direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Ringkolloquium:

Digitale Herausforderungen

Perspektiven auf Datenschutz und Datensicherheit aus Wissenschaft, Wirtschaft und Politik

Sicherheit und Datenschutz sind bereits seit vielen Jahren wichtige Forschungsthemen in ganz unterschiedlichen Disziplinen. Sicherheitslösungen müssen transparent für die Nutzerinnen und Nutzer sein und so Vertrauen in die Lösungen erzeugen. Und während eine Gruppe von Anwendern einerseits zunehmenden Wert auf eine datenschutzfreundliche Ausgestaltung von Systemen legen, werden in Zeiten von „Big Data“ andererseits zunehmend Befürchtungen über das Missbrauchspotential großer Datenmengen laut. Seit einigen Jahren beobachten wir im Rahmen unserer Forschungsprojekte, dass diese Themen auch von Seiten der Wirtschaft und Verwaltung vermehrt an uns herangetragen werden.

Aus diesem Grund organisieren die drei Berliner Universitäten im Sommersemester 2016 ein Ringkolloquium zum Thema „Digitale Herausforderungen - Perspektiven auf Datenschutz und Datensicherheit aus Wissenschaft, Wirtschaft und Politik“. Ziel ist es, diese Themen aus unterschiedlichen Perspektiven zu beleuchten und Studierenden, aber auch Vertretern aus Wissenschaft, Wirtschaft und Politik nahezubringen.

Das Ringkolloquium findet an 4 Terminen während des Sommersemesters statt – an den Standorten der Humboldt-Universität (Mitte, Adlershof), der Technischen Universität (Ernst-Reuter Platz) und der Freien Universität (Dahlem).

An allen vier Terminen werden jeweils Vertreterinnen und Vertreter aus unterschiedlichen Bereichen das Thema in Vorträgen von ca. 20-30 Minuten Länge beleuchten. Im Anschluss findet eine Podiumsdiskussion mit Beteiligung des Publikums statt. 

Termine
Datum und Ort
Sprecher
28.04.2016, 16-18 Uhr s.t.*
Humboldt-Universität (Mitte)
Hauptgebäude
Unter den Linden 6
Hörsaal 2094
Alexander von Gernler (genua mbH)
Maija Poikela (TU Berlin)

19.05.2016, 16-19 Uhr s.t.
Technische Universität
TU Hochhaus
Ernst-Reuter-Platz 7
Auditorium 3
Jeanette Hofmann (WZB)
Lydia Kraus (TU Berlin)
Anne Wohlauf und Marie Beuthel (UdK)
Delphine Reinhardt (Uni Bonn)
23.06.2016, 16-19 Uhr s.t.
Freie Universität (Dahlem)
Takustraße 9
Hörsaal
N.N. (Bundesdruckerei)
Gerhard Wunder (FU Berlin)
Tobias Fiebig (TU Berlin)
Axel Metzger (HU Berlin)

14.07.2016, 16-19 Uhr s.t.
Humboldt-Universität (Adlershof)
Erwin-Schrödinger-Zentrum
Rudower Chaussee 26
Raum 0.119
Johann-Christoph Freytag (HU Berlin)
Dominik Herrmann (Uni Hamburg)
Tim Polzehl (Crowdee)
Florian Tschorsch (HU Berlin)
* Bitte beachten Sie auch die Veranstaltung des Alexander von Humboldt Instituts für Internet und Gesellschaft „Meine Daten – Meine Wahl! Was bringt uns die Europäische Datenschutzreform?“ die im Anschluss an diesen Termin ebenfalls im Hauptgebäude der HU stattfindet.


Vorträge

Alexander von Gernler
Persönliche Digitale Souveränität

Für eine Teilhabe am gesellschaftlichen Leben, für selbstbestimmte politische Information und Meinungsbildung sowie nicht zuletzt für das Funktionieren von Demokratie sind sichere Hardware und Software unerlässlich, auch wenn das nicht sofort offensichtlich ist.

Der Referent zeigt die Situation bei aktuellen Rechnerplattformen auf, weist auf unmittelbare Konsequenzen hin, führt einen Ausblick auf die größeren Zusammenhänge und freut sich nicht zuletzt auf die weiterführende Diskussionen im Plenum!

 

Maija Poikela
Location privacy - just another commodity?

The rapid increase in the number of location-sharing applications has led to mobile users sharing their location at an ever-increasing rate. There are various benefits to using such applications. However, whether the user realizes or not, there are also a variety of risks. The sharing of one's location, whilst fully aware of the risks, can be seen as a transaction where the possible benefits are weighed against some loss of location privacy.

In this talk, I discuss user perceptions on receiving desired benefits while sharing location, accepting the risks, and balancing these two aspects of the transaction.

 

Jeanette Hofmann
Die Einwilligung im Datenschutz als Governance-Frage

Die Einwilligung in die Verarbeitung personenbezogener Daten ist ein zentrales Instrument im Datenschutz, das im Zuge der Digitalisierung an Bedeutung gewonnen hat, zugleich aber zunehmend Kritik auf sich zieht. Die Nutzung mobiler Internetanwendungen etwa setzt in aller Regel die Einwilligung in die Weitergabe und Verarbeitung persönlicher Daten durch den Anbieter voraus. Haben die Nutzer*Innen hier wirklich eine Wahl und sind sie mit den allgemeinen Geschäftsbedingungen der Anbieter tatsächlich einverstanden? Der Vortrag zielt darauf, eine sozialwissenschaftliche Sicht auf diese Fragen zu entwickeln. Von der individuellen Einwilligung in die Datenverarbeitung ausgehend sollen die etablierten Verfahren informationeller Selbstbestimmung problematisiert werden. In einem ersten Schritt wird die Kritik an der Einwilligungsbestimmung im Datenschutz präsentiert. Dabei geht es um die Rolle des Individuums als Entscheidungsinstanz, die zunehmende Abhängigkeit der Nutzer*Innen von digitalen Informationsdiensten sowie die Intransparenz der vielfach komplexen Datenverarbeitung. In einem zweiten Schritt geht es um die Frage, warum die individuelle Einwilligung trotz aller Kritik und Gegenargumente auch weiterhin eine so wichtige Rolle im Datenschutz einnimmt. In diesem Zusammenhang erweist sich die Governance-Perspektive als hilfreich, da sie nicht nur auf Funktionalitäten und Gesetzestexte schaut, sondern auch bestehende Akteurskonstellationen und Machtverteilungen, gewachsene Regulierungskulturen und ihre Pfadabhängigkeiten einbezieht. In einem dritten Schritt sollen dann erste Überlegungen zu alternativen Lösungen und beispielhaften Anwendungskontexten vorgestellt werden.

 

Lydia Kraus
Positive Psychologie als Inspiration für die Entwicklung von Sicherheitsmechanismen auf Smartphones

Datenschutz und Datensicherheit sind in der Bevölkerung zu allgegenwärtigen Themen geworden. Sich gegen mögliche Bedrohungen zu wappnen erfordert jedoch meist ein grundlegendes technisches Verständnis. Oftmals werden von Smartphone-Nutzern daher Schutzmaßnahmen eingesetzt, die nicht unbedingt auf technischen Mitteln beruhen.

In diesem Vortrag widmen wir uns den von den Nutzern angewandten Schutzmaßnahmen und den Motivationsfaktoren, die die Nutzung dieser Schutzmaßnahmen begründen. Dabei nutzen wir Methoden aus der positiven Psychologie um die Ergebnisse zu analysieren und aus den gewonnenen Erkenntnissen Empfehlungen für das Design von Sicherheitsmechanismen abzuleiten.

 

Anne Wohlauf und Marie Beuthel
Anwendung partizipativer Methoden

Zwei wissenschaftliche Mitarbeiterinnen der Universität der Künste stellen ihre Vorgehensweise in der Zusammenarbeit mit der Bundesdruckerei GmbH vor, in denen partizipative Methoden angewendet werden, um Nutzeranforderungen im Bezug auf Sicherheitsthemen herauszustellen. Durch spielerische Aktivitäten werden dadurch potentielle Nutzer von Bundesdruckerei GmbH Produkten und Services frühst möglich mit in den Gestaltungsprozess integriert.

 

Delphine Reinhardt
Intelligente Umgebungen vs. gläserne Nutzer: Quo vadis?

Die Digitalisierung unserer Umgebungen verspricht eine Verbesserung unserer Lebensqualität sowie eine Optimierung des Ressourcenverbrauchs. Dennoch fördert die Realisierung solcher intelligenter Umgebungen die Sammlung von Sensordaten, die Informationen nicht nur über das Umfeld, sondern auch über die Nutzer selbst liefern. In diesem Vortrag werden verschiedene Beispiele vorgestellt, die die Risiken für die Privatsphäre der Nutzer hervorheben. Im Anschluss werden die existierenden Herausforderungen für Nutzer und Entwickler diskutiert.

 

Tobias Fiebig
Kleine Fehler - Große Wirkung

Die Komplexität von IT Systemen nimmt stetig zu. Zeitgleich werden, mit den wachsenden Gefahren auch immer neue Sicherheitstechnologien entwickelt. Trotz allem sind die Nachrichten regelmäßig von IT- Sicherheitsvorfällen überfüllt.

In diesem Vortrag widmen wir uns den kleinen Fehlern, welche letztlich zu großen IT Sicherheits zwischenfällen führen: Simplem Fehlkonfigurationen. Dabei liegt der Fokus nicht, wie so oft in der Useable Security, auf dem End-Nutzer. Vielmehr betrachten wir Dienstanbieter und vorallem ihre Ingeneure und Administratoren. Dabei entdecken wir einen weiten Zweig der IT Sicherheit, dessen Probleme sich technisch nicht lösen zu lassen scheinen. Kommen Sie also mit, wenn wir in diesem Vortrag erkunden, warum Usable Security für Administratoren auch End-Nutzer betrifft, und was das Misconfiguration Paradoxon ist.

 

Axel Metzger
Paradigmenwechsel im Datenschutzrecht: Daten als Gegenleistung in Verträgen

Während das Datenschutzrecht seit den Anfängen als Abwehrrecht gegen die unberechtigte Erhebung, Verarbeitung und Nutzung von Daten verstanden wurde, zeichnet sich in den letzten Jahren ein Paradigmenwechsel ab. Die Betroffenen zeigen sich zunehmend gleichgültig gegenüber dem Schutz ihrer Privatsphäre und geben ihre Daten preis, um im Gegenzug in den Genuss vermeintlich kostenloser Dienste und Anwendungen im Internet zu kommen. Die europäische Kommission greift diese Praxis im aktuellen Entwurf einer Richtlinie betreffend Verträge über digitale Inhalte auf (COM/2015/0634 final), der erstmals die Preisgabe von Daten als Gegenleistung in Verträgen anerkannt. Der Vortrag beleuchtet den rechtlichen Rahmen, in dem sich der Austausch von Daten gegen Dienstleistungen vollzieht, und beleuchtet die Regelungen kritisch.

 

Christoph Freytag
Big Data und Schutz der Privatsphäre - Freunde oder Gegner?

Mein Vortrag wird zunächst auf heutige Hardware und Software-Technologien eingehen, die die  Generierung, Speicherung und Verarbeitung immer größerer Mengen an Daten - Big Data -  ermöglichen,  um neue Informationen und neues Wissens zu erzeugen, die in verschiedener Art und Weise unterschiedliche Bereiche der Gesellschaft steuern und verändern.

Dabei kommen der Generierung, Speicherung und Verarbeitung personenbezogener Daten eine immer größere Bedeutung zu, um gesellschaftliche Prozesse und Veränderungen zu verstehen bzw. zu prognostizieren. Mit der Nutzung personenbezogener Daten sollte gleichzeitig in der Gesellschaft das Bewusstsein wachsen, dass Sicherheit und Schutz der Privatsphäre bei der Verarbeitung garantiert werden sollten - diesem Thema widmet sich der zweite Teil des Vortrages.

 

Dominik Herrmann
Sie haben kein Recht zu schweigen: Wie reagieren Dienstanbieter auf Anfragen zur Datenauskunft und Kontenlöschung?

In diesem Vortrag werden die Ergebnisse einer Studie vorgestellt, in der untersucht wurde, wie 120 Anbieter von populären Internetseiten und 150 Entwickler von populären Smartphone-Apps auf Anfragen zur Datenauskunft und Kontenlöschung umgehen. Die Ergebnisse zeigen nicht nur, wie sorglos und unbefriedigend viele Anbieter mit solchen Anfragen umgehen, sondern auch wie Nutzerinnen und Nutzer ihre Erfolgsaussichten steigern können.

 

Tim Polzehl
Datensicherheit im Crowdsourcing: wie Crowdee Datenschutz in Services und der Crowdee Crowdsourcing-Plattform umsetzt.

Ziel des Crowdsourcings ist es, sich mit vielen "Crowdees" zu verbinden und deren Wissen, Talent, Meinungen oder Arbeitskraft einzuholen. Wenn aber das gezielte Verteilen und Einholen von Informationen Kernbestandteile im Crowdsourcing sind, wo gibt es dann Bedarf Informationen zurückzuhalten oder zu schützen? In meinem Vortrag werde ich auf inhaltliche Bestandteile und schützenswerte Güter im Crowdsourcing eingehen. Auch jeder einzelne Adressat, d.h. Crowdee, kann zum Datenschutz beitragen, speziell beim "Teilen" von Wissen. Technische Lösungen sowie Verständnisfragen werden ebenso wie die derzeitige politische Richtungsgebung angesprochen.

 

Florian Tschorsch
Keep Calm and Use Tor

Sicherheit und Privatsphäre waren ursprünglich nie Design-Ziele des Internets. In diesem Licht scheint Internetüberwachung keine Überraschung zu sein und dennoch hat sich das zugrunde liegende Angreifermodell erst vor kurzem manifestiert. Angreifermodelle beschreiben die Fähigkeiten eines potentiellen Angreifers und spielen eine wichtige Rolle bei der Sicherheitsanalyse. Sie müssen jedoch stets hinterfragt und justiert werden, um auch weiterhin wirksamen Schutz gewährleisten zu können. In dem Vortrag wird dieses Spannungsfeld am Beispiel des Tor-Netzwerks illustriert. Insbesondere wird die sog.
Sniper Attack als konkretes Fallbeispiel für die verschiedenen Spielarten von Angreifermodellen diskutiert.

Organisation

  • Prof. Dr. Marian Margraf, FU Berlin, AG ID Management
  • Prof. Dr.-Ing. Sebastian Möller, TU Berlin, T-Labs, Quality and Usability Lab
  • Prof. Dr. Björn Scheuermann, HU Berlin, Technische Informatik

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe