It can take a while depending on the size of the document..please wait
Discuto
Big Data, Innovation und Datenschutz
Wirtschaftspolitische Empfehlungen diskutieren
0 days left (ends 23 Oct)
description
Update: Feedback eingearbeitet, Endbericht und "Change-Report" zum Download
Vielen Dank für das umfangreiche Feedback zur Rohfassung der Studie. Dieses wurde in der Zwischenzeit eingearbeitet. Welche Änderungen vorgenommen wurden, können im "Change-Report" nachvollzogen werden.
Die Studie wurde mittlerweile dem BMVIT übermittelt und abgenommen.
Wir glauben, dass eine konsequente Umsetzung der Datenschutz-Grundverordnung - trotz aller noch offenen Punkte - ein wesentlicher Schritt in Richtung einer eigenständigen europäischen Digitalisierungsstrategie sein kann und daher deutlich mehr Aufmerksamkeit erhalten sollte als bisher.
Für weitere Diskussionen und Anregungen stehen wir gerne zur Verfügung (Mail: office(at)cbased.com).
Kann man Big Data, Innovation und Datenschutz unter einen Hut bringen?
Das war - salopp formuliert - die Aufgabenstellung für den hier zur Diskussion gestellten Entwurf unserer Studie für das Bundesministerium für Verkehr, Innovation und Technologie (BMVIT):
- Ist Big Data mit dem Inkrafttreten der neuen Datenschutz-Grundverordnung (DS-GVO) im Mai 2018 in Europa Geschichte? Wenn ja, ist das gut so?
- Wird Innovation massiv behindert oder gibt es Wege trotzdem neue Produkte und Dienstleistungen einzuführen?
- Etabliert die DS-GVO ein neues Paradigma und stellt sich Europa damit vollends ins Abseits in der Welt der digitalen Plattformökomie?
Die Fragen zum Thema sind vielfältig und fundamental. Wir stellen daher unsere Sicht der Dinge auf den Prüfstand, versuchen unterschiedliche Sichtweisen, neue Einsichten oder schlicht Fehler zu finden, mißverständliche Aussagen zu korrigieren etc. und die grundlegenden Handlungslinien festzuzurren - wenn Sie uns dabei helfen.
Die Empfehlungen der Studie können hier bis zum 09.10.17 diskutiert werden. Danach werden Sie von uns überarbeitet und an das BMVIT übermittelt. Wir geben Feedback, was wir aus der Diskussion übernommen und eingebaut haben bzw. wo wir einen anderen Standpunkt vertreten.
Wir freuen uns auf Ihr Feedback!
LATEST ACTIVITY
LEVEL OF AGREEMENT
MOST DISCUSSED PARAGRAPHS
LATEST COMMENTS
-
Wie schon von anderen erwähnt geht es hier zuviel um die Quantität und weniger um die Qualität der Daten - in diesem Zusammenhang vor allem um die passenden Daten für den richtigen Zweck (Thema Korrelation against Causation). Ausserdem geht es in Data Science immer mehr um das Thema Algorithmen und deren Schwachstellen - hier sind die Themen 'black boxes', 'Objektivität von Algorithmen' usw. extrem wichtig. Ein gutes Buch zu diesem Thema ist 'Weapons of math destruction' von Cathy O'Neill.
P204
Fruehwirt, P., Kieseberg, P., Weippl, E. R., "USING INTERNAL MySQL/InnoDB B-TREE INDEX NAVIGATION FOR DATA HIDING." In IFIP International Conference on Digital Forensics, pp. 179-194. Springer International Publishing, 2015.
Add comment
P205
Goldfarb, A. and C. Tucker (2011a). Online display advertising: Targeting and obtrusiveness. Marketing Science 30 (3), 389{404.
Add comment
P206
Goldfarb, A. and C. Tucker (2011b). Privacy regulation and online advertising. Management Science 57 (1), 57{71.
Add comment
P207
Gottlieb, D. and K. Smetters (2011). Grade non-disclosure. Available at NBER: http://www.nber.org/papers/w17465.
Add comment
P208
Gross-Amblard, D. (2003). Query-preserving watermarking of relational databases and XML documents. SIGART Symposium on Principles of Database Systems
Add comment
P209
Gürses, S., del Alamo, J. M., "Privacy Engineering: Shaping an Emerging Field of Research and Practice." IEEE Security & Privacy 14.2 (2016): 40-46.
Add comment
P210
Cadwalladr, C., The great British Brexit robbery: how our democracy was hijacked, Guardian, 7. 5. 2017, https://www.theguardian.com/technology/2017/may/07/the-great-british-brexit-robbery-hijacked-democracy
Add comment
P211
Hansen, M., "Data Protection by Design and by Default à la European General Data Protection Regulation." Privacy and Identity Management. Facing up to Next Steps. Springer International Publishing, 2016. 27-38.
Add comment
P212
Hayek, F., The Use of Knowledge in Society, American Economic Review, 1945,https://assets.aeaweb.org/assets/production/journals/aer/top20/35.4.519-530.pdf
Add comment
P213
Hedbom, H., Pulls, T., Hjärtquist, P. & Lavén, A. (2009). Adding secure transparency logging to the prime core. Privacy and Identity Management for Life, pp. 299-314. Springer Berlin Heidelberg
Add comment
P215
Holt J. E. Holt. Logcrypt: forward security and public verification for secure audit logs. In Proceedings of the 2006 Australasian workshops on Grid computing and e-research-Volume 54 , 2006.. Logcrypt: forward security and public verification for secure audit logs. In Proceedings of the 2006 Australasian workshops on Grid computing and e-research-Volume 54 , 2006
Add comment
P216
Holtz, L. E., Zwingelberg, H., & Hansen, M. (2011) Privacy Policy Icons. Privacy and Identity Management for Life, pp. 279-285
Add comment
P217
Hope-Bailie, A., Thomas, S., Interledger: Creating a standard for payments. In Proceedings of the 25th International Conference Companion on World Wide Web , 2016.
Add comment
P218
Huizingh E., Open innovation: State of the art and future perspectives. In: Technovation 31, 2011, 2-9.
Add comment
P220
Kagal, L., & Finin, T. (2003). A policy language for a pervasive computing environment. Proceedings POLICY 2003. IEEE 4th International Workshop on Policies for Distributed Systems and Networks, pp. 63-74. IEEE Comput. Soc.
Add comment
P221
Kelley, P. G., Cesca, L., Bresee, J., Cranor, L. F., Standardizing privacy notices: An online study of the nutrition label approach. Mimeo, Carnegie Mellon University CyLab CMU-CyLab-09-014, 2011.
Add comment
P222
Kieseberg, P., Schrittwieser, S., Schmiedecker, M. Huber, M., Weippl, E. R., "Trees Cannot Lie: Using Data Structures for Forensics Purposes," in European Intelligence and Security Informatics Conference (EISIC 2011), 2011.
Add comment
P223
Kieseberg, P., Schrittwieser, S., Mulazzani, M., Echizen, I., Weippl, E. R., "An algorithm for collusion-resistant anonymization and fingerprinting of sensitive microdata." Electronic Markets 24, no. 2 (2014): 113-124
Did you know you can vote on comments? You can also reply directly to people's comments.