Introduction to Privacy - Cheatsheet
Entwicklung des Datenschutzes von den Anfängen bis heute
Definition:
Entwicklung des Datenschutzes von den Anfängen bis heute - Überblick über die Geschichte des Datenschutzes in der Informatik.
Details:
- 1960er: Erste Datenschutzgesetze in Deutschland und den USA
- 1970: Hessisches Datenschutzgesetz - erste spezifische Datenschutzregelung weltweit
- 1980: OECD-Datenschutzrichtlinien - erste internationale Datenschutzrichtlinien
- 1995: EU-Datenschutzrichtlinie (95/46/EG) - Harmonisierung des Datenschutzes in der EU
- 2018: DSGVO (Datenschutz-Grundverordnung) - Stärkung der Rechte der Betroffenen in der EU, verschärfte Anforderungen an Datenerhebung und -verarbeitung
- Heute: Datenschutz als integraler Bestandteil in der Entwicklung von IT-Systemen (Privacy by Design, Privacy by Default)
EU-Datenschutz-Grundverordnung (DSGVO) und deren Auswirkungen
Definition:
EU-DSGVO: Regelt den Datenschutz und die Privatsphäre von Personen in der EU
Details:
- Gilt ab 25. Mai 2018
- Kernprinzipien: Transparenz, Rechtmäßigkeit und Zweckbindung
- Wichtige Rechte: Auskunftsrecht, Recht auf Berichtigung und Löschung
- Unternehmen müssen Datenschutzbeauftragte benennen
- Hohe Geldstrafen bei Verstößen: bis zu 20 Millionen Euro oder 4% des Jahresumsatzes
- Verarbeitung personenbezogener Daten nur mit Zustimmung oder gesetzlicher Erlaubnis
- Recht auf Datenportabilität: Daten müssen in einem maschinenlesbaren Format bereitgestellt werden
Methoden zur Datenanonymisierung
Definition:
Methoden zum Schutz personenbezogener Daten durch Verhinderung der Identifizierbarkeit von Individuen.
Details:
- Aggregation: Einzelne Datensätze zusammenfassen.
- Pseudonymisierung: Ersetzen von personenbezogenen Daten durch Pseudonyme.
- K-Anonymität: Jedes Datenelement ist nicht von mindestens \textit{k} anderen unterscheidbar.
- L-Diversität: Sicherstellen, dass für jede Gruppe von \textit{k} Datensätzen mindestens \textit{l} verschiedene sensitive Werte vorhanden sind.
- T-Closeness: Abweichung der Verteilung sensibler Attribute innerhalb jeder äquivalenzklasse zur Verteilung insgesamt minimieren.
Verschlüsselungstechniken und ihre Anwendungen
Definition:
Methoden zur Sicherung von Informationen durch Umwandlung in nicht lesbare Form; Schutz vor unbefugtem Zugriff.
Details:
- Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung; z.B. AES
- Asymmetrische Verschlüsselung: öffentlich/privat Schlüsselpaar; z.B. RSA
- Hashfunktionen: Einweg-Verschlüsselung; z.B. SHA-256
- VPNs: Sicherer Tunnel für Datenverkehr
- SSL/TLS: Sicherung von Datenübertragungen im Internet
Rechtliche Rahmenbedingungen für grenzüberschreitende Datenübermittlung
Definition:
Regeln und Gesetze, die festlegen, wie Daten zwischen Ländern übertragen werden dürfen.
Details:
- EU-Datenschutz-Grundverordnung (DSGVO) regelt Datentransfers innerhalb und außerhalb der EU.
- Drittlandübermittlung nur möglich, wenn angemessenes Datenschutzniveau vorliegt (Art. 45 DSGVO) oder geeignete Garantien bestehen (Art. 46 DSGVO).
- Binding Corporate Rules (BCR) und Standardvertragsklauseln (SCCs) als gängige Mechanismen.
- Privacy Shield für Datentransfers in die USA (aktuelle Rechtsprechung beachten).
- Notwendigkeit der Einwilligung der betroffenen Person bei fehlendem Schutz.
Methoden zur Zugriffskontrolle und Authentifizierung
Definition:
Zugriffskontrolle und Authentifizierung: Sicherstellung, dass nur autorisierte Benutzer auf Ressourcen zugreifen können.
Details:
- Zugriffskontrollmethoden: DAC, MAC, RBAC
- DAC (Discretionary Access Control): Zugriff basierend auf Identität des Benutzers
- MAC (Mandatory Access Control): Zugriff basierend auf Systemrichtlinien, z.B. Sicherheitslabel
- RBAC (Role-Based Access Control): Zugriff basierend auf Benutzerrollen
- Authentifizierungsmethoden: Wissen (Passwörter), Besitz (Token), Biometrie (Fingerabdruck)
- Multi-Faktor-Authentifizierung: Kombination aus zwei oder mehr Authentifizierungsmethoden (z.B. Passwort + Token)
Risiken und Herausforderungen bei der Anonymisierung
Definition:
Risiken und Herausforderungen bei der Anonymisierung von Daten: Fehler in Anonymisierung können Rückschlüsse auf Einzelpersonen zulassen.
Details:
- Rekonstruktion und Rückführbarkeit: Mit Zusatzwissen können Daten de-anonymisiert werden.
- Information loss: Hohe Anonymisierung kann zu Verlust wichtiger Daten führen.
- K-anonymity: Datenschutzversprechen durch Generalisierung; Schwächen bei kleinen Datensätzen.
- L-diversity und T-closeness: Sicherstellen zusätzlicher Entropie in Quasi-Identifikatoren und Nähe von Verteilungswerten, um Risiken zu minimieren.
- Schützen indirekter Identifikatoren: Erforderlich, da sie oft Rückschlüsse auf Individuen erlauben.
Best Practices für die Implementierung von Datenschutz in IT-Systemen
Definition:
Best Practices für die Implementierung von Datenschutz in IT-Systemen umfassen Prinzipien und Techniken, um die Privatsphäre und persönlichen Daten der Nutzer zu schützen und rechtliche Vorgaben einzuhalten.
Details:
- Datensparsamkeit: Sammeln und verarbeiten nur der notwendigen Daten.
- Anonymisierung und Pseudonymisierung: Schützen von Identitäten durch Datenveränderung.
- Verschlüsselung: Sicherstellen, dass Daten während der Übertragung und im Ruhezustand unlesbar sind.
- Rechte der Betroffenen: Implementieren von Funktionen zur Dateneinsicht, -korrektur und -löschung für Nutzer.
- Zugriffskontrolle: Beschränken des Zugriffs auf Daten basierend auf Rollen und Berechtigungen.
- Sicherheitsprotokolle: Verwendung von Protokollen wie HTTPS und SSL/TLS.
- Regelmäßige Sicherheitsupdates: Sicherstellen, dass alle Systeme und Softwarekomponenten aktuell und sicher sind.
- Protokollierung und Monitoring: Überwachen und Aufzeichnen von Datenzugriffen und -änderungen zur Erkennung und Reaktion auf Vorfälle.