Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt
|
|
- Irmgard Adler
- vor 7 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell Dresden, 18. Juni 2014
2 Was bisher geschah Datenschutz, Privatheit- und Privatssphäre, Anonymität notwendig für Demokratie und Freiheit (Kommunikations-)Infrastrukturen sind total überwacht und überwachungsfreundlich
3
4 Lösung
5 Historischer Rückblick Meine Wahrnehmung 1990er / 2000er Sicht der Techniker: allein technischer Datenschutz als Problemlösung geeignet Juristen / Politiker haben keine Ahnung vom Internet das Problem nicht verstanden keine wirksamen Lösungen anzubieten Sicht der Juristen / Politiker: Techniker: sind Geeks fehlende gesellschaftliche Kompetenz Gesetze / Vorschriften lösen das Problem
6 Historischer Rückblick Meine Wahrnehmung post-snowden Sicht der Techniker: erkennen Unzulänglichkeit existierender technischer Lösungen sind ratlos hoffen auf Juristen / Politiker Sicht der Juristen / Politiker: erkennen Unzulänglichkeit existierender juristischer, politischer organisatorischer Lösungen sind ratlos hoffen auf Techniker
7 Situation
8 Situation
9 [Bild: Tepco]
10 Freiheitfördernde Internetinfrastruktur Gedankensammlung Zusammenarbeit zwischen Juristen / Politikern und Technikern möglich Techniker erkennen scheitern Juristen / Politiker sind selber Nutzer / Betroffene
11 Lösungsansätze?
12 Recht auf Vergessen
13 Lösungsansätze?
14 Lösungsansätze?
15 Lösungsansätze?
16 Lösungsansätze?
17 Lösungsansätze?
18 Lösungsansätze?
19 Lösungsansätze?
20 Lösungsansätze?
21 Lösungsansätze?
22 Lösungsansätze?
23 Lösungsansätze?
24 Freiheitfördernde Internetinfrastruktur Gedankensammlung Zusammenarbeit zwischen Juristen / Politikern und Technikern möglich Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Datenschutz durch verteilte Systeme!
25 Internet Knoten [aus: TeleGeography Global Internet Map
26 Unterseekabel [aus: TeleGeography Submarine Cable Map
27 Probleme mit Monokulturen
28 Probleme mit Monokulturen [Quelle:Glenn Greewald, "Die totale Überwachung"]
29 [Geoff Huston, "Measuring the DNS from the Users perspective"]
30 Anonymität auf Kommunikationsschicht verteilter InfoService
31 Das Mix-Verfahren Idee: Unverkettbarkeit zwischen ein- und ausgehenden Nachrichten erzeugen Mix 1 Mix 2 Ein Mix sammelt Nachrichten, kodiert sie um und gibt sie umsortiert wieder aus. Nur wenn alle Mixe zusammenarbeiten, können sie den Weg einer Nachricht zurückverfolgen.
32 Probleme mit Monokulturen
33 Lösungsansätze
34 Probleme mit Monokulturen Prozessor Marktanteile [Quelle:heise online gemäß IDC 2011]
35 Probleme mit Monokulturen
36 Lösungsansätze
37 Hilfreiche Trends Maker-Bewegung, 3D-Druck
38 Hilfreiche Trends Maker-Bewegung, 3D-Druck
39 Freiheitfördernde Internetinfrastruktur Gedankensammlung Zusammenarbeit zwischen Juristen / Politikern und Technikern möglich Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Bürger / Nutzer Beteiligung
40 Bürgernetze
41 Wir verstehen frei als öffentlich zugänglich, nicht kommerziell, im Besitz der Gemeinschaft und unzensiert. Freifunk.net
42 Freifunk.net
43 Freifunk.net
44 Freifunk.net
45 Freifunk.net
46 Freifunk.net
47 Langfristige Lösung?
48 [Foto: Wikimedia, User Avida]
49 [Foto: sol.de] [Foto: energiedienst.de] [Foto: kinderrathaus.de] [Foto: elmer.de] [Fotobad-heizung-schwerte.de] [Foto: photovoltaik.org] [Foto: sunpower.de] [Foto: foresthelp.privat.t-online.de] [Foto: Hotel Victoria/Smart-Grid-21.de]
50 Lösungsansätze? [Foto:Flickr Nutzer Axwel]
51 Dezentralität, Diversität Umwandlung von zentraler zu dezentraler, diversitären Architektur mit den bekannten Problemen verbunden, nämlich: Kosten, Kosten, Kosten
52 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere
53 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere Aufnahme höchstpersönlicher IT-Geräte in den Kernbereich privater Lebensgestaltung Smart Phone Datenschutzverträglichkeitsprüfung für IT-Vorhaben mindestens für staatliche IT-Vorhaben minimal Standard: opt-out betroffener Bürger
54 The next big thing
55 Regulatorische Herausforderungen
56 Regulatorische Herausforderungen
57 Regulatorische Herausforderungen
58 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere Aufnahme höchstpersönlicher IT-Geräte in den Kernbereich privater Lebensgestaltung Smart Phone Datenschutzverträglichkeitsprüfung für IT-Vorhaben mindestens für staatliche IT-Vorhaben minimal Standard: opt-out betroffener Bürger wirksame Schadenersatzregelungen für Hersteller / Betreiber unsicherer IT insbesondere bei eingebauten Hintertüren
59 Lösungsansätze?
60 Freiheitssichernde Internetinfrastruktur Gedankensammlung (ungeordnet) Dezentralität (Verteilung), Diversität, Redundanz auch bzgl. der Kontroll- und Implementierungsstrukturen! Privacy by Design, Security by Design sichere Ende-zu-Ende: Vertraulichkeit, Anonymität, Unbeobachtbarkeit, Integrität, Zurechenbarkeit, Rechtsverbindlichkeit Einbeziehung der rechtlich / organisatorischen Rahmenbedingungen Transparenz, Durchschaubarkeit, Einfachheit, Offenheit zumindest bezüglich der Internet-Protokolle Berücksichtigung des Prinzips der Mehrseitigen Sicherheit minimale Annahmen über andere Aufnahme höchstpersönlicher IT-Geräte in den Kernbereich privater Lebensgestaltung Smart Phone Datenschutzverträglichkeitsprüfung für IT-Vorhaben mindestens für staatliche IT-Vorhaben minimal Standard: opt-out betroffener Bürger wirksame Schadenersatzregelungen für Hersteller / Betreiber unsicherer IT insbesondere bei eingebauten Hintertüren Internet-Führerschein, Medienkompetenz Mindestmaß an technischem Verständnis scheint auf Dauer notwendig
61 Fragen?
Das Internet vergisst nicht
Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender
MehrAls die digitale Privatheit Laufen lernte
Digitalisierung: Ko-Evolution oder Landnahme? Festkolloquium für Prof. Günter Müller, Universität Freiburg, 20. April 2018 Als die digitale Privatheit Laufen lernte Prof. Dr. Hannes Federrath Sicherheit
MehrDatenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen
1 Datenschutz und Datensicherheit Probleme, Erfolge, bestehende Herausforderungen und Kooperationswünsche Andreas Pfitzmann TU Dresden, Fakultät Informatik, D-01062 Dresden Tel.: 0351/ 463-38277, e-mail:
MehrPrivacy by Design - Begriff und Relevanz in Digitalisierungsprozessen
Privacy by Design - Begriff und Relevanz in Digitalisierungsprozessen Leipzig, 24.08.2017 Kathrin Nitsche Technische Universität Chemnitz, Professur für Privatrecht und Recht des geistigen Eigentums, Frau
MehrWie lässt sich Vertrauen technisch umsetzen?
Wie lässt sich Vertrauen technisch umsetzen? Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ "Angst, Kontrolle, Vertrauen"
MehrBig Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner)
Big Data im Bereich Heim und Freizeit mit Fokus Smart Living (Dr. Sara Elisa Kettner) Berlin, 17.10.2018 Das Projekt ABIDA Assessing Big Data, Big Data Begleitforschung wird vom BMBF gefördert (Förderkennzeichen
MehrStandardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene
Standardisierung und Normung für die Energiewende auf nationaler und internationaler Ebene Dennis Laupichler, Konferenz SINTEG - Visionen für die digitale Energiewelt, 5. Mai 2017 Inhalt 1. Herausforderung
MehrDatenschutzgerechte. Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden
Datenschutzgerechte Evaluation an Hochschulen Beitrag zum Praxisforum des Datenschutzkongresses 2006 von Bernhard C. Witt (it.sec) Zum Vortragenden Bernhard C. Witt Berater für Datenschutz und IT-Sicherheit
MehrREFERENZMODELL ÖFFENTLICHE IT
DISKUSSIONSPAPIER KONTAKT Jens Fromm Leiter Kompetenzzentrum Öffentliche IT (ÖFIT) Tel.: +49 30 3463-7173 Fax: +49 30 3463-99-7173 info@oeffentliche-it.de REFERENZMODELL ÖFFENTLICHE IT Fraunhofer-Institut
MehrUnsere Ethischen Leitlinien. gi.de
Unsere Ethischen Leitlinien gi.de Die Ethischen Leitlinien der Gesellschaft für Informatik e.v. Bonn, 29. Juni 2018 Präambel Die Gesellschaft für Informatik e.v. (GI) will mit diesen Leitlinien bewirken,
MehrTechnologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath
Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom Asymmetrie Beobachten
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrVerteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25
Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Sven Klemm sk462788@inf.tu-dresden.de TU Dresden Fakultät Informatik Institut für Systemarchitektur Professur
Mehroder:
https://www.cnil.fr/fr/outil-pia-telechargez-et-installez-le-logiciel-de-la-cnil oder: www.datenschutzexperte.eu Privacy by Design: Wunschvorstellung oder Qualitätsmerkmal? Datenschutz Erfa-Kreis Karlsruhe
MehrDatenschutz und Datensicherheit in sozialen Netzen
Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Girlsday, 28. April 2016 3 Datensicherheit Voydock,
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrE-Government Strategie des Landes. sichere Kommunikation im E-Government
sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrDatenschutz und Datensicherheit. in sozialen Netzen
Girlsday, 26. April 2018 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ 8 Schutzziele Voydock,
MehrTechnologie, Überwachung und Privatheit im historischen Wandel. Ralf Bendrath bendrath.blogspot.com
Technologie, Überwachung und Privatheit im historischen Wandel Ralf Bendrath r.bendrath@tudelft.nl bendrath.blogspot.com Über-Wachen Technologien der Überwachung Beobachten schon im alten Rom
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrWie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt
Wie Industrie 4.0 unser Leben umkrempelt Eine Einführung in die Begriffswelt Prof. Dr. Jürg Luthiger Fachhochschule Nordwestschweiz Hochschule für Technik Institut für Mobile und Verteilte Systeme Zu meiner
MehrDie Zukunft des Datenschutzes. Dr. Thilo Weichert Netzwerk Datenschutzexpertise
Die Zukunft des Datenschutzes Dr. Thilo Weichert Netzwerk Datenschutzexpertise 21. Symposium on Privacy and Security Welchen Datenschutz braucht die digitale Schweiz Mittwoch, 31. August 2016 Campus PH
MehrDr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich
Dr. Alexander Janda Generalsekretär Kuratorium Sicheres Österreich Künstliche Intelligenz vs. menschliche Kompetenz: Wie wir im Umgang mit künstlicher Intelligenz scheitern können/werden? Economist-Studie
MehrIT-Risk-Management. Klassifizierung von Sicherheitsanforderungen
IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
Mehr#ODD16 #OGMNRW 1/5
Wir plädieren für ein offenes NRW Wir sind Akteure aus Zivilgesellschaft, Wissenschaft, Politik, Verwaltung, Wirtschaft und Kultur und setzen uns dafür ein, den Prozess der Offenheit, Zusammenarbeit und
MehrStatus Quo zur Sicherheit Eine Sichtweise
Status Quo zur Sicherheit Eine Sichtweise Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Status Quo
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)
Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis
MehrWarum Sie mit Visionen nicht zum Arzt gehen sollten
Bild: Pixaby/Free Photos Warum Sie mit Visionen nicht zum Arzt gehen sollten Von der Vision bis zum Produkt agil Jörg Domann 2018 Ervolution 1 WHO AM I joerg.domann@ervolution.de 1990-1995 TU Dresden Fakultät
MehrMehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)
Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Universität Regensburg http://www-sec.uni-regensburg.de 1 Gliederung Einführung Mehrseitige Sicherheit Privacy Enhancing
MehrKI Impuls Privacy und Datenschutz
KI Impuls Privacy und Datenschutz Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop der Plattform Lernende Systeme 27.09.2018 in Berlin Überblick 1. Begriffswelten Privacy & Datenschutz
MehrVergessensermöglichende und vergessensfördernde Techniken im Internet?
Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:
MehrHerausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten. -Datenschutzfragen zum Messsystem-
Herausforderungen an den Datenschutz und die Sicherheit nutzerbezogener Verbrauchsdaten -Datenschutzfragen zum Messsystem- Umsetzung Ziel Datenschutz und -Sicherheit Die schutzwürdigen Interessen der Betroffenen
MehrDigitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus?
Digitalisierung verändert unser Gesundheitswesen Quo vadis Krankenhaus? Prof. Dr. Wolfgang Deiters Hochschule für Gesundheit, Bochum Fraunhofer Institut für Software- und Systemtechnik, Dortmund 40. Deutscher
MehrEin Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.
Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.
MehrHERAUSFORDERUNG BIG DATA FÜR DIE WIRTSCHAFT
HERAUSFORDERUNG BIG DATA FÜR DIE WIRTSCHAFT Mag. Stefan Panic Mittwoch, 26. April 2017 www.dlapiper.com Mittwoch, 26. April 2017 0 Einleitung Begriff Big Data Ein Sammelbegriff unterschiedliche Rechts-
MehrRolle der Politik zur Förderung von CSR Samuil Simeonov
Rolle der Politik zur Förderung von CSR Samuil Simeonov Düsseldorf, 5. März 2013 Bertelsmann Stiftung das Fundament Die 1977 von Reinhard Mohn gegründete, gemeinnützige Bertelsmann Stiftung arbeitet operativ.
MehrDatensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick
MehrWorkshops. Inhalt: Rechtlicher Rahmen Datenschutzkommission Datenverarbeitungsregister Privacy by Design Technische Umsetzungsmöglichkeiten
Workshops Datenschutz Grundlagen In diesem Workshop werden die Teilnehmer an die Grundlagen des Datenschutzes herangeführt. Das Ziel ist es, einen ersten Überblick über die rechtlichen Regelungen im Datenschutz
MehrDatenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -
Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with
MehrBig Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities
Big Data, Datenschutz, Datensicherheit Chancen und Risiken für Smart Cities Tagung Wien wächst Smart City. Neues Konzept, offene Fragen Arbeiterkammer Wien, 17.2.2016 Michael Lobeck, promediare.de Thesen
MehrVerfassung und Datenschutz
Verfassung und Datenschutz Das Private und das Öffentliche in der Rechtsordnung Christoph Gusy, Bielefeld Übersicht: Datenschutz als Bildungsaufgabe: Warum auch noch Juristisches? Das Private: rechtliche
MehrDatenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung
Datenschutzrechtliche Problemstellungen der Ende-zu- Ende-Verschlüsselung Anforderungen des künftigen europäischen Datenschutzrechts an die vertrauenswürdige Verteilung von Verschlüsselungsschlüsseln Agenda
MehrDie Europäische Datenschutz- Grundverordnung. Schulung am
Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen
MehrDie Tarnkappe fürs Internet Gefällt mir!
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Die Tarnkappe fürs Internet Gefällt mir! Vorstellung des Lehrstuhls Datenschutz & Datensicherheit Dresden, 15. April
MehrDatenschutzgrundverordnung
Datenschutzgrundverordnung Interne und externe Dienstleister gemäß Artikel 28 Manfred Scholz / 23.2.2018 V1.01 Rückblick WS01 Das Verzeichnis der Verarbeitungstätigkeiten (7.11.2017) WS02 Betroffenenrechte
MehrAnforderungen des Datenschutzes an die (Technik-)Gestaltung
Anforderungen des Datenschutzes an die (Technik-)Gestaltung Impuls Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Workshop Sichere und datenschutzfreundliche Technik Berlin, 07.12.2016
MehrDatenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.
Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,
MehrForum ö 2017: Digitale Wirtschaft und Nachhaltigkeit. Digitale Nachhaltigkeit: Gesellschaftlichen Nutzen des digitalen Wissens erschliessen
Forum ö 2017: Digitale Wirtschaft und Nachhaltigkeit Digitale Nachhaltigkeit: Gesellschaftlichen Nutzen des digitalen Wissens erschliessen in Basel Dr. Matthias Stürmer Forschungsstelle Digitale Nachhaltigkeit
MehrChancen und Grenzen der Abwärmenutzung aus Daten Centern Perspektiven für Bargum und Leck
Chancen und Grenzen der Abwärmenutzung aus Daten Centern Perspektiven für Bargum und Leck Foto: Fotolia.com Arjuna Kodisinghe Fachgespräch Regenerative Energienutzung Dr. Ralph Hintemann 13. November 2018,
MehrGrundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister
Grundprinzipien des Datenschutzes & Auswirkungen auf Finanzdienstleister - 25.09.2 - Dr. Thomas Schweiger, LLM (Duke) 21:22 Folie 1 RA Dr. Thomas Schweiger, LL.M. (Duke) Rechtsanwalt in Linz seit 09.09.1999
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (6) Vorlesung im Sommersemester 2005 von Grundlagen der IT-Sicherheit 2 Ziele mehrseitiger IT-Sicherheit (1) Definition 17: Verfügbarkeit (availability) Gewährleistung, dass das IT-System
MehrDaten unter Kontrolle
Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität
MehrVerwaltung und gesellschaftliche Innovation. Univ. Prof. Dr. Hermann Hill, Speyer
Verwaltung und gesellschaftliche Innovation Univ. Prof. Dr. Hermann Hill, Speyer Bürgerbeteiligung im analogen Zeitalter Beteiligungskultur Heidelberg Brundtlandstadt Viernheim Beschwerdemanagement Arnsberg
MehrNEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN. Dorothee Schrief, it-sa Nürnberg,
NEUE ENTWICKLUNGEN IM DATENSCHUTZ DATENSCHUTZ VERTRAUENSRÄUME SCHAFFEN Dorothee Schrief, it-sa Nürnberg, 07.10. 09.10.2014 DATENSCHUTZ DATENSICHERHEIT WORUM GEHT S? SCHUTZ DES MENSCHEN DATENSCHUTZ SCHUTZ
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrDIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung
DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung
Mehr01. Juni 2012, Berlin Konferenz Kommunales Infrastruktur-Management P3T
01. Juni 2012, Berlin Konferenz Kommunales Infrastruktur-Management P3T Transparenz bei PPP-Vorhaben im Infrastrukturbereich - Eine ökonomisch-juristische Analyse Andrej Ryndin Laura Wenzel - 1 - Agenda
Mehropen data Verwendung was ist open data? weltweit für alle unwiderruflich kostenfrei verändern verbreiten anwenden (auch kommerziell) übertragen
was ist open data? open data Zugang weltweit für alle unwiderruflich kostenfrei Format offen (bzgl Software) aktuell maschinenlesbar modifizierbar Verwendung verändern verbreiten anwenden (auch kommerziell)
MehrInformationelle Selbstbestimmung oder Privatheit?
Informationelle Selbstbestimmung oder Privatheit? Zu den semantischen und normativen Unterschieden verschiedener Konzepte des Persönlichkeitsschutzes im digitalen Zeitalter Prof. Dr., LL.M. Fachgebiet
MehrSmart. Data. Protection.
Smart. Data. Protection. Internet of things - Herausforderungen und Chancen Thomas Mosel Datenschutzforum Schweiz Landis+Gyr Zürich, September 2, 2015 PUBLIC Landis+Gyr ist globaler Marktführer in Smart
MehrProf. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg
+ Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter
MehrDatenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management
Datenschutz Notwendigkeit und Herausforderungen. Ein Überblick. FH-Prof. Dr. Franziska Cecon Professur für Public Management 7 9. Public Management Impulse: "Datenschutz NEU - Herausforderungen und Lösungsansätze"
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrVideoüberwachung in der EU-DS-GVO. Dr. Stefan Brink LfDI Baden-Württemberg
Videoüberwachung in der EU-DS-GVO Dr. Stefan Brink LfDI Baden-Württemberg Gesetzliche Erlaubnis 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung
MehrMobile Apps für die Gesundheitsbranche und Datenschutz
Mobile Apps für die Gesundheitsbranche und Datenschutz Schutz vor Daten soll ein Grundrecht werden Grundrecht auf informationelles Selbstbestimmungsrecht mit der Folge der Beweislastumkehr. Unternehmen
MehrInklusion braucht Rehabilitation Wege zur Teilhabe DvfR, Berlin Oktober. WS 7 Teilhabe, Inklusion, Partizipation alles dasselbe?
Inklusion braucht Rehabilitation Wege zur Teilhabe DvfR, Berlin 23.-24. Oktober WS 7 Teilhabe, Inklusion, Partizipation alles dasselbe? Sozialwissenschaftliche Perspektiven Prof. Dr. Gudrun Wansing Universität
MehrSicherheit und Schutz im Netz
Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft Deutschlands Weg in die Informationsgesellschaft Deutscher Bundestag (Hrsg.) Sicherheit und Schutz im Netz Sicherheit und Schutz im
MehrBeteiligungskultur stärken! Was heisst das?
Beteiligungskultur stärken! Was heisst das? Forum für Bürgerbeteiligung und kommunale Demokratie: Bürgerbeteiligung in der Kommune auf dem Weg zur Selbstverständlichkeit Samstag, 14. September 2013 Dr.
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrDer globale IGF-Prozess und die Menschenrechte. Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz
Der globale IGF-Prozess und die Menschenrechte Wolfgang Benedek, Institut für Völkerrecht und Internationale Beziehungen Universität Graz Menschenrechte sind Teil der IG Beispiel des Menschenrechtsrates
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 3. Übung: Vergleich von Datenschutzgesetzen 3.1 Besondere Regelungen: Privilegien Forschungsklauseln Medienprivileg Religionsprivileg BW NRW Verarbeitung personenbezogener
MehrChristian Geiger St. Gallen Ulm digitale Agenda für Ulm
Christian Geiger St. Gallen 23.08.2017 Ulm 2030 - digitale Agenda für Ulm TRENDS Technologie - Smight Smight: http://www.stereopoly.de/wp-content/uploads/2015/08/enbw-smight-produkte.jpg Christian Geiger
MehrSmart Grids dezentrale Energieversorgung der Zukunft
Smart Grids dezentrale Energieversorgung der Zukunft Wilhelm Büchner Hochschule 25. Oktober 2017 Inhalt 1. Kooperatives Promotionsverfahren 2. Motivation 3. Referenzmodell 4. Dezentraler Lösungsansatz
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrErgebnisse des 1. Workshops DigiTransMoBiL
Ergebnisse des 1. Workshops DigiTransMoBiL Manfred Daniel und Dietmar Ratz DHBW Karlsruhe Dennis Schulmeister-Zimolong cormeta ag 1 Teilnehmer des 1. Workshops Prof. Manfred Daniel Prof. Dr. Dietmar Ratz
MehrDATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN
HIER BEGINNT ZUKUNFT WEITERBILDUNG BERUFSBEGLEITEND DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN Berufsbegleitendes Zertifikatsprogramm und weiterbildender Master-Studiengang In einer digitalisierten
MehrDSGVO und DSG-Revision Datenschutz im Wandel. GVD-Anlass vom 28. Juni 2018 Zacharias Zwahlen, Rechtsanwalt
DSGVO und DSG-Revision Datenschutz im Wandel Zacharias Zwahlen, Rechtsanwalt Agenda 1. Inhalt des Datenschutzes 2. Personendaten 3. Ziele des «neuen» Datenschutzes 4. Übersicht DSGVO 5. Übersicht DSG-Revision
MehrArbeitsschutz 4.0 Mitbestimmen - Mitgestalten
Dr. Jürgen Grumbach, TBS beim DGB NRW Arbeitsschutz 4.0 Mitbestimmen - Mitgestalten Arbeitsschutz im digitalen Wandel Perspektiven für Nordrhein Westfalen Tagung des MAGS am 7.6.2018 in Düsseldorf 1 Worum
Mehreco Report: Mobile Trends 2015
Ein Trend Report der eco Kompetenzgruppe Mobile, Kompetenzgruppenleiterin: Dr. Bettina Horster, Direktorin Mobile im eco Verband der deutschen Internetwirtschaft e. V. Für diesen Report wurden 33 Experten
MehrWie Informatik Demokratie und Freiheit unterstützen kann
Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit
MehrProseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,
Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
Mehrshutterstock DIGITALISIERUNG & ENERGIE PERSPEKTIVEN SCHWEIZ
shutterstock 197778194 DIGITALISIERUNG & ENERGIE PERSPEKTIVEN SCHWEIZ SAEE JAHRESTAGUNG MATTHIAS GALUS NOVEMBER 2017 DIGITALISIERUNG WELTWEITE PERSPEKTIVEN Quelle: McKinsey 2015. Unlocking the Potential
MehrEuropäische Datenschutz-Grundverordnung
Europäische Datenschutz-Grundverordnung Gesetzliche Grundlagen und die Auswirkungen für den Einkauf Jens Stanger Rechtsanwalt Fachanwalt für Informationstechnologierecht IT-Recht, ecommerce, Datenschutzrecht.
MehrDie adressierte Herausforderung? Digitalisierung & Gesellschaft
Die adressierte Herausforderung? Digitalisierung & Gesellschaft Industrie 4.0, Arbeit 4.0, Smarte City,... Digital ALL IN Menschen, Maschinen, Anlagen, Logistik und Produkte FinTech z.b. Kryptowährungen
MehrDS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht
1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s
MehrSteganographie. Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur
Technische Universität Dresden Fakultät Informatik Institut für Systemarchitektur Proseminar Kryptographische Grundlagen der Datensicherheit Sommer 2006 Betreuer Dipl.-Ing. Mike Bergmann Dipl.-Inf. Stefan
MehrSchnittstellen und Abgrenzungen ohne Mauern 1
1 SCHNITTSTELLEN UND ABGRENZUNGEN OHNE MAUERN ODER. 2 VERANTWORTUNG GEMEINSAM LEBEN? 3 AGENDA 1. Belegarztsystem (Heute und Zukunft) 2. ICT-Rahmenbedingungen, Organisation und Massnahmen 3. Der Belegarzt
MehrDatenschutz als Designmerkmal
Datenschutz als Designmerkmal Vorschläge zur Technikgestaltung am Beispiel von TA-Forschungen zur Privatsphäre in der Informationsgesellschaft Walter Peissl Institut für Technikfolgen- Abschätzung Österreichische
MehrDatenschutz und Datensicherheit in sozialen Netzen
Girlsday, 27. April 2017 Datenschutz und Datensicherheit in sozialen Netzen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) h?p://svs.informack.uni-hamburg.de/ 3 Schutzziele Voydock,
MehrDas Demokratie-Verständnis der Verfassung mit besonderem Blick auf Fragen der Technikgestaltung
Das Demokratie-Verständnis der Verfassung mit besonderem Blick auf Fragen der Technikgestaltung Alexander Roßnagel Technikgestaltung demokratisieren!? Workshop Partizipatives Privacy by Design Wissenschaftliches
MehrDas Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr
Das Informations-Cockpit für die Geschäftsführung Fileserver, Exchange, ERP, Sharepoint und mehr Eduard Daoud Leiter Vertrieb, Marketing & Professional Service 2 interface projects GmbH 2015 Über uns Unternehmen
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrJahreskonferenz des Netzwerks Verbraucherforschung Entgrenzungen des Konsums! Fokussierung der Verbraucherforschung? Berlin, 27.
Jahreskonferenz des Netzwerks Verbraucherforschung Entgrenzungen des Konsums! Fokussierung der Verbraucherforschung? Berlin, 27. Oktober 2016 C2B statt B2C? Auswirkungen von Blockchain, Smart Contracts
MehrEINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel
EINMAL BLOCKCHAIN ZUM MITNEHMEN BITTE! Prof. Arno Wacker, Dr. Olga Kieselmann Angewandte Informationssicherheit Universität Kassel NetComData IT Security Day, 20.09.2018 Inhalt Geld Technik Wert?! Profit
MehrAutomatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p)
pretty Easy privacy Automatische Mailverschlüsselung für alle leicht gemacht mit pretty Easy privacy (p p) DuD 2017, Berlin, 21.6.2017 Lösungstag Hernâni Marques p p foundation
Mehr