arbeitskreise:datensicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Nächste Überarbeitung | Vorherige ÜberarbeitungNächste ÜberarbeitungBeide Seiten, nächste Überarbeitung | ||
arbeitskreise:datensicherheit:start [02.05.2014 10:16] – angelegt Florian | arbeitskreise:datensicherheit:start [30.10.2022 13:59] – Florian Aigner | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== Datensicherheit |
- | Bitte Protokoll und AK aus dem Namen loeschen!!! | + | BuFaTa |
- | + | Anwesend: | |
- | BuFaTa | + | Leitung des AK: Igor Krawczuuk, TU München |
- | Anwesend: | + | Protokoll: |
- | Leitung des AK: Name \\ | + | |
- | Protokoll: | + | |
\\ | \\ | ||
===== Einführung ===== | ===== Einführung ===== | ||
+ | Aufgrund der aktuellen Enthüllungen (Snowden) scheint es angemessen, das Thema Datenschutz/ | ||
+ | Ziel ist, für verschiedene Gruppen Hilfestellung bei typischen Problemen zu geben. | ||
+ | * Fachschaften | ||
+ | * Was ist bei eigenen Services zu beachten | ||
+ | * Studis mit Ahnung | ||
+ | * HowTo | ||
+ | * Studis ohne Plan | ||
+ | * Warum sollte ich meine Daten (oder die Daten anderer) schützen? | ||
- | | + | Erhoffte Ergebnisse der Teilnehmer |
- | * Anktueller Anlass | + | |
- | * Interresse | + | * TOR |
- | * Ideenaustausch | + | * Onion-Routing zur Verschleierung des Ursprungs |
- | * Wer hat bewirkt das der Arbeitskreis stattfindet? | + | * Problem: Zweifelhaft ob Nicht-Verfolgbarkeit noch gewährleistet ist, Tatsache der Verbindung ist feststellbar, |
- | * Problemstellung | + | * Nutzung: natürlich auch gerne/viel für illegale Inhalte |
- | * Ziel des Arbeitskreises | + | * Wie umgehen mit Servern, die nicht verschlüsslt weitervermitteln? |
+ | * Was beachten beim Betrieb eigener Dienste? | ||
- | Die Einführung sollte am besten in Fließtext geschrieben sein und one Rechtschriebfeler FIXME | + | ===== Ergebnisse===== |
- | ==== Uni 1 ==== | + | ==== Protokolle |
- | * Bericht zum Thema, oder eine kleine Tabelle \\ | + | * [[arbeitskreise: |
+ | * [[arbeitskreise: | ||
+ | * [[formulare: | ||
- | ^ Thema ^ Lösung 1 ^ Lösung 2 ^ | ||
- | | Warum schreiben wir Protokolle? | Um unsere Arbeit zu Dokumentieren | Um den Protokollanten zu ärgern | | ||
- | | Wieso Tabellen | ||
- | | Eine ganze Zeile für einen Satz, mit wenig Nährwert | | | | ||
+ | ==== Warum ==== | ||
+ | Verlust von Speichermedien | ||
+ | Böses Element in der Gruppe | ||
+ | Kommerzielle Datenhändler | ||
+ | Anfragen von Firmen, Adressen der Studis zu bekommen | ||
+ | Sammlung von Adressen für Kontaktlisten | ||
+ | Gefahren durch Viren/ | ||
- | ==== Uni 2 ==== | ||
- | Hat einen [[http:// | ||
- | - Zwei Leerzeichen zu beginn der Zeile | ||
- | - Bindestriche geben eine Aufzählung | ||
- | * Sternchen einen tollen Kasten | ||
- | - Aufzählung mit einrücken, | ||
- | - nochmal zwei Leerzeichen | ||
- | * Beim Sternchen, | ||
- | * passiert nicht so viel :-( | ||
- | + | ==== HowTo Datensicherheit==== | |
- | ===== Problemlösungen ===== | + | Prioritätenliste: |
- | Alkohol ist keine Lösung sondern ein Destillat, Fließtexte sind auch immer gut ... | + | - Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz: |
+ | - Sammlung existierender Anleitungen für Fachschaftsbezogene Anwendungen | ||
- | ==== Vorschlag 1 ==== | ||
- | Vorschläge nicht aufzählen sonder mit Einzelüberschriften versehen damit Sie im Inhaltsverzeichnis auftauchen, wir arbeiten konstruktiv an unserer Gesellschaft mit LOL | ||
- | ==== Vorschlag 2 ==== | + | Themen die in den Howtos angeschnitten werden sollten. |
+ | * auswahlkriterien für Software und dienstleister | ||
+ | * Verschlüsselte eMails | ||
+ | * GPG | ||
+ | * S/MIME | ||
+ | * Zertifikate | ||
+ | * cacert | ||
+ | * Zerftifikatsverwaltung ( programme die eigene mitbringen) | ||
+ | * Festplatten verschlüsselung (einzelne Daten, Komplett) | ||
+ | * Windows, Mac, Linux: [[http:// | ||
+ | * Instant Messenger ( siehe sammlung von anleitungen) | ||
+ | * Textsecure / whisper [[https:// | ||
+ | * Best Practices | ||
+ | * crypto 101 für eigene datenkritische Anwendungen | ||
+ | * Prism Break | ||
+ | * Guardian Project Handbuch | ||
+ | * Zertifikats HOWTO | ||
+ | * Smartphone Absicherung | ||
- | === Noch besser eingegrenzter Vorschlag | + | ==== Fachschaften |
+ | * Best Practises für Dienstanbieter | ||
+ | * Usability = Security ^-1 | ||
+ | * Rechtliche Anforderungen beim Betrieb von Diensten/ | ||
+ | * Daten Vernichten | ||
+ | * Festplatten/ | ||
+ | * Wenn das Speichermedium weitergegeben wird sollten die Daten geloescht und ueberschrieben werden | ||
+ | * Daten trennen, zB Name und Matrikelnummer und Passwort getrennt voneinander speichern. | ||
+ | * Daten, die im Besitz der Fachschaften sein können: | ||
+ | * Hohe Prioritaet, niedrige Benutzungsfrequenz: | ||
+ | * Kontodaten, Vetraege von Angestellten | ||
+ | * Hohe Prioritaet, hohe Nutzungsfrequenz: | ||
+ | * Name, Adressen, EMailadressen | ||
+ | * Niedrige Prioritaet: | ||
+ | * Altklausuren, | ||
- | == Der perfekte Vorschlag | + | Fazit : **So wenig wie moeglich Daten erheben und speichern!!** |
- | Die Lösung | + | |
+ | |||
+ | === Webdienste/ | ||
+ | ==KIT== | ||
+ | * Webserver (https ab login) | ||
+ | * SSH (Shell, SCP) | ||
+ | * Mailserver weitgehend über Uni-RZ | ||
+ | * eigene Arbeitsrechner (LDAP, Kerberos, NFS) + Server (crypted) | ||
+ | |||
+ | ==OTH Regensburg == | ||
+ | * internes Wiki ( Infra unbekannt) | ||
+ | |||
+ | == HS Karlsruhe == | ||
+ | * eigener vServer extern | ||
+ | * Webserver (teilweise zwangsverschlüsselt, | ||
+ | * Mailserver | ||
+ | * Eigenes Subnetz im FS-Raum über Gateway | ||
+ | * planung zukünftig komplett eigenes Studi-Netz HS-weit mit zentralem LDAP etc. | ||
+ | |||
+ | == TU Dresden == | ||
+ | Physical Server im Keller + Server vom Rechenzentrum, | ||
+ | |||
+ | == RWTH Aachen == | ||
+ | Eigene Infrastruktur | ||
+ | |||
+ | |||
+ | == TU München == | ||
+ | * Physikalischer Server | ||
+ | * Interne Mailinglisten selbst verwaltet | ||
+ | * Webseite größtenteil ohne HTTPS | ||
+ | |||
+ | == TU Graz == | ||
+ | Die meiste Infrastruktur wird Zentralinformatikdienst gehandelt, ein Professor betreut einen SSH Server zur Abgabe von Projekten | ||
+ | |||
+ | ==== Ideen für BuFaTa ==== | ||
+ | * IT-Infrastruktur | ||
+ | |||
+ | ==== Datenschutz ==== | ||
+ | In D ist der Datenschutz teilweise durch Gesetze geregelt. Dazu gibt es eine/n bundesweite/ | ||
+ | ** Jede Hochschule hat eine/n Datenschutzbeauftragten, | ||
+ | |||
+ | === Haftung und Kosequenzen von Datenverlust === | ||
+ | ToDo | ||
+ | |||
+ | === Datenschutz in Fachschaften === | ||
+ | == Verpflichtungen == | ||
+ | * Zugangsbeschränkung: | ||
+ | * Datentrennung: | ||
+ | * Je schützenswerter die Daten sind, umso höher sollte der Aufwand zum Schutz dieser sein. | ||
+ | * ToDo: Beispiele einfügen | ||
+ | * Die Daten dürfen ohne explizite Einwilligung **nicht** an Dritte weitergegeben werden. Zuwiderhandlung ist strafbar. | ||
+ | * Daten sollten so früh wie möglich vernichtet werden, d.h. nachdem der Zweck, zu welchem sie erhoben wurden, erfüllt ist. | ||
+ | * Pseudonymisierung: | ||
+ | == Ab wann dürfen Daten erfasst werden? == | ||
+ | ToDo | ||
+ | |||
+ | == soziale Netzwerke == | ||
+ | * Studierende sollen nicht dazu gezwungen werden, sich in einem sozialen Netzwerk anzumelden, um Informationen über Fachschaftsarbeit, | ||
+ | * Dazu sollte die eigene Fachschafts-/ | ||
+ | === Datenschutz für AnwenderInnen === | ||
+ | == Rechte == | ||
+ | * Einspruchsrecht: | ||
+ | * Einsichtsrecht: | ||
+ | * Widerrufsrecht: | ||
- | Fest gemauert in der Erden | ||
- | Steht die Form aus Lehm gebrannt. | ||
- | Heute muß die Glocke werden! | ||
- | Frisch, Gesellen, seyd zur Hand! | ||
- | Von der Stirne heiß | ||
- | Rinnen muß der Schweiß, | ||
- | Soll das Werk den Meister loben; | ||
- | Doch der Segen kommt von oben. | ||
===== Ende ===== | ===== Ende ===== | ||
- | Beginn: | + | Beginn: |
- | Ende: 15:15 Uhr \\ | + | Ende: 11:45Uhr \\ |
- | Der AK ist fertig / nicht fertig / sollte auf weiteren Tagungen besprochen werden | + | Der AK ist bei weitem |
+ | |||
+ | |||
+ |
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/datensicherheit/start.txt · Zuletzt geändert: 30.10.2022 14:04 von Florian Aigner