Privacy by Design - Prinzipien
Privacy by Design - Prinzipien
Privacy by Design - Prinzipien
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Fakultät Informatik, Datenschutz und Datensicherheit, Datenschutz in der Anwendungsentwicklung<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong> - <strong>Prinzipien</strong><br />
Dresden, 09.12.2013
Gliederung<br />
1. Einstieg in <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong><br />
2. Die 7 PbD-<strong>Prinzipien</strong><br />
3. Bedeutung Datenschutz<br />
4. Stärken und Schwächen von PbD<br />
5. Diskussion<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 2
1. Einstieg in <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong><br />
• Entwicklung durch Cavoukian (90er Jahren)<br />
• Zuspruch seit einigen Jahren<br />
• Vorher: PETs als Lösung<br />
• Anwendung PETs nur auf IT-Systeme<br />
• Ausbreitung der Datenschutzproblematik<br />
• PbD verfolgt allgemeineren Ansatz<br />
• IT-Systeme<br />
• Verantwortungsvolle Geschäftspraktiken<br />
• Physikalisches <strong>Design</strong> und vernetzte Infrastrukturen<br />
[Abb. 1] Dr. Ann Cavoukian<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 3
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 4
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 5
2.1 Proaktiv, nicht reaktiv<br />
• Erkennen von Problemen vor Implementierung / bei Planung<br />
eines Systems<br />
• Lösung, zur vorzeitigen Problemumgehung<br />
• Datenschutz im Fundament des Systems<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 6
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 7
2.2 Datenschutz als Standardeinstellung<br />
• Datenschutz ohne Eigeninitiative des Nutzers garantiert<br />
• Höchste Privatsphäre-Einstellungen als „Default Setting“<br />
• Reduzierung der Notwendigen Daten auf Minimum<br />
• Einräumung der optionalen Angabe von Daten<br />
• Nachträgliche Freigabe von Daten ohne Auswirkung auf<br />
Funktionalität<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 8
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 9
2.3 Datenschutz in das System eingebettet<br />
• Komponenten zum Datenschutz fest im System integriert<br />
• Keine Beschränkung der Funktionalität<br />
• Keine Gewährleistung des Datenschutzes durch AddOns<br />
notwendig<br />
• Hohe Standards nicht durch AddOns möglich<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 10
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 11
2.4 Volle Funktionalität<br />
„Full Functionality: Positive Sum – Not Zero Sum“<br />
• Nullsumme: unnötige Kompromissfindung<br />
• Mehr Datenschutz auf Kosten der Funktionalität<br />
• Mehr Datenschutz auf Kosten der Sicherheit<br />
• Und umgekehrt<br />
• Positivsumme: Profitieren beider Seiten<br />
• Bedingungen zu Beginn festlegen<br />
• Keine Abstriche durch AddOns<br />
• Keine Kompromissfindung<br />
• Vermeidung Datenschutz versus Funktionalität<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 12
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 13
2.5 Durchgängige Sicherheit<br />
• Betrachtung des gesamten Verarbeitungsprozesses<br />
• Daten von Begin bis Ende geschützt („End to End“)<br />
• Löschen nicht mehr benötigter Daten<br />
• Keine Archivierung<br />
• Konsequente Beachtung des Lebenszyklus der Daten<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 14
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 15
2.6 Sichtbarkeit und Transparenz<br />
• Prozess der Datenverarbeitung für alle Beteiligten transparent<br />
• Nutzer entscheidet über Verwendung seiner Daten<br />
• Kein Eingriff Dritter Parteien, ohne Wissen des Nutzers<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 16
2. Die 7 PbD – <strong>Prinzipien</strong><br />
1. Proaktiv, nicht reaktiv<br />
2. Datenschutz als Standardeinstellung<br />
3. Datenschutz in das System eingebettet<br />
4. Volle Funktionalität<br />
5. Durchgängige Sicherheit<br />
6. Sichtbarkeit und Transparenz<br />
7. Wahrung der Privatsphäre der Nutzer<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 17
2.7 Wahrung der Privatsphäre der Nutzer<br />
• Interessen der Einzelpersonen im Vordergrund<br />
• Datenschutzfreundliche Voreinstellungen<br />
• Nutzer entscheidet über die ihn betreffenden<br />
Datenschutzeinstellungen<br />
• „<strong>Privacy</strong>-<strong>by</strong>-<strong>Design</strong> not only protects, it also empowers!“ –<br />
Ann Cavoukian (Präsentationsvideo) [Youtube 1]<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 18
3. Bedeutung Datenschutz<br />
Konsequenzen bei Datenschutzbruch<br />
• Bei Nutzer offensichtlich:<br />
• Eingriff in Privatsphäre<br />
• Bei Organisationen / Unternehmen:<br />
• Gerichtsverhandlungen<br />
• Hohe Strafen<br />
• Image-Einbruch<br />
• Rückgang der eigenen Aktien<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 19
3. Bedeutung Datenschutz<br />
• Gesetzliche Datenschutz-Verordnungen immer<br />
bedeutsamer<br />
• Gefahr der nachträglichen Anpassung<br />
• Nullsummen – Ansatz<br />
• „…good privacy is good for buisness.“ – Ann<br />
Cavoukian [6]<br />
• Erhaltung/Verbesserund des Vertrauens der Kunden<br />
• Gebrochenes Vertrauen schwer bis unmöglich<br />
Wiederherzustellen<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 20
4. Stärken und Schwächen von PbD<br />
Stärken<br />
• Abdeckung aller<br />
kritischen Gebiete<br />
• Gute Orientierungshilfe<br />
• Kein Funktionsverlust<br />
durch Kompromisse<br />
Schwächen<br />
• Sehr allgemein<br />
• Keine Lösungen nach<br />
Kochrezept<br />
• Mehr Planungsaufwand<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 21
5. Diskussion<br />
Grundlage:<br />
• Überblick über PbD<br />
• Vergleich Stärken – Schwächen<br />
Fragen?<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 22
5. Diskussion<br />
Grundlage:<br />
• Überblick über PbD<br />
• Vergleich Stärken – Schwächen<br />
Ist der Vergleich vollständig?<br />
Sehen Sie Probleme, die nicht angesprochen<br />
wurden?<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 23
Quellen- und Literaturverzeichnis<br />
[1] Cavoukian, Ann: Applications, http://www.privacy<strong>by</strong>design.ca/<br />
index.php/about-pbd/applications/ (01.12.2013)<br />
[2] Cavoukian, Ann: <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong> (27. Jan. 2009),<br />
http://www.privacy<strong>by</strong>design.ca/content/uploads/2009/01/privacy<strong>by</strong>design.pdf<br />
(01.12.2013)<br />
[3] Tavani, Herman T., and James H. Moor. “<strong>Privacy</strong> Protection, Control of<br />
Information, and <strong>Privacy</strong>-Enhancing Technologies.” SIGCAS Comput. Soc. 31,<br />
no. 1 (März 2001): 6–11. doi:10.1145/572277.572278.<br />
[4] Cavoukian, Ann: 7 Foundational Principles (Übersetzung, Feb 2011)<br />
http://www.privacy<strong>by</strong>design.ca/content/uploads/2009/08/7foundationalprinciplesgerman.pdf<br />
(01.12.2013)<br />
[5] Rost, Martin, and Kirsten Bock. “<strong>Privacy</strong> By <strong>Design</strong> und die Neuen Schutzziele.”<br />
Datenschutz und Datensicherheit - DuD 35, no. 1 (January 1, 2011): 30–35.<br />
doi:10.1007/s11623-011-0009-y.<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 24
Quellen- und Literaturverzeichnis<br />
[6] Cavoukian, Ann, and Michelle Chibba. “Advancing <strong>Privacy</strong> and Security in<br />
Computing, Networking and Systems Innovations Through <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>.”<br />
In Proceedings of the 2009 Conference of the Center for Advanced Studies on<br />
Collaborative Research, 358–360. CASCON ’09. Riverton, NJ, USA: IBM Corp.,<br />
2009. doi:10.1145/1723028.1723107.<br />
[Abbildung 1] http://btdbowman.files.wordpress.com/2010/02/commissionerann-cavoukian.jpg<br />
[Youtube 1] Cavoukian, Ann: PbD FP 7 | Respect for User <strong>Privacy</strong> -- Keep it User-<br />
Centric - https://www.youtube.com/watch?v=BowtKeIIh_0, 08.12.2013<br />
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 25
09.12.2013<br />
<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 26