Sicherheit von Daten und Identitäten angesichts NSA und Big Data

Größe: px
Ab Seite anzeigen:

Download "Sicherheit von Daten und Identitäten angesichts NSA und Big Data"

Transkript

1 a-i3/bsi-symposium 2014 Sicherheit von Daten und Identitäten angesichts NSA und Big Data Tagungsbericht Das 9. a-i3/bsi Symposium 2014 stand mehr noch als jemals zuvor im Zeichen tagesaktueller Themen. Am 19. und 20. Mai stellten Vertreter aus Wirtschaft, Forschung und Verwaltung hochaktuelle Probleme aus dem Bereich des Identitätsschutzes im Internet vor und diskutierten über Lösungen. Neben NSA und Big Data waren der Heartbleed-Bug in OpenSSL und das erst wenige Tage zuvor verkündete Google-Urteil die wichtigsten Diskussionspunkte. Ein Tagungsbericht. In einer kurzen Einführung honorierte Prof. Gereon Wolters, Dekan der juristischen Fakultät der RuhrUniversität Bochum, die Verdienste der a-i3 und blickte auf die langjährigen Tätigkeiten zurück, bevor er an die Bürgermeisterin Erika Stahl übergab, die die komplexe Materie aus Ihrer Sicht beschrieb. Prof. Dr. Georg Borges und Prof. Dr. Jörg Schwenk gingen als Vertreter der a-i3 in medias res und gaben einen kurzen Überblick über Aktuelle Herausforderungen für die Sicherheit von Daten. Im technischen Teil machte Prof. Dr. Jörg Schwenk vor allem auf den Heartbleed-Bug aufmerksam und warnte vor einer anzunehmenden Steigerung von Angriffen auf Verschlüsselungstechniken. Hintergrund sei, dass das notwenige theoretische Grundwissen seit 2010 die kritische Masse erreicht habe und nun gezielt für Angriffe eingesetzt werden könne. Nach wie vor zu den aktuellen Themen zu zählen ist das Cross-SiteScripting (XSS), begünstigt durch eine neue BrowserGeneration und HTML5. Seinen technischen Ausführungen schloss er noch einen Apell an, Forschern das Unknown Internet, also firmeninterne Netzwerke, die über das Internet abgewickelt werden, für Forschungszwecke zu öffnen. Hier lägen große unbekannte Bereiche, potenzielle Angriffe könnten daher nicht erforscht werden. Prof. Borges schloss sich diesen Ausführungen an und gab einen Überblick der Herausforderungen aus rechtlicher Sicht. Festzustellen war vor allem, dass Phishing noch nicht tot sei, vielmehr sei der Bereich des Online-Banking hochaktuell, wie auch die Inanspruchnahme des a-i3-beratungstelefons beweist. Aber auch neue Entwicklungen bieten aus juristischer Sicht spannende Themen: Sichtwort Heartbleed: Wer haftet eigentlich für den Fehler in der Software?, Stichwort Google-Urteil: Gibt es jetzt wirklich ein Recht auf Vergessenwerden?, Stichwort Standardisierung: Gibt es nun endliche eine verlässliche Grundlage für CloudComputing, Stichwort Datenschutz: Wie kann man sich noch vor der Datensammelwut und Big Data schützen?. In Themenbereich 1: Spionage und Cybercrime führte Prof. Dr. Jörg Schenk, Mitglied der a-i3 und Inhaber des Lehrstuhls für Netz- und Datensicherheit, ein. Er zeigte die Auswirkungen der Enthüllungen

2 a-i3/bsi-symposium Tagungsbericht 2 von Edward Snowden auf und, dass diese letztlich zu der Frage führen, die jede Firma beschäftigt oder beschäftigen sollte: Wie sicher ist mein Webauftritt? Den ersten thematischen Vortrag übernahm Prof. Dr. Christoph Sorge, Inhaber der juris-stiftungsprofessur an der Universität des Saarlandes. Zu dem Thema NSA-Affäre Was war aus technischer Sicht wirklich überraschend? konnte der gelernte Informatiker und seit langem auch mit IT-rechtlichen Themen befasste Sorge feststellen, dass die Fähigkeiten von NSA und GCHQ neben dem Mitschneiden von Metadaten auch die Beeinflussung von Standards umfassen. Auch gebe es eine Kooperation mit Routerherstellern für einen direkten Zugang zu den Netzen. Im Rahmen von Prism und Tempora seien Daten von Google, Microsoft, Yahoo, Skype und Facebook erfasst worden. Hervorzuheben ist die Möglichkeit, dass auch Daten von nicht ans Internet angeschlossenen Rechnern ausgewertet wurden. Hierzu sollen Hardware-Lieferungen abgefangen und die Hardware zum Zwecke der Spionage abgeändert worden sein. Sorge warf aber auch die Frage auf, in wieweit wir wirklich im Fokus der NSA stehen und stellte kontroverse Aussagen über die Tätigkeiten der USA im Bereich der Wirtschaftsspionage auf. Sein Fazit lautet: Wirklich überraschend ist die ganze NSA-Affäre aus technischer Sicht nicht. Was vielmehr überrascht ist das schiere Ausmaß der Überwachung! An den Vortrag von Prof. Sorge anschließend erläuterte Stephan Sachweh von der Pallas GmbH, einem IT-Betriebshaus für kleine und mittlere Unternehmen unter dem Titel Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress und Typo3 einen etwas alltäglicheren Bereich von Spionage und Cybercrime. Er begann mit einem kleinen Überblick zum technischen Aufbau von Joomla, Typo3 und Wordpress. Den Content-Management-Systemen (CMS) ist gemein, dass sie freie Software sind, die daher große Verbreitung gefunden haben und sich durch Ihren modularen Aufbau inhaltich leicht pflegen lassen. Auch Werbeagenturen und Webdesigner können für diese CMS professionelle zugleich günstige Layouts erstellen. Doch genau hier liegt nach Sachweh das Problem: Nur weil die Software weit verbreitet ist und von einer Werbeagentur erstellt wurde, ist sie noch lange nicht sicher. Im Gegenteil: Viele Unternehmen verlassen sich zu sehr auf die Sicherheit und administrieren ihre Webauftritte nicht oder nur unzureichend. Mit einmal bekannten Schwachstellen und automatischen Scans können Kriminelle die Serverkapazitäten für sich nutzbar machen. Etwa für den Versand von Spam- und Phishing-Mails oder für illegales Filesharing. Die Folgekosten können für den Betreiber umfassend sein. Sachweh rät daher dringend zu einem durchdachten Konzept. Beispielhaft nennt er die Reduktion verfügbarer Funktionen auf ein notwendiges Minimum. Wo ich nur eine Webvisitenkarte haben möchte, muss kein Mailserver ungenutzt im Hintergrund mitlaufen. Einen weniger technischen Ansatzpunkt für den Schutz einzelner Bürger stellt Dr. Dirk Häger, Bundesamt für Sicherheit in der Informationstechnik (BSI), mit seinem Vortrag Warnung als Schutz gegen Identitätsmissbrauch Der Warndienst des BSI vor. Der Dienst umfasst nicht nur Warnungen wegen gehackter -Konten, wegen derer er Anfang des Jahres in die Presse gekommen war, sondern auch Produktwarnungen und Warnungen wegen Schwachstellen in IT- und Kommunikationssystemen. Grundsätzlich, so Häger, betreibe das BSI auch keine Massenwarnungen um panikartige Reaktionen zu vermeiden. Warum sich dies im Falle des ersten aufgefundenen Datensatzes von 16 Mio. aufgefundenen -Adressen anders verhält, erklärt Häger mit dem erhöhten Gefahrenpotenzial der Daten: Ein großer Teil der aufgefundenen E- Mail-Adressen konnte deutschen Nutzern zugeordnet werden, etwa % der Adressen seien zudem noch aktiv gewesen. Im Wesentlichen sei die Aktion des BSI in der Öffentlichkeit gut aufgenommen worden, Kritik gab es allerdings an dem Ausbleiben von Negativ-Benachrichtigungen. Häger schilderte dann, wie das BSI auf die Kritik reagierte und sich bei einem zweiten Fund von etwa 18 Mio. -Adressen direkt an die - Provider wandte. Auch wenn die Effektivität geringer war, wurde die Maßnahme in der Fachpresse besser aufgenommen. Häger schloss mit Ideen und Verbesserungen für mögliche künftige Warnungen. Starbug, der sich beim Chaos Computer Club (CCC) und beruflich schon seit 10 Jahren mit der Sicherheit biometrischer Systeme beschäftigt, präsentierte unter dem Titel Hacking biometrische Systeme Zur Sicherheit des iphone-fingerabdruckscanners seinen erfolgreichen Versuch den Fingerabdrucksensor des aktuellen iphones (TouchID) zu überwinden. Dabei gab er zunächst einen kurzen Überblick, wo biometrische Zugangssysteme eingesetzt werden. Dies sind neben Zugangskontrollen zu Gebäuden und Computern auch Elemente des Finanzsektors und staatliche Stellen, etwa im Bereich Kriminalistik und Grenzkontrollen. Angriffspunkte liegen nach Starbug in hinterlegten Daten, der Erkennungssoftware selbst oder in verwendeten Sensoren. Da sich Starbug für einen Angriff auf den Sensor entschied, erläuterte er kurz Merkmale der Haut, die für eine Identifizierung in Frage kommen, sowie verwendbare Sensortechniken. Den Hack selbst bezeichnete Starbug als denkbar einfach : Wer die

3 a-i3/bsi-symposium Tagungsbericht 3 Möglichkeit hat, einen Fingerabdruck so wie wir ihn täglich an tausenden Gegenständen hinterlassen mit einem handelsüblichen Scanner zu erfassen, kann mit einem Platinen-Belichtungsgerät und etwas Holzleim einen funktionierenden Dummy bauen. Die Einführung in Themenbereich 2: Cloud Dienste Standards und Datenschutz-Zertifizierung übernahm Prof. Borges. Er nannte als eine zentrale Herausforderung der Nutzung von Cloud-Technologien die Erfüllung der datenschutzrechtlichen Anforderungen. Standards und Zertifizierungen seien wesentliche Elemente für einen verbreiteten Einsatz von Cloud-Diensten und könnten nicht zuletzt im Bereich des Datenschutzes für Rechtssicherheit sorgen. Technische Anforderungen an Virtuelle Maschinen (VM) im Rahmen des Cloud Computing sind vielfältig. Die Lösungen unterscheiden sich stark und sind regelmäßig nicht interoperabel. Eine Möglichkeit von Standardisierung stellte Prof. Dr. Jörg Schenk mit OA- SIS-Standard für Cloud vor. Eine Schnittstelle für die Steuerung und Zugriff auf Cloud-VMs wurde von OASIS mit der Security Assertion Markup Language 2.0 (SAML) geschaffen. Diese identifiziert und signiert Daten, die von einem Zertifikataussteller verbürgt werden. In den Daten enthalten sind im Rahmen von SAML auch Anweisungen, wie Daten zu behandeln sind. Dies macht die Daten in verschiedenen Clouds wie jenen der Anbieter Amazon, Google, MS Office oder SuisseID einsetzbar. Noch einen Schritt weiter geht ein Standard, der es auch erlaubt ganze VMs von einer Cloud in eine andere unter Beibehaltung der Funktionen zu übertragen: Topology and Orchestration Cloud Applications 1.0 (TOSCA). Nachteil: Der große Funktionsumfang macht den Standard kompliziert. Dr. Patrick Grete stellte im Anschluss den Ansatz des BSI zu sicherem Cloud Computing Möglichkeiten und Grenzen vor. Dabei stellte er zunächst fest, dass es im Rahmen des Cloud Computing keine absolute Sicherheit geben könne, immer nur eine bestmögliche. Es gehe daher vielmehr um ein angemessenes Schutzniveau. Er wies in diesem Kontext auf das BSI-Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing-Anbieter hin, welches praxisnahe, mit vertretbarem Aufwand umsetzbare, technische und organisatorische Maßnahmen enthalte. Die größten Gefahrenquellen sieht er im Rahmen von Orchestrierung, Netz, Ressourcen und Protokollierung, dem Bereich des sog. Cloud Management. Daneben sieht er verhältnismäßig neue Gefahren, darunter Clickjacking, XSS und SQL-Injections. Von zunehmender Bedeutung seien auch Penetrationstests. Nur mit diesen könnten Systeme auf Sicherheit überprüft werden. Am wichtigsten jedoch die Aufforderung Richtung Nutzer: Mit Vorsicht und kritischem Denken lassen Sich die meisten Sicherheitsprobleme erfolgreich umschiffen. Christoph Rechsteiner von der SAP AG präsentierte zum ersten Mal den neuen Datenschutz Standard für die Cloud: ISO 27018, der erst wenige Wochen vor dem Symposium verabschiedet wurde. Der im Rahmen der 27000er Reihe modulare Standard solle dabei alle vorherigen Standards inkludieren. Der modulare Aufbau sorge zudem dafür, dass andere Standards erhalten bleiben und weiter genutzt werden können: Nach einer Risikoanalyse gemäß ISO werden Anforderungen an technisch-organisatorische Maßnahmen durch ISO getroffen. Der sektorspezifische ISO konkretisiert die Anforderungen des ISO dabei. Er soll Vertrauen bei Kunden und Behörden bezüglich der Verarbeitung personenbezogener Daten schaffen. Datenschutz-Zertifizierung für Cloud Dienste: Der Trusted Cloud-Ansatz wurde von Dr. Thorsten Behling von WTS Legal vorgestellt. Der Trusted Cloud-Ansatz beinhaltet die Idee, eine Zertifizierung für Bereiche zu schaffen, bei denen eine Überprüfung der gesetzlichen Vorgaben durch das einzelne Unternehmen überfordern würde. Vor allem bei der Überprüfung der technischen und organisatorischen Maßnahmen nach 11 BDSG im Rahmen der Auftragsdatenverarbeitung sei dies der Fall. Auch das GDD-Muster für eine Vereinbarung in der Auftragsdatenverarbeitung, das Behling vorstellte, sei in diesem Bereich keine Hilfe. Viele Unternehmen seien mit der Ausführung personell und finanziell schnell überfordert. Daher werde bei der Trusted Cloud-Zertifizierung auf ein modulares Modell gesetzt. Diese führe dazu, dass bei einer kleinen Modifikation des Cloud-Dienstes nicht der Gesamtdienst erneut zertifiziert werden müsse, sondern die einzelne Komponente ein neues Zertifikat erhalten könne. Dadurch würden Mehrfachprüfungen vermieden und Kosten geschont. Ein solches Verfahren wird derzeit im Pilotprojekt Datenschutz-Zertifizierung von Cloud-Diensten entwickelt. Ulrich Lepper, der Beauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen führte in Themenbereich 3: Anonymität und Privatheit in Cloud und Big Data ein. Die Datenverarbeitung, hat heute eine internationale Dimension. Lepper stellte das jüngst ergangene Urteil des EuGH in den Vordergrund: Im Rahmen von Big Data und der daraus resultierenden Möglichkeit auch nicht-personenbezogene Daten zur Profilbildung zu nutzen, sei das Urteil, so Lepper,

4 a-i3/bsi-symposium Tagungsbericht 4 ein Schritt in die richtige Richtung. Mit dem gleichnamigen Vortrag zum Themenbereich verabschiedete sich Prof. Dr. Georg Borges von der Ruhr-Universität. Er wechselt zur Universität des Saarlandes, wo er nun den Lehrstuhl für Bürgerliches Recht, Rechtstheorie und Rechtsinformatik innehat. Borges stellt zunächst Big Data und Cloud Computing als technische Trends dar, die enorme Möglichkeiten und große Chancen bieten. Nicht nur sei die Vereinfachung des Alltags möglich (etwa ein Staumelder, der auf den Standortdaten von Smartphones basiere), gerade im Bereich medizinischer Forschung ergäben sich durch Big Data zahlreiche Möglichkeiten. Doch hier sieht er auch die Risiken: Dort, wo möglichst detailreiche Daten von Nöten seien, könne es trotz anfänglicher Anonymisierung durch die Agglomeration von Daten zu einer unbeabsichtigten Re-Personifizierung kommen. Die zwingende Folge des geltenden deutschen Datenschutzrechts: Die Daten müssten gelöscht werden, eine weitere Verwendung sei ausgeschlossen. Dadurch bringen sich Forscher in ein Dilemma. Denn wer mit potenziell personifizierbaren Daten umgeht, müsse immer fürchten, die Grundlage seiner Forschung durch einen Zufall zu verlieren. Borges wirbt daher für ein neues Verständnis von Anonymität, in dem eine Entfernung des Personenbezugs die Anonymität wiederherstellt, sofern sichergestellt ist, dass eine erneute Re-Personifizierung ausgeschlossen ist. Letztlich sieht Borges aber den Gesetzgeber in der Pflicht. Er stellt sodann den Wunsch nach positiver Wahrnehmung durch andere dar, die sich schon in den Profilen in sozialen Netzwerken zeigt. Dass wir nicht immer die Möglichkeit haben, die Fremdwahrnehmung gezielt zu steuern zeigen der digitale Pranger (sog. Shitstorms) und peinliche Bilder, die von anderen veröffentlicht werden. Mit seinem Urteil gibt der EuGH dem Einzelnen ein Stück seiner Selbstbestimmung zurück. Borges sieht das Urteil dabei als eine Art datenschutzrechtlichen Unterlassungsanspruch. Er skizziert den inhaltlichen Gleichlauf des vom EuGH begründeten Anspruchs mit dem Unterlassungsanspruch bei Persönlichkeitsrechtsverletzungen, den das Bundesverfassungsgericht (BVerfG) schon 1974 bejahte. Wenngleich der Anspruch des BVerfG dogmatisch eine andere Grundlage hat, ist den Ansprüchen gemein, dass eine Abwägung zwischen dem Informationsinteresse der Allgemeinheit und dem Schutzinteresse des Betroffenen duchzuführen ist. Anders, als die Medien, welche den Anspruch oft als Recht auf Vergessenwerden bezeichen, sieht Borges den Anspruch differenzierter: Es müsse unterschieden werden zwischen einer Suche nach (nur) dem Namen und einer gezielten Suche nach negativen Informationen. Es dürfte nur zu keiner Aufdrängung negativer Informationen kommen. Bei dem Online-Archiv der spanischen Zeitung werde die negative Information nicht in vergleichbarer Weise aufgedrängt. Borges lehnt daher einen Anspruch gegen die Zeitung ab. Insgesamt sieht Borges die Entscheidung des EuGH kritisch: Es handle sich um einen Anspruch mit unklarer Grundlage und ebenso unklaren Folgen. Einen weiteren Problembereich sieht Borges im Bereich der Selbstbestimmung. Durch Datenanalyse lassen sich Verhaltensweisen Betroffener voraussagen und durch Geschenke oder Rabatte beeinflussen. Hier spricht Borges von Manipulation, die zwar rechtlich bis auf wenige Ausnahmen nicht verboten ist, unter welcher die Selbstbestimmung aber massiv leiden kann. Wenn Online-Versandhändler Produkte schon versenden, bevor der Betroffene überhaupt weiß, dass er sie haben wollen wird, stellt sich die Frage Wo bleibt da noch die Selbstbestimmung? Borges schlägt zwei Lösungen vor: Zum einen sei es möglich, durch Transparenz des Wissensvorsprungs den Betroffenen zu schützen, zum setzt er auf Schutz durch Rückversicherung in der sozialen Bezugsgruppe. Dennoch, so sein Fazit, muss das Datenschutzrecht zwingend fortentwickelt werden. Den zweiten Tagungstag eröffnete der Geschäftsführende Direktor des Horst Görtz Instituts für IT-Sicherheit, Prof. Dr. Thorsten Holz. Er hebt die besondere Bedeutung des Symposiums für die interdisziplinäre Forschung hervor. Insbesondere im Bereich der Elektromobilität, einem Spannungsfeld zwischen technisch einfacher Machbarkeit und rechtlich Erlaubtem sieht er Forschungsbedarf. Sodann übergibt Holz das Wort an Horst Samsel vom BSI, der in den Themenbereich 4: Identifizierung und Identiätsschutz im Netz einführt. Er schildet, dass das BSI zwar einen allgemeinen Anstieg der Bedrohungslage sieht, aber im letzten Jahr auch zahlreiche mittlere und große Angriffe auf Computersysteme abwehren konnte. Dies trage wesentlich zum Schutz der Identitäten der Bürger bei. Wichtig sei eine weitere Sensibilisierung der Bürger für Bedrohungen, und eine Verbesserung der Sicherheit durch eine konsequente Zwei-Faktor-Authentisierung. Notfalls auf Kosten der Usability. Den ersten inhaltlichen Vortrag des Themenbereichs 4 übernahm Christian Seegebarth von der Bundesdruckerei GmbH. Er stellte die eidas-verordnung aus technischer Sicht vor, deren in Krafttreten derzeit noch fraglich ist, da sie sich noch im Gesetzgebungsprozess befindet. Die Verordnung löst die Signaturrichtlinie (1999/93/EC) ab und soll das Problem der Interoperabilität der eid-funktion der verschiedenen

5 a-i3/bsi-symposium Tagungsbericht 5 Ausweisdokumente aus den Mitgliedsstaaten lösen. Sie soll dabei aus zwei Teilen bestehen: Im ersten Teil wird die Verordnung den Grundsatz der gegenseitigen Anerkennung notifizierter Identifizierungssysteme, also für Deutschland der npa, neu begründen. Im zweiten Teil werden die sog. Vertrauensdienste neu geregelt. Dazu gehören unter anderem die Regelungen der ehemaligen Signaturrichtline und damit die elektronische Signatur. Schwierige und spannende Fragen seien, so Seegebarth, die Standardisierung und die Abstimmung der Beteiligten. Aspekte der Umsetzung der eid-verordnung stellte im Anschluss Dr. Jens Bender vom BSI vor. Die Verordnung, die den Mitgliedsstaaten die Hoheit über ihre Ausweisdokumente lasse, aber gleichzeitig Interoperabilität sicherstellen solle, erwartet er nach der EU-Parlamentswahl im September dieses Jahres. Grundidee der Verordnung sei dabei die Anerkennung von Ausweisdokumenten anderer Mitgliedsstaaten, nicht jedoch die Pflicht, eigene Ausweisdokumente notifizieren zu lassen. Ausgerichtet am ISO Standard würden Vertrauensniveaus in vier Stufen geschaffen, die in etwa den deutschen Schutzstufen, die am selben Standard orientiert sind, entsprächen. Handlungsbedarf im Rahmen der Umsetzung bestehe, so Bender, dort, wo Datenschutz ins Spiel komme. Da in den Mitgliedsstaaten teilweise ein unterschiedliches Verständnis von Vor- und Nachnamen herrsche, könne es schwierig sein, Daten zu bestimmen, deren Übertragung für die Nutzung eines Dienstes erforderlich seien. Aus nationaler Sicht knüpfte Klaus Wolter vom Bundesverwaltungsamt an den Vortrag von Bender an. In seinem Vortrag Onlineausweisfunktion und E- Government Vergabepraxis und Zukunftsaussichten ging er zunächst auf die Aufgabe des globalen Sperrdienstes ein und nannte einige Kennzahlen zum npa (etwa 10 Mio. mit aktiver eid-funktion, 145 Zertifikate an 101 Diensteanbieter vergeben, davon 82 Dienste online). Er skizzierte kurz die Voraussetzungen des 21 Abs. 2 PAuswG für die Erteilung eines Zertifikats. Dabei würden Interessen von Bürger und Diensteanbieter abgewogen. Seinen Vortrag schließt er mit dem kontrovers aufgenommenen Wunsch nach einer Gesetzesänderung, welche die Abschaltung der eid- Funktion verhindert: So könne die kritische Masse für eine Nutzung der eid-funktion geschaffen werden. Christian Mainka, wissenschaftlicher Mitarbeiter am Lehrstuhl für Netz- und Datensicherheit an der Ruhr- Universität Bochum, stellte den zusammen mit seinem Kollegen Vladislav Mladenov selbst entwickelten Angriff auf den Identity Provider OpenID vor. Unter dem Titel Untrusted Third Parties: When IsPd Break Bad. Angriffsszenarien für OpenID-basierte Single Sign-On-Systeme schilderte er, wie ein erfolgreicher Angriff auf das OpenID-System erfolgen kann. Der vorgestellte Angriff funktioniere aufgrund der Besonderheit, dass jedermann einen Server betreiben könne, der gegenüber dem Diensteanbieter für die Identität des Nutzers bürgt. Bei dem serverseitig konzipierten Angriff wird der Aussteller des Single Sign-On- Tokens verfälscht. Der Server des vermeintlichen Ausstellers unternimmt bei der Abfrage der Gültigkeit des Tokens nämlich keine Rückkontrolle, sondern verifiziert die Identität. Der Angriff konnte bei 11 von 16 getesteten OpenID-Implementierungen erfolgreich durchgeführt werden. In seiner Einführung zu Themenbereich 5: Big Data und Industrie 4.0 konstatierte Dr. Alexander Tettenborn vom Bundesministerium für Wirtschaft und Energie (BMWi), dass, obgleich die dritte industrielle Revolution noch nicht abgeschlossen sei, die vierte industrielle Revolution oder auch Industrie 4.0 in Form von Vernetzung unmittelbar bevorstehe. Diese berge ein großes Wachstumspotenzial gerade für den deutschen Markt, für dessen Rahmenbedingungen jedoch zunächst der Gesetzgeber gefordert sei. Als konkretes Beispiel nannte er den Wert von Daten und Datenmengen, der auch bei der Liquidation eines insolventen Unternehmens erhalten bleiben müsse, um Gläubiger des Unternehmens bestmöglich befriedigen zu können. Mit SkIDentity eid und starke Authentisierung aus der Cloud stellte Tobias Wich von der ecsec GmbH einen Identitäts-Broker vor, der den Empfehlungen des BSI, gerade im Bereich großer Clouds, mit einer zwei-faktor-authentisierung unter Nutzung des npa nachkommt. Das im Rahmen des Technologieprogramms Trusted Cloud geförderte Projekt vermittelt als ID-Broker zwischen dem Single Sign-On-Dienst und dem Token-Bereitsteller, da hier in der Regel hochkomplexe Protokolle zum Einsatz kommen. Obwohl noch in der Erprobungsphase befindlich, kann das Projekt schon ein vollständig funktionsfähiges Anwendungsbeispiel, die prämierte Bürger-Cloud, vorweisen. SkIDentity soll auf lange Sicht auch im europäischen Kontext unter Nutzung des SAML-Standards als Gegenstück zur eidas im privaten Bereich funktionieren. Ein Dienst, der eine solch starke Authentisierung nutzen könnte, stellte Lennart Oly von der ENX Association vor. Unter dem Stichwort Sicherheit im Enterprise Rights Managements schilderte er Probleme und Lösungsansätze für einen möglichst starken Investitionsschutz bei gleichzeitiger größtmöglicher Vernetzung.

6 a-i3/bsi-symposium Tagungsbericht 6 Er nennt nicht nur die Gefahr von Raubkopien duch Private Anbieter sondern auch die durch die NSA-Affäre wieder ins Bewusstsein gerückte organisierte staatliche Wirtschaftsspionage. Als Schutz vor unbefugten Zugriffen auf Daten entwickelt die ENX Association, ein Konglomerat von Autoherstellern und deren Zulieferern den sog. ENX Managed Security Service. Diesem soll dabei die Funktion der vertrauenswürdigen Stelle als Identitätsprovider zukommen, wobei noch weitere Sicherheitsmechanismen im Rahmen einer Standardisierung hinzukommen. Oly nennt als Beipiel eine Ende-zu- Ende-Verschlüsselung. Um kleine Unternehmen nicht auszuschließen und die Vorteile eines liquiden Marktes nutzen zu können, will ENX auch die zentrale Ausstellung eines Tokens für kleine Unternehmen anbieten, um für kleine Unternehmen Kosten zu sparen. Einen thematischen Umbruch gab es beim letzten Vortrag von Prof. Dr. Erich Schweighofer, Universität Wien, der unter dem Titel Heartbleed Muss man einem geschenkten Gaul ins Maul schauen? Pflichten und Haftung bei Fehlern in Open Source-Software der Frage nachging, wer für Fehler in freier Software haftet. Durch den vom Entwicklerteam selbst entdeckten und veröffentlichten Heartbleed- Fehler in OpenSSL war es zeitweise möglich bei einer verschlüsselten Verbindung Teile des Arbeitsspeichers des Gegenübers auszulesen und so an sensible Daten, wie Zugangsdaten oder Session-IDs zu gelangen. Dies führte zu der Möglichkeit, dass aktive sicherheitsrelevante Sitzungen übernommen werden konnten. Schweighofer gab der Thematik weniger eine dogmatische als eine rechtspolitische Dimension: Er lobte die gute Dokumentation des konkreten Fehlers, schloss trotz dieser aber eine Haftung der Programmierer aus. Da es sich bei einem schlichten Programmierfehler nur um einfache Fahrlässigkeit handle, scheide eine Haftung aus, da diese bei Schenkung grobe Fahrlässigkeit voraussetze. Fraglich stellte er eine etwaige Pflicht zu Überprüfung der Software durch den Verwender. Dieser könne sich nicht blind auf die (lizenzrechtlich geschenkte) Software verlassen. Einen Haftungsausschluss der Verwender im Rahmen von AGB lehnt er sowohl nach deutschem als auch nach österreichischem Recht ab. Sein Fazit: Vertrauen Sie dem Gaul nicht! Die Moderation der hochkarätig besetzten Podiumsdiskussion übernahm, wie auch schon in den vorigen Jahren, Joerg Heidrich vom heise zeitschriften Verlag. Unter dem Titel Identität und Persönlichkeit im Zeitalter von Big Data diskutierte er mit Dr. Alexander Tettenborn (BMWi), Prof. Dr. Rolf Schartmann (Gesellschaft für Datenschutz und Datensicherheit e.v.), Frank Herrmann, MdL NRW (Fraktion der Piratenpartei) und Prof. Dr. Markus Dürmuth (Ruhr-Universität Bochum) unter reger Beteiligung des Publikums. Die Diskussion eröffnete Heidrich thematisch mit dem Google-Urteil des EuGH. Hierzu stellen die Teilnehmer der Podiumsdiskussion fest: Wie weit der vom EuGH begründete Anspruch reicht, weiß keiner. Zwar begrüßten die Diskutanten das Urteil. Wie das oftmals unscharf bezeichnete Recht auf vergessen werden allerdings technisch umgesetzt werden soll, ist zweifelhaft. Prof. Dürmuth stellt hierzu fest: Löschen ist technisch-praktisch nicht umzusetzen. Trotzdem ist es ein Unterschied, ob die Daten nur in einer Datenbank liegen oder ob auch auf die Daten zugegriffen werden kann. Prof. Dr. Schwartmann sieht es ähnlich: Er hält das Urteil für einen Gewinn der Betroffenen und für die Rechtsdurchsetzung. Heidrich weist auf die Missbrauchsgefahr hin: Er vermutet, dass im Zweifel eine Klage gegen Google gar nicht notwendig sei Google werde wohl einfach so löschen. Mit großen Gefahren für Meinungs- und Informationsfreiheit. Uneinheitlich ist das Meinungsbild in der Frage, ob Suchmaschinen neutrale Informationen zur Verfügung stellen sollen oder gar müssen. Die fragliche Information bleibt nämlich nach dem EuGH-Urteil erhalten, lediglich die Art eine Suchanfrage zu formulieren, müsse angepasst werden, um die Information auch weiterhin finden zu können. Wer gezielt nach negativen Informationen suche, der dürfe und müsse Sie dann auch finden können. Mehrere Diskutanten wiesen darauf hin, dass die fraglichen Informationen erhalten blieben, lediglich der Zugang sei erschwert. Auch Dürmuth sieht es offenbar ähnlich: Die Daten sollen nicht gelöscht werden, sondern nur der Zugang versperrt. Im Folgenden kommt die Diskussion auf Themen von Big Data und die Profilbildung zu sprechen. Hier sind sich die Teilnehmer, auch nach kritischen Nachfragen aus dem Publikum sicher, dass die gegenwärtige Gesetzeslage auch mit dem Trend Big Data zurecht käme. Es müsse sich eher in den Köpfen der Betroffenen ein Umdenken in Gang setzen: Wie der Umgang mit den eigenen Daten zu handhaben sei, müsse sich den Trends anpassen. Transparenz ist am Ende des Tages die einzige Lösung die Technik wird uns da nicht helfen. Nach einer kurzen Zusammenfassung übergab Heidrich an die Veranstalter Prof. Dr. Georg Borges und Prof. Dr. Jörg Schwenk, die ihrerseits nach einem Überblick der Vorträge ein kurzes Fazit zogen und den Referenten und Teilnehmern dankten. Informationen zur a-i3 und ihren Tätigkeiten, sowie zum nächsten Symposium finden Sie im Internet auf der Webseite der a-i3 unter:

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,

Mehr

Das Institut für Rechtsinformatik

Das Institut für Rechtsinformatik Das Institut für Rechtsinformatik 2 5. S e p t e m b e r 2 0 1 4 Universität des Saarlandes - Institut für Rechtsinformatik Direktoren Prof. Dr. Georg Borges Prof. Dr. Mark Cole Prof. Dr. Philippe Cossalter

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Anonymität und Privatheit in Cloud und Big Data

Anonymität und Privatheit in Cloud und Big Data Anonymität und Privatheit in Cloud und Big Data a - i 3 / B S I S y m p o s i u m 2 0 1 4 Gliederung I. Einührung: Herausorderungen der digitalen Gesellschat II. Alltagsprobleme von Big Data und der Datenschutz

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Identitätsmissbrauch

Identitätsmissbrauch Identitätsmissbrauch Aktuelle Fragen des IT-Rechts und des Datenschutzes Vortrag anlässlich der 3. Cottbusser Medienrechtsage an der BTU Cottbus Rechtsanwalt Ulrich Schulte am Hülse ilex Rechtsanwälte

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014

Arbeitsgruppe Rechtsrahmen des Cloud Computing. Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Arbeitsgruppe Rechtsrahmen des Cloud Computing Jahreskongress Trusted Cloud Berlin, 3. Juni 2014 Die Arbeitsgruppe Rechtsrahmen des Cloud Computing Teil des Kompetenzzentrums Trusted Cloud Ziel: Entwicklung

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

SCHRIFTLICHE ANHÖRUNG ZUM THEMA ZWECKÄNDERUNG

SCHRIFTLICHE ANHÖRUNG ZUM THEMA ZWECKÄNDERUNG Stellungnahme: SCHRIFTLICHE ANHÖRUNG ZUM THEMA ZWECKÄNDERUNG www.deutschestartups.org Dezember 2014 Seite 1 von 6 1. FRAGESTELLUNGEN a) Welche Bedeutung hat das Erfordernis der Kompatibilität des geänderten

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen

Berliner Beauftragter für Datenschutz und Informationsfreiheit Datenschutz und Big Data Potenziale und Grenzen Datenschutz und Big Data Potenziale und Grenzen Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Big Data im Public Sector führungskräfte forum Berlin, 20. Februar 2014

Mehr

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler

Herausforderungen für sichere mobile Architekturen. Alexander von Gernler <Alexander Gernler@genua.de> Herausforderungen für sichere mobile Architekturen Alexander von Gernler Innovation Forum Smart Mobile Apps Konferenzzentrum München, 07. Dezember 2011 GeNUA und der Referent

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. praemandatum.

HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. praemandatum. HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme

Rechtsfragen digitaler Bibliotheken. Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Rechtsfragen digitaler Bibliotheken Ein Überblick über die wichtigsten urheber- und haftungsrechtlichen Probleme Übersicht 1. Was leistet eine digitale Bibliothek? 2. Allgemeine Pflichten des Diensteanbieters

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Vertrauen in die Cloud

Vertrauen in die Cloud Vertrauen in die Cloud Was unternimmt das Bundeswirtschaftsministerium? 20.11.2013 Was ist Cloud Computing? Einfach: IT-Ressourcen werden gemietet anstatt gekauft. Kompliziert: Cloud Computing bezeichnet

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity.

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team www.skidentity. SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Motivation SkIDentity Projekt Lösungsansatz Systemarchitektur Beispielanwendungen Anwendertest

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Datenschutz für Administratoren

Datenschutz für Administratoren Datenschutz für Administratoren Was ist meine Grundlage für Speicherung, was darf ich speichern und wie lange? Hanno Wagner Wer bin ich? Hanno Wagner, arbeite in Stuttgart Seit 2 Jahren

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Sichere Identität und geschützte Kommunikation Sachstand und Ausblick

Sichere Identität und geschützte Kommunikation Sachstand und Ausblick Sichere Identität und geschützte Kommunikation Sachstand und Ausblick Andreas Polster Bundesministerium des Innern Referat Pass- und Ausweiswesen, Identifizierungssysteme Frankfurt/M. - 28. Oktober 2013

Mehr

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages

beck-shop.de Druckerei C. H. Beck ... Revision, 09.05.2012 DJT Verhandlungen des Deutschen Juristentages Revision, 09.05.2012 1 Revision Gutachten F zum 69. Deutschen Juristentag München 2012 Revision, 09.05.2012 2 Verhandlungen des 69. Deutschen Juristentages München 2012 Herausgegeben von der Ständigen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann

Herzlich Willkommen. Der Weg zur eigenen Homepage. vorgestellt von Frank Kullmann Herzlich Willkommen Der Weg zur eigenen Homepage vorgestellt von Frank Kullmann 1. Die Planung Was soll auf unserer Homepage abgebildet werden (Texte, Bilder, Videos usw.)? Welche Struktur soll unsere

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

Das Technologieprogramm Smart Data Überblick und Begleitforschung

Das Technologieprogramm Smart Data Überblick und Begleitforschung Das Technologieprogramm Smart Data Überblick und Begleitforschung INFORMATIK Prof. Dr. Dr. h.c. Stefan Jähnichen, Prof. Dr. Christof Weinhardt, Dr. Alexander Lenk (FZI) Alexander Rabe (GI), Daniel Krupka

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten

Nr. Kompetenzzentrum Trusted Cloud. Arbeitspapier Modulare Zertifizierung Cloud-Diensten 4 von Nr. Kompetenzzentrum Trusted Cloud Arbeitspapier Modulare Zertifizierung Cloud-Diensten 3 Arbeitsgruppe Rechtsrahmen des Cloud Computing Cloud Computing kann in Deutschland nur wirtschaftlich erfolgreich

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

BIG DATA Herausforderungen für den Handel

BIG DATA Herausforderungen für den Handel BIG DATA Herausforderungen für den Handel RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 2 1 Überblick Worum geht s. Big Data. Was ist Big Data. Beschaffung und Bearbeitung

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr