Google-Online-Kalender: Datenschutzproblematik und Lösung

Ähnliche Dokumente
Energieeffiziente Empfänger in Sensornetzwerken

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

-Verschlüsselung viel einfacher als Sie denken!

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

Web of Trust, PGP, GnuPG

Leitfaden Internet-Redaktion kursana.de

Nationale Initiative für Internet- und Informations-Sicherheit

Verschlüsselung und Entschlüsselung

New ECDL Online -Zusammenarbeit

Kategorien der Hauptpreise (Bitte ankreuzen!)

Entwurf zum Web-Service Rechnung

Vorgestellt vom mexikanischen Rat für Fremdenverkehr

Auswirkungen des sortierten Posteingangs auf das -Marketing

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Präsentation: Google-Kalender. Walli Ruedi Knupp Urdorf

Eine Liste der offiziellen Versionen für verschiedene Betriebssysteme findet sich unter /download.html.

Online - Zusammenarbeit bei Google

Quickreferenz V1.1. Frank Naumann

MATERIE UND GEIST - 2. Realität und Wahrnehmung

Aktuelle Breitbandverfügbarkeit in Deutschland (Stand Ende 2015) Erhebung des TÜV Rheinland im Auftrag des BMVI

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

FEHLER! TEXTMARKE NICHT DEFINIERT.

System der. Bühnensteckverbind 63A ( System Eberl ) REICHE & VOGEL-B.DELTSCHAFT. Blumenstr.10 D Berlin (Spandau)

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Digitale Zertifikate

Release Notes. NCP Local License Server (Win32/64) 1. Neue Leistungsmerkmale und Erweiterungen. 3. Bekannte Einschränkungen

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

(nur?) für f r Dich

SWOT Analyse zur Unterstützung des Projektmonitorings

Der IntraNET-Award Der IntraNET-Award

Grundlagen der Verschlüsselung und Authentifizierung (2)

Stornierungsbedingungen und weitere Voraussetzungen

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

ORCA Software GmbH Kunstmühlstraße 16 D Rosenheim Telefon +49(0) Fax +49(0)

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

ReddFort M-Protect. M-Protect 1

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Bewerbungsformular für das Förderprogramm Teamwork gefragt! Beteiligung von Personen aus anderen Kulturen in der Gemeinde

Enigmail Konfiguration

Weil am Rhein macht mobil! Herzlich Willkommen.

-passwort ändern

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Albert Dengg. Graz,

Datenschutz, was heißt das eigentlich?

Vorstellung Projekt Nr. 9. Berlin,

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Das Stationsportal der DB Station&Service AG - Das Rollenkonzept. DB Station&Service AG Vertrieb Stationsportal Berlin, Juli 2015

Informationen zum neuen Studmail häufige Fragen

Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid

Kurzanleitung LFB-Online für Schulen

Cloud Computing - und Datenschutz

Die Bedeutung von Breitband als Standortfaktor für Unternehmen

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Toolkit Team-Seite TIPPS & TRICKS FÜR DIE GESTALTUNG EURER TEAM-SEITE. Anmelden Daten ändern... 2 Eure Team-Seite... 3

teamsync Kurzanleitung

BUSINESSPLAN STARTUPTEENS WIR MACHEN JUNGE UNTERNEHMER

Das weltweit persönlichste Smartphone.

Datenschutzrechtliche Aspekte im Bereich E-Health am Beispiel Videodolmetschen

Vereine neu anlegen oder bearbeiten

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Entwicklung des Heimrechtes unter Berücksichtigung des Pflege- Neuausrichtungsgesetzes. Hannover im September Axel Merschky, BP-LWTG

STRATO Mail Einrichtung Mozilla Thunderbird

Broadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit.

Net at Work - Paderborn

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Nutzung des Retain-Archivs

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Presse-Information

Einführung in die Datenerfassung und in den Datenschutz

ERSTE SCHRITTE.

Für den ersten Eindruck gibt es keine zweite Chance:

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

IMMOBILIEN STIFTEN UND IMMOBILIENBEWERTUNG

2 in 1 Präsenz- & Onlineveranstaltungen mit digitalem Whiteboard und Adobe Connect

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

Kreissparkasse Heinsberg. versenden - aber sicher! Sichere . Anwendungsleitfaden für Kunden

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

GDI-Business-Line 3.x Ticketverwaltung

Bewerbung und Einschreibung an der Universität Passau zum Sommersemester Webinar am 9. Januar 2014 Dr. Ulrike Bunge

Datenschutz und Schule

S Sparkasse Westerwald-Sieg

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Einfach weg Auf zu inklusiven Kinderund Jugendreisen

Ich beantrage die Ausstellung einer vorläufigen Sachkundebescheinigung für

Die Lernplattform Schulbistum Eine Einführung für Lehrerinnen und Lehrer

Sachkundeprüfung für Finanzanlagenvermittler

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/

- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren

Der Weg zur eigenen App

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Transkript:

Google-Online-Kalender: Datenschutzproblematik und Lösung Toni Rossberg Vorstellung der Arbeit im Rahmen der Verleihung des Wissenschaftspreises des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz Kategorie Technik, Informatik

Motivation Veröffentlichung von personenbezogene Daten Explizit (Bilder, Kommentare, Blogs, Nachrichten) Implizit (ermittelte Interessen, allgemeine Präferenzen) Selbstdatenschutz! Datenschutzmaßnahmen, für Nutzer einzeln oder in Gruppen, ohne dabei von Systemangeboten unterstützt zu werden. [1] 2

Google Kalender Funktionen: Online Terminverwaltung Freigabe des eigenen Kalenders Synchronisation zu einer Vielzahl von Endgeräten Gemeinsame Termine mit anderen (& Terminfindungshilfe) Erinnerung per Email, Pop-Up, SMS Anbindung an Google-Maps Standortabhängige Wetteranzeige 3

Google Kalender Datenerhebung Explizite Daten: Vor-, Nachname Aktivität (Terminbeschreibung) Zeitpunkt / Dauer einer Aktivität Ggf. Häufigkeit einer Aktivität Ort einer Aktivität Involvierte Personen Standort (des Browsers) Implizite Daten: Familien- / Freundes- / Bekanntenkreis Gesundheitsstatus Berufliche Entwicklung Freizeitaktivitäten Beschäftigungsgrad 4

Datenschutzkonzept Identifizierung von ähnlichen Datengruppen zu schützenden Datengruppen Was & Wo Verschlüsselung (symmetrisch) Wann & Wie lange Manipulation von Zeitpunkten und Dauer Meta-Daten Wie oft & Mit wem Entsprechenden Mechanismus beim Google-Dienst nicht nutzen Meta-Daten 5

Datenschutzkonzept Was der Nutzer sieht 6

Datenschutzkonzept Was Google sieht 7

Datenschutzkonzept ID des Termins Schlüssel wird nachgeschlagen Was Google sieht <Event> <Author>cryptocalendar@googlemail.com</Author> <Title>Preisverleihung LfDI Rheinland-Pfalz</Title> <Location>Preisverleihung LfDI Rheinland-Pfalz</Location> <Description>1) Vortrag (Prof. Dr. Stefan Katzenbeisser TU Darmstadt) 2) Preisverleihung 3) Vorstellung der Arbeiten 4) Schlusswort 5) Empfang </Description> <Timespec manipulated="true"> <Date> <Begin>30.4.2013</Begin> <End>30.4.2013</End> </Date> <Time> <Begin>18:00</Begin> <End>20:00</End> </Time> </Timespec> </Event> 7

Datenschutzkonzept Umgang mit Gästen: Erweiterung des Verschlüsselungssystem (hybrid) Jeder Nutzer besitzt ein asymmetrisches Schlüsselpaar Austauschprotokoll und lokale Verwaltung der Partner erforderlich Symmetrische Termin-Schlüssel werden für jeden Gast mit dessen öffentlichen Schlüssel geschützt und innerhalb des Termin ebenfalls übertragen Zusätzlich werden Dummy-Einladungen verschickt erschwert Rückschlüssel auf tatsächlichen Gäste 8

CryptoCalendar Funktionsweise 9

Fazit Erreichter Schutz personenbezogener Daten: Vor-, Nachname Aktivität (Terminbeschreibung) Zeitpunkt / Dauer einer Aktivität Ggf. Häufigkeit einer Aktivität Ort einer Aktivität Involvierte Personen Standort (des Browsers) 10

Fazit Was erreicht werden konnte: Es konnten erfolgreich Methoden zum Selbstdatenschutz auf den Anwendungsfall angewendet werden Jede Schutzfunktion verhindert allerdings mindestens einen Kalender-Zusatzdienst Erinnerungsfunktion (zeitliche Verschiebung) Synchronisierung (Verschlüsselung) 11

DANKE FÜR IHRE AUFMERKSAMKEIT! 12

Quellenverzeichnis Literatur [1] Roßnagel/Banzhaf/Grimm, Datenschutz im Electronic Commerce, Heidelberg: Verlag Recht und Wirtschaft, 2003 [2] B. Desruisseaux, icalendar-standard, http://tools.ietf.org/html/rfc5545, 2009 (abgerufen am 06.02.2012) [3] E. Hammer-Lahav, oauth 1.0 Protocol, http://tools.ietf.org/html/rfc5849, 2010 (abgerufen am 06.02.2012) Link zur Bachelorarbeit: http://userpages.uni-koblenz.de/~rossberg/cryptocalendarinfo.html 13

ANHANG Verwendete Verfahren Aufbau der Softwarelösung Sequenzdiagramm Terminerzeugung Seuqenzdiagramm Terminreaktion Seuqenzdiagramm Login Sequenzdiagramm Public Key Ausstauschprotokoll 14

CryptoCalendar Verfahren Verwendungszweck Validierung des Nutzerpassworts Symmetrisches Verschlüsselungsverfahren Asymmetrisches Verschlüsselungsverfahren Maschinenlesbare Termine XML-Repräsentation eines Termins (IT-Sicherheits-) Verfahren SHA-1 AES-256 RSA-256 XML Vereinfachter icalendar- Standard [2] Google-Authentisierungsverfahren oauth 1.0 [3] 15

CryptoCalendar - Aufbau 16

CryptoCalendar Terminerstellung 17

CryptoCalendar Terminreaktion 18

CryptoCalendar Login 19

CryptoCalendar PK-Protokoll 20