Dienstag, 24.10. – Schwerpunkttag Tech-Day

Im Rahmen des zweiten Schwerpunkttages wollen wir konkret mit der Umsetzung der in der Datenschutz-Grundverordnung festgeschriebenen Konzepten „Datenschutzes durch Technik“ (privacy by design) und „datenschutzfreundliche Voreinstellungen“ (privacy by default) auseinandersetzen.

Geplante Themenbereiche sind u.A.:

Personenbezogene Daten „in Bewegung“

  • TLS
  • verschlüsselte USB-Sticks
  • Proxies und VPNs
  • Onion Routing & Services (Tor)
  • Mix-Netzwerke

Personenbezogene Daten „in Ruhe“

  • Verschlüsselung von Daten (Passwörter, personenbezogene Daten, …) in Datenbanken
  • Local encrypted storage
  • Log-Files
  • Respondent/Owner/User Privacy
  • Query perturbation/Query restriction
  • a priori and a posteriori anonymisation (MS PINQ, Fuzz, GUPT, micro-ARGUS, sdcMicro)
  • privacy-preserving data mining (PPDM)
  • Format-preserving encryption
  • Steganographic storage
  • Secure remote storage (Cloud)
  • Suche in verschlüsselten Daten (Symmetric Searchable Encryption (SSE), ublic-key Searchable Encryption (PEKS))

Private Information Retrieval (PIR)

  • Standalone relaxations: Goopir, TrackMeNot
  • Multi-party relaxations: Tor, DuckDuckGo, Startpage, Yippy

Computer-Operationen mit Privacy-Schutz

  • Homomorphic encryption
  • Secure multi-party computation/ multiparty computation (MPC) *hust* e-Voting *hust*

Ende zu Ende Verschlüsselung

  • PGP/GnuPG
  • OTR
  • pretty Easy privacy

Kontrollen für Zugriffe auf personenbezogene Daten

  • 4-Augen Prinzip
  • Audits

Anonymisierung/Pseudonymisierung von personenbezogenen Daten

  • Methoden, Probleme, technische Machbarkeit und Grenzen, …
  • Was ist relevant für den Datenschutz / Was nicht?
  • statistical disclosure control (SDC)/statistical disclosure limitation (SDL)

Backup & Restore

  • Verschlüsselung
  • Löschen von Daten auch in Backups

Authentifizierung

  • Bürgerkarte/E-ID, Facebook- und Google-Login, Just Fast Keying (JFK), …
  • 2-Faktor Authentifizierung
  • Föderierte Identitäts-Managementsysteme (Shibboleth, …)
  • Anonymität vs. Pseudonymität
  • Attribute based credentials/anonymous credentials

Privatsphäre vs. SEO

  • Google Analytics Anonymisierung
  • Piwik
  • Besucher-Identifizierung durch Werbe-Netzwerke