31 research outputs found

    Der Schutz von Betriebs- und Geschäftsgeheimnissen im Informationsfreiheitsrecht

    Full text link
    Die Informationszugangsregelungen auf Bundes- und Landesebene bezwecken die Herstellung von Transparenz in Bezug auf amtliche Informationen. Sie bergen jedoch auch die Gefahr in sich, dass sie von Unternehmen missbräuchlich dazu benutzt werden, Betriebs- und Geschäftsgeheimnisse von Konkurrenzunternehmen auszuforschen. Die Arbeit widmet sich zunächst einer Bestandsaufnahme des gegenwärtigen Informationsfreiheitsrechts mit besonderem Augenmerk auf den Geheimnisschutz. Sodann geht sie der Frage nach, inwiefern Änderungsbedarf an den gesetzlichen Regelungen und an der Gesetzesanwendung besteht. Im Vordergrund steht neben der Untersuchung möglicher Gesetzesänderungen die Ausdifferenzierung der Abwägung zwischen dem Geheimhaltungsinteresse der Unternehmen und dem Informationsinteresse der Öffentlichkeit. Zu diesem Zweck werden Kriterien für die abstrakte Bewertung von Betriebs- und Geschäftsgeheimnissen und öffentlichem Informationsinteresse aufgestellt und auf beispielhaft ausgewählte Auskunftsgegenstände angewendet. Das Abwägungsergebnis lässt Rückschlüsse auf das Verhältnis der Wertigkeit des öffentlichen Informationsinteresses im Vergleich zum Geheimhaltungsinteresse der Unternehmen nach der gegenwärtigen Rechtslage zu. Diese bilden schließlich den Ausgangspunkt für die Beantwortung der Frage, ob eine verfassungsrechtliche Verbürgung der Informationsfreiheit de lege ferenda zu einer ausgeglicheneren Ausgestaltung der Abwägung beitragen kann

    Rechtsvergleichung als Konfliktvergleich : Das deutsche Informationsfreiheitsgesetz aus Perspektive des US-amerikanischen und finnischen Rechts

    Get PDF
    The doctoral dissertation deals with conflicts between access rights to public information and other legally protected interests, such as trade secrets or national security in comparative perspective. While the dissertation develops an own approach to comparative law, it focuses on the German Informationsfreiheitsgesetz (IFG) in substance matters. The German IFG is contrasted with two other laws, namely the Finnish Julkisuuslaki (JL) and the Freedom of Information Act (FOIA) of the USA. After a brief introduction, a methodological chapter takes up the most essential question of comparative law: How to compare? The methodology is developed by analysing two challenges of comparative law. The first challenge is presented by what I term the off-the-shelf critique, i.e. a critique that applies to all comparative legal monographs. Comparing law can never fully succeed because it can always be attacked for being too shallow or for including too many details. There is no happy medium. The second critique is more fundamental and denies the possibility of meaningful comparison at all, mainly for epistemological reasons. This doctoral dissertation deals with those problems in the following way. To begin with, access to documents is defined narrowly. Secondly, the legal culture is seen as a key to understand different freedom of information laws. Further, before starting to compare, a neutral description of the Act in question is done. Fourthly, throughout the work I point the reader to the idiosyncrasy of the legal terms of different jurisdictions by e.g. marking the terms in italics. Finally and most importantly, I will concentrate on conflicts of different legally protected interests. The FOIA of the USA and the Finnish JL are analysed according to this methodology. Both chapters start with an analysis of the legal culture influencing access to information and go on to outline the main characteristics of the respective Acts. The main part of those chapters is devoted to an analysis of five central conflicts. Those conflicts concern national security, procedural rights, privacy, trade secrets and challenges of administrative procedure with access rights of citizens. The last chapter applies the same methodology to the German IFG, and compares this law with the findings of the FOIA of the USA and the Finnish JL in order to answer the question whether the German act is up to the international standard. In the dissertation, freedom of information laws are classified in three categories. While the FOIA and especially the JL have evolved to the highest categories, the IFG has several weaknesses that make it poorly fit for the information age.Väitöskirja käsittelee julkisen tiedon avoimuuden ja muiden lainsäädännöllä suojattujen intressien kuten liikesalaisuuksien ja kansallisen turvallisuuden välisiä konflikteja. Tutkimuksessa analysoidaan ja kritisoidaan Saksan Informationsfreiheitsgesetz-lakia (IFG) sekä kehitetään oma näkökulma vertailevaan oikeustieteeseen, erityisesti konfliktien analyysiin eri oikeuskulttuureissa vertailevan tutkimuksen lähtökohtana. Saksan IFG-lakia verrataan kahteen muuhun lakiin, Suomen Julkisuuslakiin (JL) ja Yhdysvaltain Freedom of Information Act -lakiin (FOIA). Lyhyttä johdantoa seuraa metodiluku, jossa otetaan esiin vertailevan oikeustieteen keskeisin kysymys: Miten voimme varmistaa, että emme vertaa omenia ja appelsiineja, kun vertailemme eri oikeusjärjestelmien lakeja? Metodologiaa kehitellään analysoimalla kahta vertailevan oikeustieteen haastetta. Ensimmäinen haaste on ns. off-the-shelf-kritiikki, joka pätee kaikkiin vertailevan oikeustieteen monografioihin. Lakien vertaileminen ei voi koskaan onnistua täysin, koska sitä voidaan aina syyttää pinnallisuudesta tai liiallisesta yksityiskohtaisuudesta. Ei ole olemassa sopivaa keskitietä. Toinen kritiikki on perustavanlaatuisempi ja kiistää merkityksellisen vertailun kokonaan. Väitöskirja käsittelee näitä kysymyksiä seuraavasti: Ensiksi, asiakirjojen saatavuus määritellään kapeasti. Toiseksi, oikeuskulttuuri on keskeisessä asemassa eri julkisuuslakien ymmärtämisessä. Kolmanneksi, ennen vertailua kukin laki kuvaillaan neutraalisti. Neljänneksi, tutkimuksessa painotetaan vieraissa oikeusjärjestelmissä esiintyvien oikeudellisten termien erityisyyttä. Lopuksi, mikä tärkeintä, keskitytään konflikteihin eri oikeudellisten intressien välillä. Toisin sanoen, tutkimuksessa analysoidaan konflikteja, ei lakeja. Yhdysvaltain FOIA ja suomalainen JL analysoidaan edellä kuvatulla tavalla. Kumpikin näitä lakeja käsittelevistä luvuista alkaa tiedon julkisuuteen vaikuttavan oikeuskulttuurin analyysillä ja jatkuu kyseisten lakien pääpiirteiden kuvaamisella. Lukujen pääasiallinen sisältö keskittyy viiden keskeisen konfliktin analyysiin. Nämä konfliktit ovat kansallinen turvallisuus, prosessuaaliset oikeudet, yksityisyys, liikesalaisuudet ja hallinnollisten prosessien kohtaamat haasteet kansalaisten tiedontarpeessa. Viimeisessä luvussa sovelletaan samaa metodia Saksan IFG:iin ja IFG-lakia verrataan FOIA:iin ja JL:iin sekä analysoidaan, onko Saksan julkisuuslainsäädäntö kansainvälisten standardien mukainen. Vastaus on kielteinen, sillä IFG ei vastaa tietoyhteiskunnan tarpeisiin

    Jahresbericht 2018

    Get PDF
    Der Jahresbericht 2018 enthält Informationen über die Aktivitäten des Deutschen Forschungsinstituts für öffentliche Verwaltung im Jahr 2017

    Jahresbericht 2013 und 2014

    Get PDF
    Der Jahresbericht 2013 und 2014 enthält Informationen über die Aktivitäten des Deutschen Forschungsinstituts für öffentliche Verwaltung in den Jahren 2012 und 2013

    Internetsicherheit in Europa

    Get PDF
    The question of how the law can deal with the problem of internet security is addressed in this volume. Starting with the fact that the internet is structurally insecure, the author finds that the uncertainty this causes must be countered with legal means, particularly when it comes to controlling information about weak spots. Hannfried Leisterer’s study examines whether and to what extent information management law can contribute to ensuring internet security

    Datenschutzgerechte Forschungsschnittstelle für medizinische Daten

    Get PDF
    Die Digitalisierung im Gesundheitswesen schreitet voran: Nach dem Patientendaten-Schutz- Gesetz (PDSG) müssen die Krankenkassen ihren Versicherten spätestens ab dem 1. Januar 2021 eine elektronische Patientenakte (ePA) anbieten, in der auf Wunsch beispielsweise Diagnosen, Therapiemaßnahmen oder Medikationspläne gespeichert werden. Darüber hinaus haben Versicherte ab 2023 die Möglichkeit einer Datenspende, sie können also Daten ihrer ePA der medizinischen Forschung zur Verfügung stellen. Durch die Auswertung solcher Real-World-Daten könnten Nebenwirkungen von Medikamenten in Zukunft schneller entdeckt werden. Einer Datennutzung steht allerdings die besondere Schutzwürdigkeit von personenbezogenen Gesundheitsdaten entgegen, deren missbräuchliche Verwendung zu einer Stigmatisierung oder Diskriminierung von Betroffenen führen kann. Um den Zielkonflikt zwischen Datenschutz und Forschungsdatennutzung bestmöglich zu lösen, wurden unterschiedliche Methoden zum Schutz der Privatsphäre entwickelt, die in der Literatur gemeinhin als Privacy-Enhancing Technologies (PETs) bezeichnet werden. Diese Arbeit bietet einerseits einen Überblick über den aktuellen Stand von E-Health in Deutschland. Anderseits werden die wichtigsten PETs erörtert. Dies umfasst insbesondere Anonymitätsmaße, wie -Anonymity, l-Diversity, -Closeness, -Presence und Differential Privacy (DP), und homomorphe Verschlüsselung. Abschließend werden die vorgestellten PETs hinsichtlich ihrer Eignung für medizinische Daten untersucht. Hierfür wurde im Rahmen dieser Arbeit eine prototypische Forschungsschnittstelle namens PRIvacy cOmpliant Research Interface (PRIORI) entwickelt, die zur Anonymisierung und statistischen Auswertung von Datensätzen auf die Open-Source-Lösungen ARX und OpenDP setzt

    Entwicklung eines Konzepts zur Datenallmende: Expertise

    Full text link
    Ein Vorschlag, um Monopolisierungstendenzen in der datenbasierten Wirtschaft zu begegnen, ist die Einführung einer Datenallmende beziehungsweise einer gesetzlichen Pflicht für Unternehmen, nicht-personenbezogene oder anonymisierte Daten zur Nutzung durch Dritte offen zu legen. Diese Expertise prüft, ob eine Datenallmende volkswirtschaftlich sinnvoll und rechtlich möglich ist. Sie identifiziert geeignete Einsatzbereiche für eine Datenteilungspflicht und skizziert erste Schritte auf dem Weg zu deren Erprobung und Umsetzung.A tool proposed to curtail monopolistic tendencies within the data economy is establishment of data commons, respectively of a legal requirement for firms to lay open non-individual-related or anonymized data for use by third parties. The present expertise examines whether the obligation to share data to foster competition and innovation is reasonable from an economic point of view and also feasible from a legal point of view. It identifies suitable areas of application and delineates first steps on the way to testing and implementing obligatory data commons

    Drohnenforschungsatlas

    Get PDF
    Syftet med denna studie har två infallsvinklar. Den ena är att utröna i vilken grad studenterna upplever att utbildningen ger dem den förberedelse som behövs för att klara det professionella arbetet, det andra är att jämför detta mellan fyra utbildningsorter. Studien har genomförts genom enkät som består av åtta målrelaterade påståenden. Respondenterna har svarat om de Instämmer helt till Instämmer inte alls, samt i vilken grad målet i påståendet är Viktigt eller Oviktigt. De åtta målrelaterade påståendena har ställts till sjuksköterskor som varit färdiga i ett år: – gett Dig goda förutsättningar för att arbeta som sjuksköterska (1a) Oviktigt/Viktigt mål (1b) – bidragit till att utveckla Din förmåga till samarbetet med andra yrkesgrupper/kollegor inomvårdarbetet (2a) Oviktigt/Viktigt mål (2b) – bidragit till att utveckla Din förmåga att utöva ett bra ledarskap i vården (3a) Oviktigt/Viktigtmål (3b) – hjälpt Dig när det gäller Din förmåga att kommunicera med patienter (4a) Oviktigt/Viktigtmål (4b) – bidragit till att utveckla Din vilja till ett livslångt lärande (5a) Oviktigt/Viktigt mål (5b) – bidragit till Din vilja att forska (6a) Oviktigt/Viktigt mål (6b) – hjälpt Dig när det gäller Din förmåga att ta hand om akut sjuka patienter (7a) Oviktigt/Viktigtmål (7b) – hjälpt Dig när det gäller Din förmåga att utöva förebyggande hälsovård (8a) Oviktigt/Viktigtmål (8b) I den teoretiska bakgrunden belyses därefter de åtta områden samt en kort beskrivning av respektive utbildningsort och de kursplaner som gällde för utbildningen då uppsatsen startade

    Die Zukunft von Privatheit und Selbstbestimmung

    Get PDF
    Die in diesem Open-Access-Buch zusammengeführten interdisziplinären Untersuchungen des „Forums Privatheit“ gehen der Frage nach, wie sich die Verwirklichungsbedingungen von Privatheit und Selbstbestimmung durch die Digitalisierung aller Lebensbereiche radikal ändern. Nahezu jede Lebensregung hinterlässt Datenspuren, ermöglicht vielfältige und intensive Datensammlungen über Menschen, unterstützt Verhaltensbeeinflussungen und verstärkt Ungleichgewichte in der Informationsmacht. Es analysiert die Auswirkungen der Digitalisierung auf den rechtlichen und politischen Schutz der Grundrechte, die ökonomischen Beziehungen, die gesellschaftliche Integration und die individuelle Entfaltung. Das Buch zeigt aber auch auf, wie Digitalisierung und ihre gesellschaftlichen Rahmenbedingungen technisch, sozial, ökonomisch und rechtlich gestaltet werden können, um Privatheit und Selbstbestimmung zu schützen

    Security and Privacy in the Smart Grid

    Get PDF
    Der vermehrte Einsatz von erneuerbaren Energien, welche nicht ständig verfügbar und nur begrenzt speicherbar sind, erschweren die Steuerung der Stromnetze. Zur Anpassung der Energieerzeugung an den tatsächlichen Bedarf werden Smart Grids („intelligente Stromnetze“) aufgebaut, die eine Steuerung des Energieverbrauchs in Abhängigkeit von der Verfügbarkeit ermöglichen. Die bereits vorhandenen Stromnetze werden hierzu um Kommunikationsnetze erweitert. Smart Meter („intelligente Stromzähler“) die beim Verbraucher eingesetzt werden, senden über die Kommunikationsnetze Messdaten zyklisch an die jeweiligen Stromnetzbetreiber. In Zukunft soll auch eine Steuerung von Haushaltsgeräten möglich werden. Daraus ergeben sich neue Herausforderungen in Bezug auf Sicherheit und Datenschutz. Die hier vorliegende Arbeit bietet eine kurze Einführung in die Grundlagen zum Thema Smart Grid. Es wird eine Referenzarchitektur definiert und die einzelnen Bestandteile des Smart Grids werden vorgestellt. Eine Auseinandersetzung mit den rechtlichen und regulatorischen Rahmenbedingungen sowie ein Überblick über den Stand der Entwicklungen intelligenter Stromnetze, insbesondere der Verbreitung von Smart Metern, vervollständigt die Grundlagen. Zusätzlich werden wesentliche Aspekte von Sicherheit und Datenschutz angesprochen. Darauf aufbauend wird die Sicherheit in Smart Grids untersucht. Hierzu werden die Ursachen für Bedrohungen im Rahmen einer Bedrohungsanalyse anhand eines Szenarios analysiert. Abgeleitet von den Ergebnissen der Bedrohungsanalyse werden Risiken innerhalb einer Risikoanalyse evaluiert und Maßnahmen empfohlen, um die festgestellten Risiken zu bewältigenThe increased use of renewable energy sources, which are not constantly available and only limited storable complicate the management of power grids. Smart Grids allowing control of energy consumption depending on availability will be built up in order to adapt energy generation on the actual demand of energy. For this purpose existing power grids are extended by communications networks. Smart meters located at the customer are used to send data periodically to the respective power company via communication networks. For the future there are also plans to control household appliances. This results in new challenges in terms of security and privacy. The following thesis provides a brief introduction to the basics of smart grids. A reference architecture will be defined and individual components of the Smart Grid are presented. A discussion of the legal and regulatory framework as well as an overview about the the current state of development with already installed smart meters completes the Smart Grid basics. In addition, key aspects of security and privacy are addressed. On this basis the security of smart grids is investigated. For this purpose the causes of threats will be analyzed in a threat analysis based on a scenario. Derived from the findings of the threat analysis, risks are evaluated within a risk analysis. Finally measures are recommended to address the identified risks
    corecore