Alexander von Gernler
Persönliche Digitale Souveränität
Für eine Teilhabe am gesellschaftlichen Leben, für
selbstbestimmte politische Information und Meinungsbildung sowie nicht
zuletzt für das Funktionieren von Demokratie sind sichere Hardware
und Software unerlässlich, auch wenn das nicht sofort offensichtlich
ist.
Der Referent zeigt die Situation bei aktuellen
Rechnerplattformen auf, weist auf unmittelbare Konsequenzen hin,
führt einen Ausblick auf die größeren Zusammenhänge und freut sich
nicht zuletzt auf die weiterführende Diskussionen im
Plenum!
Maija Poikela
Location privacy - just another
commodity?
The rapid increase in the number of location-sharing
applications has led to mobile users sharing their location at an
ever-increasing rate. There are various benefits to using such
applications. However, whether the user realizes or not, there are
also a variety of risks. The sharing of one's location, whilst fully
aware of the risks, can be seen as a transaction where the possible
benefits are weighed against some loss of location privacy.
In this talk, I discuss user perceptions on receiving desired
benefits while sharing location, accepting the risks, and balancing
these two aspects of the transaction.
Jeanette Hofmann
Die Einwilligung im Datenschutz
als Governance-Frage
Die Einwilligung in die Verarbeitung personenbezogener Daten
ist ein zentrales Instrument im Datenschutz, das im Zuge der
Digitalisierung an Bedeutung gewonnen hat, zugleich aber zunehmend
Kritik auf sich zieht. Die Nutzung mobiler Internetanwendungen etwa
setzt in aller Regel die Einwilligung in die Weitergabe und
Verarbeitung persönlicher Daten durch den Anbieter voraus. Haben die
Nutzer*Innen hier wirklich eine Wahl und sind sie mit den allgemeinen
Geschäftsbedingungen der Anbieter tatsächlich einverstanden? Der
Vortrag zielt darauf, eine sozialwissenschaftliche Sicht auf diese
Fragen zu entwickeln. Von der individuellen Einwilligung in die
Datenverarbeitung ausgehend sollen die etablierten Verfahren
informationeller Selbstbestimmung problematisiert werden. In einem
ersten Schritt wird die Kritik an der Einwilligungsbestimmung im
Datenschutz präsentiert. Dabei geht es um die Rolle des Individuums
als Entscheidungsinstanz, die zunehmende Abhängigkeit der
Nutzer*Innen von digitalen Informationsdiensten sowie die
Intransparenz der vielfach komplexen Datenverarbeitung. In einem
zweiten Schritt geht es um die Frage, warum die individuelle
Einwilligung trotz aller Kritik und Gegenargumente auch weiterhin eine
so wichtige Rolle im Datenschutz einnimmt. In diesem Zusammenhang
erweist sich die Governance-Perspektive als hilfreich, da sie nicht
nur auf Funktionalitäten und Gesetzestexte schaut, sondern auch
bestehende Akteurskonstellationen und Machtverteilungen, gewachsene
Regulierungskulturen und ihre Pfadabhängigkeiten einbezieht. In einem
dritten Schritt sollen dann erste Überlegungen zu alternativen
Lösungen und beispielhaften Anwendungskontexten vorgestellt
werden.
Lydia Kraus
Positive Psychologie als Inspiration
für die Entwicklung von Sicherheitsmechanismen auf
Smartphones
Datenschutz und Datensicherheit sind in der Bevölkerung zu
allgegenwärtigen Themen geworden. Sich gegen mögliche Bedrohungen zu
wappnen erfordert jedoch meist ein grundlegendes technisches
Verständnis. Oftmals werden von Smartphone-Nutzern daher
Schutzmaßnahmen eingesetzt, die nicht unbedingt auf technischen
Mitteln beruhen.
In diesem Vortrag widmen wir uns den von den Nutzern
angewandten Schutzmaßnahmen und den Motivationsfaktoren, die die
Nutzung dieser Schutzmaßnahmen begründen. Dabei nutzen wir Methoden
aus der positiven Psychologie um die Ergebnisse zu analysieren und aus
den gewonnenen Erkenntnissen Empfehlungen für das Design von
Sicherheitsmechanismen abzuleiten.
Anne Wohlauf und Marie Beuthel
Anwendung
partizipativer Methoden
Zwei wissenschaftliche Mitarbeiterinnen der Universität der
Künste stellen ihre Vorgehensweise in der Zusammenarbeit mit der
Bundesdruckerei GmbH vor, in denen partizipative Methoden angewendet
werden, um Nutzeranforderungen im Bezug auf Sicherheitsthemen
herauszustellen. Durch spielerische Aktivitäten werden dadurch
potentielle Nutzer von Bundesdruckerei GmbH Produkten und Services
frühst möglich mit in den Gestaltungsprozess integriert.
Delphine Reinhardt
Intelligente Umgebungen vs.
gläserne Nutzer: Quo vadis?
Die Digitalisierung unserer Umgebungen verspricht eine
Verbesserung unserer Lebensqualität sowie eine Optimierung des
Ressourcenverbrauchs. Dennoch fördert die Realisierung solcher
intelligenter Umgebungen die Sammlung von Sensordaten, die
Informationen nicht nur über das Umfeld, sondern auch über die
Nutzer selbst liefern. In diesem Vortrag werden verschiedene Beispiele
vorgestellt, die die Risiken für die Privatsphäre der Nutzer
hervorheben. Im Anschluss werden die existierenden Herausforderungen
für Nutzer und Entwickler diskutiert.
Tobias Fiebig
Kleine Fehler - Große
Wirkung
Die Komplexität von IT Systemen nimmt stetig zu. Zeitgleich
werden, mit den wachsenden Gefahren auch immer neue
Sicherheitstechnologien entwickelt. Trotz allem sind die Nachrichten
regelmäßig von IT- Sicherheitsvorfällen überfüllt.
In diesem Vortrag widmen wir uns den kleinen Fehlern, welche
letztlich zu großen IT Sicherheits zwischenfällen führen: Simplem
Fehlkonfigurationen. Dabei liegt der Fokus nicht, wie so oft in der
Useable Security, auf dem End-Nutzer. Vielmehr betrachten wir
Dienstanbieter und vorallem ihre Ingeneure und Administratoren. Dabei
entdecken wir einen weiten Zweig der IT Sicherheit, dessen Probleme
sich technisch nicht lösen zu lassen scheinen. Kommen Sie also mit,
wenn wir in diesem Vortrag erkunden, warum Usable Security für
Administratoren auch End-Nutzer betrifft, und was das Misconfiguration
Paradoxon ist.
Axel Metzger
Paradigmenwechsel im
Datenschutzrecht: Daten als Gegenleistung in
Verträgen
Während das Datenschutzrecht seit den Anfängen als
Abwehrrecht gegen die unberechtigte Erhebung, Verarbeitung und Nutzung
von Daten verstanden wurde, zeichnet sich in den letzten Jahren ein
Paradigmenwechsel ab. Die Betroffenen zeigen sich zunehmend
gleichgültig gegenüber dem Schutz ihrer Privatsphäre und geben ihre
Daten preis, um im Gegenzug in den Genuss vermeintlich kostenloser
Dienste und Anwendungen im Internet zu kommen. Die europäische
Kommission greift diese Praxis im aktuellen Entwurf einer Richtlinie
betreffend Verträge über digitale Inhalte auf (COM/2015/0634 final),
der erstmals die Preisgabe von Daten als Gegenleistung in Verträgen
anerkannt. Der Vortrag beleuchtet den rechtlichen Rahmen, in dem sich
der Austausch von Daten gegen Dienstleistungen vollzieht, und
beleuchtet die Regelungen kritisch.
Christoph Freytag
Big Data und Schutz der
Privatsphäre - Freunde oder Gegner?
Mein Vortrag wird zunächst auf heutige Hardware und
Software-Technologien eingehen, die die Generierung, Speicherung
und Verarbeitung immer größerer Mengen an Daten - Big Data -
ermöglichen, um neue Informationen und neues Wissens zu
erzeugen, die in verschiedener Art und Weise unterschiedliche Bereiche
der Gesellschaft steuern und verändern.
Dabei kommen der Generierung, Speicherung und Verarbeitung
personenbezogener Daten eine immer größere Bedeutung zu, um
gesellschaftliche Prozesse und Veränderungen zu verstehen bzw. zu
prognostizieren. Mit der Nutzung personenbezogener Daten sollte
gleichzeitig in der Gesellschaft das Bewusstsein wachsen, dass
Sicherheit und Schutz der Privatsphäre bei der Verarbeitung
garantiert werden sollten - diesem Thema widmet sich der zweite Teil
des Vortrages.
Dominik Herrmann
Sie haben kein Recht zu
schweigen: Wie reagieren Dienstanbieter auf Anfragen zur Datenauskunft
und Kontenlöschung?
In diesem Vortrag werden die Ergebnisse einer Studie
vorgestellt, in der untersucht wurde, wie 120 Anbieter von populären
Internetseiten und 150 Entwickler von populären Smartphone-Apps auf
Anfragen zur Datenauskunft und Kontenlöschung umgehen. Die Ergebnisse
zeigen nicht nur, wie sorglos und unbefriedigend viele Anbieter mit
solchen Anfragen umgehen, sondern auch wie Nutzerinnen und Nutzer ihre
Erfolgsaussichten steigern können.
Tim Polzehl
Datensicherheit im Crowdsourcing: wie
Crowdee Datenschutz in Services und der Crowdee
Crowdsourcing-Plattform umsetzt.
Ziel des Crowdsourcings ist es, sich mit vielen
"Crowdees" zu verbinden und deren Wissen, Talent, Meinungen
oder Arbeitskraft einzuholen. Wenn aber das gezielte Verteilen und
Einholen von Informationen Kernbestandteile im Crowdsourcing sind, wo
gibt es dann Bedarf Informationen zurückzuhalten oder zu schützen?
In meinem Vortrag werde ich auf inhaltliche Bestandteile und
schützenswerte Güter im Crowdsourcing eingehen. Auch jeder einzelne
Adressat, d.h. Crowdee, kann zum Datenschutz beitragen, speziell beim
"Teilen" von Wissen. Technische Lösungen sowie
Verständnisfragen werden ebenso wie die derzeitige politische
Richtungsgebung angesprochen.
Florian Tschorsch
Keep Calm and Use
Tor
Sicherheit und Privatsphäre waren ursprünglich nie
Design-Ziele des Internets. In diesem Licht scheint
Internetüberwachung keine Überraschung zu sein und dennoch hat sich
das zugrunde liegende Angreifermodell erst vor kurzem manifestiert.
Angreifermodelle beschreiben die Fähigkeiten eines potentiellen
Angreifers und spielen eine wichtige Rolle bei der Sicherheitsanalyse.
Sie müssen jedoch stets hinterfragt und justiert werden, um auch
weiterhin wirksamen Schutz gewährleisten zu können. In dem Vortrag
wird dieses Spannungsfeld am Beispiel des Tor-Netzwerks illustriert.
Insbesondere wird die sog.
Sniper Attack als konkretes
Fallbeispiel für die verschiedenen Spielarten von Angreifermodellen
diskutiert.