Seminar im Sommersemester 2007 “Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen” Vorbesprechung: Dienstag,

Slides:



Advertisements
Ähnliche Präsentationen
Das E-Portfolio – essentielles Instrument zukünftiger Wissensarbeit? 27. Community-Treffen der PWM, 23. Februar 2007 Paul Meinl GF, factline Webservices.
Advertisements

Präsentation des Unternehmens
Seminar Echtzeitsysteme
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Sprachlernplattform für alle Lebenslagen
Der Arbeitskreis Flexible service- und prozessorientierte Informationssysteme Universität Innsbruck, 28. Juli 2008.
Einführungssitzung Architekturen interoperabler Systeme für raumzeitliche Prozesse Einführungssitzung Lars Bernard, Udo Einspanier,
Internet facts 2006-I Graphiken zu dem Berichtsband AGOF e.V. September 2006.
Internet facts 2006-III Graphiken zum Berichtsband AGOF e.V. März 2007.
Internet facts 2006-II Graphiken zu dem Berichtsband AGOF e.V. November 2006.
Internet facts 2005-IV Graphiken zu dem Berichtsband AGOF e.V. Juli 2006.
© 2005 Prof. Dr. Rainer Manthey Seminar IDB SS 05 1 Seminar Intelligente Datenbanken Seminar Prof. Dr. Rainer Manthey Andreas Behrend Institut für Informatik.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Inhalte und Maßnahmen eingegeben haben,
Universität Karlsruhe (TH) © 2006 Univ,Karlsruhe, IPD, Prof. Lockemann/Prof. BöhmTAV 0 Transaktionsverwaltung Einführung.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Informationsverwaltung in Sensornetzen
Allgemeine Informationen
Seminar Themen Telepräsenz-Systeme: Stand der Technik
Seminar Stochastische Schätzer: Kalman-Filter und mehr SS 2010 Antonia Pérez Arias Fakultät für Informatik Institut für Anthropomatik Lehrstuhl für.
Ziele Prüfungsvorbereitung erster Einblick Wissensaustausch
Anonymität contra Straftatverfolgung im Internet
Standard-Software Prof. Dr. Erik Jacobson Lehrveranstaltung im SS 2006
Stu+Bo am Humboldt Studien – und Berufsorientierung 2009/2010.
20:00.
Semantic Web-Anwendungen auf Basis des BAM-Portals Ein Prototyp Volker Conradt.
Peter Egger 1. ?? To doodle = Kritzelei 2003 von CH-Informatiker Michael Naef entwickelt Kostenloses Werkzeug zur Erstellung von Terminumfragen.
Datenschutz und Datensicherheit
Folie 1 © IAB Austria, Presseinformation Roland M. Kreutzer, 4/2005.
Enterprise Applications: Business Processes and Programming Model Dr.-Ing. Jürgen Müller Martin Lorenz.
...ich seh´es kommen !.
ISESE03 Software-Qualitätssicherung VU Software-Qualitätssicherung UE Vorbesprechung Denis Frast, Stefan Biffl Institut für Softwaretechnik und Interaktive.
Fakultät Informatik » Institut Systemarchitektur » Professur Datenschutz und Datensicherheit Einführung Proseminar „Kryptographische Grundlagen der Datensicherheit“
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
1 CeBIT 2008 Knowledge Management 2.0 Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
Archival and Discovery
-Rechtliche Grundlagen der Flüchtlingsberatung-
Räumliche Orientierung Lehrveranstaltungsraum:
Neubau Feuerwehrmagazin Riedenberg Dokumentation der einzelnen Bauabschnitte –
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Seminar „Standards, Normen und Best-Practice-Modelle für Entwicklung und Betrieb von Softwaresystemen“ (Wintersemester 2008/2009) Vorbesprechung + Themenvergabe:
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
XML - Grundlagen, Verarbeitung und Anwendungen Seminar im SS 2010 Martin Heine Jutta Mülle Guido Sautter Universität Karlsruhe (TH) Institute für Programmstrukturen.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datensicherheit.
Analyseprodukte numerischer Modelle
Enterprise Applications: Business Processes and Programming Model Dr. Matthias Uflacker Martin Lorenz.
1 Herzlich Willkommen AfL-Fortbildungsangebot zum strategischen Ziel 4 Vertiefungsmodul 2.1: Förderung sprachlicher Kompetenzen.
Tóth Gergely Institut für Telematik, Prof. Dr. Dr. h.c. mult. G. Krüger Universität Karlsruhe (TH) Tóth Gergely, Institut für Telematik, Universität Karlsruhe.
Was ist Gesundheit? Soziologie in den Gesundheitswissenschaften Vorbesprechung, VO SS 2009, Di – 20.00, Hs 50 Institut für Soziologie,
1 Vorbesprechung Seminar: Weitverteiltes Rechnen mit dem Grid (SE 2.0, ) LVA-Leiter: T. Fahringer Büro: 8/09 Tel.: Mail:
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
Gruppeneinteilung Gruppe 1Gruppe 2Gruppe 3Gruppe 4.
Verläßlichkeit von offenen Computersystemen 2-stündige Vorlesung im WS 2005/2006 Nr anrechenbar für Datenschutz und Datensicherheit Vortragender:
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Internetsicherheit Referenten: Christian Schnidrig, David Gundi.
Der Erotik Kalender 2005.
Familie Beutner, Konrad-Voelckerstrasse, Edenkoben/Pfalz, Tel:
Abitur 2014/15 Die 5. Prüfungskomponente im Abitur
Ergebnisse der Online-Befragung Basiskurs: Ganz einfach Internet Zeitraum: Online-Kompetenz für die Generation 50plus Frühjahr und Herbst 2005.
Computer Networks Group Universität Paderborn Pro/Seminar Rechnernetze WS 07/08 Holger Karl.
Seminar: XML und Datenbanken Prof. Dr. K. Küspert, T. Müller, K. Stolze Lehrstuhl für Datenbanken und Informationssysteme Fakultät für Mathematik und Informatik.
Hardware/Software Co-Design Vorbesprechung Andreas Steininger Robert Najvirt Thomas Polzer.
Seminar Medizinische Informatik 2015/
Seminar Medizinische SS Erik Tute Die Lehrveranstaltung im Überblick ●Aufgabe: –Erarbeitung eines aktuellen, wissenschaftlichen Themas.
 Präsentation transkript:

Seminar im Sommersemester 2007 “Aktuelle Herausforderungen von Datenschutz und Datensicherheit in modernen Informationssystemen” Vorbesprechung: Dienstag, 17.04.07, 13:15 Uhr, SR 301, Info-Gebäude (50.34) Web-Seite: http://dbis.ipd.uka.de/861.php Erik Buchmann, Thorben Burghardt, Frank Eichinger, Jutta Mülle

Themenkomplex 1: Datenschutz Lückenschluss zwischen online- und offline-Welt RFID, Ubiquitous Computing, Sensor Netzwerke Zunehmende Vernetzung existierender Technologie spezialisierte Dienstleister, Antiterrordatei, intelligente Verkehrsleitsysteme Zunehmende Durchdringung der physischen Welt mit maschineller Intelligenz immer mehr kognitive Prozesse werden automatisiert und brauchen persönliche Daten (von Lichtschalter bis zum Pflegeroboter) Die einzige derzeit gebräuchliche Technologie zum Schutz der Privatheit in Sensornetzen:

Interessante Problemfelder Rechtliche Fragestellungen / Sozialer Konsenz Datenschutz im Internet dezentrale Lösungsansätze (P3P/APPEL) soziale Mechanismen (TOR-Netzwerke, BugMeNot.com) Datenschutz in Datenbanken Modelle zum Datenschutz (k-anonymity, l-diversity) Anonymität und Data Mining (Microdata-Aggregation) Datenschutz in ubiquitären Szenarien lokationsbasierte Dienste (eigenen Standort verbergen, Daten- vs. Ergebnisqualität) Kontinuierliche Abfragen (kann ein Angreifer aus aufeinanderfolgenden Abfragen Wissen gewinnen?)

Themenkomplex 2: Datensicherheit Ziel: Schutz von Daten jeglicher Art (auch nicht dem Datenschutz Unterliegende) vor Verlust, Manipulationen, unberechtigter Kenntnisnahme durch Dritte und anderen Bedrohungen. Hinreichende Datensicherheit ist Voraussetzung für effektiven Datenschutz. Technische und organisatorische Maßnahmen zum Datenschutz, damit vertrauliche bzw. personenbezogene Daten nicht in die Hände von Unbefugten gelangen. Technische und organisatorische Maßnahmen zum Datenschutz, gemäß Anlage zum § 9 BDSG und Landesdatenschutzgesetzen. Datensicherung in verteilten Informations-systemen und Workflows.

Interessante Problemfelder Dynamischer Zugriffsschutz für Workflows Temporale rollen-basierte Zugriffsmechanismen Workflow Autorisierung in Service-orientierten Architekturen Datensicherheit in inter-organisationellen Workflows Autorisierung für die Interaktion eigenständiger Workflows Nachweis unberechtigten Eindringens Authentisierungsmechanismen in verteilten Umgebungen Authentizität: Echtheit und Glaubwürdigkeit einer Person oder eines Dienstes. Verbindlichkeit: Nachweisliches Erkennen des Urhebers von Veränderungen.

Themen Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle

Themen Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle

Themen Vergleich internationaler Datenschutzrichtlininen und deren Zusammenwirken in internationalen Transaktionen Betreuer: Thorben Burghardt Multiparty Interactions: Tracking personenbezogener Data in B2B Transaktionen Betreuer: Thorben Burghardt Wireless Location Privacy: Angriffspotential durch RFID und Gegenmaßnahmen Betreuer: Thorben Burghardt Allgemeine Konzepte: k-anonymity und l-diversity Betreuer: Erik Buchmann Technischer Datenschutz mit TOR, JAP und ANts P2P Betreuer: Erik Buchmann Datenschutz in lokationsbasierten Diensten Betreuer: Erik Buchmann Erhalt der Privatsphäre bei kontinuierlichen Abfragen und Datenströmen Betreuer: Erik Buchmann Erhalt der Privatsphäre beim Data Mining Betreuer: Frank Eichinger Rollen-basierte Zugriffskontrolle (RBAC) Betreuerin: Jutta Mülle Authorisierungs- und Zugriffskontrollmechanismen für Anwendungsdaten und Kontexte in WfMS Betreuerin: Jutta Mülle Sicherheitsmechanismen für adaptive Workflows Betreuerin: Jutta Mülle Sicherheit in Service-orientierten Architekturen Betreuerin: Jutta Mülle

Teilnehmer Alexander Gropp Hichem Hemriti Markus Korte Andreas Schaf Ulrich Graf Jürgen Czerny Ioannis Papadakis Abdelillah Haddaoui Selma Mukhtar Olga Ulmer Dietmar Hauf Dirk Reinbold Xiaosu He Ursula Kotzur Hichem Hemriti Andreas Schaf Kais El Kara Lam-Huong Vo Youssef Ait Laydi Christian Bittel Thomas Rauner Patrik Scheidecker Malte Cornils Christina Pildner Michael Ruf Roland Stürmer

Teilnehmer Birger Becker Xiaojun Feng Micha Gruler Martin Heneka Ze Li

Termine Wie halte ich einen Vortrag? KW 20: 15.5.2007 Blocktermine mit 4 Vorträgen pro Termin KW 26: 25.6.2007 Vorträge 1-4 KW 27: 2.7.2007 Vorträge 5-8 KW 28: 9.7.2007 Vorträge 9-12 Abgabe Grobgliederung und Literaturübersicht: 3 Wochen vor Vortrag - 1.6. / 8.6. / 15.6. Vortrag: 2 Wochen vor Vortragstermin (erste vollständige Version) – 18.6. / 25.6. / 2.7. Abgabe fertige Ausarbeitung (erste vollständige Version): 20.7.2007

Organisatorisches Ausarbeitung in LateX, Vorlage wird auf der Web- Seite zur Verfügung gestellt. Präsentation mit Powerpoint, OpenOffice oder pdf. Umfang der Ausarbeitung: 15 Seiten. Vortragsdauer: 25 Minuten + 10 Minuten Diskussion. Es besteht Anwesenheitspflicht bei allen Vortragsterminen. Abgabe der Materialien (Grobgliederung, Literaturübersicht, Vortrag, Ausarbeitung) erfolgt über ein web-basiertes System: Einladung mit Zugangsdaten erfolgt rechtzeitig per E-Mail.

Nächstes Treffen: KW20 – 15.05.07 14:00 Uhr Thema: „Wie halte ich einen Vortrag?“ Viel Erfolg!