It can take a while depending on the size of the document..please wait
Discuto
Big Data, Innovation und Datenschutz
Wirtschaftspolitische Empfehlungen diskutieren
0 Tage noch (endet 23 Okt)
Beschreibung
Update: Feedback eingearbeitet, Endbericht und "Change-Report" zum Download
Vielen Dank für das umfangreiche Feedback zur Rohfassung der Studie. Dieses wurde in der Zwischenzeit eingearbeitet. Welche Änderungen vorgenommen wurden, können im "Change-Report" nachvollzogen werden.
Die Studie wurde mittlerweile dem BMVIT übermittelt und abgenommen.
Wir glauben, dass eine konsequente Umsetzung der Datenschutz-Grundverordnung - trotz aller noch offenen Punkte - ein wesentlicher Schritt in Richtung einer eigenständigen europäischen Digitalisierungsstrategie sein kann und daher deutlich mehr Aufmerksamkeit erhalten sollte als bisher.
Für weitere Diskussionen und Anregungen stehen wir gerne zur Verfügung (Mail: office(at)cbased.com).
Kann man Big Data, Innovation und Datenschutz unter einen Hut bringen?
Das war - salopp formuliert - die Aufgabenstellung für den hier zur Diskussion gestellten Entwurf unserer Studie für das Bundesministerium für Verkehr, Innovation und Technologie (BMVIT):
- Ist Big Data mit dem Inkrafttreten der neuen Datenschutz-Grundverordnung (DS-GVO) im Mai 2018 in Europa Geschichte? Wenn ja, ist das gut so?
- Wird Innovation massiv behindert oder gibt es Wege trotzdem neue Produkte und Dienstleistungen einzuführen?
- Etabliert die DS-GVO ein neues Paradigma und stellt sich Europa damit vollends ins Abseits in der Welt der digitalen Plattformökomie?
Die Fragen zum Thema sind vielfältig und fundamental. Wir stellen daher unsere Sicht der Dinge auf den Prüfstand, versuchen unterschiedliche Sichtweisen, neue Einsichten oder schlicht Fehler zu finden, mißverständliche Aussagen zu korrigieren etc. und die grundlegenden Handlungslinien festzuzurren - wenn Sie uns dabei helfen.
Die Empfehlungen der Studie können hier bis zum 09.10.17 diskutiert werden. Danach werden Sie von uns überarbeitet und an das BMVIT übermittelt. Wir geben Feedback, was wir aus der Diskussion übernommen und eingebaut haben bzw. wo wir einen anderen Standpunkt vertreten.
Wir freuen uns auf Ihr Feedback!
LETZTE AKTIVITÄT
GRAD DER ZUSTIMMUNG
AM MEISTEN DISKUTIERT
LETZTE KOMMENTARE
-
Wie schon von anderen erwähnt geht es hier zuviel um die Quantität und weniger um die Qualität der Daten - in diesem Zusammenhang vor allem um die passenden Daten für den richtigen Zweck (Thema Korrelation against Causation). Ausserdem geht es in Data Science immer mehr um das Thema Algorithmen und deren Schwachstellen - hier sind die Themen 'black boxes', 'Objektivität von Algorithmen' usw. extrem wichtig. Ein gutes Buch zu diesem Thema ist 'Weapons of math destruction' von Cathy O'Neill.
P284
Xiao, X., Tao, Y., "M-invariance: towards privacy preserving re-publication of dynamic datasets." In Proceedings of the 2007 ACM SIGMOD international conference on Management of data, pp. 689-700. ACM, 2007
Kommentar hinzufügen
P285
Yang, X-C., Liu, X-Y, Wang, B., Yu, G., "K-anonymization approaches for supporting multiple constraints." Ruan Jian Xue Bao(Journal of Software) 17, no. 5 (2006): 1222-1231.
Kommentar hinzufügen
P286
Zarsky, T. Z., The Privacy-Innovation Conundrum, Lewis & Clark Law Review, 2015.
Kommentar hinzufügen
P287
Zuckerberg, M., Building Global Community, 2017, https://www.facebook.com/notes/mark-zuckerberg/building-global-community/10154544292806634/
Kommentar hinzufügen
P288
Zuiderveen Borgeswius, F. J., Security & Privacy, ‘Informed Consent. We Can Do Better to Defend Privacy’, IEEE (Volume 13, Issue 2, p. 103-107).
Kommentar hinzufügen
P289
[1] Definition in Anlehnung an Wikipedia: https://en.wikipedia.org/wiki/Big_data
Kommentar hinzufügen
P290
[2] Hier existieren mögliche Ansätze aus dem Bereich Linked Data: Kirrane et al. geben in ihrem Survey einen Überblick zu Access Control Techniken für RDF.
Kommentar hinzufügen
P291
[3] Das Problem ist, dass Daten zwar nicht mehr logisch vorhanden sind - da nicht mehr auf sie zugegriffen werden kann - aber immer noch auf dem Speichermedium vorhanden sind und daher von einem Angreifer abgegriffen werden können. Hier bietet sich grundsätzlich Verschlüsselung als Option an, die allerdings bei Altsystemen (legacy systems) nicht zur Anwendung gebracht werden kann.
Kommentar hinzufügen
P292
[4] Nicht behandelt wird hier eHealth – der Gesundheitsbereicht – bei welchem strenger Datenschutz eine Voraussetzung für die digitale Nutzung der Daten ist. Siehe dazu beispielsweise Goldfarb – Tucker (2013).
Kommentar hinzufügen
P293
[5] Design thinking versucht nach Wikipedia (https://de.wikipedia.org/wiki/Design_Thinking) „...Lösungen zu finden, die aus Anwendersicht (Nutzersicht) überzeugend sind.“ Damit gibt es die gleiche Zielrichtung und auch in der Vorgangsweise eine Reihe von Überschneidungen mit Lean Startup.
Kommentar hinzufügen
P294
[6] Zur Zahlungsbereitschaft für Datenschutz von Privatkunden gibt es eine Reihe von Untersuchungen, die sich mit der sogenannten. Privacy auseinandersetzen. Unter diesem Phänomen versteht man die empirische Beobachtung, dass KundInnen, die im persönlichen Gespräch angeben, sehr großen Wert auf Datenschutz zu legen, dann in einer konkreten Situation gegen eine relativ geringe Gegenleistung bereit sind, ihre Daten einem Anbieter zur Verfügung zu stellen, in dem etwa Online-Datenschutzbestimmungen ohne vorheriges Lesen zugestimmt werden (Kokolakis, (2015); Kübler, (2011)).
Haben Sie gewusst, dass man über Kommentare abstimmen kann? Sie können auch direkt auf Kommentare antworten!