@article{Rossnagel2007ab, author = {Roßnagel, Alexander and Laue, Philip}, interhash = {f9a88f1dd5b6a9c7ed4dc53555091899}, intrahash = {6ccdc2b6b85f14d83f81a3c3c39af509}, journal = {Die Öffentliche Verwaltung (DÖV)}, pages = {543 -- 549}, title = {Zweckbindung im E-Government}, volume = {60. Jg. , Heft 13}, year = 2007 } @book{Haenlein2007, author = {Hänlein, Andreas and Roßnagel, Alexander}, editor = {{Festschrift für Bernhard Nagel, Kassel University press}, Kassel}, interhash = {6432a99bc4de883e363ec85a66e32803}, intrahash = {231b7f8fea61b80da52d0db33ed9884a}, publisher = {Andreas Hänlein, Alexander Roßnagel (Hrsg.)}, title = {Wirtschaftsverfassung in Deutschland und Europa, Festschrift für Bernhard Nagel}, year = 2007 } @article{Rossnagel2008e, author = {Roßnagel, Alexander}, interhash = {2098e477d7ce4b3a54dcdf06b7c5b442}, intrahash = {723b5963713d8176eb74d9b6a86bece5}, journal = {Neue Juristische Wochenschrift (NJW)}, pages = {2547 -- 2551}, title = {Verfassungsrechtliche Grenzen polizeilicher Kfz-Kennzeichenerfassung}, volume = {61. Jg. Heft 30}, year = 2008 } @article{Rossnagel2007u, author = {Roßnagel, Alexander}, interhash = {5bb83fa52428cd4662dd6b66c58c6312}, intrahash = {1e1f271376930359bdd9bf6e287e2de9}, journal = {Deutsche Richter-Zeitung (DRiZ)}, pages = {229 -- 230}, title = {Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung}, volume = {85. Jg. (207), Heft 8}, year = 2007 } @article{Rossnagel2008d, author = {Roßnagel, Alexander}, interhash = {8f0f65abaac5aaaccafec3b805604f5b}, intrahash = {e54ab654693d3ad34b4856ec2b85b7bc}, journal = {Deutsches Autorecht}, pages = {61 -- 65}, title = {Verdachtslose automatisierte Erfassung von Kfz-Kennzeichen}, volume = {78. Jg. Heft 2}, year = 2008 } @article{journals/insk/Rossnagel05, author = {Rossnagel, Alexander}, date = {2006-01-17}, ee = {http://dx.doi.org/10.1007/s00287-005-0036-x}, interhash = {5ef379786d245f8f441945bdca1c4f82}, intrahash = {25460582e1b403fbfa4bf70f35923589}, journal = {Informatik Spektrum}, number = 6, pages = {462-473}, title = {Verantwortung für Datenschutz.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk28.html#Rossnagel05}, volume = 28, year = 2005 } @article{Rossnagel2007z, author = {Roßnagel, Alexander and Hornung, Gerrit}, interhash = {42608000b593a68666ce0a3311023c7d}, intrahash = {7a65da02a92f99978d91b0cf353fee9e}, journal = {Umwelt und Planungsrecht (UPR)}, pages = {255 -- 260}, title = {Umweltschutz versus Datenschutz? Zu den Möglichkeiten eines datenschutzkonformen Einsatzes von RFID-Systemen zur Abfallerkennung}, volume = {27. Jg. , Heft 7}, year = 2007 } @article{Rossnagel2007t, author = {Roßnagel, Alexander}, interhash = {c0b0ccc86edd9f768b7d02a527673de5}, intrahash = {20ae4953cc6d3ee5e4d70c58203c573d}, journal = {Kommunikation und Recht (K\&R)}, pages = {unbekannt}, title = {Telemediengesetz - Korrektur eines historischen Irrtums}, volume = {10. Jg. , Heft 2}, year = 2007 } @inbook{Rossnagel2007s, author = {Roßnagel, Alexander}, chapter = {Technische und rechtliche Herausforderungen der Entwicklung}, editor = {Grünen", Bundestagsfraktion "Bündnis 90/Die}, interhash = {fa14715625a43d92f7f6bd74b75d1307}, intrahash = {c57af2790ef17ca8311d63bd7bbf3fbe}, pages = {31 -- 34}, publisher = {Bürgerrechtsschutz im digitalen Zeitalter, Dokumentation der Tagung vom 26. März 2007 in Berlin}, title = {Technische und rechtliche Herausforderungen der Entwicklung}, year = 2007 } @inproceedings{ls_leimeister, address = {Braunschweig, Germany}, author = {Hoberg, Sebastian and Schmidt, Ludger and Hoffmann, Axel and Söllner, Matthias and Leimeister, Jan Marco and Voigtmann, Christian and David, Klaus and Zirfas, Julia and Roßnagel, Alexander}, booktitle = {42. Jahrestagung der Gesellschaft für Informatik}, interhash = {1d3d57304e11c02ad448d10814354b33}, intrahash = {ff576c6afb50c0350ee1a74de335ea39}, note = 349, organization = {Gesellschaft für Informatik}, title = {Socially acceptable design of a ubiquitous system for monitoring elderly family members}, url = {http://pubs.wi-kassel.de/wp-content/uploads/2013/03/JML_354.pdf}, year = 2012 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @article{lerch2010datenschutz, author = {Lerch, Hana and Krause, Beate and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, interhash = {bbe328f35326b84db30c14648c176384}, intrahash = {fc44b1bdc724bbda45d08e35cba8b0ec}, journal = {MultiMedia und Recht}, pages = {454-458}, title = {Social Bookmarking-Systeme – die unerkannten Datensammler - Ungewollte personenbezogene Datenverabeitung?}, volume = 7, year = 2010 } @inbook{Rossnagel2007r, author = {Roßnagel, Alexander}, chapter = {Simulationsstudie als Praxistest und Gestaltungsmittel}, editor = {Gitter, Rotraud and Lotz and Pinsdorf and Roßnagel}, interhash = {987d308357609638c65a2bfa28c49c6d}, intrahash = {475cbcfad4e928394abe1fff2d1fb64f}, pages = {59 -- 69}, publisher = {Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Wiesbaden}, title = {Simulationsstudie als Praxistest und Gestaltungsmittel, in: Rotraud Gitter/Lotz/Pinsdorf/ Roßnagel (Hrsg.), Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Wiesbaden 2007, 59 -- 69}, year = 2007 } @book{Gitter2007c, author = {Gitter, Rotraud and Lotz, Volkmar and Pinsdorf, Ulrich and Roßnagel, Alexander}, editor = {Gitter, Rotraud and Lotz, Volkmar and Pinsdorf, Ulrich and Roßnagel, Alexander}, interhash = {49280d5029f03f8f07715d7fb09e7cba}, intrahash = {ec6b6172b0ed85f007b0ac0a69a529b7}, publisher = {Deutscher Universitätsverlag, Wiesbaden 2007}, title = {Sicherheit und Rechtsverbindlichkeit mobiler Agenten Fachbeiträge zu Datenschutz und Datensicherheit}, year = 2007 } @article{Rossnagel2008s, author = {Roßnagel, Alexander}, editor = {Roßnagel, Jan Peters Alexander}, interhash = {f9bc468178fc1229f0bac06b0c1e555f}, intrahash = {63eac59f57f63205f2a25161c9bdcbd3}, title = {Sichere und verbindliche Aufgabendelegation auf Assistenzsysteme – am Beispiel E-Government und E-Tourismus}, year = 2008 } @article{Rossnagel2007y, author = {Roßnagel, Alexander and Hornung, Gerrit}, interhash = {471443374f8520fe3123cefeac7059af}, intrahash = {fd7cfa0915f17e6d8fa83d5df07b8429}, journal = {Sungkyunkwan Journal of Science \& Technology Law}, pages = {55 -- 72}, title = {Self-Regulation of Internet-Privacy in Germany and the European Union}, volume = {Vol. 1 No. 1 (Spring 2007)}, year = 2007 } @inbook{Rossnagel2008c, author = {Roßnagel, Alexander}, chapter = {Selbst- oder Fremdbestimmung -- die Zukunft des Datenschutzes}, interhash = {640f6642c74fb6cacd8e696b6a3f66a1}, intrahash = {44a14ebddb1c38a5d54750e7805698da}, pages = {123 --163}, publisher = {Roßnagel, A./Sommerlatte, T./Winand, U. (Hrsg.), Digitale Visionen -- Zur Gestaltung allgegenwärtiger Informationstechnologien, Berlin 2008}, title = {Selbst- oder Fremdbestimmung -- die Zukunft des Datenschutzes}, year = 2008 } @book{Rossnagel2008f, author = {Roßnagel, Alexander and Fischer-Dieskau, Stefanie and Jandt, Silke and Wilke, Daniel}, interhash = {5d9d436456e8bf986776a54ce252d699}, intrahash = {70ab39e9a59671842b1e77a61c51d253}, publisher = {Schriftenreihe "Der elektronische Rechtsverkehr", Band 18, Nomos Verlag, Baden-Baden 2008}, title = {Scannen von Papierdokumenten -- Anforderungen, Trends und Empfehlungen}, year = 2008 } @article{Rossnagel2008r, author = {Roßnagel, Alexander}, editor = {Roßnagel, Alexander}, interhash = {0a871cf3725a5b23d07ef128e855003e}, intrahash = {f28202a2ffae039893d84e0b6e79ae28}, title = {Rundfunk-Perspektiven - Festschrift für Fritz Raff}, year = 2008 } @inbook{Rossnagel2008b, author = {Roßnagel, Alexander}, chapter = {Rechtswissenschaftliche Gestaltung der Informationstechnik}, editor = {{Kortzfleisch, H. F. O./Bohl}, O. (Hrsg.)}, interhash = {8f6886a832f08669a8ae29d84512ab20}, intrahash = {0c333f0adb9933ae7ab272d4c4609770}, pages = {381 -- 390}, publisher = {Wissen, Vernetzung, Virtualisierung, Festschrift zum 65. Geburtstag von Udo Winand, Köln 2008}, title = {Rechtswissenschaftliche Gestaltung der Informationstechnik}, year = 2008 } @book{Rossnagel2007ae, author = {Roßnagel, Alexander and Schnellenbach-Held, Martina and Geibig, Oliver and Paul, Sandra}, interhash = {f358445d79351eb6654f98cf62ebeecc}, intrahash = {83982c0055e0ab50cf22e8f0300fe3ef}, publisher = {Schriftenreihe "Der elektronische Rechtsverkehr", Band 15, Nomos Verlag, Baden-Baden 2007}, title = {Rechtssichere agentenbasierte Vergabeverfahren -- Am Beispiel von Vergabeverfahren für Bauleistungen}, year = 2007 } @inproceedings{kartal2011privatsphren, abstract = {Aufgrund der mittlerweile unüberschaubaren Vielfalt von Anwendungsmöglichkeiten des Web 2.0, findet man fast zu jedem Lebensbereich eine passende Community im Netz. Dabei steigt auch die Anzahl der Bewertungsportale stetig und betrifft längst nicht mehr nur die Bewertung von Waren, sondern erstreckt sich unterdessen auch auf Beurteilungen von Leistungen und Eigenschaften von zu bestimmten Berufsgruppen gehörenden Personen. Diese Entwicklung birgt die Gefahr, dass die dadurch gewonnenen persönlichen Daten durchaus geeignet sind, wahrheitswidrig ein übermäßig positives oder übermäßig negatives Persönlichkeitsbild des Betroffenen zu konstruieren und dadurch sein Ansehen zu beeinflussen. Im Hinblick auf Fragen im Zusammenhang mit dem Persönlichkeits- und Datenschutz soll der folgende Beitrag Maßstäbe an eine verfassungs- und datenschutzkonforme technische Gestaltung von Online-Bewertungsportalen aufzeigen.}, author = {Kartal, Aliye and Doerfel, Stephan and Roßnagel, Alexander and Stumme, Gerd}, booktitle = {Informatik 2011 - Informatik schafft Communities - Proceedings der 41. GI-Jahrestagung }, editor = {Heiß, Hans-Ulrich and Pepper, Peter and Schlingloff, Holger and Schneider, Jörg}, interhash = {cf589401116bfad4980467e68b67d173}, intrahash = {25c89c0f9e4149da87e5212dd12481f0}, month = {10}, organization = {Gesellschaft für Informatik e.V. (GI)}, pages = 412, publisher = {Bonner Köllen Verlag}, series = {Lecture Notes in Informatics}, title = {Privatsphären- und Datenschutz in Community-Plattformen: Gestaltung von Online-Bewertungsportalen}, url = {http://www.informatik2011.de/541.html}, vgwort = {32}, volume = 192, year = 2011 } @inproceedings{kartal2011privatsphren, abstract = {Aufgrund der mittlerweile unüberschaubaren Vielfalt von Anwendungsmöglichkeiten des Web 2.0, findet man fast zu jedem Lebensbereich eine passende Community im Netz. Dabei steigt auch die Anzahl der Bewertungsportale stetig und betrifft längst nicht mehr nur die Bewertung von Waren, sondern erstreckt sich unterdessen auch auf Beurteilungen von Leistungen und Eigenschaften von zu bestimmten Berufsgruppen gehörenden Personen. Diese Entwicklung birgt die Gefahr, dass die dadurch gewonnenen persönlichen Daten durchaus geeignet sind, wahrheitswidrig ein übermäßig positives oder übermäßig negatives Persönlichkeitsbild des Betroffenen zu konstruieren und dadurch sein Ansehen zu beeinflussen. Im Hinblick auf Fragen im Zusammenhang mit dem Persönlichkeits- und Datenschutz soll der folgende Beitrag Maßstäbe an eine verfassungs- und datenschutzkonforme technische Gestaltung von Online-Bewertungsportalen aufzeigen.}, author = {Kartal, Aliye and Doerfel, Stephan and Roßnagel, Alexander and Stumme, Gerd}, booktitle = {Informatik 2011 - Informatik schafft Communities - Proceedings der 41. GI-Jahrestagung }, editor = {Heiß, Hans-Ulrich and Pepper, Peter and Schlingloff, Holger and Schneider, Jörg}, interhash = {cf589401116bfad4980467e68b67d173}, intrahash = {25c89c0f9e4149da87e5212dd12481f0}, month = {10}, organization = {Gesellschaft für Informatik e.V. (GI)}, pages = 412, publisher = {Bonner Köllen Verlag}, series = {Lecture Notes in Informatics}, title = {Privatsphären- und Datenschutz in Community-Plattformen: Gestaltung von Online-Bewertungsportalen}, url = {http://www.informatik2011.de/541.html}, vgwort = {32}, volume = 192, year = 2011 } @inproceedings{bullock2011privacyaware, abstract = {With the increased popularity of Web 2.0 services in the last years data privacy has become a major concern for users. The more personal data users reveal, the more difficult it becomes to control its disclosure in the web. However, for Web 2.0 service providers, the data provided by users is a valuable source for offering effective, personalised data mining services. One major application is the detection of spam in social bookmarking systems: in order to prevent a decrease of content quality, providers need to distinguish spammers and exclude them from the system. They thereby experience a conflict of interests: on the one hand, they need to identify spammers based on the information they collect about users, on the other hand, they need to respect privacy concerns and process as few personal data as possible. It would therefore be of tremendous help for system developers and users to know which personal data are needed for spam detection and which can be ignored. In this paper we address these questions by presenting a data privacy aware feature engineering approach. It consists of the design of features for spam classification which are evaluated according to both, performance and privacy conditions. Experiments using data from the social bookmarking system BibSonomy show that both conditions must not exclude each other.}, acmid = {2024306}, address = {New York, NY, USA}, articleno = {15}, author = {Bullock, Beate Navarro and Lerch, Hana and Ro\ssnagel, Alexander and Hotho, Andreas and Stumme, Gerd}, booktitle = {Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies}, doi = {10.1145/2024288.2024306}, interhash = {7a2d6a35c124ea0fe31c962f8f150916}, intrahash = {00a8f31185a34957eb16d500d7d51398}, isbn = {978-1-4503-0732-1}, location = {Graz, Austria}, numpages = {8}, pages = {15:1--15:8}, publisher = {ACM}, series = {i-KNOW '11}, title = {Privacy-aware spam detection in social bookmarking systems}, url = {http://doi.acm.org/10.1145/2024288.2024306}, year = 2011 } @inproceedings{bullock2011privacyaware, abstract = {With the increased popularity of Web 2.0 services in the last years data privacy has become a major concern for users. The more personal data users reveal, the more difficult it becomes to control its disclosure in the web. However, for Web 2.0 service providers, the data provided by users is a valuable source for offering effective, personalised data mining services. One major application is the detection of spam in social bookmarking systems: in order to prevent a decrease of content quality, providers need to distinguish spammers and exclude them from the system. They thereby experience a conflict of interests: on the one hand, they need to identify spammers based on the information they collect about users, on the other hand, they need to respect privacy concerns and process as few personal data as possible. It would therefore be of tremendous help for system developers and users to know which personal data are needed for spam detection and which can be ignored. In this paper we address these questions by presenting a data privacy aware feature engineering approach. It consists of the design of features for spam classification which are evaluated according to both, performance and privacy conditions. Experiments using data from the social bookmarking system BibSonomy show that both conditions must not exclude each other.}, acmid = {2024306}, address = {New York, NY, USA}, articleno = {15}, author = {Bullock, Beate Navarro and Lerch, Hana and Ro\ssnagel, Alexander and Hotho, Andreas and Stumme, Gerd}, booktitle = {Proceedings of the 11th International Conference on Knowledge Management and Knowledge Technologies}, doi = {10.1145/2024288.2024306}, interhash = {7a2d6a35c124ea0fe31c962f8f150916}, intrahash = {00a8f31185a34957eb16d500d7d51398}, isbn = {978-1-4503-0732-1}, location = {Graz, Austria}, numpages = {8}, pages = {15:1--15:8}, publisher = {ACM}, series = {i-KNOW '11}, title = {Privacy-aware spam detection in social bookmarking systems}, url = {http://doi.acm.org/10.1145/2024288.2024306}, year = 2011 } @article{Rossnagel2007p, author = {Roßnagel, Alexander}, interhash = {79cd5fd872e69dfd5e4f289d2e805945}, intrahash = {41a7141ffb9c581bcd5e582866b2ec08}, journal = {WIRTSCHAFTSINFORMATIK 49 1}, pages = {8--15}, title = {Personalisierung in der E-Welt - Aus dem Blickwinkel der informationellen Selbstbestimmung gesehen}, volume = {49 1}, year = 2007 } @article{Rossnagel2007o, author = {Roßnagel, Alexander}, interhash = {b9907ed52a069e4d7db3473cff7127e4}, intrahash = {a652f525dee0358421b822a927e68682}, journal = {Digital Evidence Journal}, pages = {81 -- 88}, title = {On the Ability of Signature Creation with Trusted Platform Modules}, volume = {Vol. 4, No. 2}, year = 2007 } @inproceedings{ls_leimeister, address = {Izmir, Turkey}, author = {Geihs, Kurt and Leimeister, Jan Marco and Roßnagel, Alexander and Schmidt, Ludger}, booktitle = {3rd Workshop on Enablers for Ubiquitous Computing and Smart Services (EUCASS 2012), at 2012 IEEE/IPSJ 12th International Symposium on Applications and the Internet (SAINT)}, interhash = {3686449059940d0fd11b052c09a7c510}, intrahash = {9133610e57f2dbe6b4c60041ccc62bd2}, note = 323, title = {On Socio-technical Enablers for Ubiquitous Computing Applications}, url = {http://pubs.wi-kassel.de/wp-content/uploads/2013/03/JML_361.pdf}, year = 2012 } @article{Rossnagel2007n, author = {Roßnagel, Alexander}, interhash = {c2c4e846e5f8b5da69031d599d06fe4b}, intrahash = {9bafd4273e82dcbc9db1d2884b038f9b}, journal = {Betriebs-Berater (BB)}, pages = {1233 - 1237}, title = {lFremdsignieren elektronischer Rechnungen: Vorsteuerabzug gefährdet}, volume = {62. Jg. , Heft 23}, year = 2007 } @book{Rossnagel2007x, author = {Roßnagel, Alexander and Fischer-Dieskau, Stefanie and Jandt, Silke and Knopp, Michael}, interhash = {bf1d7c4e3bc111adeccdc229ef05ef4b}, intrahash = {7c008f6958dd96df991627f46ec0107a}, publisher = {Schriftenreihe "Der elektronische Rechtsverkehr", Band 17, Nomos Verlag, Baden-Baden}, title = {Langfristige Aufbewahrung elektronischer Dokumente-- Anforderungen und Trends}, year = 2007 } @inbook{Hackel2008, author = {Roßnagel, Alexander and Hackel, Siegfried}, chapter = {Informationelles Vertrauen für die Informationsgesellschaft}, interhash = {3b15628730096779635af210e50329fc}, intrahash = {8d56556a33b810cb9e859a42c77c3613}, pages = {199 -- 207}, publisher = {Alexander Roßnagel/Siegfried Hackel}, title = {Langfristige Aufbewahrung elektronischer Dokumente}, year = 2008 } @article{Rossnagel2007m, author = {Roßnagel, Alexander}, interhash = {9b62bc0a90f8012e69a52bd9c143c699}, intrahash = {2597f7425503fe88f45686b3026ba3b7}, journal = {Multimedia und Recht}, pages = {16 - 21}, title = {Konflikte zwischen Informationsfreiheit und Datenschutz?}, volume = {10. Jg. , Heft 1}, year = 2007 } @article{Rossnagel2008w, author = {Roßnagel, Alexander}, editor = {Roßnagel, Alexander}, interhash = {4c8e2369a2ea638e03bdf4a333f79276}, intrahash = {3393c227267ca027e5ffdef3a02890ec}, title = {Kennzeichenscanning – Verfassungsrechtliche Bewertung der verdachtslosen automatisierten Erfassung von Kraftfahrzeugkennzeichen}, year = 2008 } @inbook{Rossnagel2007l, author = {Roßnagel, Alexander}, chapter = {Innovation als Gegenstand der Rechtswissenschaft}, editor = {{Hof, H./Wengenroth}, U. (Hrsg.)}, interhash = {ab9755cb40a77ce900179dd97d63c76f}, intrahash = {04d1828b722f3f5c8465663e907ea46d}, pages = {9 -- 22}, publisher = {Innovationsforschung -- Ansätze, Methoden, Grenzen und Perspektiven, Münster}, title = {Innovation als Gegenstand der Rechtswissenschaft}, year = 2007 } @article{Rossnagel2008t, author = {Roßnagel, Alexander}, interhash = {80f0ecb6424721469a8fb08cb8268fd2}, intrahash = {88ab30b278c24b8d795e327152f805f8}, title = {Informationelles Vertrauen für die Informationsgesellschaft}, year = 2008 } @inbook{Rossnagel2007k, author = {Roßnagel, Alexander}, chapter = {Informationelle Selbstbestimmung in der Welt des Ubiquitous Computing}, editor = {Mattern, F. (Hrsg.)}, interhash = {fde450df3a4630c57b343b39caffb651}, intrahash = {7fd6ce47a8e4b41852a55634c3f6c958}, pages = {265 -- 289}, publisher = {Die Informatisierung des Alltags -- Leben in smarten Umgebungen, Berlin 2007}, title = {Informationelle Selbstbestimmung in der Welt des Ubiquitous Computing}, year = 2007 } @book{doerfel2013informationelle, author = {Doerfel, Stephan and Hotho, Andreas and Kartal-Aydemir, Aliye and Roßnagel, Alexander and Stumme, Gerd}, interhash = {f72d297ba42797ca66baba052c846b7a}, intrahash = {2bb934c0ff3652843fd0aff97d8d7324}, isbn = {9783642380556 3642380557}, publisher = {Vieweg + Teubner Verlag}, refid = {857973438}, title = {Informationelle Selbstbestimmung Im Web 2.0 Chancen Und Risiken Sozialer Verschlagwortungssysteme}, url = {http://www.worldcat.org/search?qt=worldcat_org_all&q=9783642380556}, year = 2013 } @book{doerfel2013informationelle, author = {Doerfel, Stephan and Hotho, Andreas and Kartal-Aydemir, Aliye and Roßnagel, Alexander and Stumme, Gerd}, interhash = {f72d297ba42797ca66baba052c846b7a}, intrahash = {2bb934c0ff3652843fd0aff97d8d7324}, isbn = {9783642380556 3642380557}, publisher = {Vieweg + Teubner Verlag}, refid = {857973438}, title = {Informationelle Selbstbestimmung Im Web 2.0 Chancen Und Risiken Sozialer Verschlagwortungssysteme}, url = {http://www.worldcat.org/search?qt=worldcat_org_all&q=9783642380556}, year = 2013 } @book{doerfel2013informationelle, author = {Doerfel, Stephan and Hotho, Andreas and Kartal-Aydemir, Aliye and Roßnagel, Alexander and Stumme, Gerd}, interhash = {f72d297ba42797ca66baba052c846b7a}, intrahash = {2bb934c0ff3652843fd0aff97d8d7324}, isbn = {9783642380556 3642380557}, publisher = {Vieweg + Teubner Verlag}, refid = {857973438}, title = {Informationelle Selbstbestimmung Im Web 2.0 Chancen Und Risiken Sozialer Verschlagwortungssysteme}, url = {http://www.worldcat.org/search?qt=worldcat_org_all&q=9783642380556}, year = 2013 } @book{Rossnagel2007w, author = {Roßnagel, Alexander and Fischer-Dieskau, Stefanie and Jandt, Silke}, interhash = {1fb88211ad47450ee1cd06f0e256cbaa}, intrahash = {698820e35d089f4014cf949c79825066}, publisher = {herausgegeben vom Bundesministerium für Wirtschaft und Technologie, Dokumentation Nr. 564, Berlin 2007}, title = {Handlungsleitfaden zur Aufbewahrung elektronischer und elektronisch signierter Dokumente}, year = 2007 } @article{Rossnagel2008x, author = {Roßnagel, Alexander}, editor = {Roßnagel, Alexander}, interhash = {ad740c0aed3274cb983b262456c830b7}, intrahash = {6e1a0743d1476935df7b24603493b96b}, title = {Handlungsleitfaden zum Scannen von Papierdokumenten}, year = 2008 } @article{Rossnagel2008v, author = {Jandt, Silke and Roßnagel, Alexander}, editor = {Roßnagel, Silke Jandt Alexander}, interhash = {35a1d508b4af1723bf55a20415c4c872}, intrahash = {61a4ee1847f93a1ce54f66e6f25d7a16}, title = {Handlungsleitfaden zum Scannen von Papierdokumenten}, year = 2008 } @article{Rossnagel2/2007, author = {Roßnagel, Alexander}, editor = {Benz, Verena Joachim /}, interhash = {bd658e6545cddfa9e401751e5bad7034}, intrahash = {99ba4a1b295a3b815a8c2de16a5384f9}, title = {Grundlagen der Weiterentwicklung von rechtlichen Instrumenten zur Ressourcenschonung}, year = 2007 } @article{Rossnagel2008a, author = {Roßnagel, Alexander}, interhash = {520e33a232a984686215138948e08b39}, intrahash = {63c0743ac52fe6c3b375eed935f5c4fd}, journal = {Multimedia und Recht (MMR)}, pages = {24 -- 30}, title = {Fremderzeugung von qualifizierten Signaturen? -- Ein neues Geschäftsmodell und seine Rechtsfolgen}, volume = {11. Jg. Heft 1}, year = 2008 } @article{Rossnagel2008h, author = {Roßnagel, Alexander}, editor = {Roßnagel, Alexander}, interhash = {b1bb9738bdaff23b9224509f19d12cf3}, intrahash = {3bf8b84b1ecd8af451f7568c0aa5142a}, pages = {24-30}, title = {Fremderzeugung von qualifizierten Signaturen? }, year = 2008 } @article{Hornung2008, author = {Roßnagel, Alexander and Hornung, Gerrit}, interhash = {331ae67b1067edec9b33296bff567a57}, intrahash = {b6df8c2922b786fab929ef992290aee7}, journal = {Medizinrecht}, pages = {538 -- 543}, title = {Forschung à la Card? Grenzen und Vorschläge für eine Nutzung der elektronischen Gesundheitskarte zur medizinischen Forschung}, volume = {26. Jg. Heft 9}, year = 2008 } @article{Stumpf2007, author = {Stumpf, Frederic and Sacher, Markus and Roßnagel, Alexander and Eckert, Claudia}, interhash = {1dba42e1e5aa4b3f19dcfa9cd6b6fd80}, intrahash = {800f7fdf5ae779c62aaabc4f81272ad7}, journal = {Datenschutz und Datensicherheit (DuD)}, pages = {357 - 361}, title = {Erzeugung elektronischer Signaturen mittels Electronic Plat-form Module}, volume = {31. Jg. , Heft 5}, year = 2007 } @inbook{Rossnagel2007j, author = {Roßnagel, Alexander}, chapter = {Einleitung}, editor = {Gitter, Rotraud and Lotz and Pinsdorf and Roßnagel}, interhash = {ba7f2234e50d0f00c9377c535dfb1a85}, intrahash = {23837a50392d94a8637c9027915a8a6d}, pages = {3 -- 7}, publisher = {Sicherheit und Rechtsverbindlichkeit mobiler Agenten, Wiesbaden}, title = {Einleitung}, year = 2007 } @article{Rossnagel2007i, author = {Roßnagel, Alexander}, interhash = {03751c8995c0cc98786820a57638232b}, intrahash = {e1f171a58f3613bcec3e135ec3da6323}, journal = {Sungkyunkwan Journal of Science \& Technology Law}, pages = {119 -- 128}, title = {Einführung in das Internetrecht in Deutschland und der europäischen Union}, volume = {Vol. 1 No. 1 (Spring 2007)}, year = 2007 } @article{Rossnagel2008g, author = {Wilke, Daniel and Jandt, Silke and Löwe, Jutta and Roßnagel, Alexander}, interhash = {8de827198a2e1f40ac842102a7fe4c92}, intrahash = {3622ea25af432456168fbda71eb9064b}, journal = {Computer und Recht}, pages = {607 -- 612}, title = {Eine Beweisführung von Format - Die Transformation signierter Dokumente auf dem Prüfstand}, volume = {24. Jg. Heft 9}, year = 2008 } @article{Rossnagel2008u, author = {Roßnagel, Alexander}, editor = {Winand, Alexander Roßnagel/Tom Sommerlatte/Udo}, interhash = {ac73696cbd2dbb5be61bee2175b5bf10}, intrahash = {c96ce3611eb20d9bf4bf4c0428e42c76}, title = {Digitale Visionen – zur Gestaltung allgegenwärtiger Informationstechnologien}, year = 2008 } @article{Rossnagel2009, author = {Roßnagel, Alexander}, editor = {Roßnagel, Alexander}, interhash = {7f1eeef4399c555ce59bbe5e4a41ae03}, intrahash = {4cb24ee56ecf218c4dd127c4c8b87c0c}, title = {Digitale Rechteverwaltung – Eine gelungene Allianz von Recht und Technik?}, year = 2009 } @inbook{Rossnagel2009b, author = {Roßnagel, Alexander}, editor = {Roßnagel, A. (Hrsg.)}, interhash = {6ccd5776fc827c9cc2e46906786d3a07}, intrahash = {2c4ea764a7dbb4c7fdc6896e423c394c}, pages = {15 -- 25}, title = {Digitale Rechteverwaltung -- Ein gelungenes Beispiel für die Allianz von Recht und Technik?}, year = 2009 } @article{Rossnagel2007h, author = {Roßnagel, Alexander}, interhash = {c2514395e2821442eee42680c9234bfe}, intrahash = {05c3bed51bb050dc3e29db563410c2e4}, journal = {tendenz, Magazin für Funk und Fernsehen der Bayrischen Landeszentrale für neue Medien}, pages = {12 -- 13}, title = {Die Unkontrollierbarkeit des Netzes -- Datenschutz in Zeiten von Web 2.0}, volume = {Heft 3}, year = 2007 } @article{Rossnagel2007g, author = {Roßnagel, Alexander}, interhash = {7a12a66b872ef21843f31cfe1157e32e}, intrahash = {e928347e7d8c420ffc935a632409c8b4}, journal = {Multimedia und Recht (MMR)}, pages = {487 -- 493}, title = {Die signaturrechtliche Herstellererklärung}, volume = {10. Jg. , Heft 8}, year = 2007 } @book{Rossnagel2007aa, author = {Roßnagel, Alexander and Kleist, Thomas and Scheuer, Alexander}, interhash = {46549ab762fb4c1a38b59376918d5183}, intrahash = {845fa0010acdde1931805af3a8112720}, publisher = {Schriftenreihe der Landesanstalt für Medien Nordrhein-Westfalen, Vistas Verlag, Berlin 2007}, title = {Die Reform der Regulierung elektronischer Medien in Europa -- Dargestellt am Beispiel der EG, Belgiens, Deutschlands, Frankreichs, Italiens und des Vereinigten Königreichs}, year = 2007 } @article{Rossnagel2007f, author = {Roßnagel, Alexander}, interhash = {f79d4b6fe7fe923f2db0285a088a791f}, intrahash = {3e51a35ff8ce3a312c24d1599fdd7f0c}, journal = {Neue Zeitschrift für Baurecht und Vergaberecht (NZBau)}, pages = {74 - 79}, title = {Die Form des Bieterangebots in der elektronischen Vergabe}, volume = {Jg. 8 , Heft 2}, year = 2007 } @article{Rossnagel2007ad, author = {Roßnagel, Alexander and Sanden, Joachim and Benz, Steffen}, interhash = {b3de077d6229d0c92ddb46d4940d9222}, intrahash = {2efbaa84d9d2b2964b781ddf4ab0a2f5}, journal = {Umwelt und Planungsrecht (UPR)}, pages = {361 -- 366}, title = {Die Bewertung der Leistungsfähigkeit umweltrechtlicher Instrumente}, volume = {27. Jg. , Heft 10}, year = 2007 } @article{Rossnagel2008e, author = {Schnabel, Christoph and Roßnagel, Alexander}, editor = {Roßnagel, Christoph Schnabel Alexander}, interhash = {a807a83196f05a9edac7e98561741afb}, intrahash = {8997cee6f8a63bac6f635042d986a93d}, pages = {168-172}, title = {Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht}, year = 2008 } @article{Schnabel2008a, author = {Roßnagel, Alexander and Hornung, Gerrit and Schnabel, Christoph}, interhash = {9aefa6345e39e17847e19df4cf964bf7}, intrahash = {c8392247daab5dc0964fac109940f9db}, journal = {Datenschutz und Datensicherheit (DuD)}, pages = {168 -- 172}, title = {Die Authentisierungsfunktion des elektronischen Personalausweises aus datenschutzrechtlicher Sicht}, volume = {32. Jg. Heft 3}, year = 2008 } @inproceedings{conf/dais/ComesEGHKLNRSSSW12, address = {Stockholm, Sweden, 2012. Lecture Notes in Computer Science. Springer, Berlin / Heidelberg, S 194-201}, author = {Comes, Diana Elena and Evers, Christoph and Geihs, Kurt and Hoffmann, Axel and Kniewel, Romy and Leimeister, Jan Marco and Niemczyk, Stefan and Roßnagel, Alexander and Schmidt, Ludger and Schulz, Thomas and Söllner, Matthias and Witsch, Andreas}, booktitle = {Distributed Applications and Interoperable Systems (DAIS 2012)}, editor = {Göschka, Karl M. and Haridi, Seif}, interhash = {b597b0d66d4140e90a1f2dc11e765078}, intrahash = {6af666cfb448581cf8f7eddcfd7cb51b}, note = 333, pages = {194-201}, series = {Lecture Notes in Computer Science}, title = {Designing Socio-technical Applications for Ubiquitous Computing - Results from a Multidisciplinary Case Study}, url = {http://pubs.wi-kassel.de/wp-content/uploads/2013/03/JML_369.pdf}, volume = 7272, year = 2012 } @book{Rossnagel2007e, author = {Roßnagel, Alexander}, interhash = {9cd23520816bbce2315ee2e1e7f93ce5}, intrahash = {d90e411ab49d9fe8e33d0555cb0dc335}, publisher = {Studie für die Friedrich Ebert-Stiftung, Berlin 2007}, title = {Datenschutz in einem informatisierten Alltag, Studie für die Friedrich Ebert-Stiftung}, year = 2007 } @article{Rossnagel2007d, author = {Roßnagel, Alexander}, interhash = {91b4c6e667b2703d86089cbc89dd17a7}, intrahash = {5d8b42ea7753793553a3efbecd30e461}, journal = {Information Technology (it)}, pages = {83 -- 90}, title = {Datenschutz in der Welt allgegenwärtigen Rechnens}, volume = {49 Jg. , Heft 2}, year = 2007 } @article{journals/insk/KrauseLHRS12, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, ee = {http://dx.doi.org/10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {df97de393d3421ef2e20384ddde16ab1}, journal = {Informatik Spektrum}, number = 1, pages = {12-23}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk35.html#KrauseLHRS12}, volume = 35, year = 2012 } @article{journals/insk/KrauseLHRS12, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, ee = {http://dx.doi.org/10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {df97de393d3421ef2e20384ddde16ab1}, journal = {Informatik Spektrum}, number = 1, pages = {12-23}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy.}, url = {http://dblp.uni-trier.de/db/journals/insk/insk35.html#KrauseLHRS12}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{noKey, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung. }, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {3fca17b13ee1c002f41d3a2a4594b3e2}, intrahash = {312a16fb92f6f1bc176ef917018d350c}, issn = {0170-6012}, journal = {Informatik-Spektrum}, language = {German}, number = 1, pages = {12-23}, publisher = {Springer-Verlag}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, volume = 35, year = 2012 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @article{springerlink:10.1007/s00287-010-0485-8, abstract = {Soziale Tagging-Systeme gehören zu den in den vergangenen Jahren entstandenen Web2.0-Systemen. Sie ermöglichen es Anwendern, beliebige Informationen in das Internet einzustellen und untereinander auszutauschen. Je nach Anbieter verlinken Nutzer Videos, Fotos oder Webseiten und beschreiben die eingestellten Medien mit entsprechenden Schlagwörtern (Tags). Die damit einhergehende freiwillige Preisgabe oftmals persönlicher Informationen wirft Fragen im Bereich der informationellen Selbstbestimmung auf. Dieses Grundrecht gewährleistet dem Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. Für viele Funktionalitäten, wie beispielsweise Empfehlungsdienste oder die Bereitstellung einer API, ist eine solche Kontrolle allerdings schwierig zu gestalten. Oftmals existieren keine Richtlinien, inwieweit Dienstanbieter und weitere Dritte diese öffentlichen Daten (und weitere Daten, die bei der Nutzung des Systems anfallen) nutzen dürfen. Dieser Artikel diskutiert anhand eines konkreten Systems typische, für den Datenschutz relevante Funktionalitäten und gibt Handlungsanweisungen für eine datenschutzkonforme technische Gestaltung.}, address = {Berlin / Heidelberg}, affiliation = {Fachgebiet Wissensverarbeitung, Universität Kassel, Kassel, Deutschland}, author = {Krause, Beate and Lerch, Hana and Hotho, Andreas and Roßnagel, Alexander and Stumme, Gerd}, doi = {10.1007/s00287-010-0485-8}, interhash = {dc30e162dbb8700abdde78f86037cf2e}, intrahash = {69f3738deecd73594907183aa874ec1a}, issn = {0170-6012}, journal = {Informatik-Spektrum}, keyword = {Computer Science}, pages = {1-12}, publisher = {Springer}, title = {Datenschutz im Web 2.0 am Beispiel des sozialen Tagging-Systems BibSonomy}, url = {http://dx.doi.org/10.1007/s00287-010-0485-8}, year = 2010 } @inbook{Rossnagel2009a, author = {Roßnagel, Alexander}, chapter = {Datenschutz}, editor = {Andersen, U. and Woyke, W.}, interhash = {5845cef214c25ab6223b9abb9dfb630e}, intrahash = {e806605f5081b05c02dc2484abb67f73}, pages = {132 -- 134}, publisher = {Andersen, U./Woyke, W. (Hrsg.), Handwörterbuch des politischen Systems der Bundesrepublik Deutschland}, title = {Datenschutz}, year = 2009 } @inbook{Rossnagel2007c, author = {Roßnagel, Alexander}, chapter = {Das Verhältnis von Informationsfreiheit und Datenschutz}, editor = {des Hessischen Landtags (Hrsg.), Der Hessische Datenschutzbeauftragte / Der Präsident}, interhash = {bdf034a7f6fcc2b00ce62969120015db}, intrahash = {43039aea468eef9a9b7a6b8b9161382f}, pages = {17 - 26}, publisher = {Der Hessische Datenschutzbeauftragte / Der Präsident des Hessischen Landtags (Hrsg.), Informationsfreiheit und Datenschutz, 15. Wiesbadener Forum Datenschutz, Wiesbaden}, title = {Das Verhältnis von Informationsfreiheit und Datenschutz}, year = 2007 } @article{Rossnagel2007b, author = {Roßnagel, Alexander}, interhash = {c6e28f31381d788cd6f183c1b38a6990}, intrahash = {9d664a1c7357d6830714853f75be79c4}, journal = {Neue Zeitschrift für Verwaltungsrecht (NVwZ)}, pages = {743 -- 748}, title = {Das Telemediengesetz - Neuordnung für Informations- und Kommunikationsdienste}, volume = {26. Jg. , Heft 7}, year = 2007 } @article{Schnabel2008, author = {Roßnagel, Alexander and Schnabel, Christoph}, interhash = {30cf3057cb3ca1633f3c9bbdbc43e7e9}, intrahash = {fb42d78b05197a648f5d29819836e5bc}, journal = {Neue Juristische Wochenschrift (NJW)}, pages = {3534 -- 3538}, title = {Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht}, volume = {61. Jg. Heft 49}, year = 2008 } @article{Rossnagel2008, author = {Roßnagel, Alexander}, interhash = {d0ae734e4deaf7f6e331a7948fb3fe4b}, intrahash = {343fa03b3dcd1ba5370f4426f2792c90}, journal = {Kobe Hogaku Zasshi (Kobe Law Review Japanese Edition)}, pages = {31 -- 63}, title = {Bunsho Henkan no Horitsumondai (Rechtsprobleme der Transformation von Dokumenten, ins Japanische übersetzt von Yonemaru, T.)}, volume = {Vol. 57 No. 4}, year = 2008 } @inbook{Rossnagel2007a, author = {Roßnagel, Alexander}, chapter = {Biometrie -- Schutz und Gefährdung von Grundrechten}, editor = {Schaar, P. (Hrsg.)}, interhash = {e47f463f8620763be5853ffebcdddb7f}, intrahash = {9af1a4e057cfe1f9e1c157a569bdb3dd}, pages = {56 -- 76}, publisher = {Biometrie und Datenschutz -- Der vermessene Mensch, Bonn 2007}, title = {Biometrie -- Schutz und Gefährdung von Grundrechten}, year = 2007 } @article{Rossnagel2008g, author = {Hackel, Siegfried and Roßnagel, Alexander}, editor = {Roßnagel, Siegfried Hackel Alexander}, interhash = {0e533ee11b6a3e79ca85932ad23dc6ae}, intrahash = {1beea11269bf977a91ee1536fb57425b}, pages = {199-207}, title = {Aufbewahrung elektronischer Dokumente}, year = 2008 } @inbook{Rossnagel2007, author = {Roßnagel, Alexander}, chapter = {Atomausstieg und Restlaufzeiten}, editor = {Hänlein, A.; Alexander Roßnagel (Hrsg.)}, interhash = {be06aa997ab08a4f576e63c88ea31a42}, intrahash = {f4be1cd81346380153822a1016bf87b0}, pages = {155 - 170}, publisher = {Wirtschaftsverfassung in Deutschland und Europa, Festschrift für Bernhard Nagel, Kassel}, title = {Atomausstieg und Restlaufzeiten}, year = 2007 } @article{Rossnagel2007v, author = {Roßnagel, Alexander and Fischer-Dieskau, Stefanie and Jandt, Silke}, interhash = {1ee3a9d7a0842592191924cc5cbae77b}, intrahash = {9b4d67ec6b8fc9fc3ac8cbeb6265873a}, journal = {AWV-Informationen}, pages = {16 -- 19}, title = {Anforderungen, Trends und Empfehlungen zum ersetzenden Scannen von Papierdokumenten}, volume = {53. Jg. , Heft 4}, year = 2007 } @article{Rossnagel2007ac, author = {Roßnagel, Alexander and Paul, Sandra}, interhash = {10ff94d16906db7b076522bfe43f4f5f}, intrahash = {4b28c9bdcbc02537ca2c1877fcf4fe51}, journal = {Vergaberecht}, pages = {313 - 322}, title = {A Die Nutzung privater Vergabeplattformen durch öffentliche Auftraggeber}, volume = {7. Jg , Heft 3}, year = 2007 }