Technischer Datenschutz Flashcards
Beispiele für Datenschutz-Folgenabschätzungen
○ Scoring
○ Videoüberwachung
○ Medizinische Daten
○ KI-Technologien
Was beinhaltet eine Datenschutz-Folgenabschätzung mindestens?
○ Systematische Beschreibung der geplanten Verarbeitungsvorgänge und Zwecke der Verarbeitung
○ Bewertung der Notwendigkeit und Verhältnismäßigkeit
○ Bewertung der Risiken
○ Geplante Abhilfemaßnahmen, einschließlich Garantien
Vorgehen bei einer Datenschutz-Folgenabschätzung
○ Modellierung der Risikoquellen
↓
○ Risikobeurteilung
↓
○ Auswahl geeigneter Abhilfemaßnahmen
↓
Erstellung des Datenschutz-Folgenabschätzungs-Berichts
IT-Sicherheit vs. Datenschutz
○ IT-Sicherheit → Schutz der Daten
○ Datenschutz → Schutz der Menschen
Schichten des Datenschutzes in Kommunikationsnetzen
○ Ebene der Anwendung (Inhalte)
→ Kundendaten
○ Ebene der Dienste (Internet)
→ Webserver Zugriff
○ Ebene der Netze (Telekommunikation)
→ Datenverkehr
Welche Arten von Personenbezogenen Daten gibt es in Kommunikationsnetzen?
○ Bestandsdaten
○ Inhaltsdaten
○ Verkehrsdaten
E-Privacy Verordnung
○ Soll Verwendung von Cookies und Tracking-Mechanismen regeln
Kontroversen um E-Privacy Verordnung
○ Tracking als Ersatz für Bezahlung zugelassen
○ Koppelungsverbot
Was versteht man unter dem Verbot mit Erlaubnisvorbehalt?
○ Erhebung, Verarbeitung und Nutzung personenbezogener Daten grundsätzlich verboten
○ Es sei denn
- diese ist durch ein Gesetz oder eine andere Rechtsvorschrift erlaubt
- oder der Betroffene hat eingewilligt
Anforderungen an eine Einwilligung
○ Transparenz
○ Informiertheit
○ Beweislast für Vorliegen bei Verantwortlichen
○ Koppelungsverbot
Privacy by Default
○ Datenschutzfreundliche Voreinstellungen
○ Beschränkung auf Verarbeitungszweck
○ Beschränkung des Umfangs
○ Beschränkung auf Speicherfristen
○ Beschränkung der Zugänglichkeit
Was fordert Artikel 32 (1) in Präzisierung von Artikel 25 (1)
○ Geeignete technisch-organisatorische Maßnahmen
- Zur Pseudonymisierung und Verschlüsselung
- Zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit
- Zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen
- Zur Überprüfung, Bewertung und Evaluierung der tech-org Maßnahmen
Methoden und Werkzeuge zur Identifikation von Bedrohungen
○ Checklisten
○ Fehler- und Angriffsbäume
○ Planspiele
○ Szenarioanalysen
○ Historische Daten
Methoden und Werkzeuge zur Bewertung von Risiken
○ Qualitative Bewertung
○ Quantitative Bewertung
○ Spieltheorie
○ Maximalwirkungsanalyse
Herausforderungen bei der Identifikation von Bedrohungen
○ Vollständige Erfassung aller Bedrohungen
Herausforderungen bei der Bewertung von Risiken
○ Abhängigkeit von den Assets
○ Strategische Angreifer
○ Korrelationen
○ Quantifizierbarkeit
Methoden zur Steuerung der Risiken
○ Risikovermeidung
○ Risikobehandlung
○ Risikoüberwälzung
○ Risikoakzeptanz
Herausforderungen bei der Steuerung von Risiken
○ Komplexität der Problemstellung
○ Finden von geeigneten Musterlösungen
○ Komposition eines sicheren Gesamtsystems aus sicheren Teillösungen
Methoden zur Überwachung der Risiken und Maßnahmen
○ Kennzahlen- und Scorecard-Systeme
○ Return on Security Investment (ROSI)
Herausforderungen bei der Überwachung der Risiken und Maßnahmen
○ Die richtigen Kennzahlen verwenden
○ Kennzahlen richtig ermitteln
○ Kennzahlen aktuell halten
Was sind Verfahren und Algorithmen der Vertraulichkeit?
○ Inhaltsdaten:
- Verschlüsselung (RSA, Data encryption Standard)
- Steganographie (Verdecktheit)
○ Verkehrsdaten
- Web-Anonymisierer, Remailer, anonyme Zahlungssysteme
→ Proxies, Pseudonyme
Welche Arten von Daten können geschützt werden?
○ Inhaltsdaten
○ Verkehrsdaten
Was sind Verfahren und Algorithmen der Integrität und Zurechenbarkeit/Rechtsverbindlichkeit?
○ Integrität:
- Message-Authentication Codes
- Challenge-Response-Authentifikation
○ Zurechenbarkeit/Rechtsverbindlichkeit:
- Digitale Signaturen
Was versteht man unter Redundanz?
○ Mehrfache Auslegung von Systemkomponenten (Dopplung)
○ Bei Ausfall übernimmt Ersatzkomponente
Was versteht man unter Diversität?
○ Verschiedenartigkeit der Herkünfte
○ Tolerieren von systematischen Fehlern und verdeckten trojanischen Pferden
Wie kann man die Verschlüsselung gegen Supercomputer schützen?
○ Schlüssel ausreichend lang wählen
Wie kann man die Verschlüsselung gegen Quantencomputer schützen?
○ Symmetrisch: Schlüssellänge verdoppeln (min. 256 Bit)
○ Asymmetrisch: Hoffen auf Post-Quantum Kryptographie
Was ist das Standard-Datenschutzmodell?
○ Methode zur Datenschutzberatung und -prüfung auf Basis einheitlicher Gewährleistungsziele
○ Methode zur Überprüfung der Übereinstimmung der gesetzlichen Anforderungen im Umgang mit personenbezogenen Daten und der entsprechenden Umsetzung dieser Vorgaben
Was sind die Bausteine des IT-Grundschutz-Kompendiums des BSI?
○ Prozessorientierte Bausteine (gesamt 39)
- ISMS (Sicherheitsmanagement)
- ORP (Organisation und Personal)
○ Systemorientierte Bausteine (gesamt 49)
- APP (Anwendungen)
- SYS (IT-Systeme)
Wie viele Bausteine des BSI hat das Standard-Datenschutzmodell implementiert?
○ 8 (9)
○ Baustein 11, 41, 42, 43, 50, 60, 61, 62, (80)
Welche Arten von Pseudonymen gibts es?
○ Personenpseudonyme
- Öffentliche, nicht-öffentliche, anonyme
○ Rollenpseudonyme
- Geschäftsbeziehungspseudonym, Transaktionspseudonym
Pseudonymisierung vs. Anonymisierung
○ Pseudonymisierung: Ersetzen der Daten durch Zuordnungsregel
→ bei Kenntnis der Regel: personenbezogene Daten
○ Anonymisierung: Re-Identifizierung nicht, oder nur mit hohem Aufwand möglich
Was soll technischer Datenschutz abdecken?
○ Adressen
○ zeitliche Korrelationen
○ Übertragenes Datenvolumen
○ Inhaltliche Korrelation
○ Orte
Was sind die Besonderheiten von Broadcast?
○ Technik zum Schutz des Empfängers
○ Alle Teilnehmer erhalten alles
○ Lokale Auswahl
○ Konsumierter Inhalt des Nutzers bleibt verborgen
Was ist ein Proxie?
○ Zwischengeschaltete Station, die Nachrichten empfängt und im eigenen Namen sendet
○ Weiss von wem er Nachrichten bekommt und an wen er sendet
Was ist ein Mix-Netz
○ Im Grunde ein Proxie
Möglichkeiten zur Strafverfolgung
○ Zugriff auf Klartexte durch Installation einer Software auf Rechner des Verdächtigen
○ Analyse charakteristischer Eigenschaften des Datenverkehrs
→ passsiver Beobachter kann auf Inhalts und/oder Adressdaten schließen
Was sind die 7 Grundprinzipien von Privacy by Design?
- Proaktiv, nicht reaktiv
- Datenschutz als Standardeinstellung
- Datenschutz in Design eingebettet
- Volle Funktionalität
- Durchgängige Sicherheit
- Sichtbarkeit und Transparenz
- Wahrung der Privatsphäre
Privacy by Design Strategien - Technisch
○ Minimise
→ Nur notwendige Daten speichern
○ Seperate
→ Daten verteilt verarbeiten und speichern
○ Aggregate
→ Daten auf notwendiges Maß zusammenfassen
○ Perturbate
→ Daten durch zufällige Störungen ungenau machen
○ Hide
→ Daten nicht in offener Form speichern
Privacy by Design Strategien - Organisatorisch
○ Enforce
→ Durchsetzung einer Datenschutz-Policy
○ Inform
→ Betroffene über Datenverarbeitung informieren
○ Control
→ Eingriffsmöglichkeit der Betroffenen
○ Demonstrate
→ Überprüfbarkeit
Goldene Regeln zur Umsetzung von Datenschutz
○ Informieren (Transparenz)
○ Auskunftsverfahren etablieren
○ Einwilligung, wo nötig
○ Weniger (speichern) ist mehr (Datenschutz)
○ Regelmäßige Sensibilisierung
○ Sanktionen bei Verstößen klarmachen
Was versteht man unter Big Data?
○ Datenmengen, die
- zu groß sind, oder/und
- zu komplex sind, oder/und
- sich zu schnell ändern
→ Können mit herkömmlichen Datenbanksystemen und Datenverarbeitungssystemen nicht effektiv gespeichert und verarbeitet werden