• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 20
  • 6
  • 1
  • 1
  • Tagged with
  • 28
  • 28
  • 15
  • 14
  • 6
  • 5
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Identitätsdaten als Persönlichkeitsgüter

Schemitsch, Markward. Unknown Date (has links)
Techn. Universiẗat, Diss., 2004--Darmstadt.
22

Les attributs de la personnalité du sportif et leur commercialisation dans le contexte du contrat de sponsoring individuel : étude de droit privé suisse /

Manaï, Stéphane. January 2008 (has links) (PDF)
Th. Univ. de Lausanne, 2008. / Bibliogr.
23

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 08 April 2008 (has links) (PDF)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.
24

Meine Meldedaten gehören mir - Widerspruch jetzt!

15 May 2019 (has links)
Vielen Bürgerinnen und Bürgern ist diese Praxis der Meldebehörden nicht bewusst. Sie können aber der Auskunftserteilung via Internet, der Weitergabe zu Werbezwecken sowie an Parteien und Adressbuchverlage beim Meldeamt widersprechen. Wir empfehlen dafür das Widerspruchsformular des Sächsischen Datenschutzbeauftragten.
25

Essays in Market Design and Industrial Organization

Dimakopoulos, Philipp Dimitrios 27 April 2018 (has links)
Diese Dissertation besteht aus drei unabhängigen Kapiteln in den Bereichen Matching Market Design, Industrieökonomie und Wettbewerbspolitik. Kapitel 1 behandelt den Matching-Markt für juristische Referendariatsstellen in Deutschland. Wegen übermäßiger Nachfrage müssen Anwälte oft warten, bevor sie zugewiesen werden. Der aktuell verwendete Algorithmus berücksichtigt nicht die Zeitpräferenzen der Anwälte. Daher werden viele wünschenswerte Eigenschaften nicht erfüllt. Basierend auf dem matching with contracts Modell schlage ich dann einen neuen Mechanismus vor, der die Wartezeit als Vertragsterm verwendet, so dass die Mängel des gegenwärtigen Mechanismus überwunden werden können. In Kapitel 2 analysiere ich den Wettbewerb von zweiseitigen Online-Plattformen, wie sozialen Netzwerken oder Suchmaschinen. Werbetreibende zahlen Geld, um ihre Anzeigen zu platzieren, während Nutzer mit ihren privaten Daten "bezahlen", um Zugang zu der Plattform zu erhalten. Ich zeige, dass das Gleichgewichtsniveau der Datenerhebung verzerrt ist, abhängig von der Intensität des Wettbewerbs und den Targeting-Vorteilen. Weniger Wettbewerb auf jeder Marktseite führt zu mehr Datensammeln. Wenn jedoch Plattformen Geldzahlungen auf beiden Marktseiten verwenden, wird die effiziente Menge an Daten gesammelt. Kapitel 3 untersucht die dynamische Preissetzung auf Märkten für Flug- oder Reisebuchungen, auf denen Wettbewerb während einer endlichen Verkaufszeit mit einer Frist stattfindet. Unter Berücksichtigung der intertemporalen Probleme von Firmen und vorausschauenden Konsumenten hängen die Gleichgewichtspreispfade von der Anzahl der nicht verkauften Kapazitäten und der verbleibenden Verkaufszeit ab. Ich ermittle, dass mehr Voraussicht der Konsumenten die Konsumentenrente erhöht, aber die Effizienz reduziert. Ferner ist Wettbewerbspolitik besonders wertvoll, wenn die Marktkapazitäten zu hoch sind. Des Weiteren kann die ex-ante Produktion von Kapazitäten ineffizient niedrig sein. / This thesis consists of three independent chapters in the fields of matching market design, industrial organization and competition policy. Chapter 1 covers the matching market for lawyer trainee-ship positions in Germany. Because of excess demand lawyers often must wait before being allocated. The currently used algorithm does not take lawyers’ time-preferences into account. Hence, many desirable properties are not satisfied. Then, based on the matching with contacts model, I propose a new mechanism using waiting time as the contractual term, so that the shortcomings of the current mechanism can be overcome. In Chapter 2 I analyze competition of two-sided online platforms, such as social networks or search engines. Advertisers pay money to place their ads, while users “pay” with their private data to gain access to the platform. I show that the equilibrium level of data collection is distorted, depending on the competition intensity and targeting benefits. Less competition on either market side leads to more data collection. However, if platforms use monetary payments on both market sides, data collection would be efficient. Chapter 3 studies dynamic pricing as in markets for airline or travel bookings, where competition takes place throughout a finite selling time with a deadline. Considering the inter-temporal problems of firms and forward-looking consumers, the equilibrium price paths depend on the number of unsold capacities and remaining selling time. I find that more consumer foresight increases consumer surplus yet reduces efficiency. Further, competition policy is especially valuable when market capacities are excessive. Moreover, ex-ante capacity production can be inefficiently low.
26

Enhancing Security in Managing Personal Data by Web Systems

Wild, Stefan 12 June 2017 (has links) (PDF)
Web systems have become an integral part in daily life of billions of people. Social is a key characteristic today’s web projects need to feature in order to be successful in the social age. To benefit from an improved user experience, individual persons are continually invited to reveal more and more personal data to web systems. With a rising severity of attacks on web systems, it is evident that their security is inadequate for the amount of accumulated personal data. Numerous threat reports indicate that social media has become a top-ranking attack target, with climbing impacts, with ramifications beyond single individuals and with a booming black market to trade leaked personal data. To enhance information security in managing personal data by web systems for the mutual benefit of individual persons, companies and governments, this dissertation proposes a solution architecture and three research contributions. While the solution architecture establishes the foundation for a more secure management of personal data by web systems, the research contributions represent complementary components for protecting personal data against unwanted data disclosure, tampering and use without the actual data owner’s intent or knowledge. Not only do these components enable seamless integration and combination, but they also contribute to assure quality and maintainability. The dissertation concludes with discussing evaluation results and providing an outlook towards future work.
27

RFID-Techniken und Datenschutzrecht - Perspektiven der Regulierung

Polenz, Sven 07 February 2008 (has links)
Die Arbeit befasst sich mit der Frage, inwiefern das Bundesdatenschutzgesetz im nichtöffentlichen Bereich beim Einsatz von RFID-Technik ein angemessenes Schutzniveau bietet und in welcher Form Regulierungsmaßnahmen erforderlich sind. RFID bezeichnet ein Verfahren zur automatischen Identifizierung von Objekten mittels Funk. Dabei dienen kleine Transponder als Speicherbausteine für anonyme oder personenbezogene Daten. Diese Daten können mithilfe von Lesegeräten aus unterschiedlichen Distanzen erfasst und sichtbar gemacht werden. Im Anschluss erfolgt die Speicherung der ausgelesenen Informationen in einer zentralen Datenbank sowie die Verknüpfung mit anderen Daten. RFID-Technik bietet die Basis für zahlreiche sinnvolle Anwendungen in Industrie und Handel. So können Arbeitsabläufe optimiert und beschleunigt werden. Soweit ein Umgang mit personenbezogenen Daten erfolgt, sind jedoch datenschutzrechtliche Bestimmungen zu beachten. Für die verschiedenen Einsatzmöglichkeiten, wo personenbezogene Daten verarbeitet werden, kann zum gegenwärtigen Zeitpunkt überwiegend nur eine szenische Betrachtung zur Darstellung der datenschutzrechtlichen Herausforderungen dienen. Dabei sollen auch Überlegungen zur Technikfolgenabschätzung in einer Welt der allgegenwärtigen Datenverarbeitung in die Untersuchung einfließen. Anhand von Beispielen wird analysiert, inwieweit die Bestimmungen des Bundesdatenschutzgesetzes anwendbar sind und einen ausreichenden Rahmen für Maßnahmen zum Schutz des allgemeinen Persönlichkeitsrechtes von Betroffenen bieten. In diesem Sinne wird der Begriff der „Regulierung“ verwendet. Schutzmaßnahmen können in verschiedenen Formen zum Einsatz kommen, wobei insbesondere die Perspektiven einer Selbstkontrolle an Bedeutung gewinnen. Dabei werden bekannte Lösungsansätze aus dem Bereich der „regulierten Selbstregulierung“ für den Umgang mit RFID-Technik fruchtbar gemacht und umfassend diskutiert. Der Schwerpunkt liegt hier in der Prüfung technischer Schutzmaßnahmen. Weiterhin wird erörtert, ob die Schaffung von flankierenden gesetzlichen Regelungen erforderlich ist. Bei der Beurteilung der datenschutzrechtlichen Fragen werden europarechtliche und verfassungsrechtliche Aspekte in die Untersuchung einbezogen.
28

Enhancing Security in Managing Personal Data by Web Systems

Wild, Stefan 12 June 2017 (has links)
Web systems have become an integral part in daily life of billions of people. Social is a key characteristic today’s web projects need to feature in order to be successful in the social age. To benefit from an improved user experience, individual persons are continually invited to reveal more and more personal data to web systems. With a rising severity of attacks on web systems, it is evident that their security is inadequate for the amount of accumulated personal data. Numerous threat reports indicate that social media has become a top-ranking attack target, with climbing impacts, with ramifications beyond single individuals and with a booming black market to trade leaked personal data. To enhance information security in managing personal data by web systems for the mutual benefit of individual persons, companies and governments, this dissertation proposes a solution architecture and three research contributions. While the solution architecture establishes the foundation for a more secure management of personal data by web systems, the research contributions represent complementary components for protecting personal data against unwanted data disclosure, tampering and use without the actual data owner’s intent or knowledge. Not only do these components enable seamless integration and combination, but they also contribute to assure quality and maintainability. The dissertation concludes with discussing evaluation results and providing an outlook towards future work.

Page generated in 0.0964 seconds