Introduction to Privacy - Cheatsheet.pdf

Introduction to Privacy - Cheatsheet
Introduction to Privacy - Cheatsheet Entwicklung des Datenschutzes von den Anfängen bis heute Definition: Entwicklung des Datenschutzes von den Anfängen bis heute - Überblick über die Geschichte des Datenschutzes in der Informatik. Details: 1960er: Erste Datenschutzgesetze in Deutschland und den USA 1970: Hessisches Datenschutzgesetz - erste spezifische Datenschutzregelung weltweit 1980: OECD-Date...

© StudySmarter 2024, all rights reserved.

Introduction to Privacy - Cheatsheet

Entwicklung des Datenschutzes von den Anfängen bis heute

Definition:

Entwicklung des Datenschutzes von den Anfängen bis heute - Überblick über die Geschichte des Datenschutzes in der Informatik.

Details:

  • 1960er: Erste Datenschutzgesetze in Deutschland und den USA
  • 1970: Hessisches Datenschutzgesetz - erste spezifische Datenschutzregelung weltweit
  • 1980: OECD-Datenschutzrichtlinien - erste internationale Datenschutzrichtlinien
  • 1995: EU-Datenschutzrichtlinie (95/46/EG) - Harmonisierung des Datenschutzes in der EU
  • 2018: DSGVO (Datenschutz-Grundverordnung) - Stärkung der Rechte der Betroffenen in der EU, verschärfte Anforderungen an Datenerhebung und -verarbeitung
  • Heute: Datenschutz als integraler Bestandteil in der Entwicklung von IT-Systemen (Privacy by Design, Privacy by Default)

EU-Datenschutz-Grundverordnung (DSGVO) und deren Auswirkungen

Definition:

EU-DSGVO: Regelt den Datenschutz und die Privatsphäre von Personen in der EU

Details:

  • Gilt ab 25. Mai 2018
  • Kernprinzipien: Transparenz, Rechtmäßigkeit und Zweckbindung
  • Wichtige Rechte: Auskunftsrecht, Recht auf Berichtigung und Löschung
  • Unternehmen müssen Datenschutzbeauftragte benennen
  • Hohe Geldstrafen bei Verstößen: bis zu 20 Millionen Euro oder 4% des Jahresumsatzes
  • Verarbeitung personenbezogener Daten nur mit Zustimmung oder gesetzlicher Erlaubnis
  • Recht auf Datenportabilität: Daten müssen in einem maschinenlesbaren Format bereitgestellt werden

Methoden zur Datenanonymisierung

Definition:

Methoden zum Schutz personenbezogener Daten durch Verhinderung der Identifizierbarkeit von Individuen.

Details:

  • Aggregation: Einzelne Datensätze zusammenfassen.
  • Pseudonymisierung: Ersetzen von personenbezogenen Daten durch Pseudonyme.
  • K-Anonymität: Jedes Datenelement ist nicht von mindestens \textit{k} anderen unterscheidbar.
  • L-Diversität: Sicherstellen, dass für jede Gruppe von \textit{k} Datensätzen mindestens \textit{l} verschiedene sensitive Werte vorhanden sind.
  • T-Closeness: Abweichung der Verteilung sensibler Attribute innerhalb jeder äquivalenzklasse zur Verteilung insgesamt minimieren.

Verschlüsselungstechniken und ihre Anwendungen

Definition:

Methoden zur Sicherung von Informationen durch Umwandlung in nicht lesbare Form; Schutz vor unbefugtem Zugriff.

Details:

  • Symmetrische Verschlüsselung: gleicher Schlüssel für Ver- und Entschlüsselung; z.B. AES
  • Asymmetrische Verschlüsselung: öffentlich/privat Schlüsselpaar; z.B. RSA
  • Hashfunktionen: Einweg-Verschlüsselung; z.B. SHA-256
  • VPNs: Sicherer Tunnel für Datenverkehr
  • SSL/TLS: Sicherung von Datenübertragungen im Internet

Rechtliche Rahmenbedingungen für grenzüberschreitende Datenübermittlung

Definition:

Regeln und Gesetze, die festlegen, wie Daten zwischen Ländern übertragen werden dürfen.

Details:

  • EU-Datenschutz-Grundverordnung (DSGVO) regelt Datentransfers innerhalb und außerhalb der EU.
  • Drittlandübermittlung nur möglich, wenn angemessenes Datenschutzniveau vorliegt (Art. 45 DSGVO) oder geeignete Garantien bestehen (Art. 46 DSGVO).
  • Binding Corporate Rules (BCR) und Standardvertragsklauseln (SCCs) als gängige Mechanismen.
  • Privacy Shield für Datentransfers in die USA (aktuelle Rechtsprechung beachten).
  • Notwendigkeit der Einwilligung der betroffenen Person bei fehlendem Schutz.

Methoden zur Zugriffskontrolle und Authentifizierung

Definition:

Zugriffskontrolle und Authentifizierung: Sicherstellung, dass nur autorisierte Benutzer auf Ressourcen zugreifen können.

Details:

  • Zugriffskontrollmethoden: DAC, MAC, RBAC
  • DAC (Discretionary Access Control): Zugriff basierend auf Identität des Benutzers
  • MAC (Mandatory Access Control): Zugriff basierend auf Systemrichtlinien, z.B. Sicherheitslabel
  • RBAC (Role-Based Access Control): Zugriff basierend auf Benutzerrollen
  • Authentifizierungsmethoden: Wissen (Passwörter), Besitz (Token), Biometrie (Fingerabdruck)
  • Multi-Faktor-Authentifizierung: Kombination aus zwei oder mehr Authentifizierungsmethoden (z.B. Passwort + Token)

Risiken und Herausforderungen bei der Anonymisierung

Definition:

Risiken und Herausforderungen bei der Anonymisierung von Daten: Fehler in Anonymisierung können Rückschlüsse auf Einzelpersonen zulassen.

Details:

  • Rekonstruktion und Rückführbarkeit: Mit Zusatzwissen können Daten de-anonymisiert werden.
  • Information loss: Hohe Anonymisierung kann zu Verlust wichtiger Daten führen.
  • K-anonymity: Datenschutzversprechen durch Generalisierung; Schwächen bei kleinen Datensätzen.
  • L-diversity und T-closeness: Sicherstellen zusätzlicher Entropie in Quasi-Identifikatoren und Nähe von Verteilungswerten, um Risiken zu minimieren.
  • Schützen indirekter Identifikatoren: Erforderlich, da sie oft Rückschlüsse auf Individuen erlauben.

Best Practices für die Implementierung von Datenschutz in IT-Systemen

Definition:

Best Practices für die Implementierung von Datenschutz in IT-Systemen umfassen Prinzipien und Techniken, um die Privatsphäre und persönlichen Daten der Nutzer zu schützen und rechtliche Vorgaben einzuhalten.

Details:

  • Datensparsamkeit: Sammeln und verarbeiten nur der notwendigen Daten.
  • Anonymisierung und Pseudonymisierung: Schützen von Identitäten durch Datenveränderung.
  • Verschlüsselung: Sicherstellen, dass Daten während der Übertragung und im Ruhezustand unlesbar sind.
  • Rechte der Betroffenen: Implementieren von Funktionen zur Dateneinsicht, -korrektur und -löschung für Nutzer.
  • Zugriffskontrolle: Beschränken des Zugriffs auf Daten basierend auf Rollen und Berechtigungen.
  • Sicherheitsprotokolle: Verwendung von Protokollen wie HTTPS und SSL/TLS.
  • Regelmäßige Sicherheitsupdates: Sicherstellen, dass alle Systeme und Softwarekomponenten aktuell und sicher sind.
  • Protokollierung und Monitoring: Überwachen und Aufzeichnen von Datenzugriffen und -änderungen zur Erkennung und Reaktion auf Vorfälle.
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden