Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik?



Ähnliche Dokumente
Nach PRISM Crashkurs Selbstdatenschutz

Der Schutz von Patientendaten

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

-Verschlüsselung

BSI Technische Richtlinie

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

e-books aus der EBL-Datenbank

IT Sicherheitsgesetz und die Praxis

Erstellen einer digitalen Signatur für Adobe-Formulare

Einführung in die Datenerfassung und in den Datenschutz

Datenschutz und D

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Einrichtung des KickMail- Benutzerkontos der gematik

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz.

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Enigmail Konfiguration

COMPUTERIA VOM Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Anleitung zum Prüfen von WebDAV

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

-Verschlüsselung viel einfacher als Sie denken!

Einrichten des Elektronischen Postfachs

Pflegende Angehörige Online Ihre Plattform im Internet

Hackerangriffe und Cyber Security im Jahr 2015

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Ein Sozialprojekt der Rotary Clubs Paderbon Kaiserpfalz

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Keep updating. Wie oft pro Woche sind Sie im Internet? Es ist wichtig, dass Sie Ihre Daten überall im Alltag schützen, beruflich wie privat.

Stand Juli 2015 Seite 2

Datenschutz der große Bruder der IT-Sicherheit

Tag des Datenschutzes

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Sichere mit OpenPGP und S/MIME

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

ERSTE SCHRITTE.

Informatik für Ökonomen II HS 09

DCOM??? Seite 1

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Statuten in leichter Sprache

Monitoring und Datenschutz

Nachricht der Kundenbetreuung

Solarstrom selbst erzeugen und speichern so geht s!

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Einführung von D im Land Bremen

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Mail encryption Gateway

Die Wirtschaftskrise aus Sicht der Kinder

Nutzung des Retain-Archivs

Wireless LAN PCMCIA Adapter Installationsanleitung

Flow Session zum Entdecken Deines idealen Lebensstils

Beispiel vor dem Beweis:

Was wir gut und wichtig finden

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

versenden - aber sicher! Secure

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Seite 1 von 6

SSZ Policy und IAM Strategie BIT

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Liebe Leserin, lieber Leser,

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Ihr Ideen- & Projektmanagement-Tool

Tipps und Tricks zu Netop Vision und Vision Pro

Net at Work - Paderborn

Information über Abschlüsse, Prüfung und Versetzung

-Verschlüsselung

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

40x wissensch. Lehrerin / wissensch. Lehrer. 2. Mit dem Thema digitales Whiteboard als Unterrichtsmittel habe ich mich bereits beschäftigt.

Erste Vorlesung Kryptographie

s verschlüsseln

Überprüfung der digital signierten E-Rechnung

VERSCHLÜSSELUNG

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

1. Was ist der Thüringer Landtag?

Erstellen einer in OWA (Outlook Web App)

Anmelden und Vorträge einreichen auf der JBFOne-Website Inhalt

Pfötchenhoffung e.v. Tier Manager

SWOT Analyse zur Unterstützung des Projektmonitorings

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

ABMAHNUNGEN IM JAHR 2015

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

FAQ IMAP (Internet Message Access Protocol)

Transkript:

Datenschutz durch Technik wie viel Technikkompetenz braucht eine vernünftige Netzpolitik? Barcamp zum netzpolitischen Kongress der grünen Bundestagsfraktion 14. November 2010

Zitat zum Einstieg Prof. Dr. Hannes Federrath 1 : 1 In der Anhörung zum JMStV im sächsischen Landtag (13.09.2010), http://is.gd/gwzu9

Struktur 1 Brauchen wir Datenschutz durch Technik? 2 3 3.1 3.2 3.3

Zum Verhältnis von Technik und Recht Angelehnt an Prof. Dr. Andreas Pfitzmann ( 23.09.2010) 2 : Ziel: Datenmissbrauch verhindern oder zumindest erkennen Allgemeinplatz, dass Recht alleine zu wenig ist? Besonderheiten (digitaler) Daten I.d.R. keine Spuren beim Datendiebstahl oft nicht einmal bemerkt. Wenn bemerkt/vermutet: ordnungsgemäße Löschung nicht überprüfbar. Diffuse Unsicherheit, überwacht zu werden. Datensparsamkeit (durch Technik) 2 Warum brauchen wir Technik? Zum Verhältnis von Technik und Recht. In: 20 Jahre Datenschutz Individualismus oder Gemeinschaftssinn?, http://is.gd/gx0bm

Beispiel: Email ohne Verschlüsselung

1. Was ist zu schützen? Schutzziele 1 Vertraulichkeit (confidentiality) 2 Integrität (integrity) 3 Verfügbarkeit (availability) Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme 2. Vor wem ist es zu schützen Angreifermodell

Nicht trennscharf Überschneidungen

Unschärfstes der drei Prinzipien Privatsphäre als Standard (Privacy by default) Privatsphäre eingebaut nicht im Nachhinein aufgepfropft Je nach Verständnis auch: Privatsphäre per Entwurf des Systems technisch sichergestellt

Definition aus der englischen Wikipedia 3 In information security, computer science, and other fields, the principle of least privilege [... ] requires that [... ] every module [... ] must be able to access only such information and resources that are necessary for its legitimate purpose. Beispiel für Verletzung: Browser kann/könnte nach Lust und Laune im Benutzerverzeichnis lesen und schreiben. Bsp. für Anwendung in der Politik: De-Mail vs. Ende-zu-Ende-Verschlüsselung (GnuPG). 3 http://is.gd/gx7im

Ohne Verschlüsselung

Ohne Verschlüsselung (vereinfacht) Alice Bob

Verschlüsselung zum Server (SSL/TLS) Alice Bob

Ende-zu-Ende-Verschlüsselung (GnuPG / OpenPGP) Alice Bob

De-Mail Brauchen wir Datenschutz durch Technik? Alice Bob

= multilaterale Sicherheit Grobe Definition mehrseitige Sicherheit = multilaterale Sicherheit Weg vom SW-Denken Good Guys vs. Evil Guys viele Teilnehmer mit unterschiedlichen Ansprüchen Möglichkeiten zur Realisierung FOSS Aushandlungen im Entwurfsprozess oft nicht für alle Teilnehmer gleichermaßen möglich Politik schafft Ausgleich Verbraucherschutz

Danke! Diskussion Fragen? Kontakt www.intus.de twitter.com/intus identi.ca/ intus auf gmx punkt net