11 research outputs found

    Enterprise Content Management und E-Kollaboration als Cloud-Dienste : Potenziale, Herausforderungen und Erfolgsfaktoren : Ergebnisse einer qualitativen Studie

    Get PDF
    StudieZahlreiche Cloud-basierte Angebote für Enterprise Content Management und E-Kollaboration drängen auf den Unternehmensmarkt. Organisation aller Grössen und Branchen setzen sich mit den Chancen und Risiken dieser Angebote auseinander und sammeln erste Erfahrungen bei der Evaluation, Konzeption, Einführung sowie beim Betrieb. Die vorliegende Studie präsentiert auf der Grundlage von Experteninterviews ein breites Spektrum von qualitativen Einschätzungen aus der Perspektive von Anwender-, Anbieter- und Beratungsunternehmen im deutschsprachigen Raum. Beleuchtet werden Treiber, Potenziale, Eintrittshürden, Voraussetzungen und Erfolgsfaktoren für den Austausch von geschäftsprozessrelevanten Informationen und die Zusammenarbeit in der Cloud innerhalb und ausserhalb der Unternehmensgrenzen. Aus der Analyse dieser Erkenntnisse entsteht ein fundiertes Meinungsbild zum aktuellen Stand und zur Perspektive von Enterprise Content Management und E-Kollaboration in der Cloud

    Digitale Archivierung von Abschlussarbeiten : eine Analyse mit Handlungsempfehlungen für den Dokumentenserver PubLIS Cologne

    Get PDF
    Seit Mitte des Jahres 2012 werden alle Abschlussarbeiten der Studierenden des Instituts für Informationswissenschaft an der Fachhochschule Köln auf dem Dokumentenserver PubLIS Cologne abgelegt. Um den Zugriff auf das Originaldokument zu gewährleisten, wird zusätzlich ein gedrucktes Archivexemplar aufbewahrt. Die Frage ob eine ausschließlich elektronische Speicherung der Abschlussarbeiten prüfungsrechtlich ausreichend sein kann, wird in der vorliegenden Bachelorarbeit behandelt. Hierzu werden zunächst Kriterien vorgestellt, welche die organisatorischen und technischen Voraussetzungen für die ausschließlich digitale Aufbewahrung festlegen. Zudem wird die rechtliche Lage von Abschlussarbeiten dargelegt sowie der Dokumentenserver vorgestellt. Als Hauptteil der Arbeit werden aufbauend auf die vorgestellten Kriterien konkrete Handlungsempfehlungen für das Repositorium PubLIS Cologne gegeben. Diese beziehen sich auf das Vorgehen bei Verwaltung und Organisation am Institut für Informationswissenschaft sowie auf technische Verfahrensweisen zur Erhaltung von Integrität und Authentizität im Dokumentenbestand. Besondere Beachtung findet dabei die Vergabe von digitalen Signaturen in Verbindung mit Hashwerten. Zusammenfassend wird festgestellt, dass es durchaus vielversprechende Potentiale und Möglichkeiten zur sicheren Umsetzung gibt. Es fehlen jedoch konkret hochschulund allgemeinrechtliche Vorschriften mit Bezug zu Abschlussarbeiten. Allgemein kann davon ausgegangen werden, dass diese Art der Archivierung im zunehmend von digitalen Prozessen geprägten Hochschulalltag an Bedeutung gewinnen wird.Since 2012 the Institute of Information Science at the University of Applied Sciences Cologne runs its own repository named PubLIS Cologne. All of the theses, which are handed in at the institute, are saved on this repository. In addition a printed copy of each thesis is saved. The present paper examines the question if it is possible, regarding the examination rules, to keep only the digital document. To clear this issue, relevant criteria are summed up and the legal situation of digital documents in companies is explained. Afterwards the organization of the repository at the Institute of Information Science and the technical aspects of the hosting are presented. The main part of the paper contains concrete suggestions to optimize the organization. Besides technical methods to save the authenticity and integrity of the documents are pointed out and the potential use for PubLIS Cologne is explained. Concerning these goals digital signatures and hash functions are important technics. In summary it is to be said, that possibilities for a reliable realization exist. Nevertheless concrete laws, in general and concerning universities, are missing. Regarding the increasing importance of digital processes in universities this subject offers great potentials

    Development and integration of a e-invoicing solution into a complex software system

    Get PDF
    Das Ziel der vorliegenden Arbeit war es, ein für mittelständische und kleine Unternehmen geeignetes Format für die Versendung elektronischer Rechnungen zu finden, hierfür eine Softwarelösung zu entwickeln und diese in ein bestehendes Produkt zu integrieren. Nach gründlicher Analyse fiel die Entscheidung auf das ZUGFeRD-Format, für welches eine nun kommerziell vertriebene Komponente entwickelt wurde, die zusammen mit einem, im Rahmen der Arbeit entwickelten E-Mail-Client, in die Software HSC-AuftragPlus integriert wurde. Damit lassen sich ZUGFeRDRechnungen ohne Umwege oder externe Programme sowohl empfangen und importieren, als auch exportieren und versenden. Bei diesen Schritten erfolgt auch immer eine mehrstufige Validierung und entsprechendes Feedback an den Benutzer. Da die Bachelorarbeit auf betriebswirtschaftliche, juristische und informatische Aspekte eingeht, sollte sie insbesondere für Studierende der Informatik und Wirtschaftswissenschaften viele interessante Informationen enthalte

    Rechtliche Rahmenbedingungen von Cloud Computing : Rechtliche Situation im Öffentlichen Sektor

    Get PDF
    Die rechtliche Situation und limitierende Rahmenbedingungen sind heute die größte Hürde für die Akzeptanz neuartiger Datenverarbeitung, wie im Cloud Computing. Besonders im Öffentlichen Sektor findet schon heute Datenverkehr und Kommunikation übergreifend über Einrichtungen sowie Städte- und Landesgrenzen hinweg statt. Ob dies künftig auch über Cloud-Dienste abgewickelt werden kann wird in diesem Dokument untersucht. Mit Fokus auf die Situation im Projekt GGC-Lab, fasst der vorliegende Leitfaden die rechtlichen Themengebiete Vertragsgestaltung sowie Datenschutz und Compliance im Rahmen von Cloud-Diensten zusammen und zeigt Hindernisse auf. Die vertragliche Einordnung von Cloud-Diensten bewirkt unterschiedliche Anforderungen an die Verfügbarkeit des Dienstes sowie Gewährleistung und Haftung bei Verstößen. Für einen Zusammenschluss von öffentlich-rechtlichen IT-Dienstleistern, wie im Projekt GGC-Lab, gelten besondere Bedingungen hinsichtlich des Vergaberechts. Mit Hilfe eines Community-Vertrags werden alle internen Vereinbarungen, Qualitätslevel und Haftungsfragen geklärt. Mit dem Ziel der gemeinsamen Datenverarbeitung von cloudfähigen Fachanwendungen, müssen darüber hinaus spezielle Lizenzverträge mit dem Anbieter der jeweiligen Fachanwendung vereinbart werden. Bei der Verarbeitung personenbezogener Daten mit cloudbasierten Fachanwendung müssen die Forderungen des Datenschutzrechts beachtet werden. Werden durch den Zusammenschluss der IT-Dienstleister wettbewerbsbeeinflussend viele Abnehmer angesprochen, ist die Betrachtung des Kartellrechts eine weitere Hürde, die zu nehmen ist. Viele Initiativen beschäftigen sich mit diesen komplexen Rechtsfragen und geben Vorschläge wie ihnen zu begegnen ist. Abschließend gibt eine Übersicht über die Inhalte ausführlicher Publikationen Aufschluss über den Stand der gegenwärtigen Diskussionen in diesem Themengebiet

    nestor Handbuch : eine kleine Enzyklopädie der digitalen Langzeitarchivierung

    Get PDF
    Die Überlieferung des kulturellen Erbes, traditionell eine der Aufgaben von Bibliotheken, Archiven und Museen, ist durch die Einführung digitaler Medien und innovativer Informationstechnologien deutlich anspruchsvoller geworden. In der heutigen Zeit werden zunehmend mehr Informationen (nur) digital erstellt und veröffentlicht. Diese digitalen Informationen, die Güter des Informations- und Wissenszeitalters, sind einerseits wertvolle kulturelle und wissenschaftliche Ressourcen, andererseits sind sie z.B. durch die Kurzlebigkeit vieler Formate sehr vergänglich. Die Datenträger sind ebenso der Alterung unterworfen wie die Datenformate oder die zur Darstellung notwendige Hard- und Software. Um langfristig die Nutzbarkeit der digitalen Güter sicherzustellen, muss schon frühzeitig Vorsorge getroffen werden. Es müssen Strategien zur digitalen Langzeitarchivierung entwickelt und umgesetzt werden. ..

    Die Blockchain Technologie : eine Methode zur Identifikation von Anwendungsfällen

    Get PDF
    Längst hat die Blockchain seit der Einführung der Kryptowährung Bitcoin im Jahr 2009 Forscher und auch Experten aus der Privatwirtschaft in ihren Bann gezogen. Waren es anfangs zunächst vor allem Anwendungsfälle aus der Finanzbranche, haben sich diese mit der Blockchain weiterentwickelt. Das Potenzial der Technologie ist heute unbestritten gross, doch nur langsam entwickeln sich Initiativen in anderen Bereichen ausserhalb des Finanzsektors. Das Ziel dieser Masterarbeit ist es, mittels einer selbst erarbeiteten Methode Anwendungsfälle zu identifizieren, welche sich für die Blockchain eignen. Dabei sollte die Methode branchenübergreifend verwendbar sein. Um dies zu erreichen, wurde in einem theoretischen Teil zunächst der aktuelle Stand der Blockchain Technologie erfasst. In einem aufbauenden Teil wurden Anwendungsfelder der Technologie betrachtet und analysiert. Durch Nutzung von explorativen Forschungsmethoden wurden weitere potenzielle Anwendungsfelder miteinbezogen. Mittels qualitativen Experteninterviews wurde der Status Quo der Blockchain vertieft und die Stärken und Schwächen sowie die Implikationen durch eine SWOT-Analyse klassifiziert und erfasst. Aus all diesen Teilen wurden Parameter abgeleitet, welche in der erarbeiteten Methode zur Anwendung kommen. Die Verifikation der Methode erfolgte durch theoretische Anwendung sowie der Evaluation mit Experten. Die Erkenntnis des Status Quo der Blockchain zeigt auf, dass die Technologie insgesamt ihren disruptiven Attributen gerecht wird, insbesondere in Hinblick auf die Anwendungsfälle. Die Experten sind sich jedoch einig, dass die wahren Anwendungsfälle für die Blockchain erst noch entwickelt werden müssen und dabei auch die Kombination von Thematiken wie das Internet der Dinge und die künstliche Intelligenz das Anwendungsspektrum enorm erweitern. Die Methode zur Identifikation kann hierbei erste Indikationen dazu liefern, ob ein angedachter Fall mittels Blockchain zielführend umgesetzt werden kann

    Integriertes Management von Security-Frameworks

    Get PDF
    Security-Frameworks sind baukastenähnliche, zunächst abstrakte Konzepte, die aufeinander abgestimmte technische und organisatorische Maßnahmen zur Prävention, Detektion und Bearbeitung von Informationssicherheitsvorfällen bündeln. Anders als bei der Zusammenstellung eigener Sicherheitskonzepte aus einer Vielzahl punktueller Einzelmaßnahmen wird bei der Anwendung von Security-Frameworks das Ziel verfolgt, mit einem relativ geringen Aufwand auf bewährte Lösungsansätze zur Absicherung von komplexen IT-Diensten und IT-Architekturen zurückgreifen zu können. Die praktische Umsetzung eines Security-Frameworks erfordert seine szenarienspezifische Adaption und Implementierung, durch die insbesondere eine nahtlose Integration in die vorhandene Infrastruktur sichergestellt und die Basis für den nachhaltigen, effizienten Betrieb geschaffen werden müssen. Die vorliegende Arbeit behandelt das integrierte Management von Security-Frameworks. Im Kern ihrer Betrachtungen liegen folglich nicht individuelle Frameworkkonzepte, sondern Managementmethoden, -prozesse und -werkzeuge für den parallelen Einsatz mehrerer Frameworkinstanzen in komplexen organisationsweiten und -übergreifenden Szenarien. Ihre Schwerpunkte werden zum einen durch die derzeit sehr technische Ausprägung vieler Security-Frameworks und zum anderen durch die fehlende Betrachtung ihres Lebenszyklus über die szenarienspezifische Anpassung hinaus motiviert. Beide Aspekte wirken sich bislang inhibitorisch auf den praktischen Einsatz aus, da zur Umsetzung von Security-Frameworks immer noch ein erheblicher szenarienspezifischer konzeptioneller Aufwand erbracht werden muss. Nach der Diskussion der relevanten Grundlagen des Sicherheitsmanagements und der Einordnung von Security-Frameworks in Informationssicherheitsmanagementsysteme werden auf Basis ausgewählter konkreter Szenarien mehr als 50 Anforderungen an Security-Frameworks aus der Perspektive ihres Managements abgeleitet und begründet gewichtet. Die anschließende Anwendung dieses Anforderungskatalogs auf mehr als 75 aktuelle Security-Frameworks zeigt typische Stärken sowie Schwächen auf und motiviert neben konkreten Verbesserungsvorschlägen für Frameworkkonzepte die nachfolgend erarbeiteten, für Security-Frameworks spezifischen Managementmethoden. Als Bezugsbasis für alle eigenen Konzepte dient eine detaillierte Analyse des gesamten Lebenszyklus von Security-Frameworks, der zur grundlegenden Spezifikation von Managementaufgaben, Verantwortlichkeiten und Schnittstellen zu anderen Managementprozessen herangezogen wird. Darauf aufbauend werden an den Einsatz von Security-Frameworks angepasste Methoden und Prozesse u. a. für das Risikomanagement und ausgewählte Disziplinen des operativen Sicherheitsmanagements spezifiziert, eine Sicherheitsmanagementarchitektur für Security-Frameworks konzipiert, die prozessualen Schnittstellen am Beispiel von ISO/IEC 27001 und ITIL v3 umfassend ausgearbeitet und der Einsatz von IT-Sicherheitskennzahlen zur Beurteilung von Security-Frameworks demonstriert. Die praktische Anwendung dieser innovativen Methoden erfordert dedizierte Managementwerkzeuge, die im Anschluss im Detail konzipiert und in Form von Prototypen bzw. Simulationen umgesetzt, exemplifiziert und bewertet werden. Ein umfassendes Anwendungsbeispiel demonstriert die praktische, parallele Anwendung mehrerer Security-Frameworks und der spezifizierten Konzepte und Werkzeuge. Abschließend werden alle erreichten Ergebnisse kritisch beurteilt und ein Ausblick auf mögliche Weiterentwicklungen und offene Forschungsfragestellungen in verwandten Bereichen gegeben.Security frameworks at first are modular, abstract concepts that combine technical as well as organizational measures for the prevention, detection, and handling of information security incidents in a coordinated manner. Unlike the creation of scenario-specific security concepts from scratch, for which one has to choose from a plethora of individual measures, using security frameworks pursues the goal of reducing the required time and effort by applying proven solutions for securing complex IT services and IT architectures. The practical realization of a security framework requires its scenario-specific customization and implementation, which especially need to ensure its seamless integration into the existing infrastructure and provides the basis for sustained, efficient operations. This thesis highlights the integrated management of security frameworks. Therefore, it does not focus on individual security framework concepts, but on innovative management methods, processes, and tools for operating multiple security framework instances in complex enterprise-wide and inter-organizational scenarios. Its core contributions are motivated by the very technically oriented characteristics of current security frameworks on the one hand and by the lack of a holistic view on their life cycle that reaches beyond the customization phase on the other hand. These two aspects still inhibit the wide-spread practical application of security frameworks because still significant scenario-specific conceptual efforts have to be made in order to operate and manage the framework instances. After the discussion of the relevant fundamentals of security management and the classification of security frameworks into information security management systems, more than 50 management-specific requirements for security frameworks are derived from practical scenarios and get reasonably weighted. The application of the resulting criteria catalogue to more than 75 current security frameworks points out their typical strengths and weaknesses; besides improvement proposals for the analyzed security frameworks, it also motivates the security-framework-specific management methods that are developed afterwards. For each of the proposed concepts, a detailed analysis of the complete security framework life cycle serves as a reference base. It is also used to specify the basic management tasks, responsibilities, and interfaces to related management processes. Based on this life cycle specification, security-framework-specific management methods and processes, e. g., for risk management and for selected security operations tasks are specified, a security management architecture for security frameworks is designed, process-related interfaces based on ISO/IEC 27001 and ITIL v3 are elaborated, and the application of security metrics to quantitatively assess security frameworks is demonstrated. The practical application of the proposed innovative methods requires several dedicated management tools, which are devised in detail, implemented as prototypes or as simulations, exemplified, and evaluated. An extensive usage example demonstrates the practical application of multiple security frameworks in parallel based on the specified concepts and tools. Finally, all achieved results are critically assessed and an outlook to further research as well as open issues in related disciplines is given

    Berichterstattung zu und Prüfung von Compliance-Management-Systemen

    Get PDF
    Die zunehmende Internationalisierung von Geschäftstätigkeiten, immer umfangreichere Gesetze und neue Industriestandards, der höhere Wettbewerbsdruck sowie die negativen Auswirkungen von Unternehmensskandalen haben das Verständnis für eine gute Unternehmensführung erweitert. Compliance, d. h. die Einhaltung von Gesetzen oder Vorschriften durch Unternehmensorgane und sämtliche Unternehmensmitglieder, ist ein unabdingbarer Bestandteil für gute, transparente und nachvollziehbare Unternehmensführung. Compliance Management Systeme (CMS) umfassen die systematische Ausgestaltung von Compliance im Unternehmen unabhängig von Größe, Branche und Art der Geschäftstätigkeiten. Das wesentliche Ziel eines CMS ist es, Non-Compliance, d. h. betriebsbezogene und gesetzwidrige Straftaten durch Unternehmensorgane und Unternehmensmitarbeiter, zu verhindern und zu vermindern. CMS sind zum Gegenstand der betriebswirtschaftlichen, rechtlichen sowie gesellschaftlichen Diskussion avanciert. Ein zentraler Diskussionspunkt ist die Standardisierung von CMS, der sich auch in der Berichterstattung zu und Prüfung von CMS widerspiegelt. Das erste Forschungsprojekt geht der Frage nach, wie Unternehmen über ihr CMS berichten. Hierbei werden die CMS Berichtsabschnitte aus 173 Geschäftsberichten von HDAX Unternehmen für die Geschäftsjahre 2017 und 2018 untersucht. Eine deskriptive Inhaltsanalyse beleuchtet anhand der Anzahl der identifizierten Compliance Elemente, der Compliance Fokusthemen und Compliance Maßnahmen die Branchenunterschiede und Indexzugehörigkeit. Drei Regressionsanalysen untersuchen mögliche Einflüsse von ausgewählten Unternehmenseigenschaften auf die Anzahl der Elemente, Fokusthemen und Maßnahmen. Die inhaltsanalytische Untersuchung zeigt, dass die Compliance-Maßnahmen am häufigsten im Konzernlagebericht verortet sind. DAX 30 Unternehmen berichten vergleichsweise über mehr CMS Grundelemente als MDAX und TecDAX Unternehmen. Am häufigsten wird über die Compliance Organisation informiert und oft fehlen die Compliance Kultur bzw. die Compliance Kommunikation. Die Branche mit den meisten Unternehmen „Metall & Elektronik“, zu denen BMW, Daimler und VW gehören, berichtet überdurchschnittlich über ihre CMS Elemente. Als Compliance Maßnahmen werden am häufigsten der Verhaltenskodex, die Implementierung von Hinweisgebersystemen und Schulungen genannt. Die wesentlichen Compliance Fokusthemen sind Antikorruption, Wettbewerbsverhalten und Datenschutz. Die Regressionsergebnisse bezüglich der Anzahl der Compliance Elemente bzw. Maßnahmen deuten darauf hin, dass mit steigender Anzahl anderer Unternehmen, die Anteile am berichterstattenden Unternehmen halten, die Zahl der in den CMS-Abschnitten kommunizierten Compliance-Elemente bzw. Maßnahmen zunimmt. Für die Compliance Fokusthemen lässt sich ein positiver Einfluss der an der Bilanzsumme gemessenen Unternehmensgröße und der Anzahl an Geschäftssegmenten feststellen. Die Ergebnisse deuten darauf hin, dass die Darstellungsweise der CMS Berichterstattung der HDAX Unternehmen noch heterogen ist. Zudem untermauern die Ergebnisse die fehlende einheitliche Regulierung der Berichterstattung über bereits eingerichtete CMS und die unterschiedliche Ausgestaltung von CMS bei HDAX Unternehmen. Das zweite Forschungsprojekt ist ein Experiment und untersucht die Reaktion von 148 Finanzanalysen auf den CMS Berichtsabschnitt eines Unternehmens. Der Abschnitt umfasst drei Gestaltungselemente: ein Textabschnitt, eine informationsvermittelnde Abbildung und Unterschriften der Top Manager. Untersucht werden der Einfluss der Gestaltungselemente auf das Vertrauen, die Verständlichkeit und die Nützlichkeit der Informationen, die Aktienkaufwahrscheinlichkeit, die Anlageempfehlungswahrscheinlichkeit sowie die Einschätzung des Kreditrisikos. Dem Textabschnitt liegt die Experimentalbedingung des positiven bzw. negativen Tonfalls zugrunde. Die Abbildung und die Unterschriften besitzen die Ausprägungen vorhanden bzw. nicht vorhanden. Die Ergebnisse zeigen einen positiven Haupteffekt für negativ formulierte CMS-Abschnitte auf die Wahrnehmung und die Entscheidungen der Finanzanalysten. Die beiden Ausnahmen bilden hierbei die Investitionsentscheidung sowie die Verständlichkeit des CMS-Abschnitts. Zudem bewirken die Einbindung der Unterschriften oder die der Abbildung stets eine positivere Wahrnehmung und Entscheidung der Finanzanalysten. Die Interaktionseffekte zeigen, dass ein positiv formulierter CMS-Abschnitt einen positiven Einfluss auf die Wahrnehmung und Entscheidungen von Finanzanalysten ausübt, sofern dieser CMS-Abschnitt die Unterschriften und die Abbildung beinhaltet. Zudem deuten die Ergebnisse darauf hin, dass unterschriebene CMS Berichtsabschnitte mit der Abbildung die Wahrnehmung und die Entscheidungen von Finanzanalysten verbessern. Diese Reaktion tritt jedoch nicht im Falle eines unterschriebenen und negativ formulierten CMS Abschnitts ein. Das dritte Forschungsprojekt ist ebenfalls ein Experiment und untersucht, ob die CMS Prüfung sowie die Art des CMS Prüfers und die Art des CMS-Prüfurteils das Vertrauen, sowie die Wahrscheinlichkeit zu Anlage- und Kreditvergabeempfehlung und zum Anlagekauf von 105 Bankdirektoren beeinflussen. Beim CMS Prüfer wird differenziert zwischen einer Big4 Wirtschaftsprüfungsgesellschaft und dem TÜV Rheinland und beim Prüfurteil zwischen einer hinreichenden und begrenzen Sicherheit. Die Reaktionen weisen auf einen positiven Zusammenhang zwischen der Durchführung einer CMS-Prüfung und dem Vertrauen der Bankdirektoren sowie deren Entscheidungen zur Kreditvergabe, Aktienkaufempfehlung und persönlichem Aktienkauf hin. Dies verdeutlicht die Relevanz einer CMS-Prüfung im Vergleich zu Unternehmen, die ihr CMS nicht prüfen lassen. Zudem verdeutlichen die Untersuchungsergebnisse, dass im Falle einer CMS-Prüfung die Wahrscheinlichkeit des Kreditvergaberisikos geringer und die Wahrscheinlichkeit des privaten Aktienkaufs am höchsten ist. Zudem zeigen die Untersuchungsergebnisse, dass die Bankdirektoren eindeutig zwischen einer Wirtschaftsprüfungsgesellschaft und dem TÜV Rheinland differenzieren. Bei einer Wirtschaftsprüfungsgesellschaft als CMS-Prüfer weisen die Bankdirektoren dem hypothetischen Unternehmen ein signifikant höheres Vertrauen zu sowie höhere Wahrscheinlichkeiten hinsichtlich Kreditvergabe, Aktienkaufempfehlung sowie privatem Aktienkauf. Zudem sind Bankdirektoren eher bereit, Kredite zu gewähren und den Aktienkauf zu empfehlen, wenn die Aussagekraft des Prüfurteils hinreichend sicher ist. Allerdings sind die Ergebnisse bezüglich der Aussagekraft des CMS-Prüfurteils weniger deutlich und es bleibt unklar, ob Bankdirektoren einen Unterschied zwischen hinreichender Sicherheit und begrenzter Sicherheit tatsächlich wahrnehmen und wenn ja, ob sich dieser Unterschied auf ihr Vertrauen und ihre Entscheidungen auswirkt

    Daten-Fairness in einer globalisierten Welt

    Get PDF
    Dieser Sammelband enthält ausgewählte Beiträge der Jahrestagung des "Forum Privatheit" 2022. Darin werden Fragen rund um Privatheit, Daten-Sharing und Daten-Fairness aus verschiedenen Perspektiven analysiert. Die Beiträge fokussieren dabei auf den Schutz schwacher Interessen, Fragen des fairen Wettbewerbs in der Datenökonomie mit seinen starken Machtasymmetrien und Governance-Ansätze zur Schaffung von mehr Fairness. Konzeptionelle Ideen, technische Lösungen und konkrete Anwendungsfälle geben Einblicke in die immer relevanter werdende Thematik.This anthology contains selected papers from the conference organised by 'Forum Privatheit' in 2022, analysing questions relating to privacy, data sharing and data fairness from different perspectives. The contributions focus on the protection of weak interests, questions of fair competition in the data economy with its strong power asymmetries and governance approaches to creating more fairness. Conceptual ideas, technical solutions and concrete use cases provide insights into this increasingly relevant topic
    corecore