@article{journals/insk/KrauseLHRS12, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, ee = {http://dx.doi.org/10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {df97de393d3421ef2e20384ddde16ab1}, journal = {Informatik Spektrum}, number = 1, pages = {12-23}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk35.html#KrauseLHRS12}, volume = 35, year = 2012 } @article{journals/insk/KrauseLHRS12, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, ee = {http://dx.doi.org/10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {df97de393d3421ef2e20384ddde16ab1}, journal = {Informatik Spektrum}, number = 1, pages = {12-23}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk35.html#KrauseLHRS12}, volume = 35, year = 2012 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @inproceedings{zheleva2009join, abstract = {In order to address privacy concerns, many social media websites allow users to hide their personal profiles from the public. In this work, we show how an adversary can exploit an online social network with a mixture of public and private user profiles to predict the private attributes of users. We map this problem to a relational classification problem and we propose practical models that use friendship and group membership information (which is often not hidden) to infer sensitive attributes. The key novel idea is that in addition to friendship links, groups can be carriers of significant information. We show that on several well-known social media sites, we can easily and accurately recover the information of private-profile users. To the best of our knowledge, this is the first work that uses link-based and group-based classification to study privacy implications in social networks with mixed public and private user profiles.}, address = {New York, NY, USA}, author = {Zheleva, Elena and Getoor, Lise}, booktitle = {WWW '09: Proceedings of the 18th International Conference on World Wide Web}, doi = {10.1145/1526709.1526781}, interhash = {4726d0a13b0337998d6d0f54fc5c26e9}, intrahash = {25e6c200ace070886f01d7d30957b504}, isbn = {978-1-60558-487-4}, location = {Madrid, Spain}, month = apr, pages = {531--540}, publisher = {ACM}, title = {To join or not to join: the illusion of privacy in social networks with mixed public and private user profiles}, url = {http://portal.acm.org/citation.cfm?id=1526709.1526781&coll=GUIDE&dl=acm&type=series&idx=SERIES968&part=series&WantType=Proceedings&title=WWW}, year = 2009 }