Informations Privatsphäre
Informations Privatsphäre ist die Beziehung zwischen der Sammlung und der Verbreitung von Daten, Technologie, die Öffentlichkeit Erwartung der Privatsphäre, und die legal und politisch Probleme rund um sie.[1] Es ist auch als bekannt als als Datenprivatsphäre[2] oder Datenschutz.
Daten Privatsphäre ist seitdem eine Herausforderung es[klären] Versuche zu verwenden[Wieselwörter] Daten, während Sie die Datenschutzpräferenzen einer Person und persönlich identifizierbare Informationen schützen.[3] Die Felder von Computersicherheit, Datensicherheit, und Informationssicherheit Alles Design und Verwendung Software, Hardware-und Humanressourcen, um dieses Problem anzugehen.
Behörden
Rechtsvorschriften
- Allgemeine Datenschutzverordnung (DSGVO) (europäische Union)[4]
- Allgemeines Gesetz zur Schutz des personenbezogenen Datenes (Brasilien)
- Datenschutzrichtlinie (europäische Union)
- California Consumer Privacy Act (CCPA) (Kalifornien)
- Datenschutzgesetz (Kanada)
- Privacy Act 1988 (Australien)
- Personenbezogene Datenschutzrechnung 2019 (Indien)
- China Cyber Security Law (CCSL) (China)
- Personal Information Protection Law (PIPL) (China)
- Datenschutzgesetz, 2012 (Ghana)
- Persönliches Datenschutzgesetz 2012 (Singapur)[5]
- Republic Act Nr. 10173: Data Privacy Act von 2012 (Philippinen)[6]
- Data protection (privacy) laws in Russia
- Datenschutzgesetz 2018 (Vereinigtes Königreich)
- Personal Datenschutzgesetz (PDPL) (Bahrain)
Behörden nach Land
- Nationale Datenschutzbehörden in dem europäische Union und die Europäische Freihandelsverband
- Büro des australischen Informationskommissars (Australien)
- Datenschutzbeauftragter (Neuseeland)
- Kommission Nationale de l'Fortatique et des libertés (CNIL, Frankreich)
- Bundeskommissar für Datenschutz und Informationsfreiheit (Deutschland)
- Büro des Datenschutzbeauftragten für personenbezogene Daten (Hongkong)
- Datenschutzbeauftragter (Irland)
- Büro des Datenschutzvorgesetzten (Isle of Man)
- Nationale Datenschutzkommission (Philippinen)
- Persönliche Datenschutzkommission (Singapur)
- Türkische Datenschutzbehörde (Kvkk, Truthahn)
- Bundesdatenschutz- und Informationskommissar (Schweiz)
- Büro des Informationskommissars (ICO, Vereinigtes Königreich)
- AGENCIA ESPAñOLA DE Protección de Datos (AEPD, Spanien)
Informationstypen
Verschiedene Arten von persönliche Informationen Oft werden Privatsphäre bedenken.
Kabelfernsehen
Dies beschreibt die Fähigkeit, zu kontrollieren, welche Informationen man über sich selbst über Kabelfernsehen enthüllt und wer auf diese Informationen zugreifen kann. Zum Beispiel können Dritte verfolgen IP TV Programme, die jemand zu einem bestimmten Zeitpunkt beobachtet hat. "Für eine Publikumsbewertung ist die Hinzufügung von Informationen in einem Rundfunkstrom nicht erforderlich, zusätzliche Geräte müssen nicht in den Häusern von Zuschauern oder Zuhörern installiert werden, und ohne die Notwendigkeit ihrer Kooperationen können die Publikumsbewertungen automatisch in der Ausführung in der Ausführung in der Echtzeit."[7]
Lehrreich
In Großbritannien im Jahr 2012 der Bildungssekretär Michael Gove beschrieben die Nationale Schülerdatenbank als "reichhaltiger Datensatz", dessen Wert "maximiert" werden könnte, indem er offener zugänglich macht, auch für private Unternehmen. Kelly Fiveash von Das Register Dies könnte bedeuten, dass "das Schulleben eines Kindes, einschließlich Prüfungsergebnisse, Anwesenheit, Lehrerbewertungen und sogar Merkmale" übergeben. Ein Beispiel für eine Datenanfrage, die Gove angegeben hatte, wurde in der Vergangenheit abgelehnt, könnte jedoch unter einer verbesserten Version der Datenschutzbestimmungen möglich sein, "Analyse zur sexuellen Ausbeutung".[8]
Finanziell
Informationen über die Finanztransaktionen einer Person, einschließlich der Höhe der Vermögenswerte, Positionen in Aktien oder Fonds, ausstehenden Schulden und Einkäufen können sensibel sein. Wenn Kriminelle Zugriff auf Informationen wie die Konten oder Kreditkartennummern einer Person erhalten, könnte diese Person Opfer von werden der Betrug oder Identitätsdiebstahl. Informationen über die Einkäufe einer Person können viel über die Geschichte dieser Person enthüllen, beispielsweise Orte, mit denen er/sie besucht hat, mit denen sie/sie kontaktiert hat, Produkte, die er/sie verwendet hat, seine Aktivitäten und Gewohnheiten oder Medikamente er/ Sie hat benutzt. In einigen Fällen können Unternehmen diese Informationen an verwenden Ziel Personen mit Marketing angepasst an die persönlichen Vorlieben dieser Person, die diese Person möglicherweise genehmigen oder nicht.[8]
Internet
Die Fähigkeit, die Informationen zu kontrollieren, die man über sich selbst über das Internet enthüllt und wer auf diese Informationen zugreifen kann, ist zu einem wachsenden Anliegen geworden. Zu diesen Bedenken gehört, ob Email kann von Dritten ohne Zustimmung gespeichert oder gelesen werden oder ob Dritte weiterhin die Websites verfolgen können, die jemand besucht hat. Eine weitere Sorge ist, wenn Websites, die einer besuchte, sammeln, speichern und möglicherweise teilen können persönlich identifizierbare Informationen über Benutzer.
Das Aufkommen verschiedener Suchmaschinen und die Verwendung von Data Mining Erstellte eine Fähigkeit für Daten über Personen, die sehr leicht aus einer Vielzahl von Quellen gesammelt und kombiniert werden sollen.[9][10][11] Die FTC hat eine Reihe von Richtlinien zur Verfügung gestellt, die weithin akzeptierte Konzepte für faire Informationspraktiken in einem elektronischen Marktplatz namens the darstellen Prinzipien für faire Informationspraxis.
Um nicht zu viel persönliche Informationen zu verschenken, sollten E -Mails verschlüsselt werden. Das Browsen von Webseiten sowie andere Online-Aktivitäten sollten über "Anonymizer", falls diese nicht vertrauenswürdig sind, von Open-Source-verteilten Anonymizern durchgeführt werden, die so genannt werden, nicht vertrauenswürdig Netze mischen, wie zum Beispiel I2p oder Tor - der Zwiebelrouter. VPNs (Virtuelle private Netzwerke) sind ein weiterer "Anonymizer", der verwendet werden kann, um jemandem mehr Schutz im Internet zu bieten. Dies beinhaltet die Verschleierung und Verschlüsselung des Webverkehrs, damit andere Gruppen ihn nicht sehen oder abbauen können.[12]
E -Mail ist nicht der einzige Internetinhalt mit Datenschutzbedenken. In einer Zeit, in der zunehmende Informationsmengen online sind, stellen Social -Networking -Websites zusätzliche Datenschutzherausforderungen dar. Menschen können in Fotos markiert werden oder wertvolle Informationen über sich selbst nach Wahl oder unerwartet von anderen entlarvt haben, die als als bezeichnet werden partizipative Überwachung. Daten über den Standort können auch versehentlich veröffentlicht werden, wenn jemand ein Bild mit einem Geschäft als Hintergrund veröffentlicht. Bei der Online -Veröffentlichung von Informationen sollte Vorsicht geboten werden. Soziale Netzwerke variieren in dem, was sie Benutzern ermöglichen, privat zu machen und was öffentlich zugänglich ist.[13] Ohne starke Sicherheitseinstellungen und sorgfältiger Aufmerksamkeit auf das, was öffentlich bleibt Cyberstalking[14] oder Rufschaden.[15]
Cookies werden auf Websites verwendet, auf denen Benutzer der Website möglicherweise einige Informationen aus dem Internet des Benutzers abrufen können, in denen sie normalerweise nicht erwähnt, wie die Daten abgerufen werden.[16] Es ist eine gemeinsame Methode, mit der die Internetaktivität der Benutzer überwacht und verfolgt wird.[16] Im Jahr 2018 hat die allgemeine Datenschutzverordnung (DSGVO) eine Verordnung verabschiedet, die Websites dazu zwingt, den Verbrauchern ihre Datenschutzpraktiken, die als Cookie -Mitteilungen bezeichnet werden, sichtbar offenzulegen.[17] Dies wurde ausgestellt, um den Verbrauchern die Wahl zu geben, welche Informationen über ihr Verhalten sie zustimmen, Websites nachverfolgen zu lassen, jedoch ist seine Wirksamkeit umstritten.[17] Einige Websites können täuschende Praktiken wie das Platzieren der Cookie -Mitteilungen an Orten auf der Seite durchführen, die nicht sichtbar sind, oder nur die Bekanntheit der Verbraucher geben, dass ihre Informationen nachverfolgt werden, aber nicht zulassen, dass sie ihre Datenschutzeinstellungen ändern.[17]
Standort
Als Standortverfolgungsfunktionen von mobilen Geräten steigen (Standortbasierte Dienste) Es treten Probleme im Zusammenhang mit der Privatsphäre der Benutzer auf. Standortdaten gehören zu den sensibelsten Daten, die derzeit gesammelt werden.[18] Eine Liste potenziell sensibler beruflicher und persönlicher Informationen, die über eine Person abgeleitet werden konnten, die nur seine Mobilitätsspur kürzlich von der Electronic Frontier Foundation veröffentlicht hat.[19] Dazu gehören die Bewegungen einer Vertriebsmitglied der Wettbewerber, der Anwesenheit einer bestimmten Kirche oder der Anwesenheit eines Einzelnen in einem Motel oder in einer Abtreibungsklinik. Eine kürzlich durchgeführte MIT -Studie[20][21] von de Montjoye et al. zeigten, dass vier räumlich-zeitliche Punkte, ungefähre Orte und Zeiten ausreichen, um 95% der 1,5 Millionen Menschen in einer Mobilitätsdatenbank einzigartig zu identifizieren. Die Studie zeigt weiter, dass diese Einschränkungen auch dann gilt, wenn die Auflösung des Datensatzes niedrig ist. Selbst grobe oder verschwommene Datensätze bieten daher wenig Anonymität.
Medizinisch
Die Menschen möchten möglicherweise nicht, dass ihre Krankenakten aufgrund der Vertraulichkeit und Sensibilität dessen, was die Informationen über ihre Gesundheit enthüllen könnten, anderen nicht offenbart werden. Zum Beispiel könnten sie besorgt sein, dass dies ihren Versicherungsschutz oder ihre Beschäftigung beeinträchtigen könnte. Oder es kann daran liegen, dass sie andere nicht wünschen, dass sie über medizinische oder psychologische Bedingungen oder Behandlungen wissen, die sich selbst Verlegenheit bringen würden. Das Erkennen von medizinischen Daten könnte auch andere Details zum persönlichen Leben aufzeigen.[22] Es gibt drei Hauptkategorien der medizinischen Privatsphäre: Information (das Grad der Kontrolle über persönliche Informationen), physisch (der Grad der körperlichen Unzugänglichkeit für andere) und psychologisch (das Ausmaß, in dem der Arzt die kulturellen Überzeugungen der Patienten, die inneren Gedanken, Werte, Werte respektiert , Gefühle und religiöse Praktiken und erlauben ihnen, persönliche Entscheidungen zu treffen).[23] Ärzte und Psychiater in vielen Kulturen und Ländern haben Standards für Doktor -Patienten -Beziehungen, einschließlich der Aufrechterhaltung der Vertraulichkeit. In einigen Fällen die Privileg für Arzt- und Patienten ist rechtlich geschützt. Diese Praktiken sind vorhanden, um die Würde von Patienten zu schützen und um sicherzustellen, dass Patienten sich frei entdecken, um vollständige und genaue Informationen zu erkennen, die für die richtige Behandlung erforderlich sind.[24] Um die Gesetze der Vereinigten Staaten zur Regierung der Privatsphäre privater Gesundheitsinformationen zu betrachten HIPAA und die Hitech Act. Das australische Gesetz ist das Privacy Act 1988 Australien sowie staatliche Gesetzgebung zur Gesundheitsakten.
Politisch
Politische Privatsphäre ist seitdem ein Problem Wahlsysteme tauchte in der Antike auf. Das geheime Abstimmung ist die einfachste und am weitesten verbreitete Maßnahme, um sicherzustellen, dass politische Ansichten niemandem anderen als den Wählern selbst bekannt sind - es ist in der Moderne nahezu universell Demokratie und als grundlegendes Recht von angesehen Staatsbürgerschaft. In der Tat, selbst wenn andere Rechte von Privatsphäre existieren nicht, diese Art von Privatsphäre tut es sehr oft. Leider gibt es verschiedene Formen von Stimmbetrug oder Datenschutzverstößen mit der Verwendung digitaler Abstimmungsgeräte.[25]
Rechtmäßigkeit
Der rechtliche Schutz des Rechts auf Privatsphäre Im Allgemeinen - und von Daten Privatsphäre im Besonderen - variiert weltweit stark.[26]
Die Gesetze und Vorschriften im Zusammenhang mit Datenschutz und Datenschutz ändern sich ständig.[27] Innerhalb der Wissenschaft,, Institutionelle Überprüfungsgremien Funktionen, um sicherzustellen, dass angemessene Maßnahmen ergriffen werden, um sowohl die Privatsphäre als auch die Vertraulichkeit menschlicher Probanden in der Forschung sicherzustellen.[28]
Privatsphäre Bedenken existieren wo immer persönlich identifizierbare Informationen oder andere heikle Informationen wird gesammelt, gelagert, benutzt und schließlich zerstört oder gelöscht - in digitale Form oder andernfalls. Eine unsachgemäße oder nicht existierende Offenlegungskontrolle kann die Hauptursache für Datenschutzprobleme sein. Einverständniserklärung Mechanismen einschließlich Dynamische Zustimmung sind wichtig für die Kommunikation mit den betroffenen Personen die unterschiedlichen Verwendungen ihrer persönlich identifizierbaren Informationen. Datenschutzprobleme können als Reaktion auf Informationen aus einer Vielzahl von Quellen auftreten, wie z. B.:[29]
- Gesundheitspflege Aufzeichnungen
- Strafrechtspflege Ermittlungen und Verfahren
- Finanziell Institutionen und Transaktionen
- Biologisch Merkmale wie z. Genmaterial
- Residenz und geografische Aufzeichnungen
- Privatsphäre Verstoß
- Ortsbezogener Service und Geolokalisierung
- Web -Surfenverhalten oder Benutzereinstellungen verwenden anhaltende Kekse
- Wissenschaftliche Forschung
Schutz der Privatsphäre in Informationssystemen
Als heterogene Informationssysteme mit unterschiedlichen Datenschutzregeln sind miteinander verbunden und Informationen werden gemeinsam genutzt, Richtliniengeräte wird verpflichtet, eine zunehmende Menge an Datenschutzrichtlinien (und Gesetzen) in Einklang zu bringen, durchzusetzen und zu überwachen. Es gibt zwei Technologiekategorien, um den Schutz des Datenschutzes in zu befassen kommerziell IT -Systeme: Kommunikation und Durchsetzung.
- Politikkommunikation
- P3P - Die Plattform für Datenschutzeinstellungen. P3P ist ein Standard für die Kommunikation von Datenschutzpraktiken und den Vergleich mit den Vorlieben des Einzelnen.
- Richtliniendurchsetzung
- XACML-Die erweiterbare Zugriffskontroll-Markup-Sprache zusammen mit seinem Datenschutzprofil ist ein Standard, um Datenschutzrichtlinien in einer maschinenlesbaren Sprache auszudrücken, mit der ein Softwaresystem die Richtlinien in Unternehmens-IT-Systemen durchsetzen kann.
- Epal - Die Sprache zur Berechtigung von Unternehmen für Privatsphäre ist XACML sehr ähnlich, ist jedoch noch kein Standard.
- WS -Privaty - "Webdienst Privatsphäre" wird eine Spezifikation für die Kommunikation von Datenschutzrichtlinien in sein Internetdienste. Beispielsweise kann angegeben werden, wie Datenschutzrichtlinieninformationen in die eingebettet werden können SEIFE Umschlag einer Webdienstnachricht.
- Schutz der Privatsphäre im Internet
Im Internet verschenken viele Benutzer viele Informationen über sich selbst: unverschlüsselte E-Mails können von den Administratoren von einem gelesen werden E-Mail-Server Wenn die Verbindung nicht verschlüsselt ist (nein Https) und auch die Internetanbieter und andere Parteien schnüffeln Der Netzwerkverkehr dieser Verbindung kann den Inhalt kennen. Gleiches gilt für jede Art von Verkehr, die im Internet generiert werden, einschließlich Webbrowsing, Instant Messaging, und andere. Um nicht zu viele persönliche Informationen zu verschenken, können E-Mails verschlüsselt werden und die Webseiten sowie andere Online-Aktivitäten können überraschlos über die Durchführung von Webseiten durchgeführt werden Anonymizer, oder von Open Source Distributed Anonymizern, sogenannte Netzwerke mischen. Bekannte Open-Source-Mix-Netze umfassen i2p-das anonyme Netzwerk und Tor.
- Verbesserung der Privatsphäre durch Individualisierung
Die Privatsphäre der Computer kann durch verbessert werden Individualisierung. Derzeit sind Sicherheitsnachrichten für den "durchschnittlichen Benutzer" ausgelegt, d. H. Die gleiche Nachricht für alle. Die Forscher haben festgestellt, dass individuelle Nachrichten und Sicherheit "Nudges", die basierend auf den individuellen Unterschieden und Persönlichkeitsmerkmalen der Benutzer hergestellt wurden, für weitere Verbesserungen für die Einhaltung der Computersicherheit und des Datenschutzes jeder Person verwendet werden können.[30]
Safe Harbor Program und Passagiername -Rekordprobleme der Vereinigten Staaten
Das Handelsministerium der Vereinigten Staaten erstellt die Internationale Safe Harbor Privacy Prinzipien Zertifizierungsprogramm als Reaktion auf die 1995 Richtlinie zum Datenschutz (Richtlinie 95/46/EC) der Europäischen Kommission.[31] Sowohl die Vereinigten Staaten als auch die Europäische Union geben offiziell an, dass sie sich zur Wahrung der Datenschutz für die Information von Einzelpersonen verpflichtet haben, aber ersterer hat die Reibung zwischen den beiden verursacht, indem sie die Standards der strengeren Gesetze der EU nicht zu personenbezogenen Daten entsprechen. Die Verhandlung des Safe Harbor-Programms bestand zum Teil, um dieses langjährige Problem anzugehen.[32] Richtlinie 95/46/EC erklärt in Kapitel IV Artikel 25, dass personenbezogene Daten nur aus den Ländern in der Länder übertragen werden dürfen Europäischer Wirtschaftsraum zu Ländern, die zur Verfügung stellen angemessen Datenschutzschutz. In der Vergangenheit erforderte die Einrichtung der Angemessenheit die Schaffung nationaler Gesetze, die weitgehend den von Richtlinien 95/46/EU umsetzten Gesetzen entsprechen. Obwohl es Ausnahmen von diesem Pauschalverbot gibt - beispielsweise wenn die Offenlegung eines Landes außerhalb des EWR mit Zustimmung der relevanten Person (Artikel 26 Absatz 1) (a)) erfolgt, sind sie im praktischen Bereich begrenzt. Infolgedessen hat Artikel 25 ein rechtliches Risiko für Organisationen geschaffen, die personenbezogene Daten aus Europa in die USA übertragen.
Das Programm reguliert den Austausch von Passagiername -Datensatz Informationen zwischen der EU und den USA. Laut der EU -Richtlinie dürfen personenbezogene Daten nur in Drittländer übertragen werden, wenn dieses Land ein angemessenes Schutzniveau bietet. Einige Ausnahmen von dieser Regel werden bereitgestellt, beispielsweise wenn der Controller selbst garantieren kann, dass der Empfänger den Datenschutzregeln entspricht.
Das Europäische Kommission hat die "Arbeitspartei zum Schutz von Personen in Bezug auf die Verarbeitung personenbezogener Daten" eingerichtet, allgemein als "Artikel 29 Working Party" bezeichnet. Die Arbeitspartei gibt Ratschläge zum Schutz des Schutzes in der europäische Union und dritte Länder.[33]
Die Arbeitspartei verhandelte mit US -Vertretern über den Schutz personenbezogener Daten, die Safe Harbor Prinzipien waren das Ergebnis. Ungeachtet dieser Genehmigung bleibt der Ansatz des Selbsteinschätzung des Safe Harbor mit einer Reihe europäischer Datenschutzbehörden und Kommentatoren umstritten.[34]
Das Safe Harbor -Programm befasst sich auf folgende Weise: Anstatt ein pauschales Gesetz, das allen Organisationen in der Organisationen auferlegt wird Vereinigte Staaten, ein freiwilliges Programm wird von der durchgesetzt Federal Trade Commission. US-Organisationen, die sich bei diesem Programm registrieren und ihre Einhaltung einer Reihe von Standards selbst bewertet haben, gelten für die Zwecke von Artikel 25 als "angemessen" Artikel 25 oder seine nationalen EU -Äquivalente. Der Safe Harbor wurde vom 26. Juli 2000 als angemessenen Schutz für personenbezogene Daten für die Zwecke von Artikel 25 Absatz 6 von der Europäischen Kommission geboten.[35]
Im Rahmen des sicheren Hafens müssen Adoptivorganisationen ihre Einhaltung der Einhaltung dessen sorgfältig prüfen Weitere Übertragungsverpflichtungen, wo persönliche Daten Das Ursprung aus der EU wird in den US -amerikanischen Safe Harbor und dann in ein Drittland versetzt. Der alternative Compliance -Ansatz von "verbindliche Unternehmensregeln", empfohlen von vielen Datenschutzbehörden der EU, löst dieses Problem zu. Außerdem muss jeder Streit, der in Bezug auf die Übertragung von HR -Daten in den US -amerikanischen Safe Harbor entsteht, von einem Gremium von EU -Datenschutzbehörden gehört werden.[36]
Im Juli 2007 ein neues, umstrittenes, umstrittenes,[37] Passagiername -Datensatz Die Vereinbarung zwischen den USA und der EU wurde getroffen.[38] Kurze Zeit danach die Bush -Administration gab Befreiung für die Heimatschutzministeriumfür das Ankunfts- und Abfluginformationssystem (ADIS) und für die Automatisches Zielsystem von dem 1974 Privacy Act.[39]
Im Februar 2008, Jonathan FaullDer Leiter der EU -Kommission für Innenangelegenheiten beschwerte sich über die bilaterale Politik der USA über PNR.[40] Die USA hatten im Februar 2008 ein Memorandum of Understanding (MOU) mit dem unterschrieben Tschechische Republik im Austausch eines Visa -Verzichtsschemas, ohne zuvor mit Brüssel zu entsprechen.[37] Die Spannungen zwischen Washington und Brüssel werden hauptsächlich durch einen geringeren Niveau von verursacht Datenschutz In den USA, zumal Ausländer nicht von den USA profitieren Privacy Act von 1974. Andere Länder näherten sich für bilaterale MoU das Vereinigte Königreich, Estland, Deutschland und Griechenland.[41]
Siehe auch
- Informatikspezifisch
- Organisationen
- Konföderation der europäischen Datenschutzorganisationen
- Datenschutztag (28. Januar)
- Internationale Vereinigung von Datenschutzfachleuten (Hauptsitz in den USA)
- Privacy International (seinen Hauptsitz in Großbritannien)
- Wissenschaftler, die vor Ort arbeiten
Verweise
- ^ Überwachung und die sozialen Implikationen von Mikrochip -Implantaten: aufkommende Technologien. Michael, M. G., Michael, Katina, 1976-. Hershey, PA. 30. September 2013. ISBN 978-1466645820. OCLC 843857020.
{{}}
: CS1 Wartung: Andere (Link) - ^ Ian Austen (22. Juni 2011). "Die kanadische Anfrage findet Datenschutzfragen beim Verkauf gebrauchter Produkte bei Staples". Die New York Times. Abgerufen 2019-05-14.
- ^ Vicenç Torra (2017), "Einführung", Daten Privatsphäre: Grundlagen, neue Entwicklungen und die Big -Data -Herausforderung, Studien in Big Data, Vol. 28, Springer International Publishing, S. 1–21, doi:10.1007/978-3-319-57358-8_1, ISBN 9783319573564
- ^ "Datenschutz".
- ^ www.pdpc.gov.sg https://www.pdpc.gov.sg/legislation-and-guidelines/personal-data-protection-act-overview. Abgerufen 20. Oktober 2019.
{{}}
: Fehlen oder leer|title=
(Hilfe) - ^ Republikgesetz Nr. 10173: Data Privacy Act von 2012
- ^ "System zum Sammeln von TV -Publikumsbewertung in Echtzeit im Internet -Protokollfernsehernetz und der Methode davon". FreepatentSsonline.com. 2010-01-14. Abgerufen 2011-06-07.
- ^ a b Fiveash, Kelly (2012-11-08). "Psst: Hörte den einen über die nationale Schülerdatenbank?. Das Register. Abgerufen 2012-12-12.
- ^ Bergstein, Brian (2006-06-18). "Research untersucht Data Mining, Datenschutz". USA heute. Abgerufen 2010-05-05.
- ^ Bergstein, Brian (2004-01-01). "In dieser datenminerischen Gesellschaft befürwortet Datenschutz ums Leben.". Seattle Post-Intelligencer.
- ^ Swartz, Nikki (2006). "USA verlangt Google Web Data". Informationsmanagementjournal. Archiviert von das Original Am 2014-12-19. Vol. 40 Ausgabe 3, p. 18
- ^ "VYPRVPN schützt Ihre Privatsphäre und Sicherheit | Golden Frosch". www.vyprvpn.com. Abgerufen 2019-04-03.
- ^ Schneider, G.; Evans, J.; Pinard, K.T. (2008). Das Internet: Illustrierte Serie. Cengage -Lernen. p. 156. ISBN 9781423999386. Abgerufen 9. Mai 2018.
- ^ Bocij, P. (2004). Cyberstalking: Belästigung im Internetalter und wie Sie Ihre Familie schützen können. Greenwood Publishing Group. pp.268. ISBN 9780275981181.
- ^ Cannataci, J.A.; Zhao, b.; Vives, G.T.; et al. (2016). Privatsphäre, freier Ausdruck und Transparenz: Neudefinition ihrer neuen Grenzen im digitalen Zeitalter neu definieren. UNESCO. p. 26. ISBN 9789231001888. Abgerufen 9. Mai 2018.
- ^ a b Bornschein, Rico; Schmidt, Lennard; Maier, Erik (2020-02-21). "Die Auswirkung der wahrgenommenen Macht und des Risikos der Verbraucher auf die Privatsphäre digitaler Information: Das Beispiel von Cookie -Mitteilungen". Journal of Public Policy & Marketing. 39 (2): 135–154. doi:10.1177/0743915620902143. ISSN 0743-9156.
- ^ a b c Bornschein, Rico; Schmidt, Lennard; Maier, Erik (April 2020). "Die Auswirkung der wahrgenommenen Macht und des Risikos der Verbraucher auf die Privatsphäre digitaler Information: Das Beispiel von Cookie -Mitteilungen". Journal of Public Policy & Marketing. 39 (2): 135–154. doi:10.1177/0743915620902143. ISSN 0743-9156. S2CID 213860986.
- ^ Ataei, M.; Kray, C. (2016). "Ephemeralität ist die neue Schwarz: Eine neuartige Perspektive auf den Standortdatenmanagement und die Privatsphäre der Standort in LBS". Fortschritte in standortbasierten Diensten 2016. Springer. S. 357–374. ISBN 9783319472898. Abgerufen 9. Mai 2018.
- ^ Blumberg, A. Eckersley, P. (3. August 2009). "Über den Standort Privatsphäre und wie man vermeiden kann, es für immer zu verlieren". Eff.
{{}}
: Cs1 montiert: Mehrfachnamen: Autorenliste (Link) - ^ de Montjoye, Yves-Alexandre; César A. Hidalgo; Michel Verleysen; Vincent D. Blondel (25. März 2013). "Einzigartig in der Menge: Die Datenschutzgrenzen der menschlichen Mobilität". Wissenschaftliche Berichte. 3: 1376. Bibcode:2013natsr ... 3e1376d. doi:10.1038/srep01376. PMC 3607247. PMID 23524645.
- ^ Palmer, Jason (25. März 2013). "Mobile Standortdaten 'Präsentieren Anonymitätsrisiko"". BBC News. Abgerufen 12. April 2013.
- ^ Aurelia, Nicholas-Donald; Francisco, Matus, Jesus; Sungeui, Ryu; M, Mahmood, Adam (1. Juni 2017). "Der wirtschaftliche Effekt von Ankündigungen von Aktien für Datenschutzverletzungen: Eine umfassende empirische Untersuchung". AMCIS 2011 Proceedings - Alle Einreichungen.
- ^ Serenko, Natalia; Lida Fan (2013). "Die Wahrnehmung der Privatsphäre der Patienten und deren Ergebnisse im Gesundheitswesen" (PDF). Internationales Journal für Verhaltens- und Gesundheitsforschung. 4 (2): 101–122. doi:10.1504/ijbhr.2013.057359.
- ^ "Wenn ein Patient unter 18 Jahren ist, arbeitet die Vertraulichkeit immer noch oder sollte die Eltern unterbrechen und informieren? 15 -jährige Mädchen haben sich für ... - ENotes entschieden.". enotes.
- ^ Zetter, Kim (2018-02-21). "Der Mythos der hackersicheren Wahlmaschine". Die New York Times. ISSN 0362-4331. Abgerufen 2019-04-03.
- ^ Rakower, Lauren (2011). "Blurred Line: Zooming in Google Street View und das globale Recht auf Privatsphäre". Brooklynworks.brooklaw.edu. Archiviert vom Original am 2017-10-05.
- ^ Robert Hasty, Dr. Trevor W. Nagel und Mariam subjaly, Datenschutzgesetz in den USA. (Befürworter der internationalen Entwicklung, August 2013.) "Archivierte Kopie" (PDF). Archiviert von das Original (PDF) Am 2015-09-25. Abgerufen 2013-10-14.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) - ^ "Institutional Review Board - Leitfaden, Kapitel IV - Überlegungen zum Forschungsdesign". www.hhs.gov. 5. Oktober 2017. Abgerufen 5. Oktober, 2017.
- ^ Programmmanagement, das mehrere Projekte erfolgreich verwaltet. Mittal, Prashant. Global India Pubns. 2009. ISBN 978-9380228204. OCLC 464584332.
{{}}
: CS1 Wartung: Andere (Link) - ^ "Der Mythos des durchschnittlichen Benutzers: Verbesserung der Datenschutz- und Sicherheitssysteme durch Individualisierung (NSPW '15) | Blues". blues.cs.berkeley.edu. Abgerufen 2016-03-11.
- ^ "Schutz personenbezogener Daten". Europäische Kommission. Archiviert von das Original am 16. Juni 2006.
- ^ Weiss und Archick, Martin A. und Kristin (19. Mai 2016). "US-EU-Datenschutz: vom sicheren Hafen bis zum Datenschutzschild". Kongressforschungsdienst.
- ^ "Epic - Artikel 29 Arbeitsparty". epic.org. Archiviert vom Original am 15. August 2021. Abgerufen 2021-03-20.
- ^ "SEC (2004) 1323: Die Umsetzung der Entscheidung der Kommission 520/2000/EG zum angemessenen Schutz personenbezogener Daten, die durch die Safe Harbor Privacy Principles bereitgestellt und häufig gestellte Fragen des US -Handelsministeriums zugeordnet wurden." (PDF). Europäische Kommission. 20. Oktober 2004. archiviert von das Original (PDF) am 24. Juli 2006.
- ^ "2000/520/EC: Kommission Entscheidung vom 26. Juli 2000 gemäß den Richtlinien 95/46/EC des Europäischen Parlaments und des Rates zur Angemessenheit des Schutzes der Safe Harbor Privacy Principles und zugehörigen häufig gestellten Fragen, die von den von der gesaften Hafen bereitgestellt werden US -Handelsministerium ". Offizielles Journal der europäischen Union, L Serie. 25. August 2000. S. 7–47 - via Eur-Glex.
- ^ "Fragen und Antworten zum Europäischen Datenschutzbehördengremium, das durch die Entscheidung der sicheren Hafen vorgesehen ist" (PDF). Europäische Kommission. Archiviert von das Original (PDF) Am 2006-07-24.
- ^ a b Ein geteiltes Europa will seine von den USA gewünschten personenbezogenen Daten schützen, Rue 89, 4. März 2008 (auf Englisch)
- ^ "Archivierte Kopie". www.libertysecurity.org. Archiviert vom Original am 12. Januar 2012. Abgerufen 11. Januar 2022.
{{}}
: CS1 Wartung: Archiviertes Kopie als Titel (Link) CS1 Wartung: Ungeeignete URL (Link) - ^ StateBatch, US ändert die Datenschutzbestimmungen in den Befreiungszugriff auf personenbezogene Daten September 2007
- ^ Brüssel greift neue US -Sicherheitsanforderungen an, Europäischer Beobachter. Siehe auch StateWatch Newsletter Februar 2008
- ^ StateBatch, März 2008
Weitere Lektüre
- Philip E. Vereinbarung; Marc Rotenberg (1998). Technologie und Privatsphäre: Die neue Landschaft. MIT Press. ISBN 978-0-262-51101-8.
Externe Links
- International
- Factsheet zur Rechtsprechung der EGMH -Rechtsprechung zum Datenschutz
- Internationale Konferenz für Datenschutz und Datenschutzbeauftragte
- Datenschutzcharta für Biometrie Institut
- Europa
- Lateinamerika
- Nordamerika
- Privatsphäre und Zugangsrat von Kanada
- Labor für internationale Daten Privatsphäre bei Carnegie Mellon Universität.
- Datenschutzgesetze des Staates
- Zeitschriften