Jeder kann bestimmen, Jeder kann wissen,

Slides:



Advertisements
Ähnliche Präsentationen
ONTABLES ONTABLES Einführung.
Advertisements

Modellierung sozio-technischer Systeme SeeMe - Semi-strukturierte, sozio-technische Modellierungsmethode.
Stud.ip - Was ist das?! Kleiner Leitfaden für die ersten Schritte im System.
Mit richtigen Erwartungen leben
paedML – Pädagogisches Netzwerk für den Unterricht
Wichtige Kriterien beim Bewerbungsbrief:
Passwörter.
Datenschutz - Beispiel
Herzlich Willkommen zu der heutigen Informationsveranstaltung!
Sicher durchs Internet
Datenschutz & Telekommunikation - Hintergrund -
LiLi-Einführung Spezialvorlesung Groupware und Wissensmanagement Andrea Kienle
2) Unterstützung synchroner Kommunikation
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Ein Verhältnis von Gehorsam und Treue
Ein Verhältnis von Gehorsam und Treue
Ehrenmedaillen ermitteln
Das neue Motivationshaus
Zeitmanagement für Frauen
C4B XPhone Unified Communications Anleitung
Aus dem Leben eines Hotline-Mitarbeiters
Synergieeffekte durch softwaregestützte Prozessmodelle
Jugendhilfe im Strafverfahren
In dem Login-Bereich können lektorat.de-Kunden ihren Datensatz eigenständig pflegen und aktualisieren. Wie gelangen Sie in diesen Bereich? Der Zugang zum.
Hinweis*: Bitte drücken Sie nun die Taste F5 Nun beginnt die Präsentation Zum Weiterblättern bitte die Leertaste drücken *die folgenden Seiten erheben.
Reboundeffekte aus psychologischer Sicht: Theoretische Einbettung
Aus dem Leben eines Hotline- Mitarbeiters Begriffe: HLM:Hotline-Mitarbeiter DAU:dümmster anzunehmender User.
Bestandsmeldung erstellen Im Programm Powerpoint wird die Präsentation mit F5 gestartet und mit Esc beendet. Mit einem Klick der linken Maustaste oder.
Peter Egger 1. ?? To doodle = Kritzelei 2003 von CH-Informatiker Michael Naef entwickelt Kostenloses Werkzeug zur Erstellung von Terminumfragen.
Betriebsanleitung DQI-WaWi2.
1.) Programmaufruf und Einloggen:
Rechtssicherheit und aktuelle Fachkunde für Datenschutzbeauftragte! Ich bin dabei !
1 Lehrlingsakademie. 2 in jedem Lehrjahr findet zwei Module (meist 2- tägig) statt (Termine abgestimmt auf Berufsschule) werden in der Stadt Salzburg.
Wort des Lebens November 2009.
Autor: Peter Pfeiffer Seite: Peter Pfeiffer Memeler Str Bad Oeynhausen Hilfe und Tipps Zu dem Eingabemodul und den Exceldateien Bitte.
Einführung Ü1: Entwicklungschart Teil 1: „Freundlichkeit“
EasyM Ein Werkzeug zur Dokumentation Ihrer Leistung Ablaufschemata BERGER Analysen und Informationstechnik GmbH A-4048 Puchenau Klingberg 3
12.
Das Handy Carol Weirich.
Deine Bildungsberatung
Zur Vorstellung des neuen Lions-Clubmanagers Herzlich willkommen.
Pro Juventute Beratung + Hilfe 147 für Kinder und Jugendliche Präsentation Modul 2.
IKP Uni Bonn Medienpraxis EDV II Internet-Projekt
Bestandsmeldung erstellen Im Programm Powerpoint wird die Präsentation mit F5 gestartet und mit Esc beendet. Mit einem Klick der linken Maustaste oder.
Stress ?.
Ein kleiner Text, der zu denken gibt - das dauert nur 2 Minuten!
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Ehrennadeln ermitteln Wenn Sie diese Präsentation im Internet-Explorer ablaufen lassen wollen, so klicken Sie bitte auf das Leinwandsymbol unten rechts.
FRAGESÄTZE ALS NEBENSÄTZE
Elternwerkstatt 2. Abend
WANN, WEN, WO, MIT WAS, WIE LANGE, WAS NEHME ICH MIT, WIE BEREITE ICH MICH VOR, MIT WEM GEH ICH U.S.W.. Aufsuchen.
Was ist DATEV Arbeitnehmer online?
Stoppen der Eingabeaufforderung einer Abfrage j drücken Sie dann F5, oder klicken Sie auf Bildschirmpräsentation > Von Beginn an, um den Kurs zu starten.
Die Management-Tools von Z&H COACH beinhalten zentrale Hilfsmittel für ein Management-System. Sorgfältig angewendet führen diese Tools Ihr Unternehmen.
Aufgaben des Beratungslehrers
Unsere Computeria. Wo befindet sie sich Im Vorraum zum Raum der Stille.
Präsentation der neuen Möglichkeiten des Telekommunikationssystems der Kreisverwaltung Segeberg.
Spam Dr. Barbara Haindl - Rechtsabteilung (Wie) Kann rechtlich dagegen vorgegangen werden?
Social Network Sind Netzgemeinschaften und Webdienste.
Dienstleistung Lohnabrechnung
Lync Windows Store-App
Pro Juventute Beratung + Hilfe 147 für Kinder und Jugendliche Präsentation Modul 2.
Fernsehgewohnheiten Wie viel Zeit verbringen Sie pro Tag bzw. pro Woche vor dem Fernseher? Welche Sendungen sehen Sie sich an? Warum schauen Sie diese.
Warum Schulung jetzt? - Neuer DSB
Die elektronische Unfallanzeige: Handlungsanleitung für Anwender Elektronische Unfallanzeige.
Excel-Tool: Beschwerdeanalyse  Folie 1 von Bitte Makros aktivieren Das Excel-Tool funktioniert nur mit eingeschalteten Makros. Eventuell erhalten.
Organisiert vom unterstützt von der Verein. Interventionen Soforthilfe in Notsituationen Mein Sohn kommt nicht nach Hause, meine Tochter verschanzt sich.
BMBF-Projekt: Qualitätsmanagement für Hochdurchsatz-Genotypisierung Konsentierter Katalog von Fluoreszenz-Cluster-Typen Abgeleitet aus Daten von 980 Proben,
Was ist Kommunikation? Alltagsverständnis: In Beziehung treten
Headhunting leicht gemacht! (C) RA M. Hoffmannwww.ra-michael-hoffmann.de2 Headhunting leicht gemacht! B ist Personalvermittler für hochqualifizierte.
 Präsentation transkript:

2.5 Unterstützung synchroner Kommunikation und Privacy-Probleme  Grundprinzipien  Jeder kann bestimmen, Jeder kann wissen, Jeder kann bestimmen, wer oder was,wann, unter welchen Bedingungen zu ihm Zugang hat Ausnahmen nur auf gesetzlicher Basis Getrennte Zwecke müssen zu getrennter Datenerhebung und -verarbeitung führen ? Recht auf Nicht-Wissen? wer, was, wann unter welchen Bedingungen über ihn weiss

Digitale Vermittlung produziert pers.-bez. Daten Synchrone Kommunikation: aufbauen, durchführen. modifizieren Raum A Kommunikation Gebührenabrechnung End- gerät Raum B B A Abbruch Informationen abrufen Verbin- dung auf- bauen modi- fizieren dungs- wunsch signa- lisieren C möglich- keit kon- figurieren N Personen bezogene Daten

Transparenz des Verbindungsgeschehens wer will mit wem Kontakt aufnehmen ? (Anklopfen, Umleiten, Glancen, (...) ) Wer hat mit wem Kontakt? (Mithörer, ...) Von wo aus nehmen Teilnehmer Kontakt auf? Welche Situation liegt beim anderen vor? (besetzt, geht nicht dran, war nicht bereit, will nicht gestört sein) Wie ist dessen Kommunikationsgerät konfiguriert? (Umleiten, sieht er die Identifikation)

Beteiligte Akteure Netz- betreiber Provider Informa- tions- anbieter Dienst- leister Gebühren- abrechnungs- computer/ Verkehrsmessung Familie, Haushalt Gebühren- bescheid Arbeit- geber Nebenstellen- anlage Teilnehmer A Aktivator Sicherheits- behörden B Betroffener C Verbindungs- daten

Probleme mit der Transparenz des Verbindungsgeschehens A) falls nicht unterdrückbar fehlende Möglichkeit anonymer Kontaktaufnahme Erkennbarkeit des Aufenthaltsortes und der Dringlichkeit des Kontaktwunsches Interpretierbarkeit des nicht entstehenden Kontaktes Situation und Status des Empfängers ausspionierbar B) falls unterdrückbar Belästigung unerwünschte Kommunikationsteilnehmer falsche Unterstellung bzgl. Kommunikationsmöglichkeiten

Gespeicherte Verbindungsdaten Wer hat mit wem und wo ? Wann und wie lange ? Zu welchem Preis ? (Für welche Leistungen*) ? Unter welchen Verbindungskonstellationen ? Wer hat es versucht ? * Teledienste und/ oder Informationsdienste

Probleme mit gespeicherten Verbindungsdaten Aushöhlung von Grundrechten Zeugnisverweigerungsrecht der Journalisten Informationelle Selbstbestimmung des Angerufenen ... des Anrufenden Vertrauensverlust bei Nutzung von Beratungsstellen Verhaltenskontrolle - bei Arbeitgeber und Familie Verhaltensanpassung bei sozialem Druck z.B. Reduzierung von Anrufversuchen

Transparenz von Inhaltsdaten wer unter welchen Bedingungen teilt was mit und/oder verhält sich wie und ist in welcher Situation verbal non- verbal Erschei- nungs- bild Non-kommu- nikative Handlungen oder Reaktionen Adresse ... Möglichkeiten: Abhören, Aufzeichnen, Teilnahme Dritter

Überblick über Transparenzdaten Teilnehmer Nutzungsdaten Zeitbezug gespeichert transient Stammdaten Art Kommu- nikations- inhalt Funktion in Nutzung vorbe- reitete Kontext Verbindungs- konstellation Situation des Teilnehmers verfügbares Leistungs- merkmal pro Teilnehmer mögliches Leistungs- merkmal Vermittlungsstelle und Endgeräte

Privacy und Erreichbarkeit einseitige Verbindungsherstellung bzw. Vervollständigung ist aufdringlich stärkere Rollendivergenz Aktivator vs. Betroffener bei Mediaspaces (in Vergleich zu FTF) Raumbeobachtung ist ein Eingriff Unterbrechung von Vorgängen - Streß oder Abwechslung

Privacy Prinzipien bei Groupware (1) Control Teilnehmer können bestimmen, wer oder welches System Daten, Informationen wahrnehmen, verarbeiten kann. [verarbeiten = speichern, aufzeichnen, verändern, übermitteln und löschen] Man kann auch bestimmen, unter welchen Umständen und zu welchen Zwecken Daten verarbeitet werden, und wie man sich wem gegenüber darstellt.

Privacy Prinzipien bei Groupware (2) Feedback (Transparenz der Transparenz) Man erhält Daten oder kann sie abrufen bezüglich der Frage: wer, welches System, was, wann wahrnimmt oder verarbeiten kann, wie die Daten verarbeitet werden, gegenüber wem man sich präsentiert und wie diese Präsentation beeinflusst wird. Equality What you may see (+verarbeiten) of me is what I may see (+verarbeiten) of you. Jedem stehen, bezogen auf den anderen, die gleichen Funktionen zur Verfügung.

Privacy Prinzipien und aktuelle Verbindungstransparenz Control Unterdrückung der Rufnummernanzeige "Bitte nicht stören + Grund" wird nicht jedem gezeigt Feedback Umleitung wird angezeigt Anwesenheit Dritter wird signalisiert Equality Unterdrückung der Rufnummer bei allen, die ihre Rufnummer unterdrücken

Privacy Prinzipien bei gespeicherten Verbindungsdaten Control: • Abschneiden der Rufnummer • Mein Glance-Versuch wird nicht gespeichert Feedback: • Auskunftserteilung bzgl. gespeicherter Daten • Ich sehe ob Anrufversuche gespeichert werden • Ich sehe welche Auswertungen stattfinden Equality: • Alles was über mich gespeichert wird, ist auch in meinem Endgerät gespeichert (?)

Privacy Prinzipien und Inhaltsdaten Control: • Unterdrückung der Zuschaltung Dritter • Unterdrückung der Bildhinzuschaltung Control der Erreichbarkeit: • Ruhe vor dem Telefon • Abschalten von Glance - Möglichkeit Feedback: • Ich sehe wie man mich sieht Equality: • Aufzeichnung für beide zugänglich • Bildzuschaltung stets für beide

Framework für Feedback und Control Feedback about Control over Capture Construction Accessibility Purposes

Framework für Feedback und Control - zum Beispiel Joint editing Feedback about Control over Zusammenstellung aller meiner Kommentare zu Änderungen Capture Entfernung von Zeitstempeln oder Reduktion der Genauigkeit Construction Übersicht über statistische Auswertungen Unterbindung von Statistiken Begrenzung der Personen, die meine Änderungen an einem Dokumente mir zuordnen können Accessibility An wen wurden solche Dokumente versendet Wer hat auf die Tatsache, dass ich etwas geändert habe in e-mails Bezug genommen Begrenzung auf die Koordination des Joint-Editings vs. Dokumentation wg. Reklamation Purposes

Dilemmas bei Privacy Prinzipien I Control vs. Feedback Der Anrufer will B anrufen (Inhalt I) und unterdrückt seine Identifizierung, aber B will wissen, wem er seine Anwesenheit offenbart. Der Anrufer zeigt seine Nummer, aber B will nicht signalisieren, ob er den Anrufversuch zur Kenntnis nehmen kann. Dilemma: A muss wissen können, ob B Inhalt I (über A) weiß. B bestimmt, was A über ihn weiß, also auch ob A weiß, dass B den Inhalt I über A kennt Der Anrufer muss wissen können, ob B weiß, dass A versucht ihn anzurufen (deshalb unterdrückt er die Rufnummer und bekommt unmittelbar mit, dass B den Anrufversuch zur Kenntnis nimmt, wenn sich A vorstellt) B will bestimmen, dass er A‘s Anrufversuch zur Kenntnis nehmen kann, ohne dass A dies erfährt - weil er sonst seine Anwesenheit offenbart (deshalb will B die Nummer des Anrufenden sehen)

Dilemmas bei Privacy Prinzipien I - Joint Editing Dilemma: A muss wissen können, ob B Inhalt I (über A) weiß. B bestimmt, was A über ihn weiß, also auch ob A weiß, dass B den Inhalt I über A kennt Der Ändernde muss wissen können, ob B weiß, dass A eine Änderung vorgenommen hat (deshalb verlangt er Feedback, wenn immer jemand - B - seine Änderung zur Kenntnis nimmt oder er gibt die Zuordnung der Änderung zu seiner Person nur Anforderung preis) B will bestimmen können, ob A weiss, dass er - B - As Änderung gesehen hat (deshalb will B das Feedback unterdrücken oder vorher wissen, an wen er eine Bitte um Zuordnung der Änderung zur Person schickt)

Dilemmas bei Privacy Prinzipien II Control vs. Equality A gewährt Aufzeichnung seines Redebeitrags. B schaltet die Aufzeichnung mit Beginn seines Beitrags ab. Equality: Maßnahme X gilt nicht nur für einen auf A bezogenen Zeitraum oder für ein auf A bezogenes Objekt, sondern auch für einen auf B bezogenen Zeitraum oder ein entsprechendes Objekt Control: B kann jederzeit oder für jedes Objekt eine Maßnahme unterbinden Dilemma

Dilemmas bei Privacy Prinzipien II - Joint Editing Equality: Maßnahme X gilt nicht nur für einen auf A bezogenen Zeitraum oder für ein auf A bezogenes Objekt, sondern auch für einen auf B bezogenen Zeitraum oder ein entsprechendes Objekt Control: B kann jederzeit oder für jedes Objekt eine Maßnahme unterbinden Dilemma A und B haben das Recht, die Dokumentation der jeweils eigenen Änderungen an einer Zeichnung jederzeit zu löschen (Control). Jeder darf die Änderungsdokumentation des anderen einsehen (equality) Eine Änderung, die beide in ihren Kommentaren befürwortet haben, hat sich als Fehlentschiedung herausgestellt. A kopiert den befürwortenden Kommentar von B und löscht danach seinen Kommentar.