arbeitskreise:datensicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige ÜberarbeitungLetzte ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
arbeitskreise:datensicherheit:start [02.05.2014 10:16] – angelegt Florian | arbeitskreise:datensicherheit:start [30.10.2022 14:02] – Florian Aigner | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== Datensicherheit |
- | Bitte Protokoll und AK aus dem Namen loeschen!!! | + | ===== Einführung ===== |
+ | Aufgrund der aktuellen Enthüllungen (Snowden) scheint es angemessen, das Thema Datenschutz/ | ||
+ | Ziel ist, für verschiedene Gruppen Hilfestellung bei typischen Problemen zu geben. | ||
+ | * Fachschaften | ||
+ | * Was ist bei eigenen Services zu beachten | ||
+ | * Studis mit Ahnung | ||
+ | * HowTo | ||
+ | * Studis ohne Plan | ||
+ | * Warum sollte ich meine Daten (oder die Daten anderer) schützen? | ||
- | BuFaTa SoSe/WiSe YYYY in XXX \\ | + | Erhoffte Ergebnisse der Teilnehmer |
- | Anwesend: Name (Uni/FH) \\ | + | * Wie anonym im Internet bewegen? |
- | Leitung | + | * TOR |
- | Protokoll: Name\\ | + | * Onion-Routing zur Verschleierung |
- | \\ | + | * Problem: Zweifelhaft ob Nicht-Verfolgbarkeit noch gewährleistet ist, Tatsache der Verbindung ist feststellbar, |
+ | * Nutzung: natürlich auch gerne/viel für illegale Inhalte | ||
+ | * Wie umgehen mit Servern, die nicht verschlüsslt weitervermitteln? | ||
+ | * Was beachten beim Betrieb eigener Dienste? | ||
- | ===== Einführung ===== | ||
- | * Warum wurde dieser Arbeitskreis behandelt? | + | ==== Protokolle ==== |
- | * Anktueller Anlass | + | |
- | * Interresse am Thema | + | |
- | * Ideenaustausch | + | |
- | * Wer hat bewirkt das der Arbeitskreis stattfindet? | + | |
- | * Problemstellung | + | |
- | * Ziel des Arbeitskreises | + | |
- | Die Einführung sollte am besten | + | * [[arbeitskreise: |
+ | * [[arbeitskreise: | ||
+ | * [[formulare: | ||
- | ==== Uni 1 ==== | ||
- | * Bericht zum Thema, oder eine kleine Tabelle | + | ==== HowTo Datensicherheit==== |
+ | Prioritätenliste: | ||
+ | - Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz: | ||
+ | - Sammlung existierender Anleitungen für Fachschaftsbezogene Anwendungen | ||
- | ^ Thema ^ Lösung 1 ^ Lösung 2 ^ | ||
- | | Warum schreiben wir Protokolle? | Um unsere Arbeit zu Dokumentieren | Um den Protokollanten zu ärgern | | ||
- | | Wieso Tabellen | ||
- | | Eine ganze Zeile für einen Satz, mit wenig Nährwert | | | | ||
+ | Themen die in den Howtos angeschnitten werden sollten. | ||
+ | * auswahlkriterien für Software und dienstleister | ||
+ | * Verschlüsselte eMails | ||
+ | * GPG | ||
+ | * S/MIME | ||
+ | * Zertifikate | ||
+ | * cacert | ||
+ | * Zerftifikatsverwaltung ( programme die eigene mitbringen) | ||
+ | * Festplatten verschlüsselung (einzelne Daten, Komplett) | ||
+ | * Windows, Mac, Linux: [[http:// | ||
+ | * Instant Messenger ( siehe sammlung von anleitungen) | ||
+ | * Textsecure / whisper [[https:// | ||
+ | * Best Practices | ||
+ | * crypto 101 für eigene datenkritische Anwendungen | ||
+ | * Prism Break | ||
+ | * Guardian Project Handbuch | ||
+ | * Zertifikats HOWTO | ||
+ | * Smartphone Absicherung | ||
- | ==== Uni 2 ==== | + | ==== Fachschaften |
+ | * Best Practises für Dienstanbieter | ||
+ | * Usability = Security ^-1 | ||
+ | * Rechtliche Anforderungen beim Betrieb von Diensten/ | ||
+ | * Daten Vernichten | ||
+ | * Festplatten/ | ||
+ | * Wenn das Speichermedium weitergegeben wird sollten die Daten geloescht und ueberschrieben werden | ||
+ | * Daten trennen, zB Name und Matrikelnummer und Passwort getrennt voneinander speichern. | ||
+ | * Daten, die im Besitz der Fachschaften sein können: | ||
+ | * Hohe Prioritaet, niedrige Benutzungsfrequenz: | ||
+ | * Kontodaten, Vetraege von Angestellten | ||
+ | * Hohe Prioritaet, hohe Nutzungsfrequenz: | ||
+ | * Name, Adressen, EMailadressen | ||
+ | * Niedrige Prioritaet: | ||
+ | * Altklausuren, | ||
- | Hat einen [[http:// | + | Fazit : **So wenig wie moeglich Daten erheben |
+ | |||
- | - Zwei Leerzeichen zu beginn der Zeile | + | ==== Ideen für BuFaTa ==== |
- | | + | * IT-Infrastruktur in Semesterbericht aufnehmen? |
- | * Sternchen einen tollen Kasten | + | |
- | - Aufzählung mit einrücken, | + | |
- | - nochmal zwei Leerzeichen | + | |
- | * Beim Sternchen, | + | |
- | | + | |
- | + | ==== Datenschutz | |
- | ===== Problemlösungen ===== | + | In D ist der Datenschutz teilweise durch Gesetze geregelt. Dazu gibt es eine/n bundesweite/ |
- | Alkohol | + | ** Jede Hochschule hat eine/n Datenschutzbeauftragten, |
- | ==== Vorschlag 1 ==== | + | === Haftung und Kosequenzen von Datenverlust |
- | Vorschläge nicht aufzählen sonder mit Einzelüberschriften versehen damit Sie im Inhaltsverzeichnis auftauchen, wir arbeiten konstruktiv an unserer Gesellschaft mit LOL | + | ToDo |
- | ==== Vorschlag 2 ==== | + | === Datenschutz in Fachschaften |
+ | == Verpflichtungen == | ||
+ | * Zugangsbeschränkung: | ||
+ | * Datentrennung: | ||
+ | * Je schützenswerter die Daten sind, umso höher sollte der Aufwand zum Schutz dieser sein. | ||
+ | * ToDo: Beispiele einfügen | ||
+ | * Die Daten dürfen ohne explizite Einwilligung **nicht** an Dritte weitergegeben werden. Zuwiderhandlung ist strafbar. | ||
+ | * Daten sollten so früh wie möglich vernichtet werden, d.h. nachdem der Zweck, zu welchem sie erhoben wurden, erfüllt ist. | ||
+ | * Pseudonymisierung: | ||
+ | == Ab wann dürfen Daten erfasst werden? == | ||
+ | ToDo | ||
- | === Noch besser eingegrenzter Vorschlag | + | == soziale Netzwerke |
+ | * Studierende sollen nicht dazu gezwungen werden, sich in einem sozialen Netzwerk anzumelden, um Informationen über Fachschaftsarbeit, | ||
+ | * Dazu sollte die eigene Fachschafts-/ | ||
+ | === Datenschutz für AnwenderInnen === | ||
+ | == Rechte == | ||
+ | * Einspruchsrecht: | ||
+ | * Einsichtsrecht: | ||
+ | * Widerrufsrecht: | ||
- | == Der perfekte Vorschlag | + | Der AK ist nicht fertig / sollte auf weiteren Tagungen besprochen werden |
- | Die Lösung in der Box oder Erde ... | + | |
- | Fest gemauert in der Erden | ||
- | Steht die Form aus Lehm gebrannt. | ||
- | Heute muß die Glocke werden! | ||
- | Frisch, Gesellen, seyd zur Hand! | ||
- | Von der Stirne heiß | ||
- | Rinnen muß der Schweiß, | ||
- | Soll das Werk den Meister loben; | ||
- | Doch der Segen kommt von oben. | ||
- | ===== Ende ===== | ||
- | Beginn: 17:30 Uhr\\ | ||
- | Ende: 15:15 Uhr \\ | ||
- | Der AK ist fertig / nicht fertig / sollte auf weiteren Tagungen besprochen werden |
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/datensicherheit/start.txt · Zuletzt geändert: 30.10.2022 14:04 von Florian Aigner