Skip to main content
Log in

Zukunft von Datenschutz und Privatsphäre in einer mobilen Welt

  • Schwerpunkt
  • Schutz der Privatsphäre?!?
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Aus der Durchdringung von mobilen Datenverarbeitungsgeräten und Sensoren resultieren Datenschutzherausforderungen für die Gesellschaft und den Einzelnen. Lösungsansätze bieten Ideen aus der Forschung.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Textor, M.R.: Das unsichtbare Netz: Gegenwart und Zukunft. IPZF, 2014, http://www.zukunftsentwicklungen.de/Netz.html.

    Google Scholar 

  2. Federrath, H.: Sicherheit mobiler Kommunikation: Schutz in GSM-Netzen, Mobilitätsmanagement und Mehrseitige Sicherheit. DuD-Fachbeiträge, Vieweg, 1998.

    Google Scholar 

  3. Borgaonka, R.: Understanding IMSI Privacy. Vortrag auf der Konferenz Black Hat 2014, Las Vegas, USA. Präsentationsfolien unter https://www.isti.tu-berlin.de/fileadmin/fg214/ravi/Darshak-bh14.pdf.

  4. Nohl, K.: Mobile self-defense. Vortrag auf dem Chaos Communication Congress 31C3, Hamburg, 2014. Vortragsfolien: http://events.ccc.de/congress/2014/Fahrplan/system/attachments/2493/original/Mobile_Self_Defense-Karsten_Nohl-31C3-v1.pdf.

    Google Scholar 

  5. Hua, A., et al.: Future of Mobile Privacy - Improved Control Over Privacy Protection. Position Paper for the W3C Workshop on Privacy and User-Centric Controls, 20.-21.11.2014, Berlin. http://www.w3.org/2014/privacyws/pp/HuaHusebyKurzeWagner.pdf; Vortragsfolien: http://www.w3.org/2014/privacyws/slides/Telekom-Mozilla.pdf.

  6. Artikel-29-Datenschutzgruppe: Stellungnahme 02/2013 zu Apps auf intelligenten Endgeräten. WP 202, 00461/13/DE, angenommen am 27. Februar 2013.

  7. Düsseldorfer Kreis: Orientierungshilfe zu den Datenschutzanforderungen an App-Entwickler und App-Anbieter. 16.06.2014. http://www.lda.bayern.de/lda/datenschutzaufsicht/lda_daten/Orientierungshilfe_Apps_2014.pdf.

  8. Liu, B., et al.: Reconciling Mobile App Privacy and Usability on Smartphones: Could User Privacy Profiles Help? Proceedings of the 23rd International Conference on World Wide Web (www’ 14), ACM, 2014, S. 201–212.

    Google Scholar 

  9. Bundesamt für Sicherheit in der Informationstechnik: Drahtlose Kommunikationssysteme und ihre Sicherheitsaspekte. Broschüre vom 01.09.2009, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Drahtlose-Komsysteme_pdf.pdf.

  10. Sen, J.: Security and Privacy Issues in Wireless Mesh Networks: A Survey. In: Khan, S., Khan Pathan, A.-L. (Hrsg.): Wireless Networks and Security - Issues, Challenges and Research Trends, Springer, 2013, S. 189–272.

    Chapter  Google Scholar 

  11. Rushanan, M., et al.: SoK: Security and Privacy in Implantable Medical Devices and Body Area Networks. Proceedings of the 35th Annual IEEE Symposium on Security and Privacy, 2014, S. 524–539.

    Google Scholar 

  12. Daly, E.: Personal Autonomy in the Travel Panopticon. Ethics and Information Technology, Vol. 12,Issue 2, 2010, S. 97–108.

    Article  Google Scholar 

  13. Nationaler IT-Gipfel: Anforderungen an die digitale Infrastruktur für intelligente Mobilität -Strategiepapier der AG 8. Stand Oktober 2014. http://www.it-gipfel.de/IT-Gipfel/Redaktion/PDF/it-gipfel-2014-strategiepapier-ag-8.

  14. Zang, H., Bolot, J.: Anonymization of Location Data Does Not Work: A Large-Scale Measurement Study. Proc. MobiCom’ 11, ACM, S. 145–156.

  15. de Montjoye, Y.-A., et al.: Unique in the Shopping Mall: On the Reidentifiability of Credit Card Metadata. Science, Vol. 347,Issue 6221, 2015, S. 536–539.

    Article  Google Scholar 

  16. Templeman, R., et al.: PlaceAvoider: Steering First-Person Cameras away from Sensitive Spaces. Proceedings of the 21st Annual Network & Distributed System Security Symposium (NDSS’ 14), San Diego, CA, 23.-26.02.2014.

  17. Dabrowski, A., et al.: Framework Based on Privacy Policy Hiding for Preventing Unauthorized Face Image Processing. SMC 2013, S. 455–461.

    Google Scholar 

  18. Yamada, Y., et al.: Privacy Visor: Wearable Device for Preventing Privacy Invasion Through Face Recognition from Camera Images. Proceedings of the 2013 International Workshop on Advanced Image Technology (IWAIT 2013), 2013, S. 90–93.

    Google Scholar 

  19. Christin, D., et al.: A Survey on Privacy in Mobile Participatory Sensing Applications. Journal of Systems and Software, Vol. 84,Issue 11, 2011, S. 1928–1946.

    Article  Google Scholar 

  20. Krontiris, I., Langheinrich, M., Shilton, K.: Trust and Privacy in Mobile Experience Sharing - Future Challenges and Avenues for Research. IEEE Communications Magazine, Vol. 52,Issue 8, IEEE, 2014, S. 50–55.

    Article  Google Scholar 

  21. Kamel Boulos, M.N., et al.: Crowdsourcing, Citizen Sensing and Sensor Web Technologies for Public and Environmental Health Surveillance and Crisis Management: Trends, OGC Standards and Application Examples. International Journal of Health Geo graphics 2011, 10:67. http://www.ij-healthgeographics.com/content/10/1/67.

    Article  Google Scholar 

  22. Almuhimedi, H. et al.: Your Location has been Shared 5,398 Times! A Field Study on Mobile App Privacy Nudging. Technical Report CMU-ISR-14-116, Carnegie Mellon University 2014. http://reports-archive.adm.cs.cmu.edu/anon/isr2014/CMU-ISR-14-116.pdf.

  23. Artikel-29-Datenschutzgruppe: Opinion 8/2014 on the Recent Developments on the Internet of Things. 14/EN, WP 223, angenommen am 16. September 2014.

  24. Langheinrich, M.: Personal Privacy in Ubiquitous Computing - Tools and System Support. Dissertation ETH Zürich, 2005.

    Google Scholar 

  25. Roßnagel, A.: Datenschutz in einem informatisierten Alltag. Gutachten im Auftrag der Friedrich-Ebert-Stiftung, 2007. http://library.fes.de/pdf-files/stabsabteilung/04548.pdf.

    Google Scholar 

  26. Omoronyia, I., et al.: Engineering Adaptive Privacy: On the Role of Privacy Awareness Requirements. Proceedings of the 2013 International Conference on Software Engineering (ICSE’ 13), IEEE, 2013, S. 632–641.

    Chapter  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Marit Hansen.

Additional information

Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein, Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Hansen, M. Zukunft von Datenschutz und Privatsphäre in einer mobilen Welt. Datenschutz Datensich 39, 435–439 (2015). https://doi.org/10.1007/s11623-015-0445-1

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-015-0445-1

Navigation