Proceedings
Permanent URI for this communityhttps://dl.gi.de/handle/20.500.12116/23
In der LNI-Reihe "Proceedings" werden Tagungs- und Workshopbände veröffentlich. Grundsätzlich werden nur Proceedings von solchen Veranstaltungen in den LNI veröffentlicht, an denen eine GI-Gliederung beteiligt ist.
Die Bände der Proceedings-Reihe sind noch nicht vollständig in die Digitale Bibliothek importiert - Fehlende Bände finden Sie unter http://subs.emis.de/LNI/Proceedings.html oder unter http://dblp.uni-trier.de/db/series/lni/.
Authors with most Documents
Browse
43 results
Search Results
Conference Paper Rechtlicher Schutz im Metaverse: Von umfassenden Datenverarbeitungen über Straftaten gegen Avatare bis hin zu Eingriffen in den postmortalen Persönlichkeitsschutz(Gesellschaft für Informatik e.V., 2024) Geissler, Ines; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Gergeleit, Martin; Martin, LudgerIn einer Zeit, in der immer mehr Menschen nach neuen Wegen suchen, um sich zu vernetzen, hat das Konzept des Metaverse digitale Realitäten zu einem multidimensionalen Netzwerk vereint und neue Formen der Interaktion geschaffen. Das Metaverse wirft jedoch verschiedene rechtliche Fragen auf, darunter zum Datenschutz, zur Strafverfolgung und zum postmortalen Persönlichkeitsschutz, die in diesem Beitrag beleuchtet werden.Conference Paper Von der digitalen Souveränität zur digitalen Identität(Gesellschaft für Informatik e.V., 2024) Seppelfricke, Ekaterina; Vugrincic, Aline; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Gergeleit, Martin; Martin, LudgerDieser Artikel untersucht, inwiefern ‚digitale Identitäten‘ Bestandteil der digitalen Souveränität sind und was man darunter verstehen kann. Ziel dieses Artikels ist es, die rechtlichen Grundzüge der novellierten eIDAS-Verordnung zu beleuchten, insbesondere im datenschutzrechtlichen Kontext, und mögliche Probleme bei der Umsetzung dieser Verordnung zu erkennen. Hierzu wird die Verordnung, insbesondere mit Blick auf datenschutzrechtliche Aspekte hin, auszugsweise untersucht und analysiert. Außerdem werden in diesem Artikel die Zusammenhänge zwischen der digitalen Souveränität, den digitalen Identitäten und dem Datenschutz aufgezeigt. Die eIDAS-Verordnung ist bereits ein guter Anfang, um die Digitalisierung für Identitätsdienste voranzutreiben. Allerdings wird sich noch zeigen müssen, wie die Verordnung in der Praxis umgesetzt wird.Conference Paper How-to: Digitale Souveränität und Mündigkeit dekonstruieren(Gesellschaft für Informatik e.V., 2024) Lisker, Mareike; Vettermann, Oliver; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Gergeleit, Martin; Martin, LudgerHäufig werden digitale Souveränität und digitale Mündigkeit als Universalmittel für die drängenden Probleme unserer Zeit gehandelt, die durch die Digitalisierung entstehen. Doch können sie das überhaupt einlösen? In diesem Beitrag nehmen wir die beiden Begriffe unter die interdisziplinäre Lupe. Aus juristischer Perspektive und der Perspektive der Philosophie der Informatik hinterfragen wir die Konzepte der digitalen Souveränität und digitalen Mündigkeit und untersuchen die impliziten Annahmen, auf denen sie beruhen. Denn wir behaupten: Nein, es handelt sich nicht um Universalmittel. Während die digitale Souveränität eine nicht eingelöste Versprechung von effektiven Rechten gegen die ungewollte Datenverarbeitung ist, stellt die Idee von digitaler Mündigkeit uneinlösbare Ansprüche an Individuen.Conference Paper Vertraulichkeit durch Technik anlässlich der Umsetzung von Art. 29 NIS-2-RL(Gesellschaft für Informatik e.V., 2024) Ryszard Rataj, Piotr; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Gergeleit, Martin; Martin, LudgerDie Arbeit befasst sich vor dem Hintergrund der demnächst umzusetzenden NIS-2-Richtlinie mit Möglichkeiten, den Austausch von IT-Sicherheitsinformationen zwischen privaten Einrichtungen effektiv zu fördern. Insbesondere betrachten wir kryptographische Protokolle zur Verbesserung der Vertraulichkeit hinsichtlich des Inhalts bzw. des Urhebers von Informationen. Dafür skizzieren und diskutieren wir exemplarisch zwei Verfahren im Kontext von MISP, einer verhältnismäßig beliebten Austauschplattform für IT-Sicherheitsinformationen. Dadurch soll zu einer Diskussion über die Einbindung elaborierter kryptographischer Verfahren in eine geplante Informationsaustauschplattform angeregt werden.Conference Paper Multi-Party Computation als Instrument zur Umsetzung datenschutzkonformer behördlicher Datenabgleiche: Eine interdisziplinäre Analyse am Beispiel der Diskussionen um das Gesetz zur Selbstbestimmung über den Geschlechtseintrag(Gesellschaft für Informatik e.V., 2024) Seyda, Linda; Brüggemann, Andreas; Hornung, Gerrit; Schneider, Thomas; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Gergeleit, Martin; Martin, LudgerAm 12. April 2024 wurde das Gesetz über die Selbstbestimmung in Bezug auf den Geschlechtseintrag (SBGG) im Bundestag beschlossen. Trans*, intergeschlechtliche und nicht-binäre Personen können ab dem 1. November 2024 ohne entwürdigende Verfahren ihren Vornamen und Geschlechtseintrag beim Standesamt durch Eigenerklärung ändern. Zur Weiterverfolgbarkeit des Individuums nach Namensänderung war zwischenzeitlich eine automatisierte Datenweitergabe an Sicherheitsbehörden vorgesehen. Die entsprechende Vorschrift wurde in den Ausschussberatungen ersatzlos gestrichen. Zur Begründung dafür wurde die Vereinheitlichung mit dem sonstigen Namensrecht angeführt, nicht aber Datenschutzbedenken. Die ursprünglich in § 13 Abs. 5 SBGG-Regierungsentwurf (RegE) geplante Regelung könnte jedoch in einer geplanten Reform des Namensänderungsgesetzes erneut aufgegriffen werden, woraus sich berechtigte Sorgen bzgl. Überwachung, Datenschutz und Diskriminierung ergeben. Diesen kann mit einer auf Multi-Party Computation basierenden Lösung begegnet werden, welche eine datensparsame Handhabung ermöglicht. Dieser Beitrag betrachtet datensparsame behördliche Datenabgleiche zu Nachverfolgbarkeitszwecken am Beispiel des nunmehr verworfenen § 13 Abs. 5 SBGG-RegE aus interdisziplinär rechtlich-kryptographischer Sicht.Conference Paper Wolkenfrei - Sprachsteuerung in der Pflege ohne Cloud(Gesellschaft für Informatik e.V., 2024) Schatz, Florian; Hennschen, Daniel; Markus Böhm, Jürgen WunderlichDie vorliegende Arbeit untersucht die Entwicklung und Implementierung eines offlinefähigen Sprachsteuerungssystems in Pflegeeinrichtungen. Angesichts des demografischen Wandels und des zunehmenden Fachkräftemangels im Gesundheitswesen bietet die Technologie die Möglichkeit, Pflegeprozesse zu optimieren und die Selbstständigkeit der Patienten zu fördern. Unter Anwendung der Design Thinking Methode wurden Anforderungen direkt von den Endnutzern erhoben und in die Gestaltung des Systems integriert. Die Ergebnisse zeigen, dass solche Systeme die Interaktion der Patienten mit ihrer Umgebung verbessern können, ohne deren Datenschutz zu gefährden.Conference demo Sicherer Einsatz von xAI in der Bildung: Erkennung von LLM-Halluzinationen bei der Generierung von Lehr- und Lernmaterialien(Gesellschaft für Informatik e.V., 2024) Ledel, Benjamin; Schwarz, Tabea; Schulz, Sandra; Kiesler, NatalieDiese Demonstration bietet einen praktischen Einblick in eine neu entwickelte generative xAI (explainable AI), die im Bildungskontext eingesetzt werden kann, da sie eine strikte Einhaltung der DSGVO gewährleistet. Es handelt sich hierbei um ein für den Bildungsbereich optimiertes Large Language Model (LLM) - ohne Bindung an Open AI o.ä. - das in Deutschland betrieben und gehostet wird. Der Schwerpunkt der Demonstration liegt auf der Veranschaulichung der Funktionsweise dieser xAI, die neben der Textgenerierung auch Video-, Bild- und Audiogenerierung umfasst. Es wird gezeigt, wie durch die Struktur der xAI im Gegensatz zu herkömmlichen KIs Halluzinationen erkannt werden können. Darüber hinaus wird einerseits demonstriert, wie die Schnittstelle zwischen dieser künstlichen Intelligenz und H5P es Lehrenden ermöglicht, interaktives Lehrmaterial zu erstellen. Des Weiteren wird gezeigt, wie die xAI auf Basis des Lehrmaterials Fragen beantworten und somit als virtueller Tutor fungieren kann.Conference Paper Warum Nutzer ihre alternden smarten Geräte ersetzen: Eine Push-Pull-Mooring Perspektive(Gesellschaft für Informatik e.V., 2024) Lenz, Julia; Wendzel, Steffen; Wressnegger, Christian; Hartmann, Laura; Freiling, Felix; Armknecht, Frederik; Reinfelder, LenaIn den letzten zehn Jahren hat sich das Internet der Dinge (IoT) zu einem zentralen Wegbereiter für technologischen Fortschritt entwickelt. Milliarden von smarten Geräten wurden bisher verkauft. Allerdings erhalten ältere Geräte nach einiger Zeit des Betriebs keine Sicherheitsupdates mehr und führen zu einer Gefahr für die Sicherheit der Endnutzer. In diesem Beitrag analysieren wir, welche Faktoren zu einem Austausch älterer smarter Geräte führen, um die verbundenen Risiken zu mindern. Mit Hilfe der Push-Pull-Mooring-Theorie können die Themen Datenschutz, Technologieakzeptanz und Geräte-Wechsel in einem einheitlichen Rahmen integriert werden. Die empirische Validation wurde mit der Auswertung einer Online-Umfrage unter Besitzern (N = 513) älterer, smarter Geräte (d. h. vor mehr als einem Jahr gekauft) aus Großbritannien über die Prolific-Plattfrom durchgeführt. Die Ergebnisse zeigen, dass vor allem die wahrgenommene Nützlichkeit, Datenschutzbedenken sowie die Wechselkosten die Absicht des Austauschs als Sicherheitsmaßnahme beinflussen. Für mehr als drei Jahre alte Geräte haben die genannten Faktoren einen größeren Einfluss auf die Wechselabsicht.Conference Paper Leben in Metaversen und im Virtual Afterlife(Gesellschaft für Informatik e.V., 2023) Geissler, Ines; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Wohlgemuth, VolkerMetaversen – als Form des virtuellen Lebens – und Umgebungen des virtuellen Weiterlebens bieten großes Potenzial der Datenökonomie für Unternehmen. Auch Menschen nutzen die virtuellen Welten immer mehr, um mit anderen Personen zu interagieren oder um mit Verstorbenen „in Kontakt“ zu bleiben. Doch neben den vorgenannten Chancen bergen diese zukünftigen Formen des Lebens und Weiterlebens auch Risiken für die Rechte und Freiheiten natürlicher Personen. Diese Chancen und Risiken werden im vorliegenden Papier beleuchtet.Conference Paper Datenschutzrechtliche Rollen in Metaversen und im virtuellen Weiterleben(Gesellschaft für Informatik e.V., 2023) Geissler, Ines; Klein, Maike; Krupka, Daniel; Winter, Cornelia; Wohlgemuth, VolkerDas Metaverse und Umgebungen des virtuellen Weiterlebens bieten großes Potenzial der Datenökonomie für Unternehmen und auch Menschen nutzen die virtuellen Welten immer mehr, um mit anderen Personen zu interagieren oder um mit Verstorbenen „in Kontakt“ zu bleiben. Dadurch können eine Vielzahl an Akteuren an personenbezogenen Datenverarbeitungen beteiligt sein. Dieses Papier beschäftigt sich mit den datenschutzrechtlichen Verantwortlichkeiten und Rollen der Akteure im Metaverse und in Anwendungen des virtuellen Weiterlebens und diskutiert, ob KI- basierte Avatare mit einer eigenen Rechtspersönlichkeit ausgestattet werden sollten.