Abstract is missing.
- Einleitung: Selbstbestimmung und Privatheit - Gestaltungsoptionen für einen europäischen WegMichael Friedewald, Michael Kreutzer, Marit Hansen. 1-8 [doi]
- Warum Wettbewerbspolitik auch die Privatsphäre berücksichtigen mussAline Blankertz. 11-32 [doi]
- Datenbasierte Sichtbarkeit: Gesellschaftsstrukturelle Bedingungen zeitgenössischer TechnikgestaltungCarsten Ochs. 35-55 [doi]
- Maschinelles Lernen und das Recht auf NichtwissenMichael Kreutzer, Johanna Mittermeier. 57-77 [doi]
- Verteilte Erreichbarkeit: Postdigitale Personalisierung durch Selfies als GestaltungsaufgabeFabian Pittroff. 79-97 [doi]
- Der Wert des AnonymenRobert Landwirth. 101-127 [doi]
- Online-Privatheitskompetenz und Möglichkeiten der technischen Umsetzung mit dem Anonymisierungsnetzwerk TorAlexandra Lux, Florian Platzer. 129-149 [doi]
- Deanonymisierung im Tor-Netzwerk - Technische Möglichkeiten und rechtliche RahmenbedingungenSandra Wittmer, Florian Platzer, Martin Steinebach, York Yannikos. 151-169 [doi]
- Anonymisierte Daten brauchen keinen Datenschutz - wirklich nicht?Ralf Kneuper. 171-188 [doi]
- Digitales Lernen - Welche Rolle spielt die Privatheit der Daten von Schüler: innen bei der Nutzung von Lernsoftware?Judith Meinert, Nicole C. Krämer. 191-206 [doi]
- Datenschutz- und Sicherheitsanalyse von Mobilen Learning AppsSunny Dass, Michael Kreutzer, Linda Schreiber, Hervais Simo Fhom. 207-239 [doi]
- "das braucht die Technik nicht alles zu wissen" - Digitale Datenerfassung im Spannungsfeld zwischen Privatheit, Datenschutz und gesellschaftlichem AuftragDiana Schneider. 241-260 [doi]
- Zum Konflikt zwischen Accessibility und PrivacyIrmhild Rogalla, Tilla Reichert. 261-271 [doi]
- Datenschutzrechtliche Gestaltungsmöglichkeiten jenseits der Ermächtigung des Individuums: Die Multi-Stakeholder-Datenschutz-FolgenabschätzungMurat Karaboga. 275-302 [doi]
- Transparenz der polizeilichen Datenverarbeitung: Defizite und technische LösungsansätzeJan Fährmann, Hartmut Aden, Clemens Arzt. 303-325 [doi]
- Datenübertragbarkeit - Zwischen Abwarten und UmsetzenÖzlem Karasoy, Gülcan Turgut, Martin Degeling. 327-342 [doi]
- Digitale Selbstermächtigung. Hürden für Privatheit und Autonomie in einer algorithmisch konstruierten WirklichkeitPeter Biniok. 345-368 [doi]
- Zum Datenschutz gestupst? Gestaltungsorientierte Entwicklung von Privacy Nudges vor dem Hintergrund ethischer und rechtlicher LeitlinienSofia Marlena Schöbel, Sabrina Schomberg, Torben Jan Barev, Thomas Grote, Andreas Janson, Gerrit Hornung, Jan Marco Leimeister. 369-388 [doi]
- Conducting a Usability Evaluation of Decentralized Identity Management SolutionsAlina Khayretdinova, Michael Kubach, Rachelle Sellung, Heiko Roßnagel. 389-406 [doi]
- Ausprägungen von UploadfilternMartin Steinebach. 409-428 [doi]
- Modell der Reichweitenhierarchie: Gestaltungsdimensionen digitaler SouveränitätAlexander Schäfer. 429-447 [doi]
- Let the Computer Say NO! The Neglected Potential of Policy Definition Languages for Data SovereigntyJan Bartsch, Tobias Dehling, Florian Lauf, Sven Meister, Ali Sunyaev. 449-468 [doi]
- Entwurfsmuster für die interdisziplinäre Gestaltung rechtsverträglicher SystemeErnestine Dickhaut, Laura Friederike Thies, Andreas Janson, Jan Marco Leimeister, Matthias Söllner 0001. 469-487 [doi]
- Souveräne digitalrechtliche Entscheidungsfindung hinsichtlich der Datenpreisgabe bei der Nutzung von WearablesArvid Butting, Niël H. Conradie, Jutta Croll, Manuel Fehler, Clemens Gruber, Dominik Herrmann, Alexander Mertens, Judith Michael, Verena Nitsch, Saskia K. Nagel, Sebastian Pütz, Bernhard Rumpe, Elisabeth Schauermann, Johannes Schöning, Carolin Stellmacher, Sabine Theis. 489-508 [doi]