Datenschutz 20.09.2011 - Telematik TH Wildau

tm.tfh.wildau.de

Datenschutz 20.09.2011 - Telematik TH Wildau

Datenschutz 20.09.2011Willkommen in DERSkandalvorlesung


Datenschutz 20.09.2011VorstellungVorstellungenMotivationGrundlagenDatenschutz und Datensicherheit3


Datenschutz 20.09.2011VorstellungInformatiker (ohne Zusatz)Computer-Graphikerdt. IngenieurUnternehmerInternet-PionierGeburtshelfer der Telematik in Wildau4


Datenschutz 20.09.2011EignungConsulting Networking/Firewallinge-commerce-SystemeManagement von Sicherheitsanforderungen und-problemen− als „Selbstschutz“− im Auftrag von Kunden5


Datenschutz 20.09.2011VorstellungenPrinzipielle Grundlagen (Datenschutz vs.Datensicherheit)„gutes Benehmen“ und FairnessGesetzliche RegelungenTechnische MöglichkeitenOrganisatorische Möglichkeiten6


Datenschutz 20.09.2011Modulhandbuch Master Telematik - InterpretationGrundbegriffe und rechtliche Grundlagen− Freiheit und Datenschutz− Grundgesetz− DatenschutzgesetzeBranchenübergreifende Fragestellungen− Datenschutz im Unternehmen− CRM, Internet-MarketingBranchenspezifische Fragestellungen− Mediendienste− Handel7


Datenschutz 20.09.2011Modulhandbuch Master Telematik – Interpretation(cont.)Technische Konzepte, Architekturen und Standards− Grundschutzhandbuch− Firewall, DMZ− Zahlungssysteme im Internet− Angriffspunkte/Schwachstellen bei e-commerce-Systemen8


Datenschutz 20.09.2011Literatur– EU Datenschutzrichtlinie– Grundgesetz– Bundes Datenschutzgesetz– Telemediengesetz– Little Brother (Cory Doctorow)– Heise-SecurityIn der Vorlesung und als Hausaufgaben...9


Datenschutz 20.09.2011Cory Doctorow– SF-Writer, Datenschutz-Evangelist, Consultant, …– Canada, UK, U.S.A.– iRobot– Little Brother– Microsoft und DRM10


Datenschutz 20.09.2011 Motivation„Kreuzfahrt über das Meer der Datenschutz-Skandale“Wer möchte, daß ihm einer der nachfolgendenFälle selbst widerfährt?11


Datenschutz 20.09.2011Motivation IInternet-Pranger− Sexualstraftäter− Straftäter allgemein− Im Rahmen von„Prostitutionaufgegriffen“12


Datenschutz 20.09.2011Motivation IIOnline-Durchsuchung− Gezieltes Hacken privaterRechner bei der Strafverfolgung− BKA-Präsident Jörg Zierckebezeichnete die Online-Durchsuchung als unerläßlichesWerkzeug, von der 99,9 Prozentder Deutschen nicht betroffenseien13


Datenschutz 20.09.2011Motivation IIIZugriff auf Mautdaten− Nutzung der Daten der LKW-Mautstellen für die Verfolgungschwerer Verbrechen14


Datenschutz 20.09.2011Motivation IVHandyortung− Mit wenigenMinutenZugriff zueinem Handyist diesüberwachbar15


Datenschutz 20.09.2011Motivation VVideoüberwachung im öffentlichen Raum− Österreichischen Bürgerrechtlern ist es gelungen, mittels einerbilligen Satelliten-TV-Ausrüstung die Signale einerÜberwachungskamera der Wiener Polizei mitzuschneiden. Wie zweiVertreter des Datenschutzvereins Quintessenz auf dem 22. ChaosCommunication Congress (22C3) in Berlin erklärten, schwenkten dieBeamten bei einem der am Wiener Schwedenplatz aufgezeichnetenFilme von einem Fenster der benachbarten Häuser zum nächstenund zoomten ganz dicht ran. Man hätte recht genau beobachtenkönnen, "was sich hinter den Gardinen abspielt", so Martin Slunksy,einer der beiden Aktivisten; ein Zusammenhang mit Strafverfolgungsei für sie nicht ersichtlich gewesen.16


Datenschutz 20.09.2011Motivation VIArbeitnehmerüberwachung Lidl, Deutsche Bahn− So ist zwar in § 28 desBundesdatenschutzgesetzes (BDSG) geregelt,dass ein Unternehmer bei ihm vorhandeneDaten zur Wahrung seiner berechtigtenInteressen nutzen darf, wenn keineschutzwürdigen Interessen der Mitarbeiterüberwiegen. Doch wo genau die Grenzezwischen zulässiger und unzulässigerVerarbeitung von personenbezogenen Datenverläuft, wird nicht geklärt und bleibtAuslegungssache der Richter.17


Datenschutz 20.09.2011Motivation VI (cont.)VerdeckteVideoüberwachung amArbeitsplatzKunden werdenebenfalls aufgezeichnet18


Datenschutz 20.09.2011Motivation VIICCC veröffentlichtSchäublesFingerabdruck− Pässe undPersonalausweise mitbiometrischen Daten− „ungeschützter“ Zugriffüber RFID19


Datenschutz 20.09.2011Motivation VIIIVerkauft die österreichische Post persönlicheDaten?− Seit 1. Jänner (2008) verlangen die (österreichische) Postund private Paketdienste bei größeren Sendungen vonden Empfängern persönliche Daten wie Name, Adresseund Geburtsdatum. Verweigert der Empfänger diePreisgabe seiner Daten, erhält dieser seine Sendungnicht.20


Datenschutz 20.09.2011Motivation IXBig Brother Awards Frankreich: Google geehrt− Ignoriert dauerhaft europäische Datenschutzgesetzgebung− Rechtmäßige Erhebung von Daten?− Speicherdauer− Verknüpfung von Daten aus unabhängigen Diensten21


Datenschutz 20.09.2011Motivation XIBundesverfassungsgerichtschränktVorratsdatenspeicherungein− Speicherung ist zulässig− Übermittlung anStrafverfolger nur alsAusnahmeKosten für Unternehmenund Gesellschaft vs.Nutzen22


Datenschutz 20.09.2011Motivation XIIPhishing und Angriffe auf ZahlungsdiensteNach einem Bericht der Anti-Phishing Working Group (APWG)ist die Anzahl der Vorfälle stark gestiegen, in denen mit Hilfesogenannter Rogue Anti-Malware (auch Scareware genannt)Phishing-Attacken landen sollen. Allein im ersten Halbjahr2009 verzeichnete die APWG mehr als 485.000 Vorfälle.Tendenz stark steigend: Im Januar waren es noch gut 22.000,im Juni schon über 152.000. Rund vier Fünftel der Phishing-Attacken richten sich nach dem APWG-Bericht gegenWebseiten, die Zahlungs- und Finanzdienste anbieten23


Datenschutz 20.09.2011Motivation XIVRechtswidrige Eintragung in BonitätsdatenbankDas Landesgericht für Zivilrechtssachen Wien hat einemMann Schadenersatz in Höhe von 750 Euro zuerkannt, weilein rechtswidrig angelegter Eintrag in einerBonitätsdatenbank seinem Ansehen geschadet hat.Der Betroffene wollte einen Mobilfunkvertrag für seinenminderjährigen Sohn abschließen, was ihm vom Mobilfunk-Anbieter jedoch verweigert wurde.24


Datenschutz 20.09.2011Motivation XV2011 weitere Verlängerung der „Notstandsgesetze“in Deutschland zur Einschränkung der bürgerlichenFreiheitenZiel: Schutz vor Terroristen25


Datenschutz 20.09.2011 2009Google – NSA KooperationExistiert, definitivVereinbarungen sind nicht bekanntWelche Auswirkungen hat dies auf die Nutzer von Gmail?EPIC (Electronic Privacy Information Center) hat Anfrage anRegierung und Google gestellt – unter dem „Freedom ofInformation Act“ der U.S.A.=> Datenschutz in U.S.A. Und Deutschland ist unterschiedlich26


Datenschutz 20.09.2011 2009Mozilla SyncBookmarks und andere Browser-Daten (Formulardaten,Paßworte, ...) über Rechnergrenzen hinweg synchronisierenDaten sind verschlüsseltKeine Einsicht auf Server=> Datenschutz undOnline-Dienst istmachbar/vereinbar27


Datenschutz 20.09.2011 2011Übergang von „zeitweilig online“ zu „ständig online“Speicherung aller Daten (auch persönlicher) in der „cloud“Chrome-Book/Chrome-OSDie „Piraten-Partei“ zieht in das Berliner Parlament ein28


Datenschutz 20.09.2011 GrundlagenÜbergang in die „Informationsgesellschaft“In Industrieländern beschäftigt sich ein großer Teilder Bevölkerung mit DatenverarbeitungProzesse und Abläufe sind meisten Menschen„unklar“Gefahren und Folgen des Handelns sind ebenfalls„unklar“Es besteht bei Computern meist der „Glaube an dieUNDO-Taste“ => „you can‘t un-google…“29


Datenschutz 20.09.2011Grundlagen (cont.)„gesunder Menschenverstand“Grundgesetz(BDSG) BundesdatenschutzgesetzEuropäische DatenschutzrichtlinieGrundschutz-Leitfaden des BSI (Bundesamt für Sicherheit in derInformationstechnik)Landesdatenschutzgesetze30


Datenschutz 20.09.2011Grundlagen (cont.)Was Bedeutet der Begriff Datenschutz?Schutz von Daten? => Schutz der Person, derenDaten verarbeitet werden!31


Datenschutz 20.09.2011Grundlagen (cont.)informationelle Selbstbestimmung Privacy Informationsfreiheit32


Datenschutz 20.09.2011Grundlagen (cont.)Datenschutz schützt Bürger, wenn Daten ihrer Person mitInformationstechnik verarbeitet werdenDatenschutz bezweckt den Schutz von Bürgerrechten ineiner mit Informationstechnik arbeitenden WeltDatenschutz dient dem Schutz der informationellenGewaltenteilungDatenschutz dient dem Schutz der informationellenSelbstbestimmung33


Datenschutz 20.09.2011Fairneß / gutes Benehmen oder „Was istMenschlichkeit?“Tu anderen nur das an, was Du möchtest,daß es Dir angetan wird.Die Notwendigkeit zu sozialen Bindungenmacht den Menschen prinzipiell „gut“.Netiquette – gilt nach wie vor34


Datenschutz 20.09.2011Netiquette – Datenschutz aus der „Vorzeit“„Vergessen Sie niemals, dass auf der anderen Seite ein Mensch sitzt!“Zwischenmenschliches. Tonfall und Inhalt sollten dem Zielpublikumgegenüber angemessen sein.Technik. Die Standards zur Übermittlung von Nachrichten sollteneingehalten werden, um sie möglichst vielen Lesern in der Formdarzubieten.Lesbarkeit. Damit sich Nachrichten möglichst einfach konsumieren lassen,sollten sie gewissen Gepflogenheiten genügen. Dazu gehören korrekterSatzbau und RechtschreibungSicherheit. Je nach Medium können Personen, für die der Inhalt eigentlichnicht bestimmt ist, eine Nachricht einsehen. Entsprechend sollte manverschweigen, was nicht für Dritte bestimmt ist.Rechtliches. Es existieren unterschiedliche Gesetze zum Recht anselbstverfassten Texten, die zu berücksichtigen sind. Ebenso gilt es, dasUrheberrecht einzuhalten, wenn Materialien Dritter verschickt werden.35


Datenschutz 20.09.2011Personenbezogene Daten (BDSG)Einzelangaben überPersönliche und sachliche VerhältnisseEiner bestimmten oder bestimmbaren natürlichen PersonPseudonymisierung?Ersetzen des Namens und anderer Identifikationsmerkmale durch einKennzeichenBestimmbarkeit über Zuordnungsregel noch gegeben, damit liegtweiterhin Personenbezug vor.• Anonymisierung?Verändern von personenbezogenen Daten derart, dass Einzelangabenüber persönliche oder sachliche Verhältnisse nicht oder nur unterunverhältnismäßig großem Aufwand an Zeit, Kosten, Arbeitskraft einerbestimmten oder bestimmbaren Person zugeordnet werden könnenKein Personenbezug mehr!Rechtsfolge:Anonyme Daten / pseudonyme Daten zu denen der verarbeitendenStelle die Zuordnungsregel unbekannt ist, sind keinenpersonenbezogenen Daten mehr: BDSG unanwendbar!36


Datenschutz 20.09.2011Hausaufgaben„Little Brother“ von Cory DoctorowKapitel 1 bis 5 lesenbis Seite 38 der deutschen PDF-DateiKönnte das Geschehen auch in Deutschland spielen?Erläutern Sie.Was ist aus Ihrer Sicht/Ihrem Gefühl nicht in Ordnung?Ein „Teilnehmer“ trägt in nächster Vorlesung vor...37

Weitere Magazine dieses Users
Ähnliche Magazine