Produktbeschreibung
. . 1 1. 1. 1 PersonalisiertesEinkaufen. . . . . . . . . . . . . . . . . . . . . . . 2 1. 1. 2 RisikodesPrivatsphärenverlustes . . . . . . . . . . . . . . . . . . 4 1. 2 SchutzderPrivatsphäre . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 1. 2. 1 BereichederPrivatsphäre. . . . . . . . . . . . . . . . . . . . . . . 6 1. 2. 2 BedeutungdesDatenschutzes . . . . . . . . . . . . . . . . . . . . 6 1. 2. 3 RechtlicheDe?nitionenvonDatenschutz. . . . . . . . . . . . . . 7 1. 3 SelbstregulierungundSelbstdatenschutz . . . . . . . . . . . . . . . . . . 10 1. 4 BeitragderArbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1. 5 AufbauderArbeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2 DatenschutzinderInformatik 15 2. 1 BedrohungsanalyseimSystemmodell . . . . . . . . . . . . . . . . . . . . 15 2. 2 TechnologienfürdenDatenschutz . . . . . . . . . . . . . . . . . . . . . . 17 2. 2. 1 Anonymisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2. 2. 2 BenutzerseitigeDatenverarbeitung. . . . . . . . . . . . . . . . . . 17 2. 2. 3 Identitätsmanagement. . . . . . . . . . . . . . . . . . . . . . . . . 18 2. 2. 4 Nutzungskontrolle. . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2. 3 RahmenwerkfürSelbstregulierungundSelbstdatenschutz. . . . . . . . 19 2. 4 SprachanforderungenfürDatenschutzrichtlinien. . . . . . . . . . . . . . 22 2. 4. 1 Ausdrucksstärke . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2. 4. 2 Richtlinienoperatoren . . . . . . . . . . . . . . . . . . . . . . . . . 26 3 GegenwärtigeRichtliniensprachen 27 3. 1 RichtlinienfürdenSelbstdatenschutz . . . . . . . . . . . . . . . . . . . . 27 3. 1. 1 Vertrauenssiegel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3. 1. 2 PlatformforPrivacyPreferences(P3P). . . . . . . . . . . . . . . . 29 3. 1. 3 CustomerPro?leExchange(CPExchange) . . . . . . . . . . . . . 37 3. 2 RichtlinienfürdieSelbstregulierung. . . . . . . . . . . . . . .