It can take a while depending on the size of the document..please wait
Discuto
Big Data, Innovation und Datenschutz
Wirtschaftspolitische Empfehlungen diskutieren
0 Tage noch (endet 23 Okt)
Beschreibung
Update: Feedback eingearbeitet, Endbericht und "Change-Report" zum Download
Vielen Dank für das umfangreiche Feedback zur Rohfassung der Studie. Dieses wurde in der Zwischenzeit eingearbeitet. Welche Änderungen vorgenommen wurden, können im "Change-Report" nachvollzogen werden.
Die Studie wurde mittlerweile dem BMVIT übermittelt und abgenommen.
Wir glauben, dass eine konsequente Umsetzung der Datenschutz-Grundverordnung - trotz aller noch offenen Punkte - ein wesentlicher Schritt in Richtung einer eigenständigen europäischen Digitalisierungsstrategie sein kann und daher deutlich mehr Aufmerksamkeit erhalten sollte als bisher.
Für weitere Diskussionen und Anregungen stehen wir gerne zur Verfügung (Mail: office(at)cbased.com).
Kann man Big Data, Innovation und Datenschutz unter einen Hut bringen?
Das war - salopp formuliert - die Aufgabenstellung für den hier zur Diskussion gestellten Entwurf unserer Studie für das Bundesministerium für Verkehr, Innovation und Technologie (BMVIT):
- Ist Big Data mit dem Inkrafttreten der neuen Datenschutz-Grundverordnung (DS-GVO) im Mai 2018 in Europa Geschichte? Wenn ja, ist das gut so?
- Wird Innovation massiv behindert oder gibt es Wege trotzdem neue Produkte und Dienstleistungen einzuführen?
- Etabliert die DS-GVO ein neues Paradigma und stellt sich Europa damit vollends ins Abseits in der Welt der digitalen Plattformökomie?
Die Fragen zum Thema sind vielfältig und fundamental. Wir stellen daher unsere Sicht der Dinge auf den Prüfstand, versuchen unterschiedliche Sichtweisen, neue Einsichten oder schlicht Fehler zu finden, mißverständliche Aussagen zu korrigieren etc. und die grundlegenden Handlungslinien festzuzurren - wenn Sie uns dabei helfen.
Die Empfehlungen der Studie können hier bis zum 09.10.17 diskutiert werden. Danach werden Sie von uns überarbeitet und an das BMVIT übermittelt. Wir geben Feedback, was wir aus der Diskussion übernommen und eingebaut haben bzw. wo wir einen anderen Standpunkt vertreten.
Wir freuen uns auf Ihr Feedback!
LETZTE AKTIVITÄT
GRAD DER ZUSTIMMUNG
AM MEISTEN DISKUTIERT
LETZTE KOMMENTARE
- 
           Wie schon von anderen erwähnt geht es hier zuviel um die Quantität und weniger um die Qualität der Daten - in diesem Zusammenhang vor allem um die passenden Daten für den richtigen Zweck (Thema Korrelation against Causation). Ausserdem geht es in Data Science immer mehr um das Thema Algorithmen und deren Schwachstellen - hier sind die Themen 'black boxes', 'Objektivität von Algorithmen' usw. extrem wichtig. Ein gutes Buch zu diesem Thema ist 'Weapons of math destruction' von Cathy O'Neill. Wie schon von anderen erwähnt geht es hier zuviel um die Quantität und weniger um die Qualität der Daten - in diesem Zusammenhang vor allem um die passenden Daten für den richtigen Zweck (Thema Korrelation against Causation). Ausserdem geht es in Data Science immer mehr um das Thema Algorithmen und deren Schwachstellen - hier sind die Themen 'black boxes', 'Objektivität von Algorithmen' usw. extrem wichtig. Ein gutes Buch zu diesem Thema ist 'Weapons of math destruction' von Cathy O'Neill.
                
                    
                        P204                    
                                  
            
                Fruehwirt, P., Kieseberg, P., Weippl, E. R., "USING INTERNAL MySQL/InnoDB B-TREE INDEX NAVIGATION FOR DATA HIDING." In IFIP International Conference on Digital Forensics, pp. 179-194. Springer International Publishing, 2015.
Kommentar hinzufügen
                
                    
                        P205                    
                                  
            
                Goldfarb, A. and C. Tucker (2011a). Online display advertising: Targeting and obtrusiveness. Marketing Science 30 (3), 389{404.
Kommentar hinzufügen
                
                    
                        P206                    
                                  
            
                Goldfarb, A. and C. Tucker (2011b). Privacy regulation and online advertising. Management Science 57 (1), 57{71.
Kommentar hinzufügen
                
                    
                        P207                    
                                  
            
                Gottlieb, D. and K. Smetters (2011). Grade non-disclosure. Available at NBER: http://www.nber.org/papers/w17465.
Kommentar hinzufügen
                
                    
                        P208                    
                                  
            
                Gross-Amblard, D. (2003). Query-preserving watermarking of relational databases and XML documents. SIGART Symposium on Principles of Database Systems
Kommentar hinzufügen
                
                    
                        P209                    
                                  
            
                Gürses, S., del Alamo, J. M., "Privacy Engineering: Shaping an Emerging Field of Research and Practice." IEEE Security & Privacy 14.2 (2016): 40-46.
Kommentar hinzufügen
                
                    
                        P210                    
                                  
            
                Cadwalladr, C., The great British Brexit robbery: how our democracy was hijacked, Guardian, 7. 5. 2017, https://www.theguardian.com/technology/2017/may/07/the-great-british-brexit-robbery-hijacked-democracy
Kommentar hinzufügen
                
                    
                        P211                    
                                  
            
                Hansen, M., "Data Protection by Design and by Default à la European General Data Protection Regulation." Privacy and Identity Management. Facing up to Next Steps. Springer International Publishing, 2016. 27-38.
Kommentar hinzufügen
                
                    
                        P212                    
                                  
            
                Hayek, F., The Use of Knowledge in Society, American Economic Review, 1945,https://assets.aeaweb.org/assets/production/journals/aer/top20/35.4.519-530.pdf
Kommentar hinzufügen
                
                    
                        P213                    
                                  
            
                Hedbom, H., Pulls, T., Hjärtquist, P. & Lavén, A. (2009). Adding secure transparency logging to the prime core. Privacy and Identity Management for Life, pp. 299-314. Springer Berlin Heidelberg
Kommentar hinzufügen
                
                    
                        P215                    
                                  
            
                Holt J. E. Holt. Logcrypt: forward security and public verification for secure audit logs. In Proceedings of the 2006 Australasian workshops on Grid computing and e-research-Volume 54 , 2006.. Logcrypt: forward security and public verification for secure audit logs. In Proceedings of the 2006 Australasian workshops on Grid computing and e-research-Volume 54 , 2006
Kommentar hinzufügen
                
                    
                        P216                    
                                  
            
                Holtz, L. E., Zwingelberg, H., & Hansen, M. (2011) Privacy Policy Icons. Privacy and Identity Management for Life, pp. 279-285
Kommentar hinzufügen
                
                    
                        P217                    
                                  
            
                Hope-Bailie, A., Thomas, S., Interledger: Creating a standard for payments. In Proceedings of the 25th International Conference Companion on World Wide Web , 2016.
Kommentar hinzufügen
                
                    
                        P218                    
                                  
            
                Huizingh E., Open innovation: State of the art and future perspectives. In: Technovation 31, 2011, 2-9.
Kommentar hinzufügen
                
                    
                        P220                    
                                  
            
                Kagal, L., & Finin, T. (2003). A policy language for a pervasive computing environment. Proceedings POLICY 2003. IEEE 4th International Workshop on Policies for Distributed Systems and Networks, pp. 63-74. IEEE Comput. Soc.
Kommentar hinzufügen
                
                    
                        P221                    
                                  
            
                Kelley, P. G., Cesca, L., Bresee, J., Cranor, L. F., Standardizing privacy notices: An online study of the nutrition label approach. Mimeo, Carnegie Mellon University CyLab CMU-CyLab-09-014, 2011.
Kommentar hinzufügen
                
                    
                        P222                    
                                  
            
                Kieseberg, P., Schrittwieser, S., Schmiedecker, M. Huber, M., Weippl, E. R., "Trees Cannot Lie: Using Data Structures for Forensics Purposes," in European Intelligence and Security Informatics Conference (EISIC 2011), 2011.
Kommentar hinzufügen
                
                    
                        P223                    
                                  
            
                Kieseberg, P., Schrittwieser, S., Mulazzani, M., Echizen, I., Weippl, E. R., "An algorithm for collusion-resistant anonymization and fingerprinting of sensitive microdata." Electronic Markets 24, no. 2 (2014): 113-124
 
            
                  
         
			 
					


 
                      
 
                      
 
                      






 
								 
						   
  
Haben Sie gewusst, dass man über Kommentare abstimmen kann? Sie können auch direkt auf Kommentare antworten!