Positionspapier Big Data



Ähnliche Dokumente
facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Kurzanweisung für Google Analytics

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

BigData Wie wichtig ist die Datenqualität bei der Analyse und Auswertung von großen Daten Praxisbeispiel. Christin Otto

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Neue Wege zur sicheren Betriebsartenwahl. EUCHNER GmbH + Co. KG Jens Rothenburg Kohlhammerstr. 16 D Leinfelden-Echterdingen

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Nokia Karten für S40 Bedienungsanleitung

-Verschlüsselung mit S/MIME

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

SWOT Analyse zur Unterstützung des Projektmonitorings

Freie Universität Berlin

Basisanforderungen: EVA-Prinzips. Erweiterte Anforderungen: wirtschaftlichen und privaten Alltag.

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Benutzerkonto unter Windows 2000

GeoPilot (Android) die App

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Big Data, Amtliche Statistik und der Datenschutz

Einfaches und rechtssicheres Kunden-WLAN

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Prof. Dr.-Ing. Rainer Schmidt 1

GDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: Seite 1

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

BSI Technische Richtlinie

Software-, Hardware- und Netzwerkkonzepte. Lehrveranstaltung im WS 2015 / 16 Dipl.-Kfm. Claus Häberle

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Panda GateDefender eseries Inhaltsfilter (Webfilter) How-To

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

OpenMAP WEBDrive Konfiguration. Oxinia GmbH , Version 1

SIGNATUR IN MOZILLA THUNDERBIRD

Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten

TimeSafe Installationsanleitung mit InfotechStart

Referenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015

USB 2.0 Ultimate Card Reader

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen

1 Installation QTrans V2.0 unter Windows NT4

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

15 Social-Media-Richtlinien für Unternehmen!

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Data Mining-Projekte

Telenet SocialCom. verbindet Sie mit Social Media.

Datensicherung und Wiederherstellung

Ich möchte eine Bildergalerie ins Internet stellen

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Einbindung einer ACT!12-16 Datenbank als Datenquelle für den Bulkmailer 2012

e-books aus der EBL-Datenbank

COMPUTER MULTIMEDIA SERVICE

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Smart Home Wer ist Herr im eigenen Haus?

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

NTT DATA Helpdesk Benutzerhandbuch

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

D i e n s t e D r i t t e r a u f We b s i t e s

Zusatzmodul Belegerfassung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

SJ OFFICE - Update 3.0

Installationsanleitung für Update SC-Line

LabTech RMM. Integration von Teamviewer. Vertraulich nur für den internen Gebrauch

Step by Step Webserver unter Windows Server von Christian Bartl

Übung - Konfigurieren der Browser-Einstellungen in Windows 7

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

Sichere Netlog-Einstellungen

Urlaubsregel in David

13 Öffentliche Güter

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Leitfaden #1a. "zanox Publisher-Statistik" (next generation)

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Containerformat Spezifikation

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria

Erstellen einer PostScript-Datei unter Windows XP

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Info-Veranstaltung zur Erstellung von Zertifikaten

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

teischl.com Software Design & Services e.u. office@teischl.com

Folgeanleitung für Fachlehrer

Haushaltstellen bewirtschaften

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Transkript:

TeleTrusT-interner Workshop Berlin, 05.06.2014 Positionspapier Big Data Oliver Dehning, antispameurope GmbH Leiter der AG Cloud Security

Definition Big Data Big Data bezeichnet große Datenmengen (Volume) unterschiedlichen Typs aus vielfältigen unterschiedlichen Quellen, sowohl strukturiert wie auch unstrukturiert (Variety), die automatisch mit hoher Geschwindigkeit (Velocity) erzeugt und verarbeitet werden, um daraus neue Informationen zu gewinnen und ggf. Entscheidungen abzuleiten. Eine weitere Eigenschaft von Big Data ist die unterschiedliche Qualität der Daten hinsichtlich Vertrauenswürdigkeit und Korrektheit (Varacity). 04.06.2014 2

Bedeutung Eine schnell wachsende Zahl von Systemen produziert immer mehr Daten: automatische Abrechnungssysteme bildgebende Diagnoseverfahren digitale Motorsteuerungen in Maschinen eingebaute Sensoren Gebäudeautomation Videoüberwachungen Stichworte Internet of Things, Industrie 4.0 und Smart Meter. Rasant wachsenden IT-Kapazitäten (Rechenleistung, Speicher, Netzwerke) ermöglichen jetzt die Speicherung und Verarbeitung einer schnell wachsenden Menge dieser Daten. 04.06.2014 3

Chancen Gewinnung neuer Informationen durch Kombination einer schnell wachsenden Datenmenge einerseits und schnell wachsender Fähigkeit zur Speicherung und Auswertung dieser Daten andererseits: Berechnung lokaler Wetterprognosen Aufdeckung geplanter terroristische Anschläge aus der Analyse von Kommunikationsdaten Vorhersage von Verkehrsspitzen und dynamische Verkehrslenkung durch Auswertung von Daten aus Navigationssystemen Rechtzeitige Maschinenwartung durch Analyse von Sensordaten Bedarfsgerechte Steuerung und Speicherung von Energie basierend auf aktuellen Verbrauchsdaten und kurzfristigen Verbrauchsprognosen Markt-, Meinungs- und Sozialforschung durch Auswertung von Social Media Nutzerprofilierung im Web, Retargeting 04.06.2014 4

Risiken / Gefahren Gewinnbare Informationen gehen über das hinaus, was der Eigentümer der Daten mit der Erzeugung dieser Daten eigentlich bezweckt: Rückschlüsse auf das konsumierte Fernsehprogramm aus Schwankungen des Stromverbrauchs, Rückschlüsse auf eingesetzte Systeme aus statistischen Werten übermittelter Daten, Ermittlung und Verfolgung des Aufenthaltsortes von Personen aus Mobilfunkdaten, Erstellung eines sozialen Profils von Personen aus der Analyse öffentlich verfügbarer Daten (Wohnort, Arbeitgeber, soziales Netzwerk in Facebook, besuchte Webseiten, etc.) Problematisch: die nachträgliche Personalisierung zuvor anonymisierter Daten wird relativ einfach 04.06.2014 5

Forderungen von TeleTrusT Gesellschaftlicher Dialog über Grundsätze von Big Data Forderungen von TeleTrusT: 1. Datensparsamkeit Es dürfen nur solche Daten gespeichert werden, die für die Erledigung einer Aufgabe tatsächlich benötigt werden. Daten dürfen nicht auf Vorrat gespeichert werden, im Hinblick auf einen später eventuell denkbaren Nutzen. Für jede Erzeugung und Speicherung von Daten in größeren Mengen müssen Nutzen und Notwendigkeit dokumentiert werden. 2. Verschlüsselung und Zugang Die Speicherung von Daten muss, soweit irgend möglich, verschlüsselt erfolgen. Der Zugang zu Daten durch Dritte muss eingeschränkt sein. Die Übertragung von Daten mit potentiellem Personenbezug in einen unsicheren Drittstaat muss verboten sein. 3. Verbot der nachträglichen Personalisierung Eine nachträgliche Personalisierung von zuvor anonymen Daten muss generell verboten sein und darf nur unter gesetzlich genau geregelten Voraussetzungen ausnahmsweise erlaubt werden. 04.06.2014 6