Technischer Datenschutz Flashcards
Beispiele für Datenschutz-Folgenabschätzungen
○ Scoring
○ Videoüberwachung
○ Medizinische Daten
○ KI-Technologien
Was beinhaltet eine Datenschutz-Folgenabschätzung mindestens?
○ Systematische Beschreibung der geplanten Verarbeitungsvorgänge und Zwecke der Verarbeitung
○ Bewertung der Notwendigkeit und Verhältnismäßigkeit
○ Bewertung der Risiken
○ Geplante Abhilfemaßnahmen, einschließlich Garantien
Vorgehen bei einer Datenschutz-Folgenabschätzung
○ Modellierung der Risikoquellen
↓
○ Risikobeurteilung
↓
○ Auswahl geeigneter Abhilfemaßnahmen
↓
Erstellung des Datenschutz-Folgenabschätzungs-Berichts
IT-Sicherheit vs. Datenschutz
○ IT-Sicherheit → Schutz der Daten
○ Datenschutz → Schutz der Menschen
Schichten des Datenschutzes in Kommunikationsnetzen
○ Ebene der Anwendung (Inhalte)
→ Kundendaten
○ Ebene der Dienste (Internet)
→ Webserver Zugriff
○ Ebene der Netze (Telekommunikation)
→ Datenverkehr
Welche Arten von Personenbezogenen Daten gibt es in Kommunikationsnetzen?
○ Bestandsdaten
○ Inhaltsdaten
○ Verkehrsdaten
E-Privacy Verordnung
○ Soll Verwendung von Cookies und Tracking-Mechanismen regeln
Kontroversen um E-Privacy Verordnung
○ Tracking als Ersatz für Bezahlung zugelassen
○ Koppelungsverbot
Was versteht man unter dem Verbot mit Erlaubnisvorbehalt?
○ Erhebung, Verarbeitung und Nutzung personenbezogener Daten grundsätzlich verboten
○ Es sei denn
- diese ist durch ein Gesetz oder eine andere Rechtsvorschrift erlaubt
- oder der Betroffene hat eingewilligt
Anforderungen an eine Einwilligung
○ Transparenz
○ Informiertheit
○ Beweislast für Vorliegen bei Verantwortlichen
○ Koppelungsverbot
Privacy by Default
○ Datenschutzfreundliche Voreinstellungen
○ Beschränkung auf Verarbeitungszweck
○ Beschränkung des Umfangs
○ Beschränkung auf Speicherfristen
○ Beschränkung der Zugänglichkeit
Was fordert Artikel 32 (1) in Präzisierung von Artikel 25 (1)
○ Geeignete technisch-organisatorische Maßnahmen
- Zur Pseudonymisierung und Verschlüsselung
- Zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit, Belastbarkeit
- Zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen
- Zur Überprüfung, Bewertung und Evaluierung der tech-org Maßnahmen
Methoden und Werkzeuge zur Identifikation von Bedrohungen
○ Checklisten
○ Fehler- und Angriffsbäume
○ Planspiele
○ Szenarioanalysen
○ Historische Daten
Methoden und Werkzeuge zur Bewertung von Risiken
○ Qualitative Bewertung
○ Quantitative Bewertung
○ Spieltheorie
○ Maximalwirkungsanalyse
Herausforderungen bei der Identifikation von Bedrohungen
○ Vollständige Erfassung aller Bedrohungen
Herausforderungen bei der Bewertung von Risiken
○ Abhängigkeit von den Assets
○ Strategische Angreifer
○ Korrelationen
○ Quantifizierbarkeit