1.

Record Nr.

UNINA9910427735003321

Autore

Steinbrück Anne

Titolo

Identitätsverwaltung in IKT-Systemen : Spieltheoretische Begründung eines Mediationsagenten zur Verhandlung personaler Identitäten

Pubbl/distr/stampa

Baden-Baden : , : Nomos Verlagsgesellschaft, , 2020

©2020

ISBN

9783748909699

3748909691

Edizione

[1st ed.]

Descrizione fisica

1 electronic resource (373 p.)

Collana

Bild und Recht. Studien zur Regulierung des Visuellen ; ; Bd. 7

Soggetti

Droit de la protection des données

data protection

UE/CE Droit

EU law

Protection de la vie privée

protection of privacy

Game theory

Internet

Technologies de l'information et de la communication

information technology

Individus

personality

Online identities

UE/CE Charte des droits fondamentaux de l'Union européenne

EU Charter of Fundamental Rights

Médiateur

mediator

Thèses

thesis

Germany

Allemagne RF

Lingua di pubblicazione

Tedesco

Formato

Materiale a stampa

Livello bibliografico

Monografia



Nota di bibliografia

Bibliography: p. 359-373.

Nota di contenuto

Cover -- 1.Teil: Einleitung -- A. Motivation -- B. Phänomene im online-Kontext -- C. Untersuchungsgegenstand -- I. Selbstdatenschutz durch Identitätsverwaltung -- II. Begriff der Identität -- 1. Identität im Recht -- 2. Identität aus der philosophischen Perspektive -- a) Identität von der Ununterscheidbarkeit zum Handlungsergebnis -- b) Identität nach Ricœur -- III. Begründung einer regulierten mediativen Identitätsverwaltung -- D. Gang der Untersuchung -- 2.Teil: Grundlagen der Identitätsverwaltung -- A. Personale Identität in den Grundrechten -- I. Personale Identität in der Europäischen Grundrechtecharta -- 1. Schutz personenbezogener Daten, Art. 8 GRC -- a) Personale Identität in der Schutzfunktion des Art. 8 Abs. 1 GRC -- b) Personale Identität in der Ausgestaltungsdimension des Art. 8 Abs. 2 GRC -- 2. Kombinationsgrundrecht aus Art. 7, 8 GRC -- a) Personale Identität als Schutzgegenstand des Privatlebens, Art. 7 GRC -- b) Personale Identität in der Abwehrfunktion -- 3. Drittwirkung aus Art. 7, 8 GRC -- 4. Zusammenfassung -- II. Personale Identität im Grundgesetz -- 1. Personale Identität im allgemeinen Persönlichkeitsrecht, Art. 2 Abs. 1 GG -- a) Recht auf Selbstbestimmung -- b) Recht auf Selbstbewahrung -- c) Recht auf Selbstdarstellung -- aa) Recht auf Neubeginn -- bb) Recht auf informationelle Selbstbestimmung -- cc) Recht am eigenen Bild -- d) Zusammenfassung -- 2. Personale Identität in der allgemeinen Handlungsfreiheit, Art. 2 Abs. 1 GG -- 3. Mittelbare Drittwirkung -- 4. Bewertung -- III. Personale Identität im amerikanischen Recht -- IV. Ergebnis -- B. Personale Identität aus fachübergreifenden Perspektiven -- I. Informationstechnische Perspektive -- II. Sozialpsychologische Perspektive -- 1. Personale Identität im offline-Kontext -- 2. Personale Identität im online-Kontext -- III. Kommunikationspsychologische Perspektive.

IV. Zusammenfassung -- C. Ergebnis: Statische und dynamische personale Identitäten -- 3.Teil: Anforderungen an die Identitätsverwaltung -- A. Personale Identität in einfachrechtlichen Typologien -- I. Personale Identität als Name -- II. Personale Identität im elektronischen Rechtsverkehr -- 1. Qualifizierte elektronische Signatur,  11, 12 VDG -- 2. Gestufte sichere Identifizierung, Art. 8 eIDAS-VO -- 3. Vertrauliche sichere Kommunikation,  1 De-Mail-G -- 4. Bewertung -- III. Zusammenfassung -- B. Erkenntnismodell -- I. Daten-Informationen-Wissen -- II. Datenzyklus -- 1. Datenzyklus als Kommunikation -- 2. Datenzyklus als Metakommunikation -- III. Übertragung auf das Identitätsverwaltungsmodell -- IV. Zwischenergebnis -- C. Kontrolle personaler Identitäten -- I. Einführung -- II. Absolute Kontrolle -- 1. Eigentumsrecht an Daten? -- 2. Zugang als absolute Kontrolle -- 3. Zwischenergebnis -- III. Relative Kontrolle -- IV. Kontroll-Paradoxon -- V. Übertragung auf das Identitätsverwaltungsmodell -- VI. Zwischenergebnis -- D. Agenten personaler Identitäten -- E. Ergebnis: Kontrollierbare Erkenntnisse zur personalen Identität -- 4.Teil: Begründung der Identitätsverwaltung im IKT-Recht -- A. Identitätsverwaltung in der Datenschutzgrundverordnung -- I. Personale Identität in der Datenschutzgrundverordnung -- 1. Personale Identität aus personenbezogenen Daten, Art. 4 Nr. 1 DSGVO -- 2. Personale Teilidentität aus Profilen, Art. 4 Nr. 4 DSGVO -- 3. Personale Teilidentität aus Pseudonymen, Art. 4 Nr. 5 DSGVO -- 4. Zwischenergebnis -- II. Kontextuelle personale Identitäten -- 1. Kontexte in der Datenschutzgrundverordnung -- a) Persönliche oder familiäre Tätigkeiten, Art. 2 Abs. 2 c) DSGVO -- b) Beschäftigungskontext, Art. 88 DSGVO i.V.m.  26 BDSG -- 2.



Kontextübergreifende Datenverarbeitung -- 3. Kontextuelle Integrität.

4. Übertragung auf das Identitätsverwaltungsmodell -- 5. Zwischenergebnis -- III. Stipulatives Identitätsverwaltungsmodell -- 1. Definitionen zur personalen Identität -- 2. Definitionen zur Identitätsverwaltung -- B. Ex ante Rechtfertigung personaler Identitäten in der DSGVO -- I. Bestimmung personenbezogener Daten -- 1. Risiko der Identifizierbarkeit -- 2. Risiko der Erkenntnisse aus personenbezogenen Daten -- 3. Ergebnis -- II. Transparenz zur Identitätsverwaltung, Art. 5 Abs. 1 a) DSGVO -- 1. Informationen als Entscheidungsgrundlage -- 2. Informationen über das Risiko -- a) Risikobewertung durch den Verantwortlichen -- aa) Methode zur Risikobewertung -- bb) Risikokriterien nach Art. 35 DSGVO als Bewertungsgrundlage -- b) Risikoinformationen an den Betroffenen -- c) Bewertung -- 3. Kontrolle durch Transparenz -- 4. Bewertung -- III. Konkretisierte Datenschutzgrundsätze für die Identitätsverwaltung, Art. 5 Abs. 1 b) - f) DSGVO -- 1. Zweckgebundene Identitätsverwaltung, Art. 5 Abs. 1 b) DSGVO -- 2. Datenminimierte Identitätsverwaltung, Art. 5 Abs. 1 c) DSGVO -- 3. Datensicherheit in der Identitätsverwaltung, Art. 5 Abs. 1 d), f), Art. 32 DSGVO -- 4. Identitätsverwaltung durch Technikgestaltung, Art. 25 DSGVO -- 5. Zusammenfassung -- IV. Ergebnis -- C. Rechtfertigung der personalen Identität, Art. 6 DSGVO -- I. Identitätsverwaltung unter Erlaubnisvorbehalt -- II. Identitätsverwaltung durch Einwilligung, Art. 6 Abs. 1 a), 7 DSGVO -- 1. Informierte freiwillige Einwilligung, Art. 7 DSGVO -- a) Motivation -- b) Endogene Faktoren der Entscheidungsfindung -- aa) „Rational Choice"-Ansatz -- bb) „Prospect Theory"- Neue Erwartungstheorie -- cc) Bewertung -- c) Exogene Faktoren der Entscheidungsfindung -- aa) Koppelungstatbestand, Art. 7 Abs. 4 DSGVO -- bb) Netzwerkeffekte und Algorithmen -- cc) Zwischenergebnis -- d) „Privacy Paradox"?.

e) Übertragung auf die Identitätsverwaltung -- f) Zwischenergebnis -- 2. AGB-Recht und Einwilligung -- 3. Prozeduralisierte Einwilligung -- 4. Paternalistische Intervention? -- 5. Ergebnis -- III. Identitätsverwaltung ohne aktive Handlung des Betroffenen, Art. 6 Abs. 1 b) - f) DSGVO -- IV. Zusammenfassung -- D. Ex post Rechtfertigung personaler Identitäten in der DSGVO -- I. Auskunft als Zugangsrecht für die Identitätsverwaltung, Art. 15 DSGVO -- II. Löschungsrecht zur Identitätsverwaltung, Art. 17 DSGVO -- 1. Kontrolle mit dem Recht auf Löschung, Art. 17 Abs. 1, Alt. 1 DSGVO -- 2. Löschpflichten durch den Verantwortlichen, Art. 17 Abs. 1, Alt. 2, Abs. 2 DSGVO -- 3. Kontrolle durch Informationsverjährung -- 4. Bewertung -- III. Datenübertragbarkeit zur Identitätsverwaltung, Art. 20 DSGVO -- 1. Kontrolle mit dem Recht auf Datenübertragbarkeit -- 2. Datenübertragung durch den Verantwortlichen -- 3. Datenübertragbarkeit als Grundlage der Identitätsverwaltung -- 4. Ergebnis -- IV. Kontrolle gegen automatisierte Entscheidungen, Art. 22 Abs. 2 DSGVO -- V. Transparente Datenschutzverstöße als Bestandteil der Identitätsverwaltung, Art. 33 DSGVO -- VI. Kontrolle durch gerichtlichen Rechtsbehelf, Art. 79 DSGVO -- VII. Zusammenfassung -- E. Identitätsverwaltung im Telemedien- und Telekommunikationsgesetz -- I. Identitätsverwaltung im Telemediengesetz -- 1. Personale Teilidentitäten im Telemedienrecht -- a) Personale Teilidentität durch Bestandsdaten,  14 Abs. 1 TMG -- b) Personale Teilidentität durch Nutzungsdaten,  15 Abs. 1 TMG -- c) Personale Teilidentität durch Nutzungsprofil,  15 Abs. 3 TMG -- d) Personale Teilidentität durch Cookies -- 2. Kontrolle durch den Nutzer im Datenzyklus -- 3. Identitätsverwaltung durch den Dienstanbieter -- 4. Ausblick -- II. Identitätsverwaltung im Telekommunikationsgesetz.

1. Personale Teilidentitäten im Telekommunikationsrecht -- a)



Personale Teilidentität durch Bestandsdaten,  95, 3 Nr. 3 TKG -- b) Personale Teilidentität durch Verkehrsdaten,  96, 3 Nr. 30 TKG -- c) Personale Teilidentität durch Standortdaten,  98, 3 Nr. 19 TKG -- 2. Kontrolle durch den Teilnehmer im Datenzyklus -- 3. Identitätsverwaltung durch den Anbieter -- 4. Ausblick -- III. Zusammenfassung -- F. Ergebnis: Identitätsverwaltung im IKT-Recht -- 5.Teil: Spieltheoretische Modellierung des IKT-Rechts -- A. Persönliche Informationen als öffentliches Gut -- B. Spieltheoretisches Modell im IKT-Recht -- I. Annahmen zur spieltheoretischen Modellierung -- 1. Informationsasymmetrien -- 2. Rationale Strategieentscheidung -- 3. Konflikt und Eskalationsstufe -- 4. Zusammenfassung -- II. Gefangenendilemma im IKT-Recht -- 1. Einführung -- 2. Strategiewahl durch den Betroffenen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 3. Strategiewahl durch den Verantwortlichen im IKT-Recht -- a) Kooperation über die personale Identität -- b) Defektion über die personale Identität -- 4. Bewertung -- III. Verhandlung im IKT-Recht -- 1. Einführung -- 2. Förderung der Kooperation -- a) Steigerung der Iterationen -- b) Kooperationsförderung mit der „TIT for TAT"-Strategie -- c) Bilder personaler Identitäten als Kooperationsgegenstand -- 3. Bewertung -- IV. Rechtliche Interventionsmechanismen -- 1. Einführung -- 2. Intervention in die Informationsasymmtrie -- a) Datenschutzrechtlicher „Market for Lemons" -- b) Erweiterte Transparenz -- 3. Intervention durch das Wettbewerbsrecht -- 4. Intervention durch Verfahren -- 5. Bewertung -- V. Ergebnis -- C. Mediationsagent als Lösungsmodell -- I. Mediation im IKT-Recht -- II. Verhandlung mit Mediation -- 1. Mediationsverfahren -- a) Verfahrensprinzipien,  1 MedG.

aa) Vertraulichkeit,  1 Abs. 1, 4 MedG.

Sommario/riassunto

Der Schutzgegenstand personenbezogener Daten gemäß Art. 4 Nr. 1 DS-GVO wird auf den Schutz der kontext-spezifischen personalen Identitäten erweitert. In Anbetracht der gleichzeitigen Realisierung etwa der kulturellen, wirtschaftlichen und sozialen Identität bedarf es eines spiegelbildlichen Identitätsschutzes aus dem offline-Kontext für den online-Kontext. Dies verlangt die spieltheoretisch begründete Verhandlungsfähigkeit der Bilder personaler Identitäten, damit sich der Selbstdatenschutz mit einem Mediationsagenten wirksam ausüben lässt. Demnach sollte ein iteratives „identity management by design“ zur technischen Gestaltungsanforderung werden, um dem Prinzip einer verhandlungsfähigen personalen Identität im Online-Kontext gerecht zu werden.



2.

Record Nr.

UNINA9910220050503321

Autore

Stefan F. Martin

Titolo

Innate Immune Cell Determinants of T Cell Immunity: From Basic Mechanisms to Clinical Implications

Pubbl/distr/stampa

Frontiers Media SA, 2016

Descrizione fisica

1 online resource (143 p.)

Collana

Frontiers Research Topics

Soggetti

Medicine and Nursing

Lingua di pubblicazione

Inglese

Formato

Materiale a stampa

Livello bibliografico

Monografia

Sommario/riassunto

Long-lasting T cell immunity is delivered by an array of individual T lymphocytes expressing clonally distributed and highly specific antigen receptors recognizing an almost infinite number of antigens that might enter in contact with the host. Following antigen-specific priming in lymphnodes, naïve CD4 and CD8 T lymphocytes proliferate generating clones of effector cells that migrate to peripheral tissues and deliver unique antigen-specific effector functions. Moreover, a proportion of these effector lymphocytes survive as memory T cells that can be rapidly mobilized upon new exposure to the same antigen, even years after their primary induction. Innate immune cells play crucial roles in the induction and maintenance of this efficient protection system. Following the seminal discovery of Steinman and Cohen in 1974 describing a rare cell type capable of initiating antigen-specific responses in lymphnodes, Dendritic Cells (DC) have taken up the stage for several decades as professional Antigen Presenting Cells (APC). Although DC possess all attributes to prime naïve T lymphocytes, other immune cell subsets become crucial accessory cells during secondary and even primary activation. For instance, Monocytes (Mo) are rapidly recruited to inflammatory sites and have recently been recognized as capable of shaping T cell immunity, either directly through Ag presentation, or indirectly through the secretion of soluble factors. In addition, upon sensing of T cell-derived cytokines, Mo differentiate into functionally different APC types that further impact on the quality



and persistence of memory T cell responses in peripheral tissues. Other innate immune cells, including Myeloid Derived Suppressor Cells, Granulocytes and iNKT lymphocytes, are known to modulate T cell activation by interacting with and modifying the function of professional APC. Notably, innate immune cell determinants also account for the tissue-specific regulation of T cell immunity. Hence, the newly discovered family of Innate Lymphoid Cells, has been recognized to shape CD4+ T cell responses at mucosal surfaces. Although the actions of innate immune cells fulfills the need of initiating and maintaining protective T cell responses, the excessive presence or activity of individual determinants may be detrimental to the host, because it could promote tissue destruction as in autoimmunity and allergy, or conversely, prevent the induction of immune responses against malignant tissues, and even modulate the response to therapeutic agents. Thus, understanding how defined innate immune cell subsets control T cell immunity is of fundamental relevance to understand human health, and of practical relevance for preventing and curing human diseases. In this research topic, we intend to provide an excellent platform for the collection of manuscripts addressing in depth how diverse innate immune cell subsets impact on T cell responses through molecularly defined pathways and evaluating the rational translation of basic research into clinical applications.



3.

Record Nr.

UNINA9910872656503321

Titolo

Scalable High-Performance Computing Conference (SHPCC-92)

Pubbl/distr/stampa

[Place of publication not identified], : IEEE Computer Society Press, 1992

Disciplina

004/.35

Soggetti

Application software

Computer architecture

Engineering & Applied Sciences

Computer Science

Lingua di pubblicazione

Inglese

Formato

Materiale a stampa

Livello bibliografico

Monografia

Note generali

Bibliographic Level Mode of Issuance: Monograph