Wartungsarbeiten: Am 16.01.2025 von ca. 8:00 bis 11:00 Uhr steht Ihnen das System nicht zur Verfügung. Bitte stellen Sie sich entsprechend darauf ein.
 

Papers

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 5
  • Item
    Privacy Respecting Incident Management -- Organisatorische und juristische Implikationen bei der datenschutzgerechten Nutzung bzw. Durchführung des Einsatzes von Intrusion Detection
    (GI SIGs SIDAR and PET, 2005-04) Sury, Ursula
    Um den Anforderungen der Informatiksicherheit gerecht zu werden, werden durch ITSystemverantwortliche immer häufiger Intrusion Detection Systeme (IDS) eingesetzt. Dies ist im Sinne einer sorgfältigen und verantwortlichen Unternehmensführung sinnvoll und gefordert, der konkrete Einsatz wirft aber verschiedene Fragen des Datenschutzes auf. Mit einem technisch korrekten und datenschutzrechtlich begründeten Einsatz von IDS lässt sich der Zielkonflikt zwischen dem Anspruch an Forensic einerseits und informationeller Selbstbestimmung andererseits auflösen.
  • Item
    Stafverfolgung trotz Anonymität - Rechtliche Rahmenbedingungen und technische Umsetzung
    (GI SIGs SIDAR and PET, 2005-04) Köpsell, Stefan; Miosga, Tobias
    Die Erfahrungen mit dem Betrieb eines Dienstes zum anonymen und unbeobachtbaren Websurfen zeigen, daß ein solcher Dienst auch in geringem Umfang zum Begehen von Straftaten mißbraucht wird. Das vorliegende Papier beschäftigt sich mit der Frage, wie eine datenschutzgerechte Deanonymisierung in solchen konkreten Einzelfällen durchgeführt werden kann, ohne die Anonymität der anderen Teilnehmer zu gefährden oder eine „Massenüberwachung auf Knopfdruck“ zu ermöglichen. Ausgehend von den bestehenden Gesetzen werden die Rechte und Pflichten des Anonymisierungsdienstes dargestellt. Es werden konkrete Vorschläge für eine „Strafverfolgungsfunktion“ erläutert, wobei ein Lösungsvorschlag detailliert beschrieben wird. Neben den rechtlichen Rahmenbedingungen ist dabei insbesondere das dem Anonymisierungsdienst zugrunde liegende technische Verfahren und das damit verbundene Vertrauensmodell zu berücksichtigen. Es handelt sich um ein verteiltes System, bei dem es keine zentrale Instanz gibt, die eine Deanonymisierung einzelner Kommunikationsverbindungen vornehmen könnte. Vielmehr ist dafür die Mitarbeit aller Server des Anonymisierungsdienstes notwendig. Es wird beschrieben, wie sich diese überzeugen können, daß eine Deanonymisierung auch tatsächlich im Zusammenhang mit dem Verdacht auf eine Straftat steht.
  • Item
    Private investigation im Bereich der IuK-Kriminalität
    (GI SIGs SIDAR and PET, 2005-04) Gruhl, Jens
    Um sich vor "ungetreuen" Mitarbeitern oder Dritten zu schützen, setzen Unternehmen auf präventive Maßnahmen und überwachen die Computerarbeitsplätze. Dabei steht ihr Sicherheitsbedürfnis im Widerspruch zum berechtigten Datenschutzinteresse des Nutzers / Mitarbeiters. Nach Erkennen des Umstands, Opfer eines Angriffs geworden zu sein, stellt sich für Unternehmen als auch für private Nutzer die Frage, ob eigene Maßnahmen ergriffen oder staatliche Stellen um Ermittlungen ersucht werden sollen. Vermuteter Imageund Vertrauensverlust bei Bekannt werden in der Öffentlichkeit oder fehlendes Vertrauen in die Fach- und Sachkenntnis der Strafverfolgungsbehörden, lassen es teilweise angezeigt erscheinen, private Ermittlungen durchzuführen. Der Wunsch, bei einer späteren Anzeige vollständige Informationen vorlegen zu können, ohne selbst in die Ermittlungen weiter einbezogen zu werden, mag ebenfalls eine Rolle spielen. Diese privaten Ermittlungen sind neben oder auch an Stelle der staatlichen Maßnahmen nicht verboten, sie können vielmehr bei Berücksichtigung der Belange der Strafverfolgungsbehörden von großem Nutzen sein. Auch wenn - selbstverständlich - die privaten Ermittlungsmaßnahmen im Rahmen des geltenden Rechts erfolgen müssen, sind bspw. Ländergrenzen kein Hindernis. Hier können nichtstaatliche Maßnahmen sogar im zeitlichen Vorteil sein.
  • Item
    Evaluating the design of an audit data pseudonymizer using basic building blocks for anonymity
    (GI SIGs SIDAR and PET, 2005-04) Flegel, Ulrich
    Using an audit data pseudonymization system as an example, we show how the APES approach for basic anonymity building blocks can be used to informally evaluate the design of a given anonymity system. As a by-product we obtain indications of the usefulness and (in)completeness of the APES building blocks approach.
  • Item
    Privacy Respecting Incident Management - Die Datenschutz-Sicht
    (GI SIGs SIDAR and PET, 2005-04) Dix, Alexander