71 research outputs found

    Economic location-based services, privacy and the relationship to identity

    Get PDF
    Mobile telephony and mobile internet are driving a new application paradigm: location-based services (LBS). Based on a person’s location and context, personalized applications can be deployed. Thus, internet-based systems will continuously collect and process the location in relationship to a personal context of an identified customer. One of the challenges in designing LBS infrastructures is the concurrent design for economic infrastructures and the preservation of privacy of the subjects whose location is tracked. This presentation will explain typical LBS scenarios, the resulting new privacy challenges and user requirements and raises economic questions about privacy-design. The topics will be connected to “mobile identity” to derive what particular identity management issues can be found in LBS

    Personal rights management (PRM) : enabling privacy rights in digital online media content

    Get PDF
    With ubiquitous use of digital camera devices, especially in mobile phones, privacy is no longer threatened by governments and companies only. The new technology creates a new threat by ordinary people, who now have the means to take and distribute pictures of one’s face at no risk and little cost in any situation in public and private spaces. Fast distribution via web based photo albums, online communities and web pages expose an individual’s private life to the public in unpreceeded ways. Social and legal measures are increasingly taken to deal with this problem. In practice however, they lack efficiency, as they are hard to enforce in practice. In this paper, we discuss a supportive infrastructure aiming for the distribution channel; as soon as the picture is publicly available, the exposed individual has a chance to find it and take proper action.Wir stellen ein System zur Wahrnehmung des Rechts am eigenen Bild bei der Veröffentlichung digitaler Fotos, zum Beispiel von Handykameras, im Internet vor. Zur Entdeckung der Veröffentlichung schlagen wir ein Watermarking-Verfahren vor, welches das Auffinden der Bilder durch die potentiell abgebildeten Personen ermöglicht, ohne die Rechte des Fotografen einzuschränken

    Early evaluation of security functionality in software projects - some experience on using the common criteria in a quality management process

    Get PDF
    This paper documents the experiences of assurance evaluation during the early stage of a large software development project. This project researches, contracts and integrates privacy-respecting software to business environments. While assurance evaluation with ISO 15408 Common Criteria (CC) within the certification schemes is done after a system has been completed, our approach executes evaluation during the early phases of the software life cycle. The promise is to increase quality and to reduce testing and fault removal costs for later phases of the development process. First results from the still-ongoing project suggests that the Common Criteria can define a framework for assurance evaluation in ongoing development projects.Dieses Papier dokumentiert den Versuch, mittels der Common Criteria nach ISO 15408 bereits während der Erstellung eines Softwaresystems dessen Sicherheitseigenschaften zu überprüfen. Dies geschieht im Gegensatz zur üblichen Post-Entwicklungs-Evaluation

    Study of adoption factors in location-based services

    Get PDF
    Diese Studie untersuchte die relevanten Eigenschaften von Location-based Services, welche von prospektiven Nutzern erwartet werden, um mit der Nutzung dieser neuen Dienste zu beginnen. Dabei modellieren wir die Einflußfaktoren nach der Theorie der Diffusion von Innovationen und überprüfen diese durch eine empirische Befragung. Die Ergebnisse sind im folgenden Text dargestellt. Die wesentlichen Ergebnisse waren: • Die individuelle Nützlichkeit eines Angebots ist der stärkste Einflußfaktor auf die Adoption. • Überzeugende Datenschutzkonzepte stehen an zweiter Stelle. • Benutzerergonomie bei der Dienstenutzung sowie die leichte Verständlichkeit und Kommunizierbarkeit der Dienste und ihrer Anwendung sind wesentlich. Eine Einführung in die Diffusionstheorie und weitere Details zur Studie finden Sie im Text.This survey verified factors that significantly influence user adoption of innovative location-based services. More than 400 participants were asked. The most important resulting factors were found to be: * Usefulness of the product * privacy protection * Ergonomy and usability issues The text also presents a brief intoduction into diffusion theory

    Mobile Gemeinschaften im E-Government: Bürger-Verwaltungs-Partnerschaft als Mittel zur Kosteneffizienz und Effizienz bei öffentlichen Aufgaben am Beispiel der Verkehrskontrolle

    Get PDF
    In der E-Commerce-Forschung wird aus Sicht von Wertschöpfung und Marketing das Konzept virtueller Gemeinschaften ausgiebig erforscht. Solche Gemeinschaften sollten Wissen zu Verfügung stellen, Kundenkontakte vereinfachen oder zusammen eine Wertschöpfung erbringen, an der nach [1] der Anbieter der virtuellen Plattform Profite erwirtschaftet. E-Government zielt auf die elektronische Abbildung von Vorgängen der öffentlichen Verwaltung. Nach der Speyer Definition [2] besteht E-Government aus Informationsdiensten, Partizipation der Bürger und elektronischer Abwicklung der Transaktionen innerhalb der Verwaltung und zwischen Verwaltung und den anderen Sektoren. Auffällig ist die Beschränkung von E-Government auf die Umsetzung existierender Verwaltungsvorgänge. Dies beschränkt die Wertschöpfung im EGovernment auf Effizienzgewinne, schließt die Profite durch virtuelle Gemeinschaften in einer Bürgergesellschaft jedoch weitgehend aus

    Roles for ADAM17 in TNF-R1 Mediated Cell Death and Survival in Human U937 and Jurkat Cells

    Get PDF
    Signaling via death receptor family members such as TNF-R1 mediates pleiotropic biological outcomes ranging from inflammation and proliferation to cell death. Pro-survival signaling is mediated via TNF-R1 complex I at the cellular plasma membrane. Cell death induction requires complex IIa/b or necrosome formation, which occurs in the cytoplasm. In many cell types, full apoptotic or necroptotic cell death induction requires the internalization of TNF-R1 and receptosome formation to properly relay the signal inside the cell. We interrogated the role of the enzyme A disintegrin and metalloprotease 17 (ADAM17)/TACE (TNF-α converting enzyme) in death receptor signaling in human hematopoietic cells, using pharmacological inhibition and genetic ablation. We show that in U937 and Jurkat cells the absence of ADAM17 does not abrogate, but rather increases TNF mediated cell death. Likewise, cell death triggered via DR3 is enhanced in U937 cells lacking ADAM17. We identified ADAM17 as the key molecule that fine-tunes death receptor signaling. A better understanding of cell fate decisions made via the receptors of the TNF-R1 superfamily may enable us, in the future, to more efficiently treat infectious and inflammatory diseases or cancer
    • …
    corecore