Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Datenschutz in Sensornetzen Kai Baumgart Stefan Triller.

Slides:



Advertisements
Ähnliche Präsentationen
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Advertisements

Präsentation Der gläserne Mensch Hans Bauer Daniel Brügger von &
Fallbeispiel: Privacy Was ist Privacy? Wie wird Privacy gesch ü tzt? Gibt es im Internet Anonymit ä t? Was kann die Schule f ü r den Schutz von Privacy.
Einführung KlinikRente. Einführung KlinikRente - Direktion betriebliche Altersversorgung - Marion Vintz  Historie des Versorgungswerks KlinikRente.
Kurzpräsentation zum Kopieren und Anwenden ab sofort Eric Hoffmann Head of European Production Institute Ihr Erfolg – unser Ziel. Prozess-Management.
© 2011 Siemens AG Projekterfahrung und Sicherheit bei der Implementierung von Smart Metering Systemen Dr. Monika Sturm.

Drucken: Dieses Poster ist 121,92 cm breit, 91,44 cm hoch und für den Druck auf einem Großformatdrucker ausgelegt. Anpassen des Inhalts: Die Platzhalter.
Mehr Effizienz durch biometrische Systeme COURSE-Tagung 38 © it-werke Technology GmbH 2009Ulrich M. Kipper Der Klassiker: Biometrie = High Tech © Sony.
Eveline Jordi Raum für Entwicklung Möglichkeiten der Prävention sexueller Ausbeutung in Institutionen.
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Was tun gegen Terrorismus? FMG Wetzikon 8. September 2016 Norbert Bollow.
Manuel Abbt Drahtlose Sensornetze Einführung und Szenarien Proseminar Technische Informatik SS 2007 Betreuer: Jürgen Sommer.
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
HUMAN HACKING.
Gefahrenquellen für Betriebe
Nudging für eine bessere IT-Sicherheit
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
EU-DATENSCHUTZGRUNDVERORDNUNG am 5. OKTOBER 2017
Smart Life – Das digitale Leben der Zukunft
Big Data Wie wollen wir es nutzen? Wie nicht? 4.2_BD_Diskussion
CYBERMOBBING.
Fahrgastzähleinrichtungen
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Inhalt Was ist SiXFORM ? Welchen Beitrag leistet SiXFORM im Projekt TREATS ? Wie sehen die Architektur und das Zusammenspiel aus ? eIDAS für Gewerbeanmeldungen.
Das Problem des Handlungsreisenden
Peter Filzmaier, Politikwissenschaftler
Tagebücher & Journale Exploration
Agenda Ziele Aktuelle Situation Sicherheit? Sicherheit! Der Kunde
SOZIALE NETZWERKE.
Daten sind das neue Gold
Gesamtgesellschaftlich gesehen werden wir … weniger … älter … bunter
Willkommen I think there is a world market for maybe five computers
So gelingt der digitale Wandel in einem Landwirtschaftsbetrieb
Stefan Kurz, Werner Heinrich Universität Passau, Projekt InteLeC
Bei dieser Präsentation wird sicher eine Diskussion mit dem Publikum entstehen, die zu Aktionsschritten führt. Verwenden Sie PowerPoint, um diese Aktionsschritte.
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Es sieht gut aus, aber keiner kann es lesen
Kyncl M., Pollert J., Micin J.,Raclavsky J.,Malanik S.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Kapitel I: Grundlagen von Computernetzen
Security Labor MitM-Demonstration
DSGVO Datenschutz-Grundverordnung
Das Audit „Zukunftsfähige Unternehmenskultur“
Technisches Sicherheitsmanagement Stadtwerke Hannover AG
Grundsätze des TV mobile working bei der Telekom Deutschland GmbH
Datenschutz-Folgenabschätzung nach der Datenschutz-Grundverordnung
Bots, Fake News und Big Data: Das Ende der Demokratie?
IOTA – Economy of Things Masked Authenticated Messaging (MAM)
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Vollständig beantwortet: 93
Wieviel Daten für welchen Zweck: Offline-Lernen zur Online-Datenanalyse als Grundlage für Connected-Health Prof. Dr. Ralf Möller Institut für Informationssysteme.
Compliance und betriebswirtschaftliche Integrität sicherstellen
PI Infrastruktur in der Max-Planck-Gesellschaft
Geschäftsplanpräsentation
Da·ten·bank /Dátenbank/ Substantiv, feminin [die]
von Eileen, Zoé und Anita
Geschäftsplan: Gegenstand und Zweck
Schnittverletzung im Fußbereich!
Präsentation von Darleen und Michèle
Risiko – Check Erkennung von Politisch exponierten Persönlichkeiten (PeP‘s) bzw. von Personen mit Verdacht auf Geldwäsche und/oder Terrorismusfinanzierung.
Von Wietlisbach, Lenzin und Winter
Die DS-GVO ist da Was brauchen wir davon wirklich in unseren Praxen
Wissenschaftliches Arbeiten in der Bibliothek. Datenbank TOGA
Area of Specialization
Alternative Wege in die Cloud Tom Neumann & Roger Geitzenauer.
Cloudlösungen für die Landesgeschäftsstelle
Stochastic Engineering Karriere-Chancen in Business and Finance
Eine wichtige Ressource bei der Bewältigung von Transitionsprozessen
 Präsentation transkript:

Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Datenschutz in Sensornetzen Kai Baumgart Stefan Triller Alexander Iliew

Kai Baumgart, Stefan Triller, Alexander Iliew 2 [ c't 15/2005 Schlagseite, Heise Verlag Hannover ]

Kai Baumgart, Stefan Triller, Alexander Iliew 3 Roadmap Einführung in Sensornetzwerke Problematiken Schutzmaßnahmen und Beispiele

Kai Baumgart, Stefan Triller, Alexander Iliew 4 Was sind Sensorknoten? Kleinst-Computer mit Funkmodul kostengünstig, sparsam autonom Messfühler für physikalische und chemische Größen – Temperatur – Helligkeit –... [ ]

Kai Baumgart, Stefan Triller, Alexander Iliew 5 Was sind Sensornetzwerke? Verbund von Sensorknoten gemeinsame Aufgabe Ad-hoc/Multi-hop-Funktionalität Basisstation aggregiert Daten Vision: „smart dust“ -- „intelligenter Staub“ Aggregator Knoten

Kai Baumgart, Stefan Triller, Alexander Iliew 6 Warum Datenschutz? Grundrecht auf Informationelle Selbstbestimmung (BVG-Urteil vom ) Ohne Datenschutz keine: Meinungsfreiheit Informationsfreiheit Privatsphäre Schutz vor Identitätsdiebstahl

Kai Baumgart, Stefan Triller, Alexander Iliew 7 Wer überwacht wen? Arbeitgeber Arbeitnehmer Ladenbesitzer Kunden Nachbar Nachbar Staat öffentliche Plätze [ ]

Kai Baumgart, Stefan Triller, Alexander Iliew 8 „Richtiger“ Umgang mit Daten Datensparsamkeit Daten anonymisieren veraltete Daten löschen zentrale Datenbanken vermeiden Transparenz Zugangskontrolle zu Daten

Kai Baumgart, Stefan Triller, Alexander Iliew 9 Anwendungen von Sensornetzen im Fahrzeug Car2Car in der Umwelt Bekämpfung von Waldbränden, Tsunami-Frühwarnsystem beim Militär Aufspüren und Verfolgen von Zielen in der Medizin Monitoring von Patienten

Kai Baumgart, Stefan Triller, Alexander Iliew 10 Roadmap Einführung in Sensornetzwerke Problematiken Schutzmaßnahmen und Beispiele

Kai Baumgart, Stefan Triller, Alexander Iliew 11 Beispiel: Car2Car Funktion Autos tauschen Daten über das Verkehrsgeschehen aus Autos informieren sich über die Umwelt Problematiken eindeutige Identifizierbarkeit ::EB:07::3A:A1::DA:10::7A:01

Kai Baumgart, Stefan Triller, Alexander Iliew 12 Beispiel: Medizin Funktion Monitoring der Körperfunktionen Vision: Implantieren von Sensoren Problematiken Zugriffskontrolle Abhörsicherheit eindeutige Identifizierbarkeit

Kai Baumgart, Stefan Triller, Alexander Iliew 13 eindeutige Identifizierbarkeit Problematiken Bewegungsprofile können aufgezeichnet werden Recht auf Privatsphäre Lösungsansätze keine eindeutige IDs verwenden Daten anonymisieren keine zentrale Datenhaltung

Kai Baumgart, Stefan Triller, Alexander Iliew 14 Abhörsicherheit Problematiken unbefugte können Daten mitlesen Lösungsansätze Daten anonymisieren Daten verschlüsseln Problem: Sensoren sind zu leistungsschwach

Kai Baumgart, Stefan Triller, Alexander Iliew 15 unbefugter Zugriff Problematiken Daten können geändert werden Verletzung der Privatsphäre Lösungsansätze DRM Authentifizierung Datensparsamkeit Daten anonymisieren

Kai Baumgart, Stefan Triller, Alexander Iliew 16 Vorhaltezeit von Daten Problematiken bei einer Kompromitierung sind alte Daten mit betroffen je mehr Daten, desto mehr Rückschlüsse Lösungsansätze Daten frühstmöglichst löschen

Kai Baumgart, Stefan Triller, Alexander Iliew 17 Roadmap Einführung in Sensornetzwerke Problematiken Schutzmaßnahmen und Beispiele

Kai Baumgart, Stefan Triller, Alexander Iliew 18 Weitere Schutzmaßnahmen Robustheit gegen DoS-Angriffe Sicheres Routing Stabilität gegen Übernahme von Knoten Intrusion Detection Systems Secure Data Aggregation Integrität der Daten sicherstellen

Kai Baumgart, Stefan Triller, Alexander Iliew 19 Zugriffskontrolle / DRM Basisstation aggregiert, klassifiziert und verschlüsselt die jeweiligen Daten Lizenzserver vergibt die Rechte zum entschlüsseln der jeweiligen Daten DRM geschützte Daten dürfen nicht entschlüsselt abgespeichert werden DRM auf den Sensorknoten aufgrund von mangelnder Rechenleistung nicht realisierbar

Kai Baumgart, Stefan Triller, Alexander Iliew 20 Beispiele heute Leider kaum Sensornetze im Betrieb Daher vergleichbare Szenarien

Kai Baumgart, Stefan Triller, Alexander Iliew 21 Toll Collect Sensoren: OBU und Maut-Brücken Abgleich mit anderen Datenbanken Bewegungsprofile könnten möglich werden Automatische Geschwindigkeitsüberprüfung wäre möglich Gesichtserkennung könnte möglich werden

Kai Baumgart, Stefan Triller, Alexander Iliew 22 Metro / Payback RFID-Chip auf Produkten Keine automatische Deaktivierung der RFID- Chips auf den Produkten 2004 RFID-Chip auf der Kundenkarte Eindeutige Identifizierung der Kunden wurde möglich dadurch Bewegungsprofile möglich

Kai Baumgart, Stefan Triller, Alexander Iliew 23 Zusammenfassung Sensornetzwerke werden momentan selten eingesetzt es existieren vielseitige Datenschutzproblematiken es existieren viele Lösungsansätze – aber: eingeschränkte Ressourcen übertragbare Problematiken in bestehenden Systemen

Kai Baumgart, Stefan Triller, Alexander Iliew 24 Datenschutzorganisationen FoeBud e.V. Bundesbeauftragter für den Datenschutz Peter Schaar Big Brother Awards Deutsche Vereinigung für Datenschutz European Digital Rights (EDRi)

Kai Baumgart, Stefan Triller, Alexander Iliew 25 Projektseiten ScatterWeb The self-configuring wireless communication platform. Smart Dust Autonomous sensing and communication in a cubic millimeter. Smart-Its Lancaster University, ETH Zurich, Universiy of Karlsruhe

Kai Baumgart, Stefan Triller, Alexander Iliew 26 Quellen Eric Oliver Blaß „Sicherheit in Sensornetzwerken“ Uni Karlsruhe Rosenblatt, B., Trippe, B., Mooney, S., Digital Rights Management, Business and Technology, New York: M&T Books 2002 FoeBud e.V. Der Metro-Skandal Car2Car Communication Consortium - car.org/ car.org/ (Stand )

Kai Baumgart, Stefan Triller, Alexander Iliew 27 Vielen Dank für Ihre Aufmerksamkeit ! Fragen ?