Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Vorlesung Informatik & Gesellschaft

Ähnliche Präsentationen


Präsentation zum Thema: "Vorlesung Informatik & Gesellschaft"—  Präsentation transkript:

1 Vorlesung Informatik & Gesellschaft
Dr. Andrea Kienle

2 Informatik & Gesellschaft – Kapitel der Vorlesung
4. Lernen, Qualifizierung und Wissensmanagement 4.1 Grundlagen Lernen und Qualifizierung (06.06.) 4.2 Technische Systeme CSCL und Wissensmanagement (13.06.) 5. Arbeitspsychologie und Softwareergonomie Arbeitspsychologie (20.6.) Softwareergonomische Grundlagen, DIN-Normen, etc. (20.06.) Gestaltung am Beispiel Webdesign (27.06.) 6. Rechtliche Grundlagen Datenschutz/Datensicherheit und Privatheit (04.07.) Urheberrecht (11.07.) 7. Klausur (18.07.) 27.06. 04.07. 11.07. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

3 Gliederung für die heutige Sitzung
Einführung: Datenschutz und Datensicherheit, personenbezogene Daten Überblick über gesetzliche Regelungen Informationelle Selbstbestimmung Beispiel: Datenschutz beim Wissensmanagement Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

4 Motivation und Lernziel
Daten werden in zunehmendem Maße elektronisch gespeichert und übermittelt Sie können unbegrenzt gespeichert und orts- und zeitunabhängig zusammengeführt werden Gefahren Verfälschung Ausspähung – Nutzung durch Unberechtigte (dadurch Beeinträchtigung in Persönlichkeitsrechten) Lernziel: Systematische, immer wiederkehrende Datenschutzprobleme bei einer Anwendung erkennen können, und von Ausnahmefällen unterscheiden können. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

5 Abgrenzung von Datenschutz und Datensicherheit
Datenschutz ist der Schutz des Menschen und seiner persönlichen Daten vor Missbrauch durch Andere Nicht Schutz der Daten, sondern Schutz der Personen, über die die Daten etwas aussagen Datensicherheit Datensicherheit ist der Schutz aller Daten eines Unternehmens vor unbefugten und unberechtigten Zugriffen Betrifft die Sicherheit der Daten, also beispielsweise Schutz vor Nachträglichen Manipulationen (etwa durch Signaturen) Datenverlust (Backupstrategien) Unberechtigten Zugriff oder Kenntnisnahme (Verschlüsselung) Im Folgenden geht es um Datenschutz Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

6 Grundbegriffe und Prinzipien des gesetzlichen Datenschutzes
Schutz von sonstigen Daten (Geschäfts-, Finanz-, Planungsdaten usw.) Sicherstellung des DV-Betriebs (Gebäude, Leitungen, Hard- Software) Schutz personen-bezogener Daten Ziele Datenschutz-maßnahmen Maßnahmen Datensicherung (technisch-organisatorische Maßnahmen) Hier steht der Begriff personenbezogene Daten im Vordergrund, auf den wir im Folgenden näher schauen Datenschutz Datensicherheit Ergebnisse Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

7 Personenbezogene Daten
Schutzgut Geschützt von den Datenschutzgesetzen sind nur diejenigen Daten, die auch einen Rückschluss auf eine bestimmte Person zulassen, die damit schutzbedürftig ist, sog. personenbezogene Daten Personenbezogene Daten „Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener)“ [§ 3 Abs. 1 BDSG] Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

8 Umgang mit personenbezogenen Daten
verwenden nutzen verarbeiten speichern übermitteln sperren löschen verändern erheben x Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

9 Rollen im Umfeld des Datenschutzes
Umgang mit personenbezogenen Daten verantwort- liche Stelle Kontrollinstanzen Vertrag, Gesetz Be- trof- fener Betriebs- rat betriebl. DB Kon- trolle BfD/ LfD Bearbeiter beauftragen Auftrags- bearbeiter verwenden Em- pfän- ger übermitteln Daten Beteiligung Schulung/ Kontrolle Dritte mitteilen Träger von (Zusatz-) wissen Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

10 Überblick über die Bereiche
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

11 Die Drei-Säulen des Datenschutz
Datenschutzgesetz(e) Selbstregulierung Selbstschutz Selbstregulierung und Selbstschutz vor allem im Internet Gesetze sind hier teilweise inhaltlich nicht passend / anwendbar (hinken der Realität hinterher) Problem des Gültigkeitsbereichs der Gesetze (Regionalität vs. Globalität) Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

12 Datenschutz – Gesetzliche Grundlagen
Grundgesetz Art. 1 & Art. 2 EU Daten schutzrichtlinie Bundesdatenschutzgesetz (BDSG) Landesdatenschutzgesetze Telekommuni- kationsgesetz Teledienstdaten schutzgesetz Betriebsverfass- ungsgesetz Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO Quelle: eigene Darstellung

13 Datenschutz – Gesetzliche Grundlagen
Datenschutzgesetze Basis: Grundgesetz, EU Datenschutzrichtlinie Inhaltsebene / Eben der Anwendung: Bundesdatenschutzgesetz (BDSG) und Landesgesetze Diensteebene: Teledienstedatenschutzgesetz (TDDSG), Mediendienstestaatsvertrag (MDStV) Telekommunikationsebene / Ebene der Netze: Telekommunikationsgesetz (TKG) EU Datenschutzrichtlinie Richtlinien der Vereinten Nationen Zum Vergleich in USA: hauptsächlich Fokus auf Selbstregulierung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

14 Bundesdatenschutzgesetz (BDSG)
„Zweck dieses Gesetzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird.“ Allgemeine Grundsätze Verbot mit Erlaubnisvorbehalt (Erlaubnis durch BDSG oder durch Einwilligung des Betroffenen) Regelungen für Erhebung, Speicherung, Verarbeitung und Nutzung, Übermittlung, Berichtigung, Löschung, Sperrung, .. Recht auf Auskunft Recht auf Berichtigung, Sperrung oder Löschung Recht auf Anrufung des Bundesbeauftragten für Datenschutz und anderer Kontrollinstitutionen Recht auf Schadenersatz Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

15 Teledienstedatenschutzgesetz (TDDSG)
Bereichsspezifische Datenschutzregelung für die Nutzung von Telediensten Grundsätze des Verbots mit Erlaubnisvorbehalts sowie der Datenvermeidung und Datensparsamkeit Unterteilung Personenbezogener Daten Bestandsdaten (Begründung, inhaltliche Ausgestaltung oder Änderung des Vertrags über die Inanspruchnahme des Teledienstes) – auch ohne Einwilligung des Benutzers (nur für diesen Zweck) Nutzungsdaten Abrechungsdaten Klare Regelungen zur Zweckbindung, zur Einwilligung, zu Unterrichtspflichten, zu organisatorischen Rahmenbedingungen und Auskunftsrechten Erstmals konkrete Regelungen über die elektronische Einwilligung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

16 Teledienstedatenschutzgesetz (TDDSG)
Möglichkeit einer anonymen oder pseudonymen Nutzung falls technisch möglich und zumutbar ist Information des Nutzers über Art, Umfang und Zweck der Datenerhebung vor dem Erhebungsvorgang Einwilligung zur Datenerhebung darf nicht erzwungen werden (z.B. über Dienstverweigerung) Verwendung der Daten für andere Zwecke als die Diensterbringung (z.B. Werbung) nur mit Einwilligung zulässig Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

17 Informationelle Selbstbestimmung
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

18 Informationelle Selbstbestimmung
Datenschutz und Informationelle Selbstbestimmung Hintergrund: Volkszählungsurteil des Bundesverfassungsgerichts 1983 Regelt das sog. „Recht des Einzelnen auf informationelle Selbstbestimmung“, also selbst entscheiden zu können, wer was wann über einen selbst wie lange weiß Schutz des Rechtes auf Selbstbestimmung gegenüber Staat Unternehmen nicht gegenüber privater Sammlung/Nutzung von Daten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

19 Grundsätze des Volkszählungsurteils 1983 (1)
1. Recht auf informationelle Selbstbestimmung „Jeder kann selbst über die Weitergabe und Verwendung persönlicher Daten entscheiden, er kann bestimmen, in welchen Grenzen Lebensumstände zu offenbaren sind. Dieses Recht bedarf unter den Bedingungen der modernen Datenverarbeitungsmöglichkeiten des besonderen Schutzes.“ Abgeleitet aus Artikel 1 (1) Grundgesetz: „Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen, ist Verpflichtung aller staatlicher Gewalt.“ und Artikel 2 (1) Grundgesetz: „Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

20 Grundsätze des Volkszählungsurteils 1983 (2)
2. Recht auf informationelle Selbstbestimmung ... wissen, wer, was, wann und bei welcher Gelegenheit über einen weiß „Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu entscheiden. Mit dem Recht auf informationelle Selbstbestimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsordnung nicht vereinbar, in der Bürger nicht mehr wissen können, wer, was, wann und bei welcher Gelegenheit über sie weiß.“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

21 Grundsätze des Volkszählungsurteils 1983 (3)
3. Pflicht zur informationellen Gewaltenteilung nicht jeder Bereich darf alles über den anderen Bereich wissen Ebenfalls aus Artikel 1 (1) und 2 (1) Grundgesetz abgeleitet: „Aufgrund des Transparenzgebots und der Gefährdungs-bedingungen der Datenverarbeitung, die ohne Vorsichts-maßnahmen zu einem totalitären Staat führen könnten, benötigt der Bürger eine transparente Verwaltung, die nicht in ihrer Gesamtheit alles über ihn wissen darf und auch nicht unkontrolliert alle Informationen weitergeben darf.“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

22 Grundsätze des Volkszählungsurteils 1983 (4)
4. Einschränkungen „Einschränkungen dieses Rechts sind möglich im überwiegenden Allgemeininteresse. Der Mensch als soziales Wesen, das in gesellschaftlichen Zusammenhängen lebt, muß ermöglichen, dass diese Zusammenhänge "verwaltbar" werden.“ Die Einschränkungen unterliegen besonderen Voraussetzungen: Sie bedürfen einer gesetzlichen Grundlage Diese muß verhältnismäßig sein sowie verfahrensmäßige Voraussetzungen beinhalten, die der Gefahr der Verletzung der Persönlichkeitsrechte entgegenwirken. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

23 Grundsätze des Volkszählungsurteils 1983 (5)
Verhältnismäßigkeit Die Maßnahme muss „geeignet, erforderlich und angemessen sein, um den Zweck, den sie verfolgt, zu erreichen.“ Aus dem Grundsatz der Verhältnismäßigkeit lassen sich verschiedene Bedingungen ableiten: Zweckbindung: Es muß klar sein, für welchen Zweck die Daten erhoben werden, deshalb dürfen diese Daten dann auch nur noch für diesen Zweck verwendet werden. Minimalisierungsgebot Keine Vorratsspeicherung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

24 Grundsätze des Volkszählungsurteils 1983 (6)
Rechte des Betroffenen Aus dem Grundsatz der verfahrensmäßigen Voraussetzungen zur Verhinderung von Gefahren können abgeleitet werden: Auskunftsrechte Berichtigungs-, Löschungs- und Sperrungsrechte Notwendigkeit von Kontrollinstanzen Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

25 Einwilligung Über die gesetzlich erlauben Möglichkeiten hinweg nur bei ausdrücklicher Einwilligung Einwilligung ist nur wirksam, bei vorheriger, umfassender Unterrichtung Einwilligung grundsätzlich nur schriftlich Ausnahme: bei Tele-/Mediendiensten auch elektronisch, wenn sichergestellt, dass Eindeutige und bewusste Handlung des Nutzers Einwilligung protokolliert Jederzeit vom Nutzer abrufbar Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

26 Recht auf informationelle Selbstbestimmung – zusammengefasst
Jeder muss bestimmen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß Jeder muss wissen können, wer, was,wann und bei welcher Gelegenheit über ihn weiß Es besteht die Pflicht zur informationellen Gewaltenteilung  nicht jeder Bereich darf alles wissen, was der andere weiß Einschränkungen bedürfen einer gesetzlichen Grundlage Die Einschränkungen müssen verhältnismäßig sein Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

27 Grenzen der Informationellen Selbstbestimmung
Sozialbindung: da Mensch immer Teil der Gesellschaft ist, muss er es dulden, dass der Staat über ihn zum Zwecke der Verwaltung Daten sammelt und verarbeitet Außerdem muss er es dulden, dass andere Mitmenschen Daten über ihn erheben und/oder verarbeiten, aber nur, soweit dies im privaten Bereich geschieht Datenschutz zielte ursprünglich hauptsächlich auf den Schutz des Bürgers vor dem Staat .inzwischen auch Schutz des Bürgers vor Unternehmen allgemein Schutz des Schwachen vor den Starken Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

28 Gefährdung der informationellen Selbstbestimmung
Daten auf Vorrat sammeln  Befa (beobachtende Fahndung) Bildung von Profilen  Rasterfahndung elektronisches Personalkennzeichen  Zusammenführung von Daten Verfügbarkeit großer Register  Deanonymisierung Leistungs- und Verhaltenskontrolle  Betriebe Auskunftserzwingung  Versicherungen Hintergrund: Machtausübung um Rollen oder soziale Systeme zu „kontrollieren“ Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

29 Grundstruktur der Machtaus-übung
der zwingende Blick Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

30 Zwingender Blick bei IT
Raum des Betroffenen Verhalten Beobachters Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Beobachter Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

31 Abhilfe: Transparenz statt zwingender Blick!!!
Raum des Betroffenen Verhalten Beobachters Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Beobachter Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

32 Abhilfe: Transparenz statt zwingender Blick!!!
Raum des Betroffenen Verhalten Beobachters Betroffener Abrufen Informations- technisches Überwachungs- system Überwachungsdaten Registrieren kontrollieren Beobachter Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

33 Beispiel: Datenschutz bei Wissensmanagement
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

34 Überblick Unterschiedliche Interessen Mitarbeiter- vs. Nutzungsdaten
Missbrauchsmöglichkeiten Gesetzliche Regelungen bzgl. Mitarbeiterdaten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

35 Interessen an der Verwendung von Mitarbeiterdaten
Projektakquise Suche nach Mitar- beitern für Angebote Akquisiteure Personal- verwaltung Personalmanagement Planung von Quali- fizierungsmaßnahmen Stellenausschreibung und Einstellung Personenbeziehbare Daten zu Mitarbeiter X Arbeitsergebnisse von Mitarbeiter X Nutzungsdaten zur Wissens- managementanwendung Auslastung & Projektzuordnung Strukturiertes Personalprofil Skills und Erfahrungen Objektbezogens Audit Nutzungsstatistik Stundennachweise Termine und Meetings Wiederverwendbare Ergebnisse Abteilungsleiter Personaldisposition Personalauslastung optimieren Buchhaltung Rechnungstellung / Inkasso Gehaltszahlung Kollegen / Koopera- tionspartner Projektbearbeitung Projektbearbeitung an gemeinsamem Material Wissensaustausch XPK Leitung und Controlling XPK Projektteam Entwicklung des Wissensmanagements Evaluation der Nutzung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

36 Mitarbeiterdaten – Skillprofile
Skillausprägungen Keine Basis Schulung (Projekt)Erfahrung Mehrfacherfahrung Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

37 Mitarbeiterdaten – Skillprofile (Detail)
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

38 Mitarbeiterdaten – Skillprofil aktualisieren
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

39 Nutzungsdaten - Dokumentenprotokoll
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

40 Nutzungsdaten und Mitarbeiterdaten – Missbrauchsmöglichkeiten am Beispiel
Fehleinschätzung von Fähigkeiten auf Grundlage von Skillprofilen und gespeicherten Erfahrungen Nutzungsdaten Ausspionieren des Verhaltens durch Kollegen, z.B. für Mobbing Was macht der eigentlich so? Hat er diese Verabredung eigentlich zur Kenntnis genommen? Leistungsbewertung auf Grundlage der Benutzung durch Leitung Wie häufig benutzt sie das System? Für welche Inhalte interessiert sie sich? Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

41 Mitarbeiterdaten – Recht der Betroffenen
offensichtlich bei der Einstellung von Dokumenten oder dem Eintragen von Skills via Suchfunktion es müssten spezielle Reports für Nutzungsdaten generiert werden Skills: ja; Dokumente: bedingt; Events: nein nur auf Verlangen; nicht durch Fristsetzungen ---- Benachrichtigung Auskunftsrecht Berichtigung Löschen Sperren Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

42 Zwingender Blick bei ExperKnowledge?
Rollenwechsel Experknowledge ? Mitarbeiter[1] Mitarbeiter[2] Mitarbeiter[1] Nutzung Verhalten Abrufen Abrufen kooperieren oder manipulieren meistens Events registrieren, Dokumente und Änderungen speichern Wiss.-Man.- System Protokoll- und Inhaltsdaten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

43 Mitarbeiterdaten – Gesetzliche Regelungen
Betriebsverfassungsgesetz BetrVG geht BDSG als Spezialgesetz vor bei überbetrieblichen WMS ist BDSG relevant Betriebsrat muss die arbeitnehmerschützenden Normen (u.a. des BDSG) überwachen (§75, § 80 BetrVG) BR nicht zuständig für Kunden- und Lieferantendaten Betroffenenrechte (Benachrichtigung, Auskunft, Berichtigung, Löschen, Sperren) sind durch Verträge nicht ausschließbar Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

44 Mitarbeiterdaten – Gesetzliche Regelungen
Betriebsverfassungsgesetz Maßnahmen und Beteiligungsformen bzgl. Arbeitnehmerdatenschutz Informations- und Beratungsrechte bei Planung und Durchführung von Maßnahmen (insbesondere Arbeitssystemgestaltung und Rationalisierung) (§91, §92) Mitbestimmungsrechte bei der Einführung überwachungsfähiger Arbeitssysteme und bei der Personaldatenverarbeitung (§87 Abs.1,6; §94; §95) Beteiligungsrechte bei Qualifizierungsmaßnahmen Betriebsrat kann, muss aber nicht eingerichtet werden Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

45 Mitarbeiterdaten – Gesetzliche Regelungen
Betrieblicher Datenschutzbeauftragter Bestellung ist vorgeschrieben, wenn mehr als 5 Beschäftigte mit der automatisierten DV bzw. mehr als 20 Beschäftigte auf andere Weise persbez. Daten verarbeiten. Aufgaben: Er hat die Ausführung dieses und anderer Gesetze zum Datenschutz sicherzustellen. Dazu hat er die ordnungsgemäße Anwendung der Programme zu überwachen. Die Personen zu schulen, die mit personenbezogenen Daten arbeiten. Bei Einstellungen mitzuwirken (sofern es um Personen geht, die mit persbez. Daten arbeiten sollen). Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

46 Zusammenfassung Einführung: Datenschutz und Datensicherheit, personenbezogene Daten Überblick über gesetzliche Regelungen Informationelle Selbstbestimmung Beispiel: Datenschutz beim Wissensmanagement Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

47 Zusätzliche Informationen (nicht prüfungsrelevant)
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

48 Privatheit / Privacy „Das Recht, regelmäßig selbst zu bestimmen inwieweit die eigenen Gedanken, Meinungen und Gefühle anderen mitgeteilt werden sollen“ Recht in Ruhe gelassen zu werden Privates darf nicht öffentlich gemacht werden Im Internet hauptsächlich auf Information über Aktivitäten (Webzugriffe, Online-Käufe, …) angewandt Profiling Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

49 Datenspuren Wo hinterlässt der Internet-User Datenspuren?
Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

50 Selbstregulierung Privacy Policy / Datenschutzerklärung Gütesiegel
Unterstützt durch automatische Verarbeitung mit P3P Gütesiegel TRUSTe BBBOnline CPA WebTrust Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

51 Technologische Ansätze zum Selbstschutz
Schutz der eigenen Privatsphäre Modifikation von Voreinstellungen im Browser Verschlüsselungstechniken Verschlüsselung Anonyme R er Anonymisierungs- und Pseudoanonymisierungstechniken Anonymisierende Proxies Mixes Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

52 . R er Services R er Services erlauben das Versenden von anonymen s Grundprinzip : Der R er ersetzt die „echte“ -Adresse durch ein Pseudonym (z.B. aus wird Wenn an die Pseudonymadresse zurückgeschrieben wird, leitet der R er die Message an die „echte“ Adresse weiter Problem : R er kennt die „echte“ Adresse Typ – 1 – R er (Cypherpunk R er) : Entspricht den oben genannten Grundprinzipien Bietet Verschlüsselung Typ – 2 – R er (Mixmaster) : Entspricht o.g. Grundprinzipien Nutzt aber das Mix-Modell (schickt also Messages an andere R er weiter, s.u.) Sammelt Nachrichten und poolt diese vor dem Verschicken Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

53 Mixes Sender verschachtelte Nachricht Destination
B C dest,msg kC kB kA msg Mix C Mix A C dest,msg kC kB dest,msg kC kx = encrypted with public key of Mix X Mix B Nachricht wird über zufällig gewählte Router (sog. Mixes) durchs Netz geschickt Jeder Mix entschlüsselt das für ihn bestimmte Paket und schickt es dann weiter (über Public Key) Nachrichten bewegen sich u.U. in Dummie Traffic Anpassung von Nachrichtenlänge Beispiele : Freedom, Onion Routing Bei dem Mixes-Konzept kann kaum nachvollzogen werden, wer wem was schreibt, ohne dass alle Parteien zusammenarbeiten. Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

54 Anonymisierungs-Proxies
Nutzer 1 http-Proxy Nutzer Web- get page.htm get page.htm Server Nutzer 3 Bemerkungen der Proxy-Server ruft die Internetseiten für den User auf, wodurch der Enduser unidentifiziert bleibt (Web-Server kennt nur die IP-Adresse des Proxyservers) Problem : Anfragen an den Proxy werden u.U. Vom Proxybetreiber und / oder eigenem ISP mitgeschnitten Der Proxybetreiber kennt die Identität des Nutzers Beispiele von Proxbetreibern Anonymizer (www.anonymizer.com) Privada (www.privada.net) Proxymate (www.proxymate.com) (ermöglicht die automatische Generierung und Verwaltung von User-Namen und -Adressen, unter denen man dann weiterhin auftreten kann und empfangen kann) Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

55 Platform for Privacy Preferences (P3P)
P3P macht auf Privacy aufmerksam Surfer legen in P3P Browser Modul ihre Privacy Einstellungen fest Funktionsweise : Browser prüft das mit XML hinterlegte Privacy Statement der Site Decken sich Nutzeranforderungen nicht mit Privacy Statement so wird die Kommunikation geblockt oder dem Nutzer eine Warnung eingespielt (notice & choice) Entwickelt vom World-Wide-Web-Consortium in Zusammenarbeit mit über 30 Großunternehmen P3P gewährleistet jedoch nicht unbedingt Privacy Pauschales „Blocken“ von Websites ist nicht im Interesse des Users, der Websites nutzen will Nutzung von Websites kann trotz Warnung letztendlich zur Aufzeichnung von Daten führen Entscheidung über Datenpreisgabe erfolgt bevor man den Nutzen einer Seite kennt Firmen sind bisher nicht verpflichtet, ihre Privacy Statements einzuhalten Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO

56 Identitätsmanagement
Die langfristige Gewährleistung von Privacy kann über eine grund-sätzliche Annahme von Pseudonymen gewährleistet werden, die von einem Identitätsmanager verwaltet werden. Ausgewählte Merkmale eines Identitätsmanagers auf Nutzerseite Speichern der Identitätsprofile im Nutzerbereich Generieren von (digitalen) Pseudonymen Unterstützen des Nutzers bei Definition und Auswahl seiner Identitätsprofile durch entsprechende Bedieneroberfläche Mitprotokollieren der Datenweitergabe Visualisieren des Wissens, das Kommunikationspartners über den Nutzer angesammelt haben könnten, insbesondere in Bezug auf die Verkettbarkeit zwischen verschiedenen Pseudonymen eines Nutzers Allerdings Ergänzung durch Treuhänderstruktur und Private Credential System notwendig Dr. Andrea Kienle: Vorlesung Informatik & Gesellschaft 2005, UniDO


Herunterladen ppt "Vorlesung Informatik & Gesellschaft"

Ähnliche Präsentationen


Google-Anzeigen