Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...

 
WEITER LESEN
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
ista Fachtagung, Hannover, 14. und 15. März 2018

    Technische Maßnahmen zur Umsetzung der
    EU-Datenschutzgrundverordnung

    Prof. Dr. Hannes Federrath
    Sicherheit in verteilten Systemen (SVS)
    hEp://svs.informaIk.uni-hamburg.de

1
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Personenbezogene Daten – Warum Datenschutz?

        Name, Vorname                 Geburtsdatum                    Telefonnummer

    Wohnort              Religionszugehörigkeit
                                                                Steuernummer

                                Krankenversicherungs-Nr.
      Autokennzeichen
                                                                  Kreditkarten-Nr.

                    Grundbuch- und
                    Katasterbezeichnung

                                                           «Personenbezogene Daten sind
        Kontonummer               E-Mail-Adresse           Einzelangaben über persönliche
                                                           und sachliche Verhältnisse einer
                                                           besNmmten oder besNmmbaren
                                                           natürlichen Person (Betroffener).»
                                                           Def. gemäß § 3 Abs. 1 BDSG
2
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Beispiele für Datenübermi7lungen
                                               Privater
                                               Bereich             Kunde
    Öffentlicher Bereich

    Finanzamt                                                     (Internet) Service Provider
                           Polizei              Private
                                             Dienstleister

        Ich als Mensch muss noch wissen dürfen, welche mich betreffenden
                                                                        TOR
        InformaOonen an welcher Stelle bekannt sind.
                                                  Ausland
        Ich muss einschätzen können, welches Wissen meine
        KommunikaOonspartner über mich haben.                     JAP/Jondonym

    Einwohnermeldeamt

                        Bürger

3
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Recht auf informationelle Selbstbestimmung
«Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen
der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung,
Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus. …
Wer nicht mit hinreichender Sicherheit überschauen kann, welche ihn
betreffenden Informationen in bestimmten Bereichen seiner sozialen Umwelt
bekannt sind, und wer das Wissen möglicher Kommunikationspartner nicht
einigermaßen abzuschätzen vermag, kann in seiner Freiheit wesentlich
gehemmt werden, aus eigener Selbstbestimmung zu planen oder zu
entscheiden.
Mit dem Recht auf informationelle Selbstbestimmung wäre eine
Gesellschaftsordnung nicht vereinbar, in der Bürger nicht mehr wissen können,
wer was wann und bei welcher Gelegenheit über sie weiß.»
                               aus dem Volkszählungsurteil des Bundesverfassungsgerichts
                              vom 15. Dezember 1983 1. BvR 209/83 Abschnitt C II.1, S. 43
4
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Recht auf informationelle Selbstbestimmung

    Mit dem Begriff Datenschutz wird das Recht des Einzelnen auf
    informa=onelle Selbstbes=mmung umschrieben.

§ Datenschutz
     = Schutz der Menschen
     ≠ (Schutz der Daten = Datensicherheit)

§ Ab 2018 europaweit einheitlich
    geregelt über eine
    EU-Datenschutz-Grundverordnung

5
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Recht auf informa0onelle Selbstbes0mmung

    Mit dem Begriff Datenschutz wird das Recht des Einzelnen auf
    informa0onelle Selbstbes0mmung umschrieben.

     – Recht auf informa0onelle Selbstbes0mmung = Grundrecht

§ Herleitung des Rechts auf informa0onelle Selbstbes0mmung
     – aus dem Allgemeinen Persönlichkeitsrecht gemäß Art. 2 Abs. 1 i.V.m. Art.
       1 Abs. 1 Grundgesetz (GG) durch das

       Bundesverfassungsgericht im Volkszählungsurteil

§ «Volkszählungsurteil» des Bundesverfassungsgerichts vom 15.12.1983:
     – «Das Grundrecht gewährleistet [...] die Befugnis des Einzelnen,
       grundsätzlich selbst über die Preisgabe und Verwendung seiner
       persönlichen Daten zu bes0mmen.»
6
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Abgrenzung von IT-Sicherheit und Datenschutz

§ IT-Sicherheit = Schutz der Daten
    – IT-Sicherheit versucht, die mit Hilfe von Informationstechnik (IT)
      realisierten Produktions- und Geschäftsprozesse in Unternehmen und
      Organisationen systematisch gegen beabsichtigte Angriffe (Security) und
      unbeabsichtigte Ereignisse (Safety) zu schützen.

§ Datenschutz = Schutz der Menschen
    – Mit dem Begriff Datenschutz wird das Recht des Einzelnen auf
      informationelle Selbstbestimmung umschrieben. «Das Grundrecht
      gewährleistet [...] die Befugnis des Einzelnen, grundsätzlich selbst über
      die Preisgabe und Verwendung seiner persönlichen Daten zu
      bestimmen.» (BVerfG) Eine Organisation hat technisch-organisatorische
      Maßnahmen zu treffen, um dieses Recht zu gewährleisten.

7
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
Verknüpfung von Sicherheit und Datenschutz

       IT-Sicherheit                               Datenschutz

     Schutz der Daten                         Schutz der Menschen

                               Schutz der

                                 Vertraulichkeit

                                Integrität

                        Verfügbarkeit

8
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
EU-Datenschutzgrundverordnung (DSGVO)
§ EU-Datenschutzrichtlinie 95/46/EG durch DSGVO abgelöst
    – Spannungsfeld: Harmonisierung der europäischen Datenschutzrechts vs.
      nationaler Gesetzgebung
    – Richtlinien müssen in nationales Recht umgesetzt werden

§ Seit Mai 2018 in Kraft
    – kann unmittelbar in den Nationalstaaten angewendet werden
    – tritt an die Stelle nationaler Gesetze (z.B. BDSG oder LDSGs)
    – Öffnungsklauseln erlauben nationale Ausgestaltung und Einschränkung
      (Art. 23)
        • z.B. öffentl. Bereich, Beschäftigtendatenschutz, nat. Sicherheit

§ Beibehaltenes Grundprinzip: Verbot mit Erlaubnisvorbehalt
    – Einwilligung oder normative Ermächtigung

9
Technische Maßnahmen zur Umsetzung der EU-Datenschutzgrundverordnung - Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) ...
EU-Datenschutzgrundverordnung (DSGVO) – Neue Regeln
§ Privacy by Design, Privacy by Default (Art. 25)
      – Anonymisierung und Pseudonymisierung ( 3a BDSG) fehlt
§    Gewährleistung von Datensicherheit (Art. 32)
      – unter BerücksichQgung des Stands der Technik

§ Data Breach NoQficaQon (Art. 33)
      – Meldepflicht bei Datenschutzverstößen an Aufsichtsbehörde
§    Datenschutz-Folgenabschätzung (Art.35)
      – vorab Abschätzung der Folgen einer Datenverarbeitung

§ ZerQfizierung (Art. 42)
      – Einführung von Datenschutzgütesiegeln

§ Strenge SankQonierung bei Datenschutzverstößen (Art. 83)
      – Geldbußen bis zu 4 Prozent des weltweiten Jahresumsatzes
10
EU-Datenschutzgrundverordnung (DSGVO)

§ Leseempfehlung
     – h@ps://www.bfdi.bund.de/SharedDocs/Pub
       likaJonen/Infobroschueren/INFO6.html

§ Musterverträge und weiterführende Infos
     – h@ps://www.bitkom.org/Themen/Datensch
       utz-Sicherheit/Datenschutz/EU-
       DSGVO/Datenschutzkonforme-
       Datenverarbeitung.html

11
Auszug aus Artikel 25 DSGVO
Art. 25 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des
Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen
Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und
Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel
für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und
organisatorische Maßnahmen – wie z.B. Pseudonymisierung – trifft, die dafür ausgelegt sind, die
Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien
in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte
der betroffenen Personen zu schützen.
(2) Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen,
dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den
jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Diese Verpflichtung gilt
für die Menge der erhobenen personenbezogenen Daten, den Umfang ihrer Verarbeitung, ihre
Speicherfrist und ihre Zugänglichkeit. Solche Maßnahmen müssen insbesondere sicherstellen, dass
personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten
Zahl von natürlichen Personen zugänglich gemacht werden.
                                                                                                          ...

12
Begriffe
§ Art. 25 (1) Privacy by Design – Datenschutz durch Technikgestaltung
     – BerücksichCgung
        • des Stands der Technik
        • der ImplemenCerungskosten
        • der Umstände und Zwecke
        • der EintriOswahrscheinlichkeiten und … Risiken
     – Geeignete technisch-organisatorische Maßnahmen
        • zur Umsetzung der Datenschutzgrundsätze
            – Rechtmäßigkeit und Transparenz
            – Datenminimierung und Datensparsamkeit
            – Zweckbindung
            – Datensicherheit
        • zur Durchsetzung der Betroffenenrechte

13
EU-Datenschutzgrundverordnung (DSGVO)
§ Betroffenenrechte
     – Transparenz (Art. 12)
         • einfache, verständliche Sprache; Kosten für AuskunM
     – BenachrichOgung (Art. 13 und 14)
         • InformaOonspflichten einer verantwortlichen Stelle
     – Recht auf AuskunM (Art. 15)
     – Recht auf BerichOgung (Art. 16)
     – Recht auf Löschung (Art. 17)
         • inklusive Recht auf Vergessenwerden (Art 17. Abs. 2)
     – Recht auf Einschränkung der Verarbeitung (Art. 18)
         • entspricht dem Recht auf Sperrung aus dem BDSG
     – Recht auf Datenübertragbarkeit (Art. 20)
         • Datenmitnahme in strukturierten gängigen elektron. Formaten
     – Widerspruchsrecht (Art. 21)

14
Technisch-
                                                                  organisatorische
                                                                    Maßnahmen

                                                   Datenschutz-         Betroffenen-
                                                    grundsätze             rechte

                                                                    • Transparenz
                                                                    • Benachrich
Auszug aus Artikel 25 DSGVO
Art. 25 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des
Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen
Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und
Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel
für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und
organisatorische Maßnahmen – wie z.B. Pseudonymisierung – trifft, die dafür ausgelegt sind, die
Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien
in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte
der betroffenen Personen zu schützen.
(2) Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen,
dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den
jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Diese Verpflichtung gilt
für die Menge der erhobenen personenbezogenen Daten, den Umfang ihrer Verarbeitung, ihre
Speicherfrist und ihre Zugänglichkeit. Solche Maßnahmen müssen insbesondere sicherstellen, dass
personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten
Zahl von natürlichen Personen zugänglich gemacht werden.
                                                                                                          ...

16
Begriffe
§ Art. 25 (2) Privacy by Default – datenschutzfreundliche Voreinstellungen
     – Beschränkung durch fest eingebaute FunkEonalität
        • Beschränkung auf Verarbeitungszweck
        • Beschränkung des Umfangs
        • Beschränkung auf Speicherfristen
        • Beschränkung der Zugänglichkeit

17
Technisch-
                                       Privacy by
                                                                            organisatorische
                                        Default
                                                                              Maßnahmen

                • Beschränkung auf
                  Verarbeitungszweck                         Datenschutz-         Betroffenen-
                • Beschränkung des Umfangs                    grundsätze             rechte
                • Beschränkung auf Speicherfristen
                • Beschränkung der Zugänglichkeit
                                                                              • Transparenz
                                                                              • Benachrichtigung
                                                                              • Auskunft
                                     Daten-                                   • Berichtigung
Transparenz   Zweckbindung                           Datensicherheit
                                   sparsamkeit                                • Löschung
                                                                              • Widerspruchsrecht
                                                                              • Recht auf
                                                                                Vergessenwerden
                                                                              • Recht auf
                                                                                Einschränkung der
                                                                                Verarbeitung
                                                                              • Recht auf
                                                                                Datenübertragbarkeit

18
Auszug aus Artikel 32 DSGVO
Art. 32 Sicherheit der Verarbeitung
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des
Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen
Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen
treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische
Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen
schließen unter anderem Folgendes ein:
a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste
im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
c) die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem
physischen oder technischen Zwischenfall rasch wiederherzustellen;
d) ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der
technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung
(2) Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen,
die mit der Verarbeitung verbunden sind, insbesondere durch — ob unbeabsichtigt oder unrechtmäßig —
Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang
zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden.
                                                                                                             …
19
Begriffe
§ Art. 32 (1) Sicherheit der Verarbeitung
     – Geeignete technisch-organisatorische Maßnahmen
        • zur Pseudonymisierung und Verschlüsselung
        • zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit,
          Belastbarkeit
        • zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen
        • zur Überprüfung, Bewertung und Evaluierung der technisch-
          organisatorischen Maßnahmen

20
Technisch-
                                       Privacy by
                                                                                 organisatorische
                                        Default
                                                                                   Maßnahmen

                • Beschränkung auf
                  Verarbeitungszweck                             Datenschutz-          Betroffenen-
                • Beschränkung des Umfangs                        grundsätze              rechte
                • Beschränkung auf Speicherfristen
                • Beschränkung der Zugänglichkeit
                                                                                   • Transparenz
                                                                                   • Benachrichtigung
                                                                                   • Auskunft
                                     Daten-                                        • Berichtigung
Transparenz   Zweckbindung                               Datensicherheit
                                   sparsamkeit                                     • Löschung
                                                                                   • Widerspruchsrecht
                                                                                   • Recht auf
                                                     •   Pseudonymisierung           Vergessenwerden
                                                     •   Verschlüsselung           • Recht auf
                                                     •   Vertraulichkeit             Einschränkung der
                                                     •   Integrität                  Verarbeitung
                                                     •   Verfügbarkeit             • Recht auf
                                                     •   Belastbarkeit               Datenübertragbarkeit
                                                     •   Wiederherstellbarkeit
                                                     •   NoQallmanagement
                                                     •   ÜberprüSarkeit
                                                     •   Bewertung
                                                     •   Evaluierung
21
Unter Berücksichtigung …
Art. 25 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des
Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen
Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und
Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel
für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und
organisatorische Maßnahmen – wie z.B. Pseudonymisierung – trifft, die dafür ausgelegt sind, die
Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien
in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte
der betroffenen Personen zu schützen.
(2) Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen,
dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den
jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Diese Verpflichtung gilt
                                    • Stand der Technik
für die Menge der erhobenen personenbezogenen       Daten, den Umfang ihrer Verarbeitung, ihre
Speicherfrist und ihre Zugänglichkeit. Solche Maßnahmen müssen insbesondere sicherstellen, dass
                                    • ImplemenTerungskosten
personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten
                                    • Art,gemacht
Zahl von natürlichen Personen zugänglich     Umfang,   Umstände, Zwecke
                                                    werden.
                                  • Risiko                                                                ...
                                  • Technisch-organisatorische Maßnahmen

22
Unter Berücksich0gung …
Art. 32 Sicherheit der Verarbeitung
(1) Unter Berücksich0gung des Stands der Technik, der Implemen0erungskosten und der Art, des Umfangs,
der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen EintriIswahrscheinlichkeit
und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche
und der AuNragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko
angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen unter anderem Folgendes ein:
a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im
Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
c) die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem
physischen oder technischen Zwischenfall rasch wiederherzustellen;
                                  • Stand der
d) ein Verfahren zur regelmäßigen Überprüfung,   Technikund Evaluierung der Wirksamkeit der
                                               Bewertung
technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung
                                    • Implemen0erungskosten
(2) Bei der Beurteilung des angemessenen
                                  • Art,Schutzniveaus  sind insbesondere
                                           Umfang, Umstände,      Zweckedie Risiken zu berücksich0gen,
die mit der Verarbeitung verbunden sind, insbesondere durch — ob unbeabsich0gt oder unrechtmäßig —
                                  • Risiko
Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang
zu personenbezogenen Daten, die übermiIelt, gespeichert oder auf andere Weise verarbeitet wurden.
                                    • Technisch-organisatorische Maßnahmen
                                                                                                           …
23
Privacy by Design

                               Art, Umfang,                                                    Technisch-
Stand der                                         Privacy by           Risiko-
                Kosten          Umstände,                                                   organisatorische
 Technik                                           Default           management
                                  Zwecke                                                      Maßnahmen

                           • Beschränkung auf
                             Verarbeitungszweck                             Datenschutz-          Betroffenen-
                           • Beschränkung des Umfangs                        grundsätze              rechte
                           • Beschränkung auf Speicherfristen
                           • Beschränkung der Zugänglichkeit
                                                                                              • Transparenz
                                                                                              • Benachrichtigung
                                                                                              • Auskunft
                                                Daten-                                        • Berichtigung
  Transparenz            Zweckbindung                               Datensicherheit
                                              sparsamkeit                                     • Löschung
                                                                                              • Widerspruchsrecht
                                                                                              • Recht auf
                                                                •   Pseudonymisierung           Vergessenwerden
                                                                •   Verschlüsselung           • Recht auf
                                                                •   Vertraulichkeit             Einschränkung der
                                                                •   Integrität                  Verarbeitung
                                                                •   Verfügbarkeit             • Recht auf
                                                                •   Belastbarkeit               Datenübertragbarkeit
                                                                •   Wiederherstellbarkeit
                                                                •   NoRallmanagement
                                                                •   ÜberprüTarkeit
                                                                •   Bewertung
                                                                •   Evaluierung
  24
Privacy by Design

                               Art, Umfang,                                                    Technisch-
Stand der                                         Privacy by           Risiko-
                Kosten          Umstände,                                                   organisatorische
 Technik                                           Default           management
                                  Zwecke                                                      Maßnahmen

                           • Beschränkung auf
                             Verarbeitungszweck                             Datenschutz-          Betroffenen-
                           • Beschränkung des Umfangs                        grundsätze              rechte
                           • Beschränkung auf Speicherfristen
                           • Beschränkung der Zugänglichkeit
                                                                                              • Transparenz
                                                                                              • BenachrichJgung
                                                                                              • AuskunK
                                                Daten-                                        • BerichJgung
  Transparenz            Zweckbindung                               Datensicherheit
                                              sparsamkeit                                     • Löschung
                                                                                              • Widerspruchsrecht
                                                                                              • Recht auf
                                                                •   Pseudonymisierung           Vergessenwerden
                                                                •   Verschlüsselung           • Recht auf
                                                                •   Vertraulichkeit             Einschränkung der
                                                                •   Integrität                  Verarbeitung
                                                                •   Verfügbarkeit             • Recht auf
                                                                •   Belastbarkeit               Datenübertragbarkeit
                                                                •   Wiederherstellbarkeit
                                                                •   NoUallmanagement
                                                                •   ÜberprüWarkeit
                                                                •   Bewertung
                                                                •   Evaluierung
  25
Risikomanagement Kreislauf

                             Iden6fika6on

        Überwachung               Risiko =
                           Eintrittswahrschein-
                        lichkeit · Schadenshöhe   Bewertung

                         Steuerung

26
Iden'fika'on von Bedrohungen
§ Frage
     – Welche Bedrohungen sind für
       das jeweilige Schutzobjekt relevant?

§ Methoden & Werkzeuge
     –   Checklisten und Workshops                                        Local network failure

     –   Fehler- und Angriffsbäume                     Misconfigura'on of PC        Misconfigura'on of
                                     Power failure                                                          Disconnection of cables
                                                             seRngs                 network devices
     –   Szenarioanalysen
     –   Historische Daten                 Malicious
                                                           User mistake
                                                                              Malicious           Admin
                                            person                             person             mistake

§ Herausforderungen
     – Vollständige Erfassung aller Bedrohungen

27
Iden'fika'on von Bedrohungen
§ Frage
     – Welche Bedrohungen sind für
       das jeweilige Schutzobjekt relevant?

§ Beispiel Checklisten und Workshops
     Bedrohungskategorien des Security Development Lifecycle (SDL)
     STRIDE Threat Model:

     Spoofing: Fälschen der eigenen Iden'tät
     Tampering: Fälschen oder Verändern von Daten
     Repudia'on: Anwenden von Verschleierungstak'ken
     Informa'on disclosure: Unbefugte Preisgabe vertraulicher Informa'onen
     Denial of service: Unbefugte Beeinträch'gung der Funk'onalität
     Eleva'on of privilege: Unbefugtes Erlangen von Berech'gungen
                                                          The STRIDE Threat Model. MicrosoV, 2002
                                    hYps://msdn.microsoV.com/en-us/library/ee823878(v=cs.20).aspx
28
Identifikation von Bedrohungen
§ Frage
      – Welche Bedrohungen sind für
        das jeweilige Schutzobjekt relevant?

§ Beispiel Fehler- und Angriffsbäume

                                         Local network failure

                       MisconfiguraJon of         MisconfiguraJon of
     Power failure                                                         DisconnecJon of cables
                           PC seLngs              network devices

           Malicious                         Malicious           Admin
                          User mistake
            person                            person             mistake

29
Bewertung von Risiken
§ Frage
     – Wie groß sind Eintri8swahrscheinlichkeit und
       Schadenshöhe eines poten@ellen Schadensereignisses?

§ Methoden & Werkzeuge
     –   Qualita@ve Bewertung
     –   Quan@ta@ve Bewertung
     –   Spieltheorie                                      Schadenswahrscheinlichkeit
     –   Maximalwirkungsanalyse                                      low    med     high

                                                             low
§ Herausforderungen
                                            Schadenshöhe
     –   Abhängigkeit von den Assets                        med
     –   Strategische Angreifer
                                                            high
     –   Korrela@onen
     –   Quan@fizierbarkeit                                                                 Risiko
30
Steuerung der Risiken
§ Frage
     – Welche Risiken sollen wie behandelt werden?

§ Methoden
     –   Risikovermeidung
     –   Risikobehandlung (z.B. nach IT-Grundschutz und ISO 27002)
     –   Risikoüberwälzung
     –   Risikoakzeptanz

§ Herausforderungen
     – Komplexität der Problemstellung
     – Finden von geeigneten Musterlösungen
     – Komposition eines sicheren Gesamtsystems aus sicheren Teillösungen

31
Risiko-Management für IT-Systeme
 Typische Positionen für Vermeidung, Akzeptanz und
 Überwälzung:

                                         Schadenswahrscheinlichkeit

                                                       low        med       high

                                                      Akzep-          Vermeidung
                                             low
                                                      tanz

                                            med
                          Schadenshöhe

                                                                Schutzmaßnahmen
                                                     Über-
                                            high     wälzung

32
Risiko-Management für IT-Systeme

      Gesamtrisiko                 Risikovermeidung

         Risikoanalyse                    Schutzmaßnahmen

                                                        Schadensbegrenzung

                         Sicherheitskonzept                            Überwälzung

                                                                                 Restrisiko
                                              NoFallplan

                                                           Versiche-
                                                            rungen

                                                  nach: Schaumüller-Bichl 1992

33
Risiko-Management für IT-Systeme
§ Verfügbarkeit
      – Back-Up (Rechenzentrum, Daten), NotlauLonzepte,
                                     Risikovermeidung
         Wiederbeschaffungs-
           Gesamtrisiko          und Wiederanlaufpläne
§    Integrität
      – Schaden kann schleichend eintreten, schwer umkehrbar, Backup-
         Konzepte     können helfen
              Risikoanalyse                 Schutzmaßnahmen
§    Vertraulichkeit
                                                         Schadensbegrenzung
      – Schaden kann schleichend
         eintreten, nahezuSicherheitskonzept
                             nicht                                Überwälzung
         umkehrbar, da Löschung
                                                                          Restrisiko
         aller Kopien kaum herbei-             Notfallplan
         führbar
                                                           Versiche-
                                                            rungen
§ Vorgehensweise
      – BSI-Standard 100-4                        nach: Schaumüller-Bichl 1992
        NoVallmanagement
34
Überwachung der Risiken und Maßnahmen
§ Frage
     – Waren die Maßnahmen effek:v und
       effizient? Wie sicher ist die Organisa:on?

§ Methoden
     – Kennzahlen- und Scorecard-Systeme
     – Return on Security Investment (ROSI)

§ Herausforderungen
     – Die «rich:gen» Kennzahlen verwenden
     – Kennzahlen «rich:g» ermiPeln/messen
     – Kennzahlen aktuell halten

                                                  nach: Loomans, 2002
35
Risikomanagement Kreislauf
                              Checklisten
                              Workshops
                               Experten
                             Histor. Daten
                                                  Iden6fika6on

                                                                                        Basisansatz
                                                                                        Kategorien
                   Überwachung                                                          Quantitative
                                                       Risiko =
                                                                                         Verfahren
                                                EintriMswahrschein-
     Checklisten                             lichkeit · Schadenshöhe            Bewertung
     Scorecards
     Kennzahlen

                                              Steuerung
                                                                 Best Prac6ce
                                                                   Scoring
                                                                 Quan6ta6ve
                                                                  Verfahren

36
Privacy by Design

                               Art, Umfang,                                                       Technisch-
Stand der                                        Privacy by              Risiko-
                Kosten          Umstände,                                                      organisatorische
 Technik                                          Default              management
                                  Zwecke                                                         Maßnahmen
            ROSI
                    • Beschränkung auf
                      Verarbeitungszweck                                        Datenschutz-         Betroffenen-
                    • Beschränkung des Umfangs                                   grundsätze             rechte
                    • Beschränkung auf Speicherfristen
                    • Beschränkung der Zugänglichkeit
                                                                                                 • Transparenz
                                                                                                 • Benachrichtigung
                                                                                                 • Auskunft
                                                Daten-                                           • Berichtigung
  Transparenz            Zweckbindung                                 Datensicherheit
                                              sparsamkeit                                        • Löschung
                                                                                                 • Widerspruchsrecht
                                                                                                 • Recht auf
                                                                  •   Pseudonymisierung            Vergessenwerden
                                                                  •   Verschlüsselung            • Recht auf
                                                                  •   Vertraulichkeit              Einschränkung der
                                                                  •   Integrität                   Verarbeitung
                                                                  •   Verfügbarkeit              • Recht auf
                                                    Initiierung   •   Belastbarkeit                Datenübertragbarkeit
                                                                  •   Wiederherstellbarkeit
                                                    Si-Konzept
                                                                  •   NoSallmanagement
                                                    Umsetzung     •   ÜberprüUarkeit
                                                                  •   Bewertung
                                                     Erhaltung
                                                                  •   Evaluierung
  37
Der IT-Sicherheitsprozess nach BSI-Standard 100-2

        Ini:ierung des IT-Sicherheitsprozesses
        • Verantwortung der Leitungsebene
        • Konzep:on und Planung des Sicherheitsprozesses
        • AuEau einer Sicherheitsorganisa:on, Bereitstellung von
             Ressourcen, Erstellung der Leitlinie

        Erstellung eines IT-Sicherheitskonzeptes

        Umsetzung
        • Realisierung der Maßnahmen in den Bereichen Infrastruktur,
           Organisa:on, Personal, Technik, Kommunika:on und
           NoRallmanagement
        • Sensibilisierung und Schulung

        Aufrechterhaltung im laufenden Betrieb

                                                        vgl. BSI-Standard 100-2
38
Erstellung eines IT-Sicherheitskonzepts
     Ini&ierung
                  IT-Strukturanalyse
     Si-Konzept   •     Erfassung der IT und der IT-Anwendungen
     Umsetzung    •     Gruppenbildung
     Erhaltung

                  Schutzbedarfsfeststellung

                  IT-Grundschutzanalyse
                  •     Modellierung nach IT-Grundschutz
                  •     Basis-Sicherheitscheck mit Soll-Ist-Vergleich

                                              Ergänzende Sicherheitsanalyse
                                              •    bei hohem Schutzbedarf
                                              •    bei zusätzlichem Analysebedarf

                  Konsolidierung der Maßnahmen

                  Realisierung der Maßnahmen («Planung der …»)
                                                                             vgl. BSI-Standard 100-2
39
Ergänzende Sicherheitsanalyse …
                    Str.analyse
     Initiierung

     Si-Konzept
                   Sch.bed.festst.
                                     … notwendig für Systeme mit hohem bzw. sehr
     Umsetzung
                    GS.analyse
                                     hohem Schutzbedarfsniveau
                           Erg. S.
     Erhaltung
                   Realis.planung

                                                Drei mögliche Methoden:

                                                      Risikoanalyse

                                                        oder/und

                                                    PenetraHonstest

                                                        oder/und

                                               Differenz-Sicherheitsanalyse

40
Risikoanalyse auf der Basis von IT-Grundschutz (BSI 100-3)
                    Str.analyse
     Initiierung
                                               Gefährdungsübersicht
                   Sch.bed.festst.
     Si-Konzept                                •    Tabellarische Zuordnung von Schutzobjekten
     Umsetzung
                    GS.analyse       RiskAn         und Gefährdungen
                           Erg. S.   PenTest
     Erhaltung
                   Realis.planung    DiffSA     Zusätzliche Gefährdungen
                                               •    Gefährdungen die nicht im Grundschutz-
Vorgehen:                                           Katalog enthalten sind
§ Relevante Bedrohungen
                                               Gefährdungsbewertung
  erkennen                                     •    Ausreichender Schutz durch Standard-
§ EintriEswahrscheinlichkeit und                    Maßnahmen?
  Schutzbedarf ermiEeln
                                               Behandlung von Risiken
§ Geeignete                                    •   Risiko-Vermeidung, Risiko-RedukUon durch
  Sicherheitsmaßnahmen                             zusätzliche Maßnahmen, Risiko-Transfer,
  auswählen, um die                                Risiko-Akzeptanz
  EintriEswahrscheinlichkeit zu
  senken bzw. die Schadenshöhe                 Konsolidierung der Maßnahmen
  zu reduzieren
                                                                             vgl. BSI-Standard 100-3
41
Privacy by Design

                               Art, Umfang,                                                            Technisch-
Stand der                                             Privacy by              Risiko-
                Kosten          Umstände,                                                           organisatorische
 Technik                                               Default              management
                                  Zwecke                                                              Maßnahmen
            ROSI
                    • Beschränkung auf
                      Verarbeitungszweck                                             Datenschutz-         Betroffenen-
                    • Beschränkung des Umfangs                                        grundsätze             rechte
                    • Beschränkung auf Speicherfristen
                    • Beschränkung der Zugänglichkeit
                                                                                                      • Transparenz
                                                                                                      • BenachrichIgung
                                                                                                      • AuskunJ
                                                     Daten-                                           • BerichIgung
  Transparenz            Zweckbindung                                      Datensicherheit
                                                   sparsamkeit                                        • Löschung
                                                                                                      • Widerspruchsrecht
                                                                                                      • Recht auf
                                                                       •   Pseudonymisierung            Vergessenwerden
                                                                       •   Verschlüsselung            • Recht auf
                                                                       •   Vertraulichkeit              Einschränkung der
                                                                       •   Integrität                   Verarbeitung
                                                                       •   Verfügbarkeit              • Recht auf
                                        Kontext                        •   Belastbarkeit
                                                         Initiierung                                    Datenübertragbarkeit
                                     Bewertung                         •   Wiederherstellbarkeit
                                                         Si-Konzept
                                     Gew-Ziele                         •   NoTallmanagement
                                                         Umsetzung     •   ÜberprüVarkeit
                                     Soll-Ist-An
                                                                       •   Bewertung
                                                          Erhaltung
                                        Feedback                       •   Evaluierung
  42
Standard-Datenschutzmodell
§ Methode zur
     – Datenschutzberatung und -prüfung auf der Basis einheitlicher
       Gewährleistungsziele
     – Überprüfung der ÜbereinsBmmung der gesetzlichen Anforderungen im
       Umgang mit personenbezogenen Daten und der entsprechenden
       Umsetzung dieser Vorgaben

§ Von der Konferenz der unabhängigen Datenschutzbehörden des Bundes und
     der Länder empfohlen
      – Ca. 50 Seiten Umfang
      – hMps://www.bfdi.bund.de/DE/Datenschutz/Themen/Technische_Anwen
         dungen/TechnischeAnwendungenArBkel/Standard-
         Datenschutzmodell.html

43
Gewährleistungsziele                                 in Anlehnung an Bock und Rost, 2011

           Integrität (Unversehrtheit)*                        °Nichtverke>barkeit

                      Zurechenbarkeit+                          (Zweckbindung,
                Rechtsverbindlichkeit+                          Zwecktrennung)

                   Verfügbarkeit*                                    *Vertraulichkeit
                      Findbarkeit*                                   *Verdecktheit
                   Erreichbarkeit+                                   +Anonymität
                  Ermittelbarkeit+                                   +Unbeobachtbarkeit
                  Verbindlichkeit+

kursiv = elementare Schutzziele          ° Transparenz          °Intervenierbarkeit
normal = abgeleitete Schutzziele
*      = Schutz der Inhaltsdaten                                 (Eingrei:arkeit)
+      = Schutz der Verkehrsdaten                               +KonCngenz
°      = spezifische Datenschutz-Schutzziele
                                                                +Abstreitbarkeit
            x __________________ y
                     Dualität

    44
Standard-Datenschutzmodell
                                                Geschä6sprozesse, Zwecke, verantwortliche Stellen,
                                  Analyse       Betroffene und deren Rechtsverhältnisse festlegen,
                               Verarbeitungs-   Einwilligungen
                                  kontext

                                                Rechtsgrundlagen, Zulässigkeit, Übermittlungsbefugnisse,
                                Materiell-      Interessensabwägung zwischen Betroffenen und
                                rechtliche      verantwortlichen Stellen
                                Bewertung
     Anwendung des Standard-

                                                Grad der Verpflichtung, qualitative Parameter,
       Datenschutzmodells

                                  Gewähr-       Schutzbedarfsanalyse, quantitative Parameter
                               leistungsziele

                                                Festlegung der technisch-organisatorischen Maßnahmen,
                                  Soll-Ist-     Einschätzung der Angemessenheit und Wirksamkeit, ggf.
                                  Analyse       Risikoanalyse

                                                Zusätzliche technisch-organisatorische Maßnahmen,
                                 Feedback       Vorgehen und SankSonen bei Datenschutzverstößen

                                                                                                 vgl. SDM-Standard 1.0, 2016
45
Privacy by Design

                               Art, Umfang,                                                            Technisch-
Stand der                                             Privacy by              Risiko-
                Kosten          Umstände,                                                           organisatorische
 Technik                                               Default              management
                                  Zwecke                                                              Maßnahmen
            ROSI
                    • Beschränkung auf
                      Verarbeitungszweck                                             Datenschutz-         Betroffenen-
                    • Beschränkung des Umfangs                                        grundsätze             rechte
                    • Beschränkung auf Speicherfristen
                    • Beschränkung der Zugänglichkeit
                                                                                                      • Transparenz
                                                                                                      • BenachrichIgung
                                                                                                      • AuskunJ
                                                     Daten-                                           • BerichIgung
  Transparenz            Zweckbindung                                      Datensicherheit
                                                   sparsamkeit                                        • Löschung
                                                                                                      • Widerspruchsrecht
                                                                                                      • Recht auf
                                                                       •   Pseudonymisierung            Vergessenwerden
                                                                       •   Verschlüsselung            • Recht auf
                                                                       •   Vertraulichkeit              Einschränkung der
                                                                       •   Integrität                   Verarbeitung
                                                                       •   Verfügbarkeit              • Recht auf
                                        Kontext                        •   Belastbarkeit
                                                         Initiierung                                    Datenübertragbarkeit
                                     Bewertung                         •   Wiederherstellbarkeit
                                                         Si-Konzept
                                     Gew-Ziele                         •   NoTallmanagement
                                                         Umsetzung     •   ÜberprüVarkeit
                                     Soll-Ist-An
                                                                       •   Bewertung
                                                          Erhaltung
                                        Feedback                       •   Evaluierung
  46
Schutzziele                                                  Voydock, Kent 1983

§ Klassische IT-Sicherheit berücksichtigt im Wesentlichen Risiken, die durch
     regelwidriges Verhalten in IT-Systemen entstehen.

     Vertraulichkeit                    unbefugter Informa0onsgewinn

     Integrität                         unbefugte Modifika0on

                                       unbefugte Beeinträchtigung der
     Verfügbarkeit Beispiel: Sichere E-Mail-Kommunika0on
                                       Funktionalität

47
E-Mail-Verschlüsselung
§ Unverschlüsselte E-Mail-Kommunikation
      – SMTP (Simple Mail Transfer Protocol)
      – POP (Post Office Protocol)
      – IMAP (Internet Message Access Protocol)
§    Verbindungsverschlüsselung
      – SMTP/POP/IMAP over SSL
      – Verschlüsselung zwischen MTAs (Mail Transfer Agents)
      – Sicherheit von DE-Mail etc.
§    Ende-zu-Ende-E-Mail-Verschlüsselung
      – S/MIME
      – PGP

48
Herkömmliche E-Mails sind unsicher
§ Unverschlüsselte E-Mail (schema;sch):
         Von: alice@example.de
         An: bob@mail.com
         Betreff: Abendessen

         Hallo Bob,

         wollen wir uns morgen zum Abendessen treffen?

         Schöne Grüße, Alice

§ Übertragung von E-Mail ist unsicher
     – Mitlesen möglich
     – Fälschen des Absenders möglich
     – Fälschen des Nachrichteninhalts möglich

49
Grundlagen der E-Mail-Kommunika5on
§ Store & Forward-Prinzip:
        – E-Mail wird nicht direkt an Empfänger, sondern über MTA (Mail Transfer
          Agents) geschickt
§      Senden via SMTP: Textbasiertes Protokoll auf TCP-Port 25
§      Empfangen: POP, IMAP

                               unverschlüsselt und veränderbar

                   25 SMTP                                             POP/
                                                           SMTP        IMAP

                      Server                                      Server
                                        SMTP
     Sender                                                                   Empfänger

                                        Server

50
Herkömmliche E-Mails unsicher – Fälschen des Absenders möglich
                      Delivered-To: federrath@informatik.uni-hamburg.de
                      Received: from localhost (localhost [127.0.0.1])
                        by mailhost.informatik.uni-hamburg.de (Postfix) with ESMTP id
                        3C70411A
                        for ; Wed, 14 Mar 2018 10:47:55
                        +0100 (CET)
                      Received: from mailhost.informatik.uni-hamburg.de ([127.0.0.1])
                        by localhost (mailhost.informatik.uni-hamburg.de [127.0.0.1])
                        (amavisd-new, port 10024)
                        with LMTP id i4cyteXpTQ2I for ;
                        Wed, 14 Mar 2018 10:47:54 +0100 (CET)
                      Received: from svs.informatik.uni-hamburg.de (svs.informatik.uni-
                        hamburg.de)
                        by mailhost.informatik.uni-hamburg.de (Postfix) with ESMTP id
                        A60DB119
                        for ; Wed, 14 Mar 2018 10:47:54
                        +0100 (CET)
                      Received: by svs.informatik.uni-hamburg.de (Postfix, from userid 33)
                        id AA666610E8; Wed, 14 Mar 2018 10:47:54 +0100 (CET)
                      To: federrath@informatik.uni-hamburg.de
                      Subject: Demo einer E-Mail-Maskerade
                      From: “Erika Mustermann" 
                      Message-Id: 
                      Date: Wed, 14 Mar 2018 10:47:54 +0100 (CET)

                      Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do
                      eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim
                      ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut
                      aliquip ex ea commodo consequat. Duis aute irure dolor in
                      reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla
                      pariatur. Excepteur sint occaecat cupidatat non proident, sunt in
53                    culpa qui officia deserunt mollit anim id est laborum.
Grundlagen der E-Mail-Kommunika4on
§ Store & Forward-Prinzip:
        – E-Mail wird nicht direkt an Empfänger, sondern über MTA (Mail Transfer
          Agents) geschickt
§      Senden via SMTP: Textbasiertes Protokoll auf TCP-Port 25
§      Empfangen: POP, IMAP

                                  unverschlüsselt

                   25 SMTP                                      POP/
                                                    SMTP        IMAP

                     Server                                Server
                                    SMTP
     Sender                                                            Empfänger

                                    Server

55
Verbindungsverschlüsselung
§ SMTP/POP/IMAP over SSL
        – Verschlüsselte Teilstrecke zwischen
            • Sender und MTA
            • MTA und Empfänger
        – alle MTAs können mitlesen

                                   unverschlüsselt

                      SMTP                           SMTP
                                                                 POP/
                                                                 IMAP

                      Server                                Server
                                    SMTP
     Sender                                                             Empfänger

                                    Server

56
Verbindungsverschlüsselung
§ SMTP/POP/IMAP over SSL
        – Verschlüsselte Teilstrecke zwischen
            • Sender und MTA
            • MTA und Empfänger
        – alle MTAs können mitlesen

                                   unverschlüsselt

                      SMTP                           SMTP
                                                                 POP/
                                                                 IMAP

                      Server                                Server
                                    SMTP
     Sender                                                             Empfänger

                                    Server

57
Verbindungsverschlüsselung
§ SMTP/POP/IMAP over SSL
§ Verschlüsselung zwischen MTAs
        – Verschlüsselte Teilstrecke zwischen MTAs
        – nicht alle Teilstrecken müssen verschlüsselt sein
        – alle MTAs können mitlesen

                                    unverschlüsselt

                      SMTP                            SMTP
                                                                  POP/
                                                                  IMAP

                      Server                                 Server
                                     SMTP
     Sender                                                              Empfänger

                                     Server

58
Verbindungsverschlüsselung
§ SMTP/POP/IMAP over SSL
§ Verschlüsselung zwischen MTAs
        – Verschlüsselte Teilstrecke zwischen MTAs
        – nicht alle Teilstrecken müssen verschlüsselt sein
        – alle MTAs können mitlesen

                                    unverschlüsselt

                      SMTP                            SMTP
                                                                  POP/
                                                                  IMAP

                      Server                                 Server
                                     SMTP
     Sender                                                                         Empfänger

                                     Server           Meldung: https://heise.de/-1932962

59
Verbindungsverschlüsselung
§ Sicherheit von DE-Mail etc.
        – gleiche Sicherheit wie «E-Mail Made in Germany»
        – keine Ende-zu-Ende-Verschlüsselung
        – Server kann mitlesen

                                  unverschlüsselt

                                  DE-Mail
     Sender                                                 Empfänger

                                   Server

60
Verbindungsverschlüsselung
§ Sicherheit von DE-Mail etc.
        – gleiche Sicherheit wie «E-Mail Made in Germany»
        – keine Ende-zu-Ende-Verschlüsselung
        – Server kann mitlesen

                                  unverschlüsselt

                                   DE-Mail
     Sender                                                 Empfänger

                                   Server

61
Quelle: Wikipedia

62
Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit
§ Ende-zu-Ende-Verschlüsselung
        – Inhalte sind durchgehend verschlüsselt
        – MTAs (Server) können nicht mitlesen
        – Header (Adressen, Datum, Betreff etc.) bleiben unverschlüsselt
§      Konkrete Ende-zu-Ende-Verschlüsselungslösungen
        – S/MIME
        – PGP

                      SMTP                         SMTP
                                                               POP/
                                                               IMAP

                      Server                              Server
                                    SMTP
     Sender                                                           Empfänger

                                    Server

63
Ende-zu-Ende-Verschlüsselung schützt die Vertraulichkeit
§ Verschlüsselte E-Mail (schematisch):
        Von: alice@example.de
        An: bob@mail.com
        Betreff: Abendessen

        -----BEGIN ENCRYPTED MESSAGE-----
        AkRFMRcwFQYDVQQDEw5Sb2xmIFdlbmRvbHNreTEUMBI
        GA1UECBMLRGV1dHNjaGxhbmxEzARBgNVBAcTClJlZ2V
        uc2J1cmcxDzANBgNVBAoTBnBaXZhdDEkMCIGCSqGSIb
        3DQEJARYVcm9sZi53ZW5kxza3lAZ214LmRlMIGfMA0G
        CSqGSIb3DQEBAQUAA4GNABDCBiQKBgQDUVvgaQK9OQP
        XvgZm2bU/QqDnsbemv83gDiSuCq07S/cSMiGFjEZas6
        5MZ47W951LlNLvFTjwS2fUfsZ5oAxfU+RDWb3GgijZp
        5cAxTfFKQ/amaWAtmCkt1FMntRXZ393gOkSSUlWQ7Cr
        6GWAYF+deC5CuWptRPpSLYRqSwIDAQABMA0GCSqGSIb
        3DQEBBAUAA4GBAIGVTNbu0eOTfGuuL0MWHLfVD
        -----END ENCRYPTED MESSAGE-----

64
Signatur schützt Integrität und Authen6zität
§ Signierte E-Mail (schematisch):
        Von: alice@example.de
        An: bob@mail.com
        Betreff: Abendessen

        -----BEGIN SIGNED MESSAGE-----
        Hallo Bob,

        wollen wir uns morgen zum Abendessen treffen?

        Schöne Grüße, Alice
        -----BEGIN SIGNATURE-----
        U/QqDnsbemv8p83gDiSuCq07S/cSMiGFjEZas65MZ47W
        951LlNLvFTSdkjwS2fUfsZ5oAxfU+RDWb3GgijZAxTfF
        F+deC5CuWpRPpSLYRqSwIDAQABMA0GCSqGSIb
        -----END SIGNATURE-----

65
Konkrete Ende-zu-Ende-Verschlüsselungslösungen
§ S/MIME (Secure Mul
Gnu Privacy Guard (GnuPG)

§ GnuPG unter Android
     – K-9 Mail und OpenKeychain: Easy PGP
         https://play.google.com/store/apps/details?id=com.fsck.k9
         https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain

§ GnuPG unter iOS
     – iPGMail
         https://itunes.apple.com/de/app/ipgmail/id430780873

     – oPenGP
         https://itunes.apple.com/de/app/opengp/id414003727

67
Privacy by Design

                                Art, Umfang,                                                            Technisch-
Stand der                                              Privacy by              Risiko-
                 Kosten          Umstände,                                                           organisatorische
 Technik                                                Default              management
                                   Zwecke                                                              Maßnahmen
             ROSI
                     • Beschränkung auf
                       Verarbeitungszweck                                             Datenschutz-         Betroffenen-
                     • Beschränkung des Umfangs                                        grundsätze             rechte
                     • Beschränkung auf Speicherfristen
                     • Beschränkung der Zugänglichkeit
                                                                                                       • Transparenz
                                                                                                       • BenachrichXgung
                                                                                                       • AuskunY
                                                      Daten-                                           • BerichXgung
   Transparenz            Zweckbindung                                      Datensicherheit
                                                    sparsamkeit                                        • Löschung
Policy                                                                                                 • Widerspruchsrecht
                                                                                                       • Recht auf
                                                                        •   Pseudonymisierung            Vergessenwerden
                                    • Anonymität                        •   Verschlüsselung            • Recht auf
                                    • Unbeobachtbarkeit                 •   Vertraulichkeit              Einschränkung der
                                                                        •   Integrität                   Verarbeitung
                                                                        •   Verfügbarkeit              • Recht auf
     BereitschaY zur                     Kontext
                                                          Initiierung   •   Belastbarkeit                Datenübertragbarkeit
 datenschutzfreundlichen
                                      Bewertung                         •   Wiederherstellbarkeit
   Gestaltung und gute                                    Si-Konzept
                                      Gew-Ziele                         •   NoOallmanagement
     DokumentaXon
                                                          Umsetzung     •   ÜberprüRarkeit
                                      Soll-Ist-An
                                                                        •   Bewertung
                                                           Erhaltung
                                         Feedback                       •   Evaluierung
   68                                                                                                        BereitschaY
Universität Hamburg Fachbereich
     Informa9k Arbeitsbereich SVS Prof. Dr. Hannes
     Federrath
     Vogt-Kölln-Straße 30 D-22527 Hamburg

     E-Mail federrath@informa9k.uni-hamburg.de

     Telefon +49 40 42883 2358

     hSps://svs.informa9k.uni-hamburg.de

69
Sie können auch lesen