Anwendungsszenarien Flashcards
(54 cards)
Anonymität
„Unter der Anonymisierung versteht man das Verändern personenbezogener Daten der
Art, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder
nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer
bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können.“
Anonymität liegt somit vor, wenn die Identität einer spezifischen Person unbekannt ist.
Pseudonyme
Bei der Pseudonymisierung „handelt es sich um das Verändern personenbezogener Daten
durch eine Zuordnungsvorschrift (z.B. die Verwendung von Pseudonymen) derart, dass die
Einzelangaben über persönliche oder sachliche Verhältnisse ohne Kenntnis oder Nutzung
der Zuordnungsvorschrift nicht mehr einer natürlichen Person zugeordnet werden können.“
Bei Pseudonymen ist die tatsächliche Identität nur einem begrenzten Personenkreis bekannt.
Pseudonymisierung nach Art. 4 Nr. 5. DSGVO
Nach Art. 4 Nr. 5. DSGVO ist „Pseudonymisierung die Verarbeitung personenbezogener
Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher
Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können
Deanonymisierung von Personen
Die Deanonymisierung von Personen erfolgt über Attribute einer Person. Attribute können
medizinische Daten, Finanzdaten, Bewegungsprofile etc. sein.
Worauf stellt die Pseudonymisierung ab?
Pseudonymisierung stellt darauf ab, mit Attributen zu arbeiten oder Auswertungen zu erstellen, ohne dass aufgrund dessen auf eine und mehrere bestimmte Person rückgeschlossen werden kann. Um die Qualität der Pseudonymisierung objektiv beurteilen zu können, gibt es verschiedene Methoden dies zu messen.
Nicht interaktive verfahren
Bei nicht-interaktiven Verfahren anonymisiert die Herausgeberin bzw. der Herausgeber die Datenbank und veröffentlicht sie anschließend. Interessenten greifen einmalig auf die Datenbank zu und können sie dann auswerten
Interaktive Verfahren
Bei interaktiven Verfahren hingehen stellt die Herausgeberin bzw. der Herausgeber den Empfangenden eine Schnittstelle zur Verfügung, über die sie Anfragen an die Datenbank schicken können. Die Ergebnisse der Anfragen werden durch Verrauschen verändert, ehe
sie an die Empfangenden zurückgesendet werden
Anonymitätsbegriffe K-Anonymität, L-Vielfalt und T-Geschlossenheit
„Die Anonymitätsbegriffe K-Anonymität, L-Vielfalt und T-Geschlossenheit beziehen sich
auf das Ergebnis eines nicht-interaktiven Anonymisierungsprozesses, Differential Privacy ist
ein Anonymitätsbegriff für interaktive Anonymisierungsprozesse.“
Konzept der k-Anonymität
Das Konzept der k-Anonymität stellt darauf ab, Daten so ungenau abzubilden, dass keine
Rückschlüsse auf eine Identität möglich sind. Dies kann durch zwei Methoden geschehen:
- Entfernen von Attributen zu einer Person.
- Verallgemeinerung der personenbezogenen Daten
„Jedes Kriterium zur Selektion ergibt als Antwort immer mindestens k Personen (Datensätze).“
„Bei der k-Anonymität ist die geringste Qualität der Anonymität für den Wert k = 2 gegeben.“
L-Anonymität
Die L-Anonymität baut auf dem vorherigen Konzept auf. Es dient „zur Messung der Varietät (Unterschiedlichkeit) der Werte eines Attributs in einer Gruppe.“
Nach diesem Modell müssen in jeder Gruppe mindestens l unterschiedliche Werte eines Attributs vorhanden sein.
Differenziellen Privatheit
Bei der Differenziellen Privatheit werden Daten geändert, behalten aber eine statistische
Aussagekraft.
Bei diesem „interaktiven Verfahren lernt ein Angreifer nur geringfügig mehr über eine Person, die in der Datenbank enthalten ist, als über sie erfahrbar wäre, wenn sie
nicht in der Datenbank enthalten wäre. Diese geringfügige Informationspreisgabe wird
über einen Parameter ε ≥ 0 festgelegt.”
Vertraulichkeit von Daten kann nur unter gewissen Bedingungen gewährleistet sein
- Es gibt eine hinreichende Zutrittskontrolle, physische und umgebungsbezogene Sicherheit. Somit soll Unbefugten Zutritt zu Anlagen, die personenbezogene Daten verarbeitet oder nutzen, verwehrt werden.
- Es wird eine ausreichende Zugangskontrolle bzw. -steuerung gewährleistet. Damit soll verhindert werden, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
- Die Zugriffskontrolle ist ebenfalls hinreichend. Es soll gewährleistet werden, dass ausschließlich Berechtigte Zugriff auf Daten haben.
Integrität
Die Integrität oder Korrektheit von Daten kann nur unter gewissen Bedingungen gewährleistet sein:
- Es gibt eine hinreichende Eingabekontrolle. D. h., es ist möglich nachzuvollziehen,
wer personenbezogene Daten angegeben hat. - Mit digitalen Signaturen, Hashfunktionen kann nachvollzogen werden, wenn sich
personenbezogene Daten beim Transport oder ihrer Speicherung verändert haben. - Durch eine ausreichende Weitergabekontrolle und Kommunikationssicherheit kann
gewährleistet werden, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports etc. von Unbefugten nicht gelesen,
kopiert, verändert oder entfernt werden können. - Eine Löschkontrolle (Recht auf vergessen werden) gewährleistet, dass Daten Einer spezifischen betroffene Person jederzeit gelöscht werden können
Big Data
”Mit “Big Data” werden große Mengen an Daten bezeichnet, die u.a. aus Bereichen wie
Internet und Mobilfunk, Finanzindustrie, Energiewirtschaft, Gesundheitswesen und Verkehr
und aus Quellen wie intelligenten Agenten, sozialen Medien, Kredit- und Kundenkarten,
Smart-Metering-Systemen, Assistenzgeräten, Überwachungskameras sowie Flug- und Fahrzeugen stammen und die mit speziellen Lösungen gespeichert, verarbeitet und
ausgewertet werden.”
BigData Herausforderung Datenschutz
” Big Data ist eine Herausforderung für den Datenschutz und das Persönlichkeitsrecht. Oft
liegt vom Betroffenen kein Einverständnis für die Verwendung der Daten vor, und häufig
kann er identifiziert und kontrolliert werden.”
Künstliche Intelligenz
Künstliche Intelligenz ist die Fähigkeit einer Maschine, menschliche Fähigkeiten wie
logisches Denken, Lernen, Planen und Kreativität zu imitieren
KI und Cybersicherheit
„KI-Systeme können dazu beitragen, Cyberangriffe und andere Cyberbedrohungen zu
erkennen und zu bekämpfen. Sie stützen sich dabei auf die kontinuierliche Eingabe von
Daten, wobei Muster erkannt und Angriffe zurückverfolgt werden können.“
KI-Systeme können in verschieden Arten unterteilt werden:
- Künstliche Intelligenz mit reaktiven Maschinen.
- Künstliche Intelligenz mit begrenzter Speicherkapazität.
- Künstliche Intelligenz in der Form des Geistes oder der Geisteshaltung.
- Künstliche Intelligenz mit Selbstwahrnehmung.
Internet Tracking
Das Internet Tracking kann neben den Bewegungsprofilen und personenbezogenen Daten
wie der IP-Adresse folgende Informationen preisgeben:
- Welches Gerät und Browser verwendet werden.
- Welche Dateien herunter geladen werden.
- Welche Website und welche Unterseiten wie lange besucht wurden.
- Welche Elemente (links, Buttons etc.) verwendet werden.
Werkzeuge des Trackings:
- First-Party-Cookies
- Third-Party-Cookies
- Cross-Device-Tracking
- Fingerprinting
- IP-ADresse
- E-Mail-Tracking
- App-Tracking
Cloud Computing
Cloud Computing ist nach der ISO/IEC 19941 definiert, als „Paradigma für die Ermöglichung des Netzzugangs zu einem skalierbaren und elastischen Pool gemeinsam nutzbarer physischer oder virtueller Ressourcen mit Selbstbedienungs-Bereitstellung und Verwaltung nach Bedarf“.
Cloud Security Alliance schlägt 14 Security Domains vor, um ein angemessenes Sicherheitsniveau zu erreichen:
- Domain 1: Cloud-Computing-Konzepte und –Architekturen
- Domain 2: Governance und Unternehmensrisikomanagement
- Domain 3: Rechtsfragen, Verträge und elektronische Entdeckung
- Domain 4: Compliance und Audit-Management
- Domain 5: Informations-Governance
- Domain 6: Verwaltungsebene und Business Continuity
- Domain 7: Sicherheit der Infrastruktur
- Domain 8: Virtualisierung und Container
- Domain 9: Reaktion auf Sicherheitsvorfälle
- Domain 10: Anwendungssicherheit
- Domain 11: Datensicherheit und Verschlüsselung
- Domain 12: Identitäts-, Berechtigungs- und Zugriffsverwaltung
- Domain 13: Sicherheit als Dienstleistung
- Domain 14: Verwandte Technologie
Identifikation
Die Identifikation ist eine „eindeutige Bezeichnung, Nummer oder Name, welche einen
Benutzer innerhalb eines Systems oder eines Netzwerks von Systemen identifiziert. Diese ID wird verwendet, um dem Benutzer Zugangs- und Benutzungsrechte an Software, Applikationen, Systemen oder anderen Ressourcen zu erteilen.“
Authentifizierung
Zur Authentifizierung eines Benutzers an einem System wird meist neben der ID noch ein
PIN, Passwort, Token (Zeichen, Marke), eine Smartcard oder ein biometrischer Nachweis
benötigt.