Seminar Datenschutz und Gesellschaft



Ähnliche Dokumente
Seminar: Moderne Web Technologien (MWT)

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Seminarvorbesprechung. Datenschutz und Gesellschaft

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Die Bundes-Zentrale für politische Bildung stellt sich vor

Statuten in leichter Sprache

Leitfaden für ein Praktikum. Kreisverwaltung Schleswig-Flensburg

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

0. Wo finde ich detaillierte Informationen zum Fach Chemie für Human- und Zahnmediziner?

Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Content Management System mit INTREXX 2002.

Umgang mit Schaubildern am Beispiel Deutschland surft

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Wir machen neue Politik für Baden-Württemberg

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Wählen ist wichtig. Und bei der nächsten Wahl sind Sie dabei. Wenn Sie diese Wahlhilfe gelesen haben, wissen Sie, wie Wählen funktioniert.

Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Beschreibung des MAP-Tools

Wir empfehlen Ihnen eine zeitnahe Bewerbung, da in jedem Halbjahr nur eine limitierte Anzahl an Bündnissen bewilligt werden können.

Das Persönliche Budget in verständlicher Sprache

Einführung in die Informatik II

2. Psychologische Fragen. Nicht genannt.

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Nicht über uns ohne uns

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Forschen - Schreiben - Lehren

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Studiengang Versicherung

Das Leitbild vom Verein WIR

Projektbeschreibung. bitbakers GmbH & Co. KG. Maximilian-Lutz-Realschule Besigheim

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Organisationsmanagement

DAAD-Kampagne: studieren weltweit ERLEBE ES! DER ANSATZ

Family Safety (Kinderschutz) einrichten unter Windows 8

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

LIFO -Stärkenmanagement: Übungen und Spiele

Was passiert mit den Daten nach der Scheidung mit der Cloud Lösung?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Zwischenbericht der UAG NEGS- Fortschreibung

Wir sind für Sie da. Unser Gesundheitsangebot: Unterstützung im Umgang mit Ihrer Depression

räber Neue Kunden gewinnen Mit Online-Marketing zum Ziel Content- und Online-Marketing für KMU

Dokumentation des Reflexionsworkshops 1 im Projekt QA am 15. Dezember 2005 im Haus Eckstein, Nürnberg

Die Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.

Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme

Anleitung für die Version von online 1. Schritt: Rufen Sie die Website auf...

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Neuerungen in ReviPS Version 12g

Soziale Netze (Web 2.0)

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Häufig gestellte Fragen (FAQ)

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Microsoft Update Windows Update

Erfolgsfaktoren im Projektmanagement

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Gönner der Junioren. Patenschaft für Tennistalente. im Freiamt

EVANGELISCHES SCHULZENTRUM LEIPZIG in Trägerschaft des Evangelisch-Lutherischen Kirchenbezirks Leipzig

Wir machen uns stark! Parlament der Ausgegrenzten

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Die Wirtschaftskrise aus Sicht der Kinder

Mehr Umsatz durch Übersetzungen? Geht das?

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Die Post hat eine Umfrage gemacht

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Das Leben draußen. Ein Perspektivwechsel mit Gästen

Steuerberatung (Musterfall)

Medien der Zukunft 2020

Was ist Journalismus? Basis-Stilform: Die Nachricht. Metall. Macht. Medien. Eine Plattform der IG Metall Jugend

Leichte-Sprache-Bilder

Benchmark zur Kompetenzbestimmung in der österreichischen SW Industrie. Mag. Robert Kromer NCP / AWS Konferenz Wien,

Fragebogen zur Evaluation von NLP im Coaching

1. Was ist der Thüringer Landtag?

Informationen zu Masterarbeit und Masterseminar für das Studium Umweltsystemwissenschaften Nachhaltigkeitsorientiertes Management

Hauptseminar am Fachgebiet für Quantitative Methoden der Wirtschaftswissenschaften

Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen

IMI-Grundlagen 1. EINLEITUNG GRUNDLAGEN... 2

Sterbegeldversicherung. Vorsorge treffen

Arbeiten mit Zielen. Vortrag vom 10. Juni 2010 Hochschule für Technik Zürich. Einführung Theorie. Zieldefinition - Zielkoordination

Ergänzungs- bzw. Änderungsantrag zu Beschlussvorlage

Was ist Peer-Beratung?

Informationen zu KoBV

Transkript:

Seminar Datenschutz und Gesellschaft Herzlich Willkommen zur Vorbesprechung! Folie 1

Seminar im Wintersemester 08/09 (IPD & ZAK) Datenschutz und Gesellschaft Webseite: Betreuer: http://dbis.ipd.uni-karlsruhe.de/1109.php, Clemens Heidinger, Erik Buchmann und Jessica Heesen Kurzbeschreibung: Die zunehmende Durchdringung des Alltags mit untereinander vernetzten 'intelligenten' Geräten führt zu einer Erosion der Privatsphäre bei breiten Schichten der Gesellschaft. Hinzu kommt, dass dies häufig automatisiert und im Verborgenen geschieht. Auf der anderen Seite scheinen die Nutzer zunehmend mehr bereit zu sein, persönliche Informationen öffentlich zugänglich zu machen. Eine systematische Erschließung dieser Problemstellung muss sowohl die technischen als auch die gesellschaftlichen Rahmenbedingungen beachten. Das Ziel des vom IPD (Informatik) und ZAK (Geisteswissenschaften) angebotenen Seminars besteht darin, sich mit der Wahrnehmung, Gestaltung und gesellschaftlichen Akzeptanz von Datenschutzmaßnahmen auseinanderzusetzen. Konkret sollen drei Themenschwerpunkte aufgearbeitet werden: (1) Gesellschaftlicher Diskurs beim Datenschutz (2) Technische Maßnahmen zum Datenschutz (3) Wahrnehmung, Akzeptanz und gesellschaftliche Auswirkungen dieser Maßnahmen Zur Beantwortung dieser Fragen sollen Veröffentlichungen aus Informatik und Soziologie mit einem Schwerpunkt auf empirischen Studien herangezogen werden.

Betreuer ZAK / Universität Stuttgart Jessica Heesen (jessica.heesen@philo.uni-stuttgart.de) IPD (burgthor@ipd.uni-karlsruhe.de) Erik Buchmann (buchmann@ipd.uni-karlsruhe.de) Clemens Heidinger (heidinger@ipd.uni-karlsruhe.de) Folie 3

Termine der Blockveranstaltungen Für das Seminar sind drei Blockveranstaltungen geplant: Freitag, der 16.01.2009, 9:00-12:00, Raum 348, IPD Freitag, der 23.01.2009, 9:00-12:00, Raum 348, IPD Freitag, der 30.01.2009, 9:00-12:00, Raum 348, IPD Anwesenheitsliste und ZAK/IPD prüfen Folie 4

Seminarorganisation und -ablauf 1. Zuordnung der Themen nach Anmeldereihenfolge 2. Vergabe von Einstiegsliteratur durch den Betreuer nach Terminabsprache 3. Einarbeitung in das Thema 4. Rücksprache mit dem Betreuer auf ein gemeinsames Verständnis des Problems 5. Abgabe Referat und Präsentation zwei Wochen vor Vortrag 6. Absprache mit Moderatoren 7. Vortrag bei Blockveranstaltung 8. Schreiben der Ausarbeitung 9. Peer Review der Ausarbeitung durch Moderatoren 10.Abgabe Ausarbeitung im Umfang von 10-15 Seiten Folie 5

Peer Review / Moderation Peer Review von zwei Ausarbeitungen Vorlagen für Peer Review auf Website des Seminars ProceedingsBuilder Website zur Verwaltung der Präsentationen, Referate und Peer Reviews Link wird auf Website des Seminars bekanntgegeben Jeder muss sich auf drei unterschiedliche Themen vorbereiten: 1x als Vortragender 2x als Moderator (An-/Abmoderation, Steuerung der Diskussion) Folie 6

Moderation der Referate Details für die Moderation siehe Handout Zwei Moderatoren je Thema Ablauf: Anmoderation: Kurze Einführung in das Thema durch Moderatoren Expertengespräch oder Interview Moderation der Fragen der Seminarteilnehmer u. Dozenten Anschließende Diskussion Abmoderation Folie 7

Organisatorisches Das Unangenehme gebündelt auf einer Folie. Nicht zur Abschreckung sondern zur Erinnerung Das Seminar ist eine Prüfungsleistung Anwesenheitspflicht Anwesenheitsliste Benotung Scheinvergabe Die Prüfungsleistung ist gleichberechtigt mit allen anderen Prüfungsleistungen Ähh, ich hatte da noch einen Praktikumstermin zählt nicht Unenschuldigtes Fehlen bei einem Termin bedeutet Ausschluss aus dem Praktikum Abgabefristen sind dafür da, dass sie eingehalten werden Folie 8

Seminarthemen zur Auswahl I Privacy-Preserving Data Mining (Clemens Heidinger) Data Mining ermöglicht das Finden von Mustern in großen Datenbeständen Welche Probleme ergeben sich für den Datenschutz? Qualität der Vorschläge aus Politik und Medien Data-Mining-Techniken, die Privatsphäre schützen Preis der Privatheit (Clemens Heidinger) Monetärer Wert privater Informationen Beispielsweise Verkauf von Bewegungsprofilen aufgezeichnet von Mobilfunkbetreiber Untersuchung der Frage, wer für wie viel Geld bereit ist, welche Informationen an wen zu verkaufen Folie 9

Seminarthemen zur Auswahl II DNA-Datenbanken (Clemens Heidinger) Massenscans zur Identifikation von Straftätern Fragestellung Rechtlich: Rechtsstaatliche Mindestanforderungen? Legitimation? Gesellschaftlich/Rechtlich: Ländervergleich. Gesellschaftlich/Rechtlich: Wie wird mit Daten weiter verfahren? Ein Bild sagt mehr als tausend Worte () Bildtauschplattformen zunehmend beliebt (Facebook, flickr, ) Personen oft ohne deren Wissen in kompromittierenden Situationen gezeigt Fragestellung Rechtlich: Recht am Bild? Gesellschaftlich: Wie nutzt Gesellschaft Bildtauschplattformen? Technisch: Existierende Schutzmechanismen aufzeigen Folie 10

Seminarthemen zur Auswahl III Schutz der Gesellschaft im Verhältnis zum Schutz der Privatheit des Einzelnen () Maßnahme, die Gesellschaft schützt oft mit Eingriffen in Privatheit verbunden Beispiel: Videoüberwachung Schutz des Bürgers vor Verbrechen Ggf. Informationen darüber, wer sich wann wo aufhält! Überblick über technische Verfahren und Anwendungsgebiete Wie wird Gegensatz gehandhabt? Ländervergleich Folie 11

Seminarthemen zur Auswahl IV Privatheitsbedrohung durch Suchmaschinen und Suchanfragen () Suchmaschinen allgegenwärtiger Bestandteil von Recherchen jeglicher Art (Privat, Beruflich, etc.) Suchanfragen vermitteln Gewohnheiten, Bedürfnisse, Interessen Fragestellung Technisch: Welche Arten von Suchmaschinen gibt es? Technisch: Auswirkungen von Verfahren zum Schutz der Privatsphäre auf Suchergebnis? Gesellschaftlich: Wer empfindet unter welchen Umständen eine Bedrohung? Folie 12

Seminarthemen zur Auswahl V Pay-as-you-live-Technologien (Erik Buchmann) Mit zunehmenden technischen Möglichkeiten geraten Modelle wie Pay-as-you-drive (Autoversicherung je nach Fahrzeugbenutzung) ins Interesse von Staat und Wirtschaft. Welche Modelle gibt es, welche Technologien werden angewendet, welche Datenschutzprobleme tauchen auf, und welche Gegenmaßnahmen werden diskutiert? Öffentlicher Diskurs zur Vorratsdatenspeicherung (Erik Buchmann) Speicherung der Daten sämtlicher Telekommunikationsvorgänge Zeitlicher und sachlicher Zusammenhang der Beiträge von Interessenverbänden, Vereinen oder Organisationen Beiträge technisch fundiert? Auswirkung auf Gesetzgebung? Folie 13

Seminarthemen zur Auswahl VI Hippokratische Datenbanken (Erik Buchmann) Hippokratischer Eid grundlegende Formulierung ärztlicher Ethik Inspiration für Datenbanken, die Privatheit berücksichtigen Wie funktionieren diese? Einsatzgebiete? Grenzen? Folie 14

Seminarthemen zur Auswahl VII Überwachung (Jessica Heesen) Technikphilosophischer und kriminologischer Hintergrund Überwachung als Asymmetrisches Kontrollverhältnis (Wächter in Gefängnis) Symmetrischer Prozess, soziale Kontrolle (Beleidigung in Chat) Wie kann Überwachung genau gekennzeichnet werden? Welchen Nutzen hat sie? Wann ist sie gut, wann schlecht? Privatheit und Informationelle Selbstbestimmung (Jessica Heesen) Ich habe doch nichts zu verbergen Warum ist Privatsphäre und das Recht auf Informationelle Selbstbestimmung wichtig? Folie 15

Seminarthemen zur Auswahl VIII Die Zukunft informationstechnischer Systeme wer kann wie mitbestimmen? (Jessica Heesen) Szenarien einer zukünftigen Informationsgesellschaft, aufgestellt von unterschiedlichen Gesellschaftsgruppen Dark Scenarios Szenarien der Industrie Szenarien öffentlicher Institutionen Welche Nutzer und welche Anwendungen werden in Szenarien beschrieben? Welches Menschenbild liegt Szenario zu Grunde? Welche Institutionen bestehen für eine demokratische Teilhabe an der Entwicklung der IT? Folie 16

Teilnehmer Aus Datenschutzgründen wurde die Teilnehmerliste entfernt. Folie 17

Themenübersicht 1. Privacy-Preserving Data Mining (Clemens Heidinger) 2. Preis der Privatheit (Clemens Heidinger) 3. DNA-Datenbanken (Clemens Heidinger) 4. Schutz der Gesellschaft im Verhältnis zum Schutz der Privatheit des Einzelnen () 5. Privatheitsbedrohung durch Suchmaschinen und Suchanfragen () 6. Ein Bild sagt mehr als tausend Worte () 7. Pay-as-you-live-Technologien (Erik Buchmann) 8. Öffentlicher Diskurs zur Vorratsdatenspeicherung (Erik Buchmann) 9. Hippokratische Datenbanken (Erik Buchmann) 10. Überwachung (Jessica Heesen) 11. Privatheit und Informationelle Selbstbestimmung (Jessica Heesen) 12. Die Zukunft informationstechnischer Systeme wer kann wie mitbestimmen? (Jessica Heesen) Folie 18

Weiterer Ablauf Rücksprache mit Betreuer Ihres Themas Vorbereitung auf Blockveranstaltung Einarbeiten in Thema Erstellung der Präsentation und des Referats bis spätestens zwei Wochen vor der Blockveranstaltung Moderatoren beziehen Referate und Folien über den ProceedingsBuilder und bereiten sich anhand dieser Dokumente vor Treffen zwischen Vortragendem und Moderatoren zur weiteren Absprache wird empfohlen Blockveranstaltungen Erstellung der Ausarbeitung Abgabetermin der finalen Version: Freitag, der 04.04.2009 Zwei Wochen vorher: Peer Review durch Moderatoren Einarbeitung derer Verbesserungsvorschläge

Vielen Dank für Ihre Aufmerksamkeit! Folie 20