Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Seminar im Sommersemester 2007 “Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen” Vorbesprechung: Dienstag,

Ähnliche Präsentationen


Präsentation zum Thema: "Seminar im Sommersemester 2007 “Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen” Vorbesprechung: Dienstag,"—  Präsentation transkript:

1 Seminar im Sommersemester “Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen” Vorbesprechung: Dienstag, , 13:15 Uhr, SR 301, Info-Gebäude (50.34) Web-Seite: Erik Buchmann, Thorben Burghardt, Frank Eichinger, Jutta Mülle

2 Themenkomplex 1: Datenschutz
Lückenschluss zwischen online- und offline-Welt RFID, Ubiquitous Computing, Sensor Netzwerke Zunehmende Vernetzung existierender Technologie spezialisierte Dienstleister, Antiterrordatei, intelligente Verkehrsleitsysteme Zunehmende Durchdringung der physischen Welt mit maschineller Intelligenz immer mehr kognitive Prozesse werden automatisiert und brauchen persönliche Daten (von Lichtschalter bis zum Pflegeroboter) Die einzige derzeit gebräuchliche Technologie zum Schutz der Privatheit in Sensornetzen:

3 Interessante Problemfelder
Rechtliche Fragestellungen / Sozialer Konsenz Datenschutz im Internet dezentrale Lösungsansätze (P3P/APPEL) soziale Mechanismen (TOR-Netzwerke, BugMeNot.com) Datenschutz in Datenbanken Modelle zum Datenschutz (k-anonymity, l-diversity) Anonymität und Data Mining (Microdata-Aggregation) Datenschutz in ubiquitären Szenarien lokationsbasierte Dienste (eigenen Standort verbergen, Daten- vs. Ergebnisqualität) Kontinuierliche Abfragen (kann ein Angreifer aus aufeinanderfolgenden Abfragen Wissen gewinnen?)

4 Themenkomplex 2: Datensicherheit
Ziel: Schutz von Daten jeglicher Art (auch nicht dem Datenschutz Unterliegende) vor Verlust, Manipulationen, unberechtigter Kenntnisnahme durch Dritte und anderen Bedrohungen. Hinreichende Datensicherheit ist Voraussetzung für effektiven Datenschutz. Technische und organisatorische Maßnahmen zum Datenschutz, damit vertrauliche bzw. personenbezogene Daten nicht in die Hände von Unbefugten gelangen. Technische und organisatorische Maßnahmen zum Datenschutz, gemäß Anlage zum § 9 BDSG und Landesdatenschutzgesetzen. Datensicherung in verteilten Informations-systemen und Workflows.

5 Interessante Problemfelder
Dynamischer Zugriffsschutz für Workflows Temporale rollen-basierte Zugriffsmechanismen Workflow Autorisierung in Service-orientierten Architekturen Datensicherheit in inter-organisationellen Workflows Autorisierung für die Interaktion eigenständiger Workflows Nachweis unberechtigten Eindringens Authentisierungsmechanismen in verteilten Umgebungen Authentizität: Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes. Verbindlichkeit: Nachweisliches Erkennen des Urhebers von Veränderungen.

6 Themen Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle

7 Themen Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle

8 Themen Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle

9 Teilnehmer Alexander Gropp Hichem Hemriti Markus Korte Andreas Schaf
Ulrich Graf Jürgen Czerny Ioannis Papadakis Abdelillah Haddaoui Selma Mukhtar Olga Ulmer Dietmar Hauf Dirk Reinbold Xiaosu He Ursula Kotzur Hichem Hemriti Andreas Schaf Kais El Kara Lam-Huong Vo Youssef Ait Laydi Christian Bittel Thomas Rauner Patrik Scheidecker Malte Cornils Christina Pildner Michael Ruf Roland Stürmer

10 Teilnehmer Birger Becker Xiaojun Feng Micha Gruler Martin Heneka Ze Li

11 Termine Wie halte ich einen Vortrag? KW 20: 15.5.2007
Blocktermine mit 4 Vorträgen pro Termin KW 26: Vorträge 1-4 KW 27: Vorträge 5-8 KW 28: Vorträge 9-12 Abgabe Grobgliederung und Literaturübersicht: 3 Wochen vor Vortrag / 8.6. / 15.6. Vortrag: 2 Wochen vor Vortragstermin (erste vollständige Version) – / / 2.7. Abgabe fertige Ausarbeitung (erste vollständige Version):

12 Organisatorisches Ausarbeitung in LateX, Vorlage wird auf der Web- Seite zur Verfügung gestellt. Präsentation mit Powerpoint, OpenOffice oder pdf. Umfang der Ausarbeitung: 15 Seiten. Vortragsdauer: 25 Minuten + 10 Minuten Diskussion. Es besteht Anwesenheitspflicht bei allen Vortragsterminen. Abgabe der Materialien (Grobgliederung, Literaturübersicht, Vortrag, Ausarbeitung) erfolgt über ein web-basiertes System: Einladung mit Zugangsdaten erfolgt rechtzeitig per .

13 Nächstes Treffen: KW20 – 15.05.07 14:00 Uhr Thema: „Wie halte ich einen Vortrag?“
Viel Erfolg!


Herunterladen ppt "Seminar im Sommersemester 2007 “Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen” Vorbesprechung: Dienstag,"

Ähnliche Präsentationen


Google-Anzeigen