State of the Art Privacy and Context. Social life Überwachung eGovernance 04.06.2015Emma Müller & Benjamin Dick2.

Slides:



Advertisements
Ähnliche Präsentationen
Initiative SCHAU HIN! Was Deine Kinder machen.
Advertisements

Der elektronische Handel über das Internet
Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
E-HRM Electronic Human Resource Management
Unternehmenspräsentation
Drei gute Gründe eine Berufsausbildung zu haben
Internet und die Netzgesellschaft
Eine Präsentation von: Julian Saal Dardan Mustafa
Markplätze für Agenten Seminar Softwareagenten Timo Hoelzel.
Datenschutz-Unterweisung
Schulen ans Netz Oberhausener Moderatoren
1 Talk - CeBIT 2008 GroupMe!... where Semantic Web meets Web 2.0 Prof. Dr. Nicola Henze Leibniz Universität.
Chat System – Gruppe B Tim Braun, Andre Ester, Florian Müller und
Was ist ITOS? –Das Unternehmen ITOS ist im Bereich Informationstechnologie tätig –Entwicklung von Konzepten wie CMS und CRM für Unternehmen, die die interne.
Anonymität contra Straftatverfolgung im Internet
Gestattten Sie, SLIDEPLAYER.DE Ihnen vorzustellen
Auch der Tod nimmt Einzug in unsere digitale Welt
Gefahren die für Kinder auf Facebook lauern
Sichere Nutzung der Informationstechnology im Alltag
Datensicherheit & Datenschutz
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Attractive Methods for PR-Activities based on the state-of-the-art Content Management System TYPO3(CMS) Die starke Partnerschaft PR, Redaktion und Informationssysteme.
Inhalt Was sind "neue Medien"?
Präsentation von: Tamara Nadine Elisa
11 Verantwortung
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
Offsite –Optimierung bzw. wo Sie noch gefunden werden
© Copyright 2010 STI INNSBRUCK Social Media im Tourismus.
Datenschutz?!?!.
Open Government Dialog Freiburg
D ATENSICHERHEIT & D ATENSCHUTZ Von Sascha, Kerstin, Nils, Christine, Michelle, Erdoan und Katharina.
Sesame Florian Mayrhuber
WebML for Semantic Web Michael Hertel.
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Warum ist facebook für Jugendliche so wichtig?
Context-awareness Andreas Bossard, Matthias Hert.
Was möchten wir heute tun?
Situation Endlich haben Sie es geschafft auf alle Daten zuzugreifen und können in Ruhe weiterarbeiten und die Kundenanrufe betreuen. Plötzlich schaltet.
Web 1.0 &Web 2.0 Presentation slide for courses, classes, lectures et al. Von Hend Hasan 1.
Datenschutz und Datensicherheit
Act smart. get connected. Global electronics Club – Guided Tour.
(K)ein Scherz für manche Jugendliche
Fachtagung Cybermobbing – Altes Gespenst im neuen Gewand Münster | 18. November 2010 Datensicherheit im schülerVZ Ute Naumann | Media Education | Vznet.
Modul 1 Suchumgebung (1): Internet
Datenschutz - Datensicherheit
Gefahren IM Internet von KROJER Marie Theres.
Was sind Weblogs? Web-log: Web  Internet log  Logbuch den Herausgeber des Internettagebuchs (Blogs) bezeichnet man als Blogger Blogsphäre bezeichnet.
Zentrale Authentifizierungsplattform mit Open Text Website Management bei Thieme.
Business Excellence bewerten Das EFQM Modell Der Kompetenzpreis Innovation und Qualität Baden-Württemberg.
Social Network Sind Netzgemeinschaften und Webdienste.
Seeing Ourselves Through Technologie Jill Walker Rettberg.
XML Die “E-Lance Economy” oder die “Digital Economy” stellt neue Anforderungen an Funktionalität im Netz. XML wurde vom World Wide Web Consortium (W3C)
Methoden der Sozialwissenschaften
Nichts zu verbergen? Ein paar Gegenargumente Ralf Bendrath
Datenschutz und Internetrecht für Pädagogen. Datenschutz  Sicherheit im Umgang mit Daten  Grundrecht: Informationelle Selbstbestimmung  Schutz vor.
Herzlich Willkommen! Schön, dass Sie da sind!.
Elena Wittwer und Teresa Schneider
Soziale Netzwerke Dein Vorname Zuname.
Opacc, CH-Kriens/LucerneOpaccConnect WebCRM Sales Online unterwegs 1 P1.
Master in Web Science Shape the Web of Tomorrow!.
Docsafe Alle Dokumente an einem Ort. April Die Digitalisierung verändert unseren Alltag. Wie können wir sie als Chance nutzen?
Data Governance/Privacy/Security Dr. Gottfried Endel Hauptverband der Österreichischen Sozialversicherungsträger.
NMS ENTWICKLUNGSBEGLEITUNG BUNDESWEITES VERNETZUNGSTREFFEN APRIL 2009 Herzlich Willkommen!
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Private Neue Mittelschule Zwettl
Social Business & Compliance
 Präsentation transkript:

State of the Art Privacy and Context

Social life Überwachung eGovernance Emma Müller & Benjamin Dick2

„A framework for e-government: privacy implications” F. Belanger, J.S. Hiller bedeutender Anstieg der Entwicklung von e-Government-Initiativen steht der Ungewissheit gegenüber, ob Bürger die Nutzung solcher Systeme überhaupt annehmen Vorschlag für konzeptionelles Framework, das Komplexität des e- Governments durch Anerkennen der verschiedenen Bestandteile und unterschiedlichen Stufen der Implementierung erforscht und Beziehung der elektronische Regierung und des elektronisches Regierens vereinigt Onlinetechnologien erhöhen Bedenken: erlaubt schnelleres, leichteres Speichern von mehr Daten, Gruppieren dieser; möglicherweise ohne Wissen des Kunden Gleichzeitig überwiegen verschiedene Vorteile für Konsumenten im elektronischen Handel ernsthaften Bedenken zur Privacy Privacy: Schutz von Daten eGovernment Emma Müller & Benjamin Dick

„Semantic Web technologies to reconcile privacy and context awareness” Fabien L. Gandon, Norman M. Sadeh höhere Level von Personalisierung durch semantic e-Wallet ermöglichen, die Identifikation und Zugriff auf persönliche Daten unterstützen Nutzer soll zur selektiven Kontrolle befähigt werden, wer wann Zugriff auf welche kontextuellen Daten hat Kontext: Gruppe, mit denen Infos geteilt| nicht geteilt werden soll, zu bestimmter Zeit, mit bestimmter Genauigkeit kontextuelle Daten: Standort des Nutzers, Zeit, Aktivität, Kalender (Zeitplanungs- Vorlieben), Identifikation, bevorzugtes Essen, bevorzugte Musik, Vorlieben in der Privatsphäreneinstellung,.... Privacy: Nutzer bestimmt, wer was über ihn wissen darf Social life Emma Müller & Benjamin Dick

„Adding User-Level SPACe: Security, Privacy, and Context to Intelligent Multimedia Information Architectures” Dawn N. Jutla, Dimitri Kanevsky Social life Emma Müller & Benjamin Dick5 Personalisierung von Serviceleistungen Architekturkomponenten für Nutzerinteraktion in Systemen und sichere, Privacy bewusste Datengewinnungsmethoden Ergebnisarchitektur profitiert von hinzugefügter Sicherheit, Privacy- Bewusstsein und kontextuellem Filter auf Nutzerebene Kontext: (Def. nach Sun und Sauvola) „implizite/explizite Information über die Umwelt, Situation und Umgebung zweier oder mehrerer Entitäten während ihrer Kommunikation miteinander“ Privacy: Nutzerdaten sichern und nicht veröffentlichen Nutzerdaten sind: Standort, Gender, Alter, Bildungsstand, Analphabet,

„Privacy Wizards for Social Networking Sites” Lujun Fang, Kristen LeFevre Privacy stellt in sozialen Netzwerken ein großes Problem dar, da Nutzer nicht alle ihre Informationen mit jedem teilen wollen Vorschlag eines Templates für das Design eines „privacy wizards“, der die Konfiguration der Privatsphäre-Einstellungen automatisiert und somit den Aufwand des einzelnen Nutzers verringert Kontext: 1. welches soziale Netzwerk --> hier immer am Beispiel von Facebook 2. „Freundesgruppe“, die bestimmte Privacy-Einstellung bekommt Privacy: Nutzer kann bestimmen welche anderen Nutzer welche Profildaten von ihm sehen können Social life Emma Müller & Benjamin Dick

"Privacy as contextual integrity“ Hellen Nissenbaum Positionen in Datenschutz-Debatte verhärtet, keine Lösung in Sicht 3 Grundprinzipien der amerikanischen Rechtsprechung in Datenschutzfragen Schutz der Privatsphäre gegen ungerechtfertigte Datensammlung durch staatliche Stellen Generelle Beschränkung des Zugriffs oder der Zugriffsmöglichkeiten auf sensitive Informationen Beschränkung des Zugangs zu privaten Bereichen (räumlich gesehen) Überwachung Emma Müller & Benjamin Dick

"Privacy as contextual integrity“ Hellen Nissenbaum Nissenbaum schlägt eine Reihe von gesellschaftlichen Normen vor, ein Verstoß muss im Einzelfall gerechtfertigt sein Schutz vor Schaden der auf Informationen basiert Ungleichheit in der Informationsverteilung Unabhängigkeit Freiheit Schutz wichtiger sozialer Beziehungen Schutz des gerichteten Informationsflusses Angemessenheit Demokratische und soziale Werte  alle decken die Freiheit der Rede, gesellschaftliche und individuelle Wohlfahrt, Effizienz und Sicherheit ab Überwachung Emma Müller & Benjamin Dick

Schutz vor Schaden der auf Informationen basiert Ungleichheit in der Informationsverteilung Unabhängigkeit Freiheit Schutz wichtiger sozialer Beziehungen Schutz des gerichteten Informationsflusses Angemessenheit Fall 1: Bestrebungen privater Initiativen um Inhalte staatlicher Archive online zu veröffentlichen; auch Open Government Gewalt- und Sexualverbrecher Verhaftungsprotokolle Schularchive Grundbucheinträge Gerichtsunterlagen … Täter und Opfer klagen oft dagegen Emma Müller & Benjamin Dick9 Überwachung "Privacy as contextual integrity“ Hellen Nissenbaum

Schutz vor Schaden der auf Informationen basiert Ungleichheit in der Informationsverteilung Unabhängigkeit Freiheit Schutz wichtiger sozialer Beziehungen Schutz des gerichteten Informationsflusses Angemessenheit Fall 2: Kundenprofilbildung und Datamining der Datensammlung durch Konzerne sind sich die meisten Amerikaner in ihren Augen bewusst (Webseiten, Onlinehandel, Kreditkartendaten, etc.)  deren Weitergabe unter den Konzernen und die Aggregation jedoch nicht wenn Medien darüber berichten, dann ignorieren die meisten Leute diese Informationen. Als Grund geben sie an, dass die dort gesammelten Daten nicht vertraulich seien. Fall 3: Verbreitung von RFID Tags Der Umgang mit RFID ist heute nicht streng genug geregelt, einzelne Personen werden identifizierbar Emma Müller & Benjamin Dick10 Überwachung "Privacy as contextual integrity“ Hellen Nissenbaum

Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-Überwachung Artikel untersucht die Auswirkungen die NSA-Überwachung auf die Datenübertragung und deren Zulässigkeit hat die Praxis der Geheimdienste der Five Eyes verletzt deutsche und europäische Grundrechte (Vorratsdatenspeicherung) Aufgabe europäischer Staaten: sich „schützend und fördernd“ vor diese Grundrechte zu stellen „Safe Harbor“-Abkommen Beitritt zum safe harbor Vertragsklauseln die den Datenumgang beschreiben und regeln Verbindliche Unternehmensregeln Überwachung Emma Müller & Benjamin Dick

Quellen Gandon, F. L. & Sadeh, N. M. Semantic web technologies to reconcile privacy and context awareness Web Semantics: Science, Services and Agents on the World Wide Web, 2004, 1, Jutla, D. & Kanevsky, D. Adding User-Level SPACe: Security, Privacy, and Context to Intelligent Multimedia Information Architectures Web Intelligence and Intelligent Agent Technology Workshops, WI-IAT 2006 Workshops IEEE/WIC/ACM International Conference on, 2006, Fang, L. & LeFevre, K. Privacy Wizards for Social Networking Sites Proceedings of the 19th International Conference on World Wide Web, ACM, 2010, France Belanger, Janine S. Hiller, (2006) "A framework for e‐government: privacy implications", Business Process Management Journal, Vol. 12 Iss: 1, pp Nissenbaum, H. (2004). Privacy as contextual integrity. Washington law review, 79(1). Roßnagel, A.; Jandt, S. & Richter, P. Die Zulässigkeit der Übertragung personenbezogener Daten in die USA im Kontext der NSA-Überwachung Datenschutz und Datensicherheit - DuD, Springer Fachmedien Wiesbaden, 2014, 38, Emma Müller & Benjamin Dick