arbeitskreise:datensicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige ÜberarbeitungNächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
arbeitskreise:datensicherheit:start [02.05.2014 11:50] – Florian | arbeitskreise:datensicherheit:start [30.10.2022 13:59] – Florian Aigner | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== Datensicherheit |
- | + | ||
- | Bitte Protokoll und AK aus dem Namen loeschen!!! | + | |
BuFaTa SoSe2014 in Berlin\\ | BuFaTa SoSe2014 in Berlin\\ | ||
Zeile 17: | Zeile 15: | ||
* HowTo | * HowTo | ||
* Studis ohne Plan | * Studis ohne Plan | ||
- | * Warum | + | * Warum sollte ich meine Daten (oder die Daten anderer) schützen? |
Erhoffte Ergebnisse der Teilnehmer | Erhoffte Ergebnisse der Teilnehmer | ||
Zeile 29: | Zeile 27: | ||
===== Ergebnisse===== | ===== Ergebnisse===== | ||
+ | |||
+ | ==== Protokolle ==== | ||
+ | |||
+ | * [[arbeitskreise: | ||
+ | * [[arbeitskreise: | ||
+ | * [[formulare: | ||
Zeile 39: | Zeile 43: | ||
Gefahren durch Viren/ | Gefahren durch Viren/ | ||
- | ==== HowTo==== | + | |
+ | |||
+ | |||
+ | ==== HowTo Datensicherheit==== | ||
Prioritätenliste: | Prioritätenliste: | ||
- Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz: | - Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz: | ||
Zeile 49: | Zeile 56: | ||
* Verschlüsselte eMails | * Verschlüsselte eMails | ||
* GPG | * GPG | ||
- | * SMIME | + | * S/MIME |
* Zertifikate | * Zertifikate | ||
* cacert | * cacert | ||
* Zerftifikatsverwaltung ( programme die eigene mitbringen) | * Zerftifikatsverwaltung ( programme die eigene mitbringen) | ||
* Festplatten verschlüsselung (einzelne Daten, Komplett) | * Festplatten verschlüsselung (einzelne Daten, Komplett) | ||
- | * Windows | + | * Windows, Mac, Linux: [[http:// |
- | * Linux (Truecrypt, dmcrypt) | + | |
- | * Mac (TrueCrypt) | + | |
* Instant Messenger ( siehe sammlung von anleitungen) | * Instant Messenger ( siehe sammlung von anleitungen) | ||
+ | * Textsecure / whisper [[https:// | ||
* Best Practices | * Best Practices | ||
- | * crypto 101 für eigene datenkritische | + | * crypto 101 für eigene datenkritische |
* Prism Break | * Prism Break | ||
* Guardian Project Handbuch | * Guardian Project Handbuch | ||
* Zertifikats HOWTO | * Zertifikats HOWTO | ||
- | * smartphone absicherung | + | |
==== Fachschaften ==== | ==== Fachschaften ==== | ||
Zeile 69: | Zeile 75: | ||
* Usability = Security ^-1 | * Usability = Security ^-1 | ||
* Rechtliche Anforderungen beim Betrieb von Diensten/ | * Rechtliche Anforderungen beim Betrieb von Diensten/ | ||
+ | * Daten Vernichten | ||
+ | * Festplatten/ | ||
+ | * Wenn das Speichermedium weitergegeben wird sollten die Daten geloescht und ueberschrieben werden | ||
+ | * Daten trennen, zB Name und Matrikelnummer und Passwort getrennt voneinander speichern. | ||
+ | * Daten, die im Besitz der Fachschaften sein können: | ||
+ | * Hohe Prioritaet, niedrige Benutzungsfrequenz: | ||
+ | * Kontodaten, Vetraege von Angestellten | ||
+ | * Hohe Prioritaet, hohe Nutzungsfrequenz: | ||
+ | * Name, Adressen, EMailadressen | ||
+ | * Niedrige Prioritaet: | ||
+ | * Altklausuren, | ||
+ | |||
+ | Fazit : **So wenig wie moeglich Daten erheben und speichern!!** | ||
| | ||
Zeile 105: | Zeile 124: | ||
==== Ideen für BuFaTa ==== | ==== Ideen für BuFaTa ==== | ||
* IT-Infrastruktur in Semesterbericht aufnehmen? | * IT-Infrastruktur in Semesterbericht aufnehmen? | ||
+ | |||
+ | ==== Datenschutz ==== | ||
+ | In D ist der Datenschutz teilweise durch Gesetze geregelt. Dazu gibt es eine/n bundesweite/ | ||
+ | ** Jede Hochschule hat eine/n Datenschutzbeauftragten, | ||
+ | |||
+ | === Haftung und Kosequenzen von Datenverlust === | ||
+ | ToDo | ||
+ | |||
+ | === Datenschutz in Fachschaften === | ||
+ | == Verpflichtungen == | ||
+ | * Zugangsbeschränkung: | ||
+ | * Datentrennung: | ||
+ | * Je schützenswerter die Daten sind, umso höher sollte der Aufwand zum Schutz dieser sein. | ||
+ | * ToDo: Beispiele einfügen | ||
+ | * Die Daten dürfen ohne explizite Einwilligung **nicht** an Dritte weitergegeben werden. Zuwiderhandlung ist strafbar. | ||
+ | * Daten sollten so früh wie möglich vernichtet werden, d.h. nachdem der Zweck, zu welchem sie erhoben wurden, erfüllt ist. | ||
+ | * Pseudonymisierung: | ||
+ | == Ab wann dürfen Daten erfasst werden? == | ||
+ | ToDo | ||
+ | |||
+ | == soziale Netzwerke == | ||
+ | * Studierende sollen nicht dazu gezwungen werden, sich in einem sozialen Netzwerk anzumelden, um Informationen über Fachschaftsarbeit, | ||
+ | * Dazu sollte die eigene Fachschafts-/ | ||
+ | === Datenschutz für AnwenderInnen === | ||
+ | == Rechte == | ||
+ | * Einspruchsrecht: | ||
+ | * Einsichtsrecht: | ||
+ | * Widerrufsrecht: | ||
+ | |||
===== Ende ===== | ===== Ende ===== | ||
Zeile 110: | Zeile 158: | ||
Ende: 11:45Uhr \\ | Ende: 11:45Uhr \\ | ||
Der AK ist bei weitem nicht fertig / sollte auf weiteren Tagungen besprochen werden | Der AK ist bei weitem nicht fertig / sollte auf weiteren Tagungen besprochen werden | ||
+ | |||
+ | |||
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/datensicherheit/start.txt · Zuletzt geändert: 30.10.2022 14:04 von Florian Aigner