Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien



Ähnliche Dokumente
RFID im Hotel zur Gepäckverfolgung

Near Field Communication (NFC) Eine neue Technologie in der Markteinführung. Impulsreferat von Bernhard Kobel an der Stämpfli Konferenz 2009

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Analyse des Einsatzpotenzials der Radiofrequenzidentifikation (RFID) in der Distributionslogistik

Teletaster Transponder-Systeme

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Ebenenmasken Grundlagen

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

Installation & Konfiguration AddOn AD-Password Changer

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Das Persönliche Budget in verständlicher Sprache

Befragt wurden Personen zwischen 14 und 75 Jahren von August bis September Einstellung zur Organ- und Gewebespende (Passive Akzeptanz)

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

RECA HÄLT. WIRKT. BEWEGT. RECA RFID Systeme Der RECA RFID ibin für die Industrie

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Basis (=100%) zusätzlichen Schulabschluss an. Befragungszeitraum:

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Was ich als Bürgermeister für Lübbecke tun möchte

Anleitung zum Online-Monitoring für Installateure

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Bürgerhilfe Florstadt

Was meinen die Leute eigentlich mit: Grexit?

Steuern. Die elektronische Lohnsteuerkarte

qk online FAQs Fragen und Antworten rund um qk der neue Benachrichtigungsservice der Qualitätskontrolle der Milch

Kontaktlos bezahlen mit Visa

Auslesen der Fahrtdaten wiederholen Schritt für Schritt erklärt (Funktion Abfrage zur Datensicherung erstellen )

schiller software PLUS vollkomm vdms Vollstreckungs-DokumentenManagement Effektives Vollstreckungsmanagement!

Internet der Dinge (Internet of Things, IoT)

Online bezahlen mit e-rechnung

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Anleitung zur Bearbeitung von Prüferkommentaren in der Nachreichung

Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Anleitung Scharbefragung

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Was bedeutet Inklusion für Geschwisterkinder? Ein Meinungsbild. Irene von Drigalski Geschäftsführerin Novartis Stiftung FamilienBande.

IT-Trend-Befragung Xing Community IT Connection

DVB-T DA2 Hybrid Seite 1 von 10

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

Social-Media Basis-Paket Ein einfaches und verständliches Unternehmens-Programm für den ersten Schritt

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Sicherheit in der -Kommunikation.

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

Änderung des Portals zur MesseCard-Abrechnung

Verpasst der Mittelstand den Zug?

EARSandEYES-Studie: Elektronisches Bezahlen

Checkliste. Erfolgreich Delegieren

Wir machen neue Politik für Baden-Württemberg

Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012

Die Invaliden-Versicherung ändert sich

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Bedienungsanleitung für den Online-Shop

Kurzeinweisung. WinFoto Plus

Das Leitbild vom Verein WIR

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Content Management System mit INTREXX 2002.

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Bei der Anlage von Pauschalen ist folgendes zu beachten!!!!!!!!

Fragen und Antworten zum Thema. Lieferanspruch

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

Anleitung über den Umgang mit Schildern

Anlegen eines DLRG Accounts

cardtan im HYPO NOE Electronic Banking

Einstiegshilfe für das Übersenden elektronischer Teilnahmebestätigungen an ÄrztInnen

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

SEMINAR Modifikation für die Nutzung des Community Builders

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

SJ OFFICE - Update 3.0

Konzentration auf s Wesentliche

Unsere Produkte. Wir automatisieren Ihren Waren- und Informationsfluss. Wir unterstützen Ihren Verkaufsaußendienst.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Um sich zu registrieren, öffnen Sie die Internetseite und wählen Sie dort rechts oben

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

GE Capital Equipment Financing. GE Capital Leasing-Tool Schulungsunterlagen

Kommunikations-Management

Updatehinweise für die Version forma 5.5.5

Test: Sind Sie ein Unternehmertyp?

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Vertrauen in Banken. Bevölkerungsrepräsentative Umfrage. PUTZ & PARTNER Unternehmensberatung AG. Partner der Befragung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

! " # $ " % & Nicki Wruck worldwidewruck

Die richtigen Partner finden, Ressourcen finden und zusammenführen

inviu routes Installation und Erstellung einer ENAiKOON id

Internet-Wissen. Browser:

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog

Transkript:

Datenschutzkonzept und Risikoanalyse verschiedener Einsatzszenarien Stefan Klumpp, Humboldt-Universität zu Berlin Informatik in Bildung und Gesellschaft klumpp@hu-berlin.net

À la carte Installation im Jüdischen Museum Berlin Mitte Januar 31.136 Besucher 24.909 Löffelcodes wurden im System registriert Befragung der Besucher im Dezember 2009

Befragung der Besucher 101 Leute wurden im Dezember 2009 befragt, eine zentrale Frage: Welche der folgenden Aussagen treffen für Sie zu? Es hat mehr Spaß gemacht, die Rezepte in der Ausstellung mit dem Löffel zu sammeln als in Form von Rezeptkarten aus Papier. Das Sammeln der Rezepte auf dem Löffel ist praktischer und handlicher als das Sammeln von Rezeptkarten aus Papier. Ich mache mir Sorgen darüber, dass ich durch den RFID-Chip jederzeit und überall zu orten bin. Beim Einsatz von RFID besitze ich keine Kontrolle über die gesammelten Daten.

Aufklärung, Erklärung Was ist RFID? RFID steht für Radiofrequenz-Identifikation (engl. Radio Frequency Identification). Diese Technologie ermöglicht es, Daten mittels Radiowellen berührungslos und ohne Sichtkontakt zu übertragen. Eine RFID-Systeminfrastruktur umfasst einen Transponder, ein Sende-Empfangs-Gerät sowie ein im Hintergrund wirkendes IT-System. Herzstück der Technologie ist ein Transponder ein winziger Computerchip mit Antenne. Er ist in ein Trägerobjekt integriert, beispielsweise in ein Klebeetikett oder eine Plastikkarte. Auf dem Chip ist in der Regel ein Nummerncode gespeichert. Dieser enthält Informationen, die in einer Datenbank hinterlegt sind. Dadurch erhält jeder Gegenstand mit RFID-Transponder eine unverwechselbare Identität. Um die auf dem Chip gespeicherten Informationen zu erfassen, sind spezielle Lesegeräte erforderlich. Diese Geräte erzeugen ein elektromagnetisches Feld, das von der Antenne des RFID-Transponders empfangen wird. Der Transponder sendet daraufhin den Nummerncode an das Lesegerät. Im vorliegenden Fall beträgt die typische Auslesedistanz nur wenige Zentimeter. Das Lesegerät unter dem Teller leitet diesen Löffel-Code an eine Datenbank weiter. Eine Software ordnet sie daraufhin den entsprechenden Rezepten zu. Das Wissen des Systems liegt also nicht im Transponder, sondern in den Datenbanken und der Software; auf dem Chip ist tatsächlich nur die auf dem Etikett aufgedruckte Nummer gespeichert. Transponder gibt es heute in den unterschiedlichsten Bauformen und Größen. Je nach Einsatzgebiet werden aktive oder passive Transponder verwendet. Aktive Transponder verfügen über eine eigene Batterie. Die gespeicherten Daten lassen sich damit über eine größere Distanz erfassen. Die Transponder sind zum Beispiel Bestandteil elektronischer Mautsysteme. Passive Transponder kommen ohne eigene Stromversorgung aus. Sie beziehen die notwendige Energie aus dem elektromagnetischen Feld des Lesegeräts. Die Reichweite ist relativ gering. Dafür sind sie wesentlich preiswerter sowie kleiner und leichter als aktive Transponder. Passive Transponder eignen sich beispielsweise zur Optimierung der Logistik im Handel und in der Konsumgüterindustrie. Oder eben für den Einsatz»Á la carte«.

Datenschutzkonzept für RFID-Anwendungen Informationelle Selbstbestimmung Technische Voraussetzungen Aufklärungspflicht

RFID und Privatsphäre»Mit der durch Ubiquitous Computing möglichen feinmaschigen Überwachung vielfältiger Phänomene können nicht nur betriebliche Abläufe, sondern potentiell auch die daran beteiligten Lieferanten, Mitarbeiter und natürlich auch Kunden in einer noch nie da gewesenen Qualität beobachtet werden. Selbst dedizierte Lösungen können im Spannungsfeld zwischen Effizienz und Bequemlichkeit auf der einen und Sicherheit und Datenschutz auf der anderen Seite in vielen Fällen den komplexen Herausforderungen smarter Umgebungen nicht gerecht werden.«(marc Langheinrich, Die Privatsphäre im Ubiquitous Computing Datenschutzaspekte der RFID-Technologie, 2004)

Chancen und Risiken der RFID-Technik Studie des BSI, 2006 Seminar an der HU Berlin Differentia Specifica von RFID: Fortlaufende Seriennummer, weltweit eindeutig Berührungsloses (unbemerktes?) Auslesen Verborgene Technik

Chancen und Risiken (2) Unterschiedlichste Anwendungsgebiete Verknüpfung von Daten im darunter liegenden System Authentisierung und Identifikation sind in RFID-Systemen nicht immer zu trennen Statistiken und Profile fallen automatisch an Monitoring und Überwachung sind zwei Seiten der selben Medaille

Chancen und Risiken in Museen Individuelle (kontextabhängige) Anpassung der Inhalte Transparenz der Technik Akzeptanz von RFID- Systemen im Museum ist sehr hoch (Bsp.: Bad Frankenhausen Im Zentrum des Panorama Museums steht das Monumentalgemälde "Frühbürgerliche Revolution in Deutschland" (Öl auf Leinwand, 14 Meter hoch und 123 Meter im Umfang) von Werner Tübke.) Das Museum genießt ein sehr hohes Vertrauen

Ich freue mich auf Ihre Fragen... Stefan Klumpp, Informatik in Bildung und Gesellschaft Humboldt-Universität zu Berlin klumpp@hu-berlin.net