erreicht, wenn dieser umfassend informiert wird. Diese Information ist ausschließlich dann gewährleistet, wenn dem Kunden bei Verstößen ausreichende Rechtsansprüche zur Verfügung stehen. Die Arbeit geht zunächst auf die verschiedenen technischen Möglichkeiten der Datenerhebung ein. Nach einer Zusammenfassung der Entwicklung des Datenschutzrechts, folgt ein Überblick über die Phasen der Datenverarbeitung, der Datentypen und schließlich der Informationspflichten und deren Inhalt. Die praktische Relevanz wird am Beispiel des Online-Händlers Amazon veranschaulicht. Abschließend werden die Folgen bei Verstößen gegen die Informationspflichten erläutert. Hierbei liegen die Schwerpunkte insbesondere auf vertraglichen Ansprüchen. Darüber hinaus werden delikts- und bereicherungsrechtliche und wettbewerbsrechtliche Folgen aufgezeigt

    Entwicklung und Betrieb eines Anonymisierungsdienstes für das WWW

    Get PDF
    Die Dissertation erläutert, wie ein Anonymisierungsdienst zu gestalten ist, so daß er für den durchschnittlichen Internetnutzer benutzbar ist. Ein Schwerpunkt dabei war die Berücksichtigung einer möglichst holistischen Sichtweise auf das Gesamtsystem "Anonymisierungsdienst". Es geht daher um die ingenieurmäßige Berücksichtigung der vielschichtigen Anforderungen der einzelnen Interessengruppen. Einige dieser Anforderungen ergeben sich aus einem der zentralen Widersprüche: auf der einen Seite die Notwendigkeit von Datenschutz und Privatheit für den Einzelnen, auf der anderen Seite die ebenso notwendige Überwachbarkeit und Zurechenbarkeit, etwa für die Strafverfolgung. Die Dissertation beschäftigt sich mit dem Aufzeigen und Entwickeln von technischen Möglichkeiten, die zur Lösung dieses Widerspruches herangezogen werden können

    Der gläserne Bürger - personenbezogene Daten zwischen Forschung und Schwarzmarkt

    Full text link
    Die Meldungen von neuen, immer weiter reichenden Datendiebstählen scheinen nicht abzureißen: Im Herbst 2008 eignete sich der Bundesverband der Verbraucherzentralen sechs Millionen Datensätze an, davon vier Millionen mit Kontonummern, um zu beweisen, dass die Beschaffung illegaler Daten ein Leichtes sei. Bereits im Jahr 2006 waren Datensätze von mehr als 17 Millionen Mobilfunkkunden der Telekom entwendet worden. Personenbezogene Daten sind inzwischen eine heißbegehrte Ware. Um dem Missbrauch von Daten vorzubeugen, hat die Bundesregierung eine neue Gesetzesinitiative gestartet, die die Verwendung personenbezogener Daten zu Werbezwecken oder zur Markt- und Meinungsforschung künftig nur noch mit ausdrücklicher Zustimmung zulassen möchte. Während die Datenschützer zustimmend jubilieren, bangt die Meinungsforschung um ihre Arbeitsgrundlage. Die vorliegende März-Ausgabe 2009 der Reihe Recherche Spezial beschäftigt sich mit dem Spannungsverhältnis zwischen informationeller Selbstbestimmung und Informationsfreiheit, in dessen Mitte sich der Datenschutz seit jeher bewegt. In fünf thematisch untergliederten Kapiteln werden aktuelle Literatur- und Forschungsnachweise mit bibliographischen Angaben und jeweils einer kurzen, inhaltlichen Zusammenfassung aufgelistet.Reports of new, ever more far-reaching data thefts appear unstoppable: In Fall of 2008, the Federation of German Consumer Organizations appropriated 6 million sets of data, 4 million of these with account numbers, to prove that it was relatively easy to obtain data illegally. Already in 2006 the data from more than 17 million Telekom cell phone customers was stolen. Personal information is, in the meantime, a highly sought after commodity. To stem the misuse of data the federal government has begun a new legislative initiative which would allow future usage of personal information for advertising purposes or for marketing and opinion research only with expressed permission. While "data protectionists" approvingly celebrate, opinion researchers fear for the basis of their work. The March 2009 edition of Research Special deals with the tense relationship between information self-determination and freedom of information in the midst of which is where the issue of data protection can be found, as always. Five chapters, arranged according to topic, list current literature and research references with bibliographic info along with a short content synopsis for each

    Informationssicherheit und Persönlichkeit : Konzept, Empirie und Handlungsempfehlungen

    Get PDF
    [no abstract
    corecore