Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges
Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verf...
Ausführliche Beschreibung
Autor*in: |
Dold, Malte [verfasserIn] |
---|
Format: |
Artikel |
---|---|
Sprache: |
Deutsch |
Erschienen: |
2017 |
---|
Rechteinformationen: |
Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 |
---|
Schlagwörter: |
Political Economy/Economic Policy |
---|
Übergeordnetes Werk: |
Enthalten in: Wirtschaftsdienst |
---|---|
Übergeordnetes Werk: |
volume:97 ; year:2017 ; number:8 ; pages:559-565 |
Links: |
---|
DOI / URN: |
10.1007/s10273-017-2176-4 |
---|
Katalog-ID: |
OLC199609694X |
---|
LEADER | 01000caa a2200265 4500 | ||
---|---|---|---|
001 | OLC199609694X | ||
003 | DE-627 | ||
005 | 20220219225127.0 | ||
007 | tu | ||
008 | 170901s2017 xx ||||| 00| ||ger c | ||
024 | 7 | |a 10.1007/s10273-017-2176-4 |2 doi | |
028 | 5 | 2 | |a PQ20170901 |
035 | |a (DE-627)OLC199609694X | ||
035 | |a (DE-599)GBVOLC199609694X | ||
035 | |a (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 | ||
035 | |a (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr | ||
040 | |a DE-627 |b ger |c DE-627 |e rakwb | ||
041 | |a ger | ||
082 | 0 | 4 | |a 330 |q DE-101 |
082 | 0 | 4 | |a 070 |q AVZ |
100 | 1 | |a Dold, Malte |e verfasserin |4 aut | |
245 | 1 | 0 | |a Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
264 | 1 | |c 2017 | |
336 | |a Text |b txt |2 rdacontent | ||
337 | |a ohne Hilfsmittel zu benutzen |b n |2 rdamedia | ||
338 | |a Band |b nc |2 rdacarrier | ||
520 | |a Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. | ||
540 | |a Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 | ||
650 | 4 | |a Political Economy/Economic Policy | |
650 | 4 | |a P14 | |
650 | 4 | |a Social Policy | |
650 | 4 | |a D18 | |
650 | 4 | |a European Integration | |
650 | 4 | |a Economics | |
650 | 4 | |a Labor Economics | |
650 | 4 | |a Macroeconomics/Monetary Economics//Financial Economics | |
650 | 4 | |a K24 | |
700 | 1 | |a Krieger, Tim |4 oth | |
773 | 0 | 8 | |i Enthalten in |t Wirtschaftsdienst <Heidelberg> |d Hamburg : ZBW, 1916 |g 97(2017), 8, Seite 559-565 |w (DE-627)129473081 |w (DE-600)202814-1 |w (DE-576)014843390 |x 0043-6275 |7 nnns |
773 | 1 | 8 | |g volume:97 |g year:2017 |g number:8 |g pages:559-565 |
856 | 4 | 1 | |u http://dx.doi.org/10.1007/s10273-017-2176-4 |3 Volltext |
856 | 4 | 2 | |u https://search.proquest.com/docview/1928823666 |
912 | |a GBV_USEFLAG_A | ||
912 | |a SYSFLAG_A | ||
912 | |a GBV_OLC | ||
912 | |a SSG-OLC-WIW | ||
912 | |a SSG-OLC-IBL | ||
912 | |a SSG-OPC-FOR | ||
912 | |a GBV_ILN_11 | ||
912 | |a GBV_ILN_21 | ||
912 | |a GBV_ILN_22 | ||
912 | |a GBV_ILN_24 | ||
912 | |a GBV_ILN_26 | ||
912 | |a GBV_ILN_30 | ||
912 | |a GBV_ILN_31 | ||
912 | |a GBV_ILN_32 | ||
912 | |a GBV_ILN_39 | ||
912 | |a GBV_ILN_40 | ||
912 | |a GBV_ILN_62 | ||
912 | |a GBV_ILN_70 | ||
912 | |a GBV_ILN_77 | ||
912 | |a GBV_ILN_113 | ||
912 | |a GBV_ILN_119 | ||
912 | |a GBV_ILN_121 | ||
912 | |a GBV_ILN_130 | ||
912 | |a GBV_ILN_132 | ||
912 | |a GBV_ILN_140 | ||
912 | |a GBV_ILN_150 | ||
912 | |a GBV_ILN_164 | ||
912 | |a GBV_ILN_213 | ||
912 | |a GBV_ILN_640 | ||
912 | |a GBV_ILN_707 | ||
912 | |a GBV_ILN_708 | ||
912 | |a GBV_ILN_811 | ||
912 | |a GBV_ILN_2004 | ||
912 | |a GBV_ILN_2005 | ||
912 | |a GBV_ILN_2006 | ||
912 | |a GBV_ILN_2007 | ||
912 | |a GBV_ILN_2008 | ||
912 | |a GBV_ILN_2014 | ||
912 | |a GBV_ILN_2018 | ||
912 | |a GBV_ILN_2026 | ||
912 | |a GBV_ILN_2106 | ||
912 | |a GBV_ILN_2108 | ||
912 | |a GBV_ILN_2143 | ||
912 | |a GBV_ILN_2179 | ||
912 | |a GBV_ILN_2470 | ||
912 | |a GBV_ILN_2509 | ||
912 | |a GBV_ILN_2548 | ||
912 | |a GBV_ILN_4012 | ||
912 | |a GBV_ILN_4028 | ||
912 | |a GBV_ILN_4029 | ||
912 | |a GBV_ILN_4126 | ||
912 | |a GBV_ILN_4238 | ||
912 | |a GBV_ILN_4266 | ||
912 | |a GBV_ILN_4277 | ||
912 | |a GBV_ILN_4306 | ||
912 | |a GBV_ILN_4310 | ||
912 | |a GBV_ILN_4318 | ||
912 | |a GBV_ILN_4319 | ||
912 | |a GBV_ILN_4320 | ||
912 | |a GBV_ILN_4323 | ||
912 | |a GBV_ILN_4326 | ||
912 | |a GBV_ILN_4329 | ||
912 | |a GBV_ILN_4336 | ||
912 | |a GBV_ILN_4385 | ||
912 | |a GBV_ILN_4393 | ||
951 | |a AR | ||
952 | |d 97 |j 2017 |e 8 |h 559-565 |
author_variant |
m d md |
---|---|
matchkey_str |
article:00436275:2017----::yescrtasrnnsoiicesctefugrct |
hierarchy_sort_str |
2017 |
publishDate |
2017 |
allfields |
10.1007/s10273-017-2176-4 doi PQ20170901 (DE-627)OLC199609694X (DE-599)GBVOLC199609694X (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr DE-627 ger DE-627 rakwb ger 330 DE-101 070 AVZ Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 Krieger, Tim oth Enthalten in Wirtschaftsdienst <Heidelberg> Hamburg : ZBW, 1916 97(2017), 8, Seite 559-565 (DE-627)129473081 (DE-600)202814-1 (DE-576)014843390 0043-6275 nnns volume:97 year:2017 number:8 pages:559-565 http://dx.doi.org/10.1007/s10273-017-2176-4 Volltext https://search.proquest.com/docview/1928823666 GBV_USEFLAG_A SYSFLAG_A GBV_OLC SSG-OLC-WIW SSG-OLC-IBL SSG-OPC-FOR GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 559-565 |
spelling |
10.1007/s10273-017-2176-4 doi PQ20170901 (DE-627)OLC199609694X (DE-599)GBVOLC199609694X (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr DE-627 ger DE-627 rakwb ger 330 DE-101 070 AVZ Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 Krieger, Tim oth Enthalten in Wirtschaftsdienst <Heidelberg> Hamburg : ZBW, 1916 97(2017), 8, Seite 559-565 (DE-627)129473081 (DE-600)202814-1 (DE-576)014843390 0043-6275 nnns volume:97 year:2017 number:8 pages:559-565 http://dx.doi.org/10.1007/s10273-017-2176-4 Volltext https://search.proquest.com/docview/1928823666 GBV_USEFLAG_A SYSFLAG_A GBV_OLC SSG-OLC-WIW SSG-OLC-IBL SSG-OPC-FOR GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 559-565 |
allfields_unstemmed |
10.1007/s10273-017-2176-4 doi PQ20170901 (DE-627)OLC199609694X (DE-599)GBVOLC199609694X (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr DE-627 ger DE-627 rakwb ger 330 DE-101 070 AVZ Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 Krieger, Tim oth Enthalten in Wirtschaftsdienst <Heidelberg> Hamburg : ZBW, 1916 97(2017), 8, Seite 559-565 (DE-627)129473081 (DE-600)202814-1 (DE-576)014843390 0043-6275 nnns volume:97 year:2017 number:8 pages:559-565 http://dx.doi.org/10.1007/s10273-017-2176-4 Volltext https://search.proquest.com/docview/1928823666 GBV_USEFLAG_A SYSFLAG_A GBV_OLC SSG-OLC-WIW SSG-OLC-IBL SSG-OPC-FOR GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 559-565 |
allfieldsGer |
10.1007/s10273-017-2176-4 doi PQ20170901 (DE-627)OLC199609694X (DE-599)GBVOLC199609694X (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr DE-627 ger DE-627 rakwb ger 330 DE-101 070 AVZ Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 Krieger, Tim oth Enthalten in Wirtschaftsdienst <Heidelberg> Hamburg : ZBW, 1916 97(2017), 8, Seite 559-565 (DE-627)129473081 (DE-600)202814-1 (DE-576)014843390 0043-6275 nnns volume:97 year:2017 number:8 pages:559-565 http://dx.doi.org/10.1007/s10273-017-2176-4 Volltext https://search.proquest.com/docview/1928823666 GBV_USEFLAG_A SYSFLAG_A GBV_OLC SSG-OLC-WIW SSG-OLC-IBL SSG-OPC-FOR GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 559-565 |
allfieldsSound |
10.1007/s10273-017-2176-4 doi PQ20170901 (DE-627)OLC199609694X (DE-599)GBVOLC199609694X (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr DE-627 ger DE-627 rakwb ger 330 DE-101 070 AVZ Dold, Malte verfasserin aut Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges 2017 Text txt rdacontent ohne Hilfsmittel zu benutzen n rdamedia Band nc rdacarrier Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017 Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 Krieger, Tim oth Enthalten in Wirtschaftsdienst <Heidelberg> Hamburg : ZBW, 1916 97(2017), 8, Seite 559-565 (DE-627)129473081 (DE-600)202814-1 (DE-576)014843390 0043-6275 nnns volume:97 year:2017 number:8 pages:559-565 http://dx.doi.org/10.1007/s10273-017-2176-4 Volltext https://search.proquest.com/docview/1928823666 GBV_USEFLAG_A SYSFLAG_A GBV_OLC SSG-OLC-WIW SSG-OLC-IBL SSG-OPC-FOR GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 AR 97 2017 8 559-565 |
language |
German |
source |
Enthalten in Wirtschaftsdienst <Heidelberg> 97(2017), 8, Seite 559-565 volume:97 year:2017 number:8 pages:559-565 |
sourceStr |
Enthalten in Wirtschaftsdienst <Heidelberg> 97(2017), 8, Seite 559-565 volume:97 year:2017 number:8 pages:559-565 |
format_phy_str_mv |
Article |
institution |
findex.gbv.de |
topic_facet |
Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 |
dewey-raw |
330 |
isfreeaccess_bool |
false |
container_title |
Wirtschaftsdienst <Heidelberg> |
authorswithroles_txt_mv |
Dold, Malte @@aut@@ Krieger, Tim @@oth@@ |
publishDateDaySort_date |
2017-01-01T00:00:00Z |
hierarchy_top_id |
129473081 |
dewey-sort |
3330 |
id |
OLC199609694X |
language_de |
deutsch |
fullrecord |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a2200265 4500</leader><controlfield tag="001">OLC199609694X</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20220219225127.0</controlfield><controlfield tag="007">tu</controlfield><controlfield tag="008">170901s2017 xx ||||| 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/s10273-017-2176-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">PQ20170901</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)OLC199609694X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)GBVOLC199609694X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">330</subfield><subfield code="q">DE-101</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">070</subfield><subfield code="q">AVZ</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dold, Malte</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2017</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">ohne Hilfsmittel zu benutzen</subfield><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Band</subfield><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets.</subfield></datafield><datafield tag="540" ind1=" " ind2=" "><subfield code="a">Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Political Economy/Economic Policy</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">P14</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Social Policy</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">D18</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">European Integration</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Labor Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Macroeconomics/Monetary Economics//Financial Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">K24</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Krieger, Tim</subfield><subfield code="4">oth</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Wirtschaftsdienst <Heidelberg></subfield><subfield code="d">Hamburg : ZBW, 1916</subfield><subfield code="g">97(2017), 8, Seite 559-565</subfield><subfield code="w">(DE-627)129473081</subfield><subfield code="w">(DE-600)202814-1</subfield><subfield code="w">(DE-576)014843390</subfield><subfield code="x">0043-6275</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:97</subfield><subfield code="g">year:2017</subfield><subfield code="g">number:8</subfield><subfield code="g">pages:559-565</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://dx.doi.org/10.1007/s10273-017-2176-4</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://search.proquest.com/docview/1928823666</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_OLC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-WIW</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-IBL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OPC-FOR</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_30</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_32</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_77</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_113</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_119</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_132</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_140</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_164</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_640</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_707</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_708</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_811</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2106</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2108</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2143</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2179</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2470</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2509</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2548</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4329</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4336</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">97</subfield><subfield code="j">2017</subfield><subfield code="e">8</subfield><subfield code="h">559-565</subfield></datafield></record></collection>
|
author |
Dold, Malte |
spellingShingle |
Dold, Malte ddc 330 ddc 070 misc Political Economy/Economic Policy misc P14 misc Social Policy misc D18 misc European Integration misc Economics misc Labor Economics misc Macroeconomics/Monetary Economics//Financial Economics misc K24 Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
authorStr |
Dold, Malte |
ppnlink_with_tag_str_mv |
@@773@@(DE-627)129473081 |
format |
Article |
dewey-ones |
330 - Economics 070 - News media, journalism & publishing |
delete_txt_mv |
keep |
author_role |
aut |
collection |
OLC |
remote_str |
false |
illustrated |
Not Illustrated |
issn |
0043-6275 |
topic_title |
330 DE-101 070 AVZ Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges Political Economy/Economic Policy P14 Social Policy D18 European Integration Economics Labor Economics Macroeconomics/Monetary Economics//Financial Economics K24 |
topic |
ddc 330 ddc 070 misc Political Economy/Economic Policy misc P14 misc Social Policy misc D18 misc European Integration misc Economics misc Labor Economics misc Macroeconomics/Monetary Economics//Financial Economics misc K24 |
topic_unstemmed |
ddc 330 ddc 070 misc Political Economy/Economic Policy misc P14 misc Social Policy misc D18 misc European Integration misc Economics misc Labor Economics misc Macroeconomics/Monetary Economics//Financial Economics misc K24 |
topic_browse |
ddc 330 ddc 070 misc Political Economy/Economic Policy misc P14 misc Social Policy misc D18 misc European Integration misc Economics misc Labor Economics misc Macroeconomics/Monetary Economics//Financial Economics misc K24 |
format_facet |
Aufsätze Gedruckte Aufsätze |
format_main_str_mv |
Text Zeitschrift/Artikel |
carriertype_str_mv |
nc |
author2_variant |
t k tk |
hierarchy_parent_title |
Wirtschaftsdienst <Heidelberg> |
hierarchy_parent_id |
129473081 |
dewey-tens |
330 - Economics 070 - News media, journalism & publishing |
hierarchy_top_title |
Wirtschaftsdienst <Heidelberg> |
isfreeaccess_txt |
false |
familylinks_str_mv |
(DE-627)129473081 (DE-600)202814-1 (DE-576)014843390 |
title |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
ctrlnum |
(DE-627)OLC199609694X (DE-599)GBVOLC199609694X (PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90 (KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr |
title_full |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
author_sort |
Dold, Malte |
journal |
Wirtschaftsdienst <Heidelberg> |
journalStr |
Wirtschaftsdienst <Heidelberg> |
lang_code |
ger |
isOA_bool |
false |
dewey-hundreds |
300 - Social sciences 000 - Computer science, information & general works |
recordtype |
marc |
publishDateSort |
2017 |
contenttype_str_mv |
txt |
container_start_page |
559 |
author_browse |
Dold, Malte |
container_volume |
97 |
class |
330 DE-101 070 AVZ |
format_se |
Aufsätze |
author-letter |
Dold, Malte |
doi_str_mv |
10.1007/s10273-017-2176-4 |
dewey-full |
330 070 |
title_sort |
cyber-security aus ordnungspolitischer sicht: verfügungsrechte, wettbewerb und nudges |
title_auth |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
abstract |
Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. |
abstractGer |
Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. |
abstract_unstemmed |
Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets. |
collection_details |
GBV_USEFLAG_A SYSFLAG_A GBV_OLC SSG-OLC-WIW SSG-OLC-IBL SSG-OPC-FOR GBV_ILN_11 GBV_ILN_21 GBV_ILN_22 GBV_ILN_24 GBV_ILN_26 GBV_ILN_30 GBV_ILN_31 GBV_ILN_32 GBV_ILN_39 GBV_ILN_40 GBV_ILN_62 GBV_ILN_70 GBV_ILN_77 GBV_ILN_113 GBV_ILN_119 GBV_ILN_121 GBV_ILN_130 GBV_ILN_132 GBV_ILN_140 GBV_ILN_150 GBV_ILN_164 GBV_ILN_213 GBV_ILN_640 GBV_ILN_707 GBV_ILN_708 GBV_ILN_811 GBV_ILN_2004 GBV_ILN_2005 GBV_ILN_2006 GBV_ILN_2007 GBV_ILN_2008 GBV_ILN_2014 GBV_ILN_2018 GBV_ILN_2026 GBV_ILN_2106 GBV_ILN_2108 GBV_ILN_2143 GBV_ILN_2179 GBV_ILN_2470 GBV_ILN_2509 GBV_ILN_2548 GBV_ILN_4012 GBV_ILN_4028 GBV_ILN_4029 GBV_ILN_4126 GBV_ILN_4238 GBV_ILN_4266 GBV_ILN_4277 GBV_ILN_4306 GBV_ILN_4310 GBV_ILN_4318 GBV_ILN_4319 GBV_ILN_4320 GBV_ILN_4323 GBV_ILN_4326 GBV_ILN_4329 GBV_ILN_4336 GBV_ILN_4385 GBV_ILN_4393 |
container_issue |
8 |
title_short |
Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges |
url |
http://dx.doi.org/10.1007/s10273-017-2176-4 https://search.proquest.com/docview/1928823666 |
remote_bool |
false |
author2 |
Krieger, Tim |
author2Str |
Krieger, Tim |
ppnlink |
129473081 |
mediatype_str_mv |
n |
isOA_txt |
false |
hochschulschrift_bool |
false |
author2_role |
oth |
doi_str |
10.1007/s10273-017-2176-4 |
up_date |
2024-07-03T23:48:10.785Z |
_version_ |
1803603663431663616 |
fullrecord_marcxml |
<?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01000caa a2200265 4500</leader><controlfield tag="001">OLC199609694X</controlfield><controlfield tag="003">DE-627</controlfield><controlfield tag="005">20220219225127.0</controlfield><controlfield tag="007">tu</controlfield><controlfield tag="008">170901s2017 xx ||||| 00| ||ger c</controlfield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/s10273-017-2176-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">PQ20170901</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-627)OLC199609694X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)GBVOLC199609694X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(PRQ)p656-105f03c6939ca69ac2cc8f6eb40a37f948430a2d578ee54ba2b396d9787a28f90</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(KEY)0105778220170000097000800559cybersecurityausordnungspolitischersichtverfgungsr</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-627</subfield><subfield code="b">ger</subfield><subfield code="c">DE-627</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1=" " ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">330</subfield><subfield code="q">DE-101</subfield></datafield><datafield tag="082" ind1="0" ind2="4"><subfield code="a">070</subfield><subfield code="q">AVZ</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Dold, Malte</subfield><subfield code="e">verfasserin</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Cyber-Security aus ordnungspolitischer Sicht: Verfügungsrechte, Wettbewerb und Nudges</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2017</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="a">Text</subfield><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="a">ohne Hilfsmittel zu benutzen</subfield><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="a">Band</subfield><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="520" ind1=" " ind2=" "><subfield code="a">Cyber-Security ist aus ökonomischer Sicht vor allem eine Frage fehlgeleiteter Anreize. Wenn Marktakteure nicht die vollen Kosten ihres informationstechnologischen Handelns tragen, führt dies zu ineffizienten Märkten. Ein Grund für die geringen Investitionen in Cyber-Security dürfte in fehlenden Verfügungsrechten an den eigenen Daten im Internet liegen. Darüber hinaus müsste das Wettbewerbsrecht ausgeweitet werden, um eine Machtkonzentration auf Anbieterseite zu verhindern und ein Mindestmaß an Sicherheit zu gewährleisten. Security-Nudges können dazu beitragen, die Verbraucher für Kosten und Nutzen bei der Herausgabe eigener Daten zu sensibilisieren.From an economic point of view, the problem of cyber security is not primarily a technological challenge but one based on misaligned incentives. When market participants do not bear the full costs of their negligent behaviour in digital transactions, the market outcome tends to be inefficient. In this article, the authors argue that one of the main reasons for a lack of investment in digital security is the lack of property rights for personal data in the internet. They argue that the right institutional environment can lead to a market for data that would spark a reputational competition for computer security technologies. Effective antitrust law and behaviourally informed policies can lead to further welfare improvements in digital markets.</subfield></datafield><datafield tag="540" ind1=" " ind2=" "><subfield code="a">Nutzungsrecht: © ZBW and Springer-Verlag GmbH Deutschland 2017</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Political Economy/Economic Policy</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">P14</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Social Policy</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">D18</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">European Integration</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Labor Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Macroeconomics/Monetary Economics//Financial Economics</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">K24</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Krieger, Tim</subfield><subfield code="4">oth</subfield></datafield><datafield tag="773" ind1="0" ind2="8"><subfield code="i">Enthalten in</subfield><subfield code="t">Wirtschaftsdienst <Heidelberg></subfield><subfield code="d">Hamburg : ZBW, 1916</subfield><subfield code="g">97(2017), 8, Seite 559-565</subfield><subfield code="w">(DE-627)129473081</subfield><subfield code="w">(DE-600)202814-1</subfield><subfield code="w">(DE-576)014843390</subfield><subfield code="x">0043-6275</subfield><subfield code="7">nnns</subfield></datafield><datafield tag="773" ind1="1" ind2="8"><subfield code="g">volume:97</subfield><subfield code="g">year:2017</subfield><subfield code="g">number:8</subfield><subfield code="g">pages:559-565</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="u">http://dx.doi.org/10.1007/s10273-017-2176-4</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="u">https://search.proquest.com/docview/1928823666</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_USEFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SYSFLAG_A</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_OLC</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-WIW</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OLC-IBL</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">SSG-OPC-FOR</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_11</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_21</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_22</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_24</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_26</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_30</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_31</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_32</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_39</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_40</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_62</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_70</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_77</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_113</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_119</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_121</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_130</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_132</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_140</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_150</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_164</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_213</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_640</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_707</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_708</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_811</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2004</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2005</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2006</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2007</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2008</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2014</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2018</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2026</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2106</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2108</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2143</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2179</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2470</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2509</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_2548</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4012</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4028</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4029</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4126</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4238</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4266</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4277</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4306</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4310</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4318</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4319</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4320</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4323</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4326</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4329</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4336</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4385</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">GBV_ILN_4393</subfield></datafield><datafield tag="951" ind1=" " ind2=" "><subfield code="a">AR</subfield></datafield><datafield tag="952" ind1=" " ind2=" "><subfield code="d">97</subfield><subfield code="j">2017</subfield><subfield code="e">8</subfield><subfield code="h">559-565</subfield></datafield></record></collection>
|
score |
7.4007854 |