Inhaltsverzeichnis | 6 |
1 Einleitung: Privatheit und selbstbestimmtes Leben in der digitalenWelt | 8 |
Literatur | 16 |
Teil I Privatheit, Öffentlichkeit und digitales Leben | 18 |
2 Ambivalenz des Privaten | 19 |
1 Einleitung | 19 |
2 Ambivalenz der räumlichen Privatheit | 20 |
3 Ambivalenz der informationellen Privatheit | 23 |
4 Ambivalenz der dezisionalen Privatheit | 30 |
5 Fazit | 33 |
Literatur | 33 |
3 Das Internet als »Sauerstoff« und »Bedrohung« Privatheitspraktiken zwischen analoger und digital-vernetzter Subjektivierung | 39 |
1 Einleitung | 39 |
2 Forschungsdesign | 43 |
3 Von der analogen zur digital-vernetzten Subjektivierung | 47 |
3.1 Normative Bewertung des Internet | 50 |
3.2 Wahrnehmung des Nutzungsvorgangs | 51 |
3.3 Instrumentelle versus sozialgenerative Nutzung | 53 |
4 Privatheitspraktiken zwischen analoger und digital-vernetzter Subjektivierung | 56 |
5 Schluss | 76 |
Literatur | 81 |
Teil II Wandel von rechtlichen Normen in der digitalenWelt | 87 |
4 Fördern und Fordern. Regelungsformen zur Anreizgestaltung für einen wirksameren Schutz von Privatheit und informationeller Selbstbestimmung | 88 |
1 Einleitung | 88 |
2 Anreize im Allgemeinen | 90 |
3 Geeignete Regelungsformen zur Anreizgestaltung | 91 |
3.1 Selbstregulierung | 92 |
3.2 Internationalisierung | 103 |
3.3 Ökonomische Anreize | 106 |
3.4 Selbstdatenschutz | 109 |
3.5 Nudging | 114 |
3.6 Wettbewerbsvorteile | 116 |
3.7 Folgenabschätzung | 118 |
4 Fazit | 124 |
Literatur | 124 |
5 Die Datenschutzpolitik der EU auf dem Weg zurKonsolidierung? Zuständigkeitsstrukturen für Datenschutzpolitiken in Kommission, Ministerrat und Parlament zwischen 1990 und 2017 | 132 |
1 Einleitung | 132 |
2 Zuständigkeitsstrukturen für Datenschutzfragen in Kommission, Rat und Parlament | 137 |
2.1 Institutionelle Rahmenbedingungen der EU: Legislativinstrumente und Verfahrenstypen | 138 |
2.2 Europäische Kommission – Agenda-Setter und Vermittler | 141 |
2.3 Ministerrat der EU – Vertreter nationaler Interessen auf allen Ebenen | 148 |
2.4 Europäisches Parlament – Vom Berater zum Mitentscheider | 153 |
2.5 Analyse | 160 |
3 Fazit | 166 |
Literatur | 170 |
Teil III Privatheit in Kommunikation und Wirtschaft | 181 |
6 Perspektiven der Privatheitsforschung in den Wirtschaftswissenschaften. Konsumentenkalkül im Neuen Kontext und Datenmärkte | 182 |
1 Einleitung | 182 |
2 Privatheit und die Wirtschaftswissenschaften | 185 |
2.1 Privatheitsverständnis in der Literatur | 185 |
2.2 Privatheit im Kontext der fortschreitenden Digitalisierung | 188 |
2.3 Die beiden Forschungsstränge: Konsumenten- und Marktperspektive | 190 |
3 Empirische Studie zur Konsumentenperspektive | 199 |
3.1 Motivation | 199 |
3.2 Konsumentenkalkül im Kontext Smart Glasses | 201 |
4 Empirische Studie zur Marktperspektive | 205 |
4.1 Motivation | 206 |
4.2 Strukturelle Sicht auf die Wertschöpfung in Datenmärkten | 207 |
4.3 Wertschöpfungsaktivitäten und Determinanten des monetären Werts von persönlichen Daten aus Unternehmenssicht | 209 |
5 Fazit | 211 |
Literatur | 213 |
7 Perspektiven und Trends der Privatheit. Max Braun, Thilo von Pape, Lara Wolfers, Doris Teutsch, Sabine Trepte | 224 |
1 Einleitung | 224 |
2 Kommunikative Rahmenbedingungen der Privatheit | 225 |
2.1 Praxisbeispiel Wearables | 225 |
2.2 Mediale Berichterstattung zu Privatheit im digitalen Zeitalter | 229 |
3 Alltägliche Preisgabe persönlicher Daten bei der Internetnutzung | 235 |
3.1 Privates Surfverhalten | 235 |
3.2 Angabe persönlicher Informationen auf sozialen Netzwerkseiten | 240 |
4 Schlussbetrachtungen | 246 |
Literatur | 248 |
Teil IV Technische Ansätze zum Schutz von Privatheit | 254 |
8 Privacy and Data Protection in the Domain Name System. Threats and Countermeasures | 255 |
1 Introduction | 255 |
2 Background | 257 |
2.1 Domain Name Space and Resource Records | 258 |
2.2 Name Servers and Resolvers | 258 |
2.3 Resolving queries and Caching | 259 |
3 Adversarial Models | 260 |
3.1 Basic (high-level) adversary models | 261 |
3.2 Fine-grained adversary models | 263 |
4 DNS Privacy and Security Threats | 265 |
4.1 Intrinsic Vulnerabilities in DNS as Root Cause for Privacy Issues | 266 |
4.2 Threats by Passive Adversaries | 270 |
4.3 Threats by Active Adversaries | 276 |
4.4 Combined and Pervasive Threats | 279 |
5 Selected Countermeasures | 280 |
5.1 Data Minimization | 282 |
5.2 Origin Authentication and Integrity of Resource Records | 283 |
5.3 Confidentiality and Integrity of Queries and Responses in Transit | 285 |
5.4 Obfuscation of Queries | 288 |
5.5 Anonymization of Queries | 289 |
5.6 Decentralization and De-hierarchization | 291 |
6 Conclusion | 293 |
Acknowledgment | 294 |
Literature | 294 |
Verzeichnis der Verfasserinnen und Verfasser | 305 |
Abkürzungen | 310 |
Ausgesuchte Publikationen des Forum Privatheit | 313 |