Big Data für Bond 2.0



Ähnliche Dokumente
Die Sicherheitsdebatte seit NSA, GCHQ & Co

Datenschutz in Europa Fluch oder Segen?

Die technische Seite Angebote und Risiken

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

Wie Unternehmen 2014 kompromittiert werden

Good Dynamics by Good Technology. V by keyon (

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Einführung: Energieeffiziente IKT-Infrastruktur Herausforderungen für Unternehmen und Umweltpolitik

Symantec Mobile Computing

-Verschlüsselung

Sicherheits- & Management Aspekte im mobilen Umfeld

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Mobility: Hoher Nutzen

Kurzvorstellung Netzwerk CyberDatenSouveränität

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

Die Crypto-Party eine Einführung

Mobile Device Management

Albert Dengg. Graz,

Erwiderung zur Stellungnahme der Flughafen GmbH zum NOA4-Bericht vom

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

SOA im Zeitalter von Industrie 4.0

EXCHANGE Neuerungen und Praxis

Die elektronische Gesundheitskarte

Sicher, schnell, hochverfügbar : Interxion und cloudgermany.de. Interxion Cloud Hubs als Bodenstation für die Cloud Germany

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

SharePoint 2010 Mobile Access

Datenschutzaspekte bei Nutzung mobiler Endgeräte

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Bes 10 Für ios und Android

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

kkk Begleitete Elternschaft in NRW: Zahlen und Befragungsergebnisse

BYOD im Unternehmen Unterwegs zur sicheren Integration

Cloud Computing, M-Health und Datenschutz. 20. März 2015

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

> Als Mittelständler auf dem Weg in die Cloud

Die Marktsituation heute und die Position von FUJITSU

Schutz von sensiblen Daten und Kritischen Infrastrukturen Herausforderungen und Lösungen aus Sicht des Datenschutzes

Zugriff auf Unternehmensdaten über Mobilgeräte

Forschungsdatenmanagement in der Psychologie

Daten haben wir reichlich! The unbelievable Machine Company 1

Halle 5 / Stand E 38. Selbstbestimmter Datenschutz: Lösungen für mehr Transparenz in Webshops und

DB2 Security Health Check Service

ecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!

Datenschutz als Wettbewerbsvorteil oder Wachstumsbremse für Smart TV?

Konzepte und Erfahrungen zur Bekämpfung von Mobbing in Europa Ergebnisse transnationaler Projekt

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

Berlin als Standort für Shared Service Center Eine Analyse von Dressler & Partner

Qualität im Schienenverkehr

HERZLICH WILLKOMMEN SHAREPOINT DEEP DIVE FOR ADMINS IOZ AG 2

Domainregistrierung (TLD)

Pressekonferenz Cloud Monitor 2015

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Wonderware InTouch 11.0 Wonderware InTouch 2014

Der digital verführte, ahnungslose Verbraucher

Administering Microsoft SQL Server Databases

VDS & Datenschutz Technische Aspekte

Web Protection in Endpoint v10

Executive Information. Der Desktop der Zukunft Überlegungen zur strategischen Ausrichtung der Desktop-Infrastruktur.

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Management mit SNMP. Was ist snmp? Standards und Normen Datenstrukturen Implementierung Tools und Administration

IT-Betrieb im Call Center

Zerstörung von optischen Medien

... Don t be. V. Data Privacy Protection. Jennifer Luxshmy Harikantha, Anna Klein, Gunnar Anderson

Social Media Marketing im Tourismus

Helmut Kleinschmidt. Pflicht ab

Die Wasser App.

Finance & Banking. Competence Center Finance & Banking. IT-Know-how. IT-Dienstleistungen. IT-Personal.

Verschlüsselte Kommunikation

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Virtual Roundtable: Business Intelligence - Trends

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Mail encryption Gateway

Fertigungstiefe im Zeitalter des Cloud Computing

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

INDUSTRIE Ein Überblick zugehöriger Projekte

Open Source als de-facto Standard bei Swisscom Cloud Services

Herzlich Willkommen zur aktuellen Umfrage für den ERP-Marktüberblick 3/2015 der ERP Management!

Die digitale Welt und wie hilft IT-Grundschutz?

ITIL Incident Management

Mit Cloud Power werden Sie zum

Google-Online-Kalender: Datenschutzproblematik und Lösung

eco Umfrage IT-Sicherheit 2016

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

WEBINAR CUSTOMER EXPERIENCE WEEK JUNI Lösungen für Contact Center

Adressen der BA Leipzig

Chiffry. einfach sicher kommunizieren

infowan Datenkommunikation GmbH Michael Kmitt - Senior Consultant

Transkript:

Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn of Snowden Manipulation der Infrastruktur Winter of Snowden noch mehr Power Und der Datenschutz? Berlin, 28.01.2014 1

Bond 1.0 Foto: Themeplus Bond 2.0 Quelle: Guillom Foto: Themeplus Berlin, 28.01.2014 2

Summer of Snowden Datensammlung Bild: Ky Olsen Leitungen und Server Berlin, 28.01.2014 3

Unterwasserkabel Web-Nutzung Berlin, 28.01.2014 4

Smartphone-Nutzung Smartphone-Nutzung Berlin, 28.01.2014 5

Smartphone-Nutzung Smartphone-Nutzung Berlin, 28.01.2014 6

Smartphone-Nutzung Unverschlüsselte Server-Kommunikation Berlin, 28.01.2014 7

Autumn of Snowden Manipulation der Infrastruktur Foto: anyjazz65 Foto: Nic McPhee Geschwächter Sicherheitsstandard 09/2014: NIST (National Institute of Standards and Technology) warnt vor Dual_EC_DRBG (Pseudozufallszahlengenerator) Berlin, 28.01.2014 8

NSA-Abteilung TAO (Tailored Access Operations) SIGINT Enabling Project: insert vulnerabilities into commercial encryption systems, IT systems, networks, and endpoint communications devices used by targets influence policies, standards and specification for commercial public key technologies Bullrun (NSA) & Edgehill (GCHQ): Projekte zur Kryptoanalyse OTN (Owning the Net) Project Vorwärtsverteidigung Berlin, 28.01.2014 9

Vorwärtsverteidigung 2008: mehr als 50.000 Implantate 2014: ca. 100.000 Berlin, 28.01.2014 10

Winter of Snowden noch mehr Power Intelligence Community Comprehensive National Cybersecurity Initiative Data Center in Utah Aufgaben: Sammlung, Auswertung, Kryptoanalyse Foto: Swilsonmc Entwicklung von Quantencomputern? Weitere Informationsquellen Foto: Glogger Foto: Arcom Control Systems Foto: Jan Prucha Foto: Rossiya 24 Berlin, 28.01.2014 11

Auswertung durch die NSA Sammlung 1,7 Mrd. Datensätze / Tag (Stand: 2010) Dishfire: 200 Mio SMS / Tag In Deutschland: ca. 20 Mio Telefonverbindungen + 10 Mio Internetdatensätze / Tag Erfolg??? Auswertung Ca. 20 Mio Anfragen / Monat (600.000 / Tag) Bekannte von Bekannten (von Bekannten) ( two degrees of separation, a 2 nd or 3 rd hop query ) Auch: LOVEINT, economic well-being Datenschutz? Privacy and Civil Liberties Oversight Board (23.01.14): Überwachung von Telefonverbindungen durch die NSA im eigenen Land unrechtmäßig Europäische Gerichtshof für Menschenrechte (EGMR) bearbeitet Klage gegen GCHQ Stellungnahme der britischen Regierung bis 02.05.14 angefordert EU LIBE Committee (Draft, 08.01.14): oversight of intelligence services activities should be based on both democratic legitimacy [ ] and an adequate technical capability and expertise dies fehle mehrheitlich Berlin, 28.01.2014 12

Zugriffe NSA et al. Bild basierend auf einem Vortrag von Peter Schaar, 05.09.2013, Berlin Nichtverkettbarkeit? Check: Datenschutz-Schutzziele Transparenz? Intervenierbarkeit? Verhältnismäßigkeit? Berlin, 28.01.2014 13

Vielen Dank für die Aufmerksamkeit! Foto: id Annex: Quellen Die Dokumente: http://cryptome.org/ Berichterstattung: http://www.theguardian.com/world/nsa http://topics.nytimes.com/top/reference/timestopics/org anizations/n/national_security_agency/ http://www.spiegel.de/thema/nsa_ueberwachung/ http://www.spiegel.de/netzwelt/netzpolitik/interaktive- grafik-hier-sitzen-die-spaeh-werkzeuge-der-nsa-a- 941030.html http://www.zeit.de/digital/datenschutz/2013-10/hintergrund-nsa-skandal Berlin, 28.01.2014 14

Annex: Beispiele für Selbstschutz-Tools E-Mails verschlüsseln Datensparsam suchen https://www.gnupg.org/ http://www.openpgp.org/ https://ixquick.de/ https://www.startpage.com/ Festplattenbereiche verschlüsseln https://www.truecrypt.org/ Mobile Messaging verschlüsseln https://threema.ch/ Anonym surfen & Browser datensparsam konfigurieren (auch mobil) https://www.anonym-surfen.de/ https://www.anonym-surfen.de/jondofox.html https://www.torproject.org/ https://www.torproject.org/projects/torbrowser.html Neue Entwicklungen: Attributbasierte Berechtigungsnachweise https://guardianproject.info/apps/orbot/ https://abc4trust.eu/ Berlin, 28.01.2014 15