29.01.2014 Aufrufe

Privacy by Design - Prinzipien

Privacy by Design - Prinzipien

Privacy by Design - Prinzipien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Fakultät Informatik, Datenschutz und Datensicherheit, Datenschutz in der Anwendungsentwicklung<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong> - <strong>Prinzipien</strong><br />

Dresden, 09.12.2013


Gliederung<br />

1. Einstieg in <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong><br />

2. Die 7 PbD-<strong>Prinzipien</strong><br />

3. Bedeutung Datenschutz<br />

4. Stärken und Schwächen von PbD<br />

5. Diskussion<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 2


1. Einstieg in <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong><br />

• Entwicklung durch Cavoukian (90er Jahren)<br />

• Zuspruch seit einigen Jahren<br />

• Vorher: PETs als Lösung<br />

• Anwendung PETs nur auf IT-Systeme<br />

• Ausbreitung der Datenschutzproblematik<br />

• PbD verfolgt allgemeineren Ansatz<br />

• IT-Systeme<br />

• Verantwortungsvolle Geschäftspraktiken<br />

• Physikalisches <strong>Design</strong> und vernetzte Infrastrukturen<br />

[Abb. 1] Dr. Ann Cavoukian<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 3


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 4


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 5


2.1 Proaktiv, nicht reaktiv<br />

• Erkennen von Problemen vor Implementierung / bei Planung<br />

eines Systems<br />

• Lösung, zur vorzeitigen Problemumgehung<br />

• Datenschutz im Fundament des Systems<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 6


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 7


2.2 Datenschutz als Standardeinstellung<br />

• Datenschutz ohne Eigeninitiative des Nutzers garantiert<br />

• Höchste Privatsphäre-Einstellungen als „Default Setting“<br />

• Reduzierung der Notwendigen Daten auf Minimum<br />

• Einräumung der optionalen Angabe von Daten<br />

• Nachträgliche Freigabe von Daten ohne Auswirkung auf<br />

Funktionalität<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 8


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 9


2.3 Datenschutz in das System eingebettet<br />

• Komponenten zum Datenschutz fest im System integriert<br />

• Keine Beschränkung der Funktionalität<br />

• Keine Gewährleistung des Datenschutzes durch AddOns<br />

notwendig<br />

• Hohe Standards nicht durch AddOns möglich<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 10


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 11


2.4 Volle Funktionalität<br />

„Full Functionality: Positive Sum – Not Zero Sum“<br />

• Nullsumme: unnötige Kompromissfindung<br />

• Mehr Datenschutz auf Kosten der Funktionalität<br />

• Mehr Datenschutz auf Kosten der Sicherheit<br />

• Und umgekehrt<br />

• Positivsumme: Profitieren beider Seiten<br />

• Bedingungen zu Beginn festlegen<br />

• Keine Abstriche durch AddOns<br />

• Keine Kompromissfindung<br />

• Vermeidung Datenschutz versus Funktionalität<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 12


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 13


2.5 Durchgängige Sicherheit<br />

• Betrachtung des gesamten Verarbeitungsprozesses<br />

• Daten von Begin bis Ende geschützt („End to End“)<br />

• Löschen nicht mehr benötigter Daten<br />

• Keine Archivierung<br />

• Konsequente Beachtung des Lebenszyklus der Daten<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 14


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 15


2.6 Sichtbarkeit und Transparenz<br />

• Prozess der Datenverarbeitung für alle Beteiligten transparent<br />

• Nutzer entscheidet über Verwendung seiner Daten<br />

• Kein Eingriff Dritter Parteien, ohne Wissen des Nutzers<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 16


2. Die 7 PbD – <strong>Prinzipien</strong><br />

1. Proaktiv, nicht reaktiv<br />

2. Datenschutz als Standardeinstellung<br />

3. Datenschutz in das System eingebettet<br />

4. Volle Funktionalität<br />

5. Durchgängige Sicherheit<br />

6. Sichtbarkeit und Transparenz<br />

7. Wahrung der Privatsphäre der Nutzer<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 17


2.7 Wahrung der Privatsphäre der Nutzer<br />

• Interessen der Einzelpersonen im Vordergrund<br />

• Datenschutzfreundliche Voreinstellungen<br />

• Nutzer entscheidet über die ihn betreffenden<br />

Datenschutzeinstellungen<br />

• „<strong>Privacy</strong>-<strong>by</strong>-<strong>Design</strong> not only protects, it also empowers!“ –<br />

Ann Cavoukian (Präsentationsvideo) [Youtube 1]<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 18


3. Bedeutung Datenschutz<br />

Konsequenzen bei Datenschutzbruch<br />

• Bei Nutzer offensichtlich:<br />

• Eingriff in Privatsphäre<br />

• Bei Organisationen / Unternehmen:<br />

• Gerichtsverhandlungen<br />

• Hohe Strafen<br />

• Image-Einbruch<br />

• Rückgang der eigenen Aktien<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 19


3. Bedeutung Datenschutz<br />

• Gesetzliche Datenschutz-Verordnungen immer<br />

bedeutsamer<br />

• Gefahr der nachträglichen Anpassung<br />

• Nullsummen – Ansatz<br />

• „…good privacy is good for buisness.“ – Ann<br />

Cavoukian [6]<br />

• Erhaltung/Verbesserund des Vertrauens der Kunden<br />

• Gebrochenes Vertrauen schwer bis unmöglich<br />

Wiederherzustellen<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 20


4. Stärken und Schwächen von PbD<br />

Stärken<br />

• Abdeckung aller<br />

kritischen Gebiete<br />

• Gute Orientierungshilfe<br />

• Kein Funktionsverlust<br />

durch Kompromisse<br />

Schwächen<br />

• Sehr allgemein<br />

• Keine Lösungen nach<br />

Kochrezept<br />

• Mehr Planungsaufwand<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 21


5. Diskussion<br />

Grundlage:<br />

• Überblick über PbD<br />

• Vergleich Stärken – Schwächen<br />

Fragen?<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 22


5. Diskussion<br />

Grundlage:<br />

• Überblick über PbD<br />

• Vergleich Stärken – Schwächen<br />

Ist der Vergleich vollständig?<br />

Sehen Sie Probleme, die nicht angesprochen<br />

wurden?<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 23


Quellen- und Literaturverzeichnis<br />

[1] Cavoukian, Ann: Applications, http://www.privacy<strong>by</strong>design.ca/<br />

index.php/about-pbd/applications/ (01.12.2013)<br />

[2] Cavoukian, Ann: <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong> (27. Jan. 2009),<br />

http://www.privacy<strong>by</strong>design.ca/content/uploads/2009/01/privacy<strong>by</strong>design.pdf<br />

(01.12.2013)<br />

[3] Tavani, Herman T., and James H. Moor. “<strong>Privacy</strong> Protection, Control of<br />

Information, and <strong>Privacy</strong>-Enhancing Technologies.” SIGCAS Comput. Soc. 31,<br />

no. 1 (März 2001): 6–11. doi:10.1145/572277.572278.<br />

[4] Cavoukian, Ann: 7 Foundational Principles (Übersetzung, Feb 2011)<br />

http://www.privacy<strong>by</strong>design.ca/content/uploads/2009/08/7foundationalprinciplesgerman.pdf<br />

(01.12.2013)<br />

[5] Rost, Martin, and Kirsten Bock. “<strong>Privacy</strong> By <strong>Design</strong> und die Neuen Schutzziele.”<br />

Datenschutz und Datensicherheit - DuD 35, no. 1 (January 1, 2011): 30–35.<br />

doi:10.1007/s11623-011-0009-y.<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 24


Quellen- und Literaturverzeichnis<br />

[6] Cavoukian, Ann, and Michelle Chibba. “Advancing <strong>Privacy</strong> and Security in<br />

Computing, Networking and Systems Innovations Through <strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>.”<br />

In Proceedings of the 2009 Conference of the Center for Advanced Studies on<br />

Collaborative Research, 358–360. CASCON ’09. Riverton, NJ, USA: IBM Corp.,<br />

2009. doi:10.1145/1723028.1723107.<br />

[Abbildung 1] http://btdbowman.files.wordpress.com/2010/02/commissionerann-cavoukian.jpg<br />

[Youtube 1] Cavoukian, Ann: PbD FP 7 | Respect for User <strong>Privacy</strong> -- Keep it User-<br />

Centric - https://www.youtube.com/watch?v=BowtKeIIh_0, 08.12.2013<br />

09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 25


09.12.2013<br />

<strong>Privacy</strong> <strong>by</strong> <strong>Design</strong>-<strong>Prinzipien</strong> Folie Nr. 26

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!