Logo of Humboldt-Universität zu BerlinLogo of Humboldt-Universität zu Berlin
edoc-Server
Open-Access-Publikationsserver der Humboldt-Universität
de|en
Header image: facade of Humboldt-Universität zu Berlin
View Item 
  • edoc-Server Home
  • Artikel und Monographien
  • Erstveröffentlichungen
  • View Item
  • edoc-Server Home
  • Artikel und Monographien
  • Erstveröffentlichungen
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.
All of edoc-ServerCommunity & CollectionTitleAuthorSubjectThis CollectionTitleAuthorSubject
PublishLoginRegisterHelp
StatisticsView Usage Statistics
All of edoc-ServerCommunity & CollectionTitleAuthorSubjectThis CollectionTitleAuthorSubject
PublishLoginRegisterHelp
StatisticsView Usage Statistics
View Item 
  • edoc-Server Home
  • Artikel und Monographien
  • Erstveröffentlichungen
  • View Item
  • edoc-Server Home
  • Artikel und Monographien
  • Erstveröffentlichungen
  • View Item
2014-02-13Berichte und sonstige Texte DOI: 10.18452/13574
Der schleichende Kontrollverlust über unsere privaten Informationen
Weller, Wolfgang
Mathematisch-Naturwissenschaftliche Fakultät I
Aufgeschreckt durch die Enthüllungen über die Ausspähungen der Geheimdienste sehen sich viele Bürger einem gigantischen Informationssystem gegenüber, das von ihnen in großem Stil persönliche Daten abschöpft und davon in unkontrollierbarer Weise Gebrauch macht. Das Dilemma besteht nun darin, dass man die Dienstleistungen der digitalen Informationstechnologie zwar weiterhin partiell in Anspruch nehmen möchte, sich aber andererseits nach einem Schutz gegenüber der unkontrollierten Nutzung unserer persönlichen Informationen sehnt. Der dazu verfasste Beitrag möchte über den vorliegenden Sachverhalt aufklären. Zunächst werden die wesentlichen Grundlagen bestimmt, welche die außerordentlich rasante Entwicklung der modernen Informationstechnologie ermöglicht haben. Sodann wird der Frage nachgegangen, welche Zugänge zur verdeckten Abschöpfung unserer privaten Daten genutzt werden. Im nächsten Schritt ist dann folglich zu erörtern, wie mit den erlauschten Datenmaterial umgegangen und für welche Zwecke es genutzt wird. Wenn schon die Erfassung unserer Informationen weitgehend ohne unser Zutun stattfindet, so ist auf der Gegenseite auch festzustellen, dass wir mit zumeist unerwünschten Informationen überflutet werden, worauf ebenfalls eingegangen wird. Wenn resümierend nun festgestellt werden muss, dass der Schutz unserer persönlichen Daten nur unzureichend gegeben ist, dann sollen die abschließend aufgelisteten Empfehlungen zur Minderung der Gefährdungen wenigstens eine gewisse Hilfe bieten.
Files in this item
Thumbnail
25HIOpoxnblp6.pdf — Adobe PDF — 100.7 Kb
MD5: 1bceea2a2f5ff8ffce7d79812db6168f
Cite
BibTeX
EndNote
RIS
InCopyright
Details
DINI-Zertifikat 2019OpenAIRE validatedORCID Consortium
Imprint Policy Contact Data Privacy Statement
A service of University Library and Computer and Media Service
© Humboldt-Universität zu Berlin
 
DOI
10.18452/13574
Permanent URL
https://doi.org/10.18452/13574
HTML
<a href="https://doi.org/10.18452/13574">https://doi.org/10.18452/13574</a>