Refine
Year of publication
- 2019 (106) (remove)
Document Type
- Part of a Book (26)
- Article (21)
- Book (19)
- Conference Proceeding (17)
- Other (10)
- Patent (5)
- Review (4)
- Doctoral Thesis (2)
- Examination Thesis (1)
- Report (1)
Language
- German (106) (remove)
Has Fulltext
- no (106) (remove)
Keywords
- Digitalisierung (3)
- Datenschutz (2)
- Arbeit 4.0 (1)
- Bundesdatenschutzgesetz (2017) (1)
- Chatbots (1)
- Datenschutz-Management (1)
- Datenschutzgrundverordnung (1)
- Datenschutzrecht (1)
- Deutschland (1)
- EU-DSGVO (1)
- EU-Datenschutz-Grundverordnung (1)
- EU-Datenschutzgrundverordnung (1)
- Elektronik (1)
- Elektrotechnik (1)
- Epistemische Neugier (1)
- Forschung (1)
- Forschungsinformationssystem (1)
- Forschungsprozess (1)
- Geschäftsmodell (1)
- Hochschule (1)
- Informationsgesellschaft (1)
- Internationales Recht / Europarecht (1)
- Internetökonomie (1)
- Mixed-Methods (1)
- Open Data (1)
- Prozessautomatisierung (1)
- Robotic Process Automation (1)
- Selbstwirksamkeit (1)
- Serviceintegration (1)
- Social Media (1)
- Studieneingangsphase (1)
- Studierfähigkeit (1)
- Wirkungsforschung (1)
- intrinsische Motivation (1)
Institute
- Fachbereich Wirtschaftswissenschaften (32)
- Fachbereich Bauingenieurwesen (20)
- Fachbereich Elektrotechnik und Informationstechnik (14)
- Fachbereich Energietechnik (8)
- Fachbereich Architektur (7)
- Fachbereich Maschinenbau und Mechatronik (7)
- Fachbereich Luft- und Raumfahrttechnik (6)
- Fachbereich Chemie und Biotechnologie (5)
- Institut fuer Angewandte Polymerchemie (4)
- ZHQ - Bereich Hochschuldidaktik und Evaluation (4)
- Fachbereich Medizintechnik und Technomathematik (3)
- Solar-Institut Jülich (3)
- Nowum-Energy (2)
- Fachbereich Gestaltung (1)
- IfB - Institut für Bioengineering (1)
Obwohl es eine Vielzahl von Einführungskonzepten für ITSM gibt, hat sich bisher keines dieser Konzepte auf breiter Linie durchgesetzt. Das gilt in erhöhtem Maße für ITSM-Einführungskonzepte für KMU, wohl nicht zuletzt aufgrund der Tatsache, dass der Mehrwert von ITSM für KMU aufgrund der geringeren Größe der IT-Organisationen nur entsprechend schwieriger generiert werden kann.
Mit diesem Beitrag wird ein Einführungskonzept für ITSM in KMU systematisch hergeleitet. Dafür wurden zunächst die Treiber und Barrieren von ITSM untersucht, um daraus ein umfassendes Wirkmodell zu entwickeln. Da mit diesem Wirkungsmodell die Einflussfaktoren auf den Erfolg von ITSM in KMU deutlich werden, konnte auf dieser Basis ein Einführungskonzept abgeleitet werden, welches insbesondere die positiven Effekte unterstützt bzw.
verstärkt.
Die steigende Popularität von mobilen Endgeräten im privaten und geschäftlichen Umfeld geht mit einem Anstieg an Sicherheitslücken und somit potentiellen Angriffsflächen einher. Als ein Element der technischen und organisatorischen Maßnahmen zum Schutz eines Netzwerkes können Monitoring-Apps dienen, die unerwünschtes Verhalten und Angriffe erkennen. Die automatisierte Überwachung von Endgeräten ist jedoch rechtlich und ethisch komplex. Dies in Kombination mit einer hohen Sensibilität der Nutzer und Nutzerinnen dieser Geräte in Bezug auf Privatsphäre, kann zu einer geringen Akzeptanz und Compliance führen. Eine datenschutzrechtlich und ethisch einwandfreie Konzeption solcher Apps bereits im Designprozess führt zu höherer Akzeptanz und verbessert so die Effizienz. Diese Analyse beschreibt Möglichkeiten zur Umsetzung.
Rezension zu: Reimer – Verwaltungsdatenschutzrecht: Das neue Recht für die behördliche Praxis (2019)
(2019)
Soziale Netzwerke sind aus dem Alltag nicht wegzudenken. Es vergeht keine Sekunde, in der nicht abertausende Status-Updates, Kommentare und Nachrichten rund um den Globus versendet werden. Die Stellung als Informations- und Kommunikationsmedium macht die Betreiber solcher Plattformen - zahlreichen Skandalen zum Trotz - zu den Internetgiganten unserer Zeit. Insoweit ist es nicht verwunderlich, dass die Datenschutz-Grundverordnung (DSGVO) auch und gerade mit dem Ziel angetreten ist, soziale Netzwerke zu regulieren.
Die datenschutzrechtliche Diskussion fokussierte sich vor allem auf die Betreiber von sozialen Netzwerken. Unter welchen Umständen welches Recht auf wen Anwendung findet, wer für welche Tätigkeiten verantwortlich ist, und unter welchen Bedingungen eine Verarbeitung rechtmäßig ist, wurde bislang nur pauschal beantwortet. Bei Web 2.0-Plattformen wirkt jedoch eine Vielzahl von Beteiligten zusammen, bei denen Art der Verarbeitung, verfolgte Zwecke und mögliche Rechtsgrundlagen divergieren. Dies macht eine sorgfältige Differenzierung notwendig. Das vorliegende Werk analysiert die Handlungen von Netzwerkbetreibern, Fansite-Betreibern und Nutzern in sozialen Netzwerken und zeigt gleichermaßen Voraussetzungen wie praxistaugliche Lösungen für eine datenschutzkonforme Datenverarbeitung in Hinblick auf alle Beteiligten unter der DSGVO auf.
Schwerpunkte sind die Anwendbarkeit der DSGVO, der Umfang der Verantwortlichkeit der einzelnen Akteure und die Rechtmäßigkeit der Verarbeitung. Daneben werden auch jene Besonderheiten der DSGVO, die spezifische Relevanz für soziale Netzwerke entfalten, ausführlich behandelt. Hierzu zählt etwa das Haushaltsprivileg, die Verarbeitung "sensibler" Daten, das Kopplungsverbot, das Recht auf Datenübertragbarkeit, Privacy by Default oder das vielzitierte "Recht auf Vergessenwerden".