BuFaTa ET Wiki

Das Wiki der Bundesfachschaftentagung Elektrotechnik

Benutzer-Werkzeuge

Webseiten-Werkzeuge


arbeitskreise:datensicherheit:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Nächste Überarbeitung
Vorherige Überarbeitung
Nächste ÜberarbeitungBeide Seiten, nächste Überarbeitung
arbeitskreise:datensicherheit:start [02.05.2014 10:16] – angelegt Florianarbeitskreise:datensicherheit:start [30.10.2022 13:59] Florian Aigner
Zeile 1: Zeile 1:
-====== AK Datensicherheit ======+====== Datensicherheit und Datenschutz ======
  
-Bitte Protokoll und AK aus dem Namen loeschen!!! +BuFaTa SoSe2014 in Berlin\\ 
- +Anwesend: Igor Krawczuuk (TU München), Stefan Schiller (OTH Regensburg), Stefan Punzet ( OTH Regensburg), Roland Zettler (TU Graz), Patrick Ebner (TU Graz), Roy Ledermüller (TU Dresden), Christian Krämer (KIT), Frederic Becker (HS Karlsruhe), Florian RInke (HS Karlsruhe), Nils Barkawitz (RWTH Aachen) \\ 
-BuFaTa SoSe/WiSe YYYY in XXX \\ +Leitung des AK: Igor Krawczuuk, TU München \\ 
-Anwesend: Name (Uni/FH) \\ +Protokoll: Florian Rinke\\
-Leitung des AK: Name \\ +
-Protokoll: Name\\+
 \\ \\
  
 ===== Einführung ===== ===== Einführung =====
 +Aufgrund der aktuellen Enthüllungen (Snowden) scheint es angemessen, das Thema Datenschutz/Datensicherheit anzugehen.
 +Ziel ist, für verschiedene Gruppen Hilfestellung bei typischen Problemen zu geben.
 +  * Fachschaften
 +    * Was ist bei eigenen Services zu beachten
 +  * Studis mit Ahnung
 +    * HowTo
 +  * Studis ohne Plan
 +    * Warum sollte ich meine Daten (oder die Daten anderer) schützen?
  
-  Warum wurde dieser Arbeitskreis behandelt+Erhoffte Ergebnisse der Teilnehmer 
-    * Anktueller Anlass +  Wie anonym im Internet bewegen
-    Interresse am Thema +    * TOR 
-    Ideenaustausch +      Onion-Routing zur Verschleierung des Ursprungs 
-  * Wer hat bewirkt das der Arbeitskreis stattfindet+      * Problem: Zweifelhaft ob Nicht-Verfolgbarkeit noch gewährleistet ist, Tatsache der Verbindung ist feststellbar, Traffic am Exit-Node ist überwachbar 
-  * Problemstellung  +      Nutzung: natürlich auch gerne/viel für illegale Inhalte 
-  * Ziel des Arbeitskreises+  * Wie umgehen mit Servern, die nicht verschlüsslt weitervermitteln
 +  * Was beachten beim Betrieb eigener Dienste?
  
-Die Einführung sollte am besten in Fließtext geschrieben sein und one Rechtschriebfeler FIXME+===== Ergebnisse=====
  
-==== Uni 1 ====+==== Protokolle ====
  
-  * Bericht zum Thema, oder eine kleine Tabelle \\+  * [[arbeitskreise:datensicherheit:protokoll_umweltschutz_mannheim_2022|Protokoll 91. BuFaTa in Mannheim 2022]] 
 +  * [[arbeitskreise:datensicherheit:protokoll_Berlin_2013|Protokoll 74. BuFaTa in Dortmund 2014]] 
 +  * [[formulare:template_arbeitskreis_protokoll|Protokollvorlage]]
  
-^ Thema                           ^ Lösung 1                          ^ Lösung 2              ^ 
-| Warum schreiben wir Protokolle? | Um unsere Arbeit zu Dokumentieren | Um den Protokollanten zu ärgern | 
-| Wieso Tabellen                  | Weil cool und übersichtlich       | Weil in jeder Wikisprache irgendwie komisch | 
-| Eine ganze Zeile für einen Satz, mit wenig Nährwert |  |  | 
  
 +==== Warum ====
 +Verlust von Speichermedien
 +Böses Element in der Gruppe
 +Kommerzielle Datenhändler
 +Anfragen von Firmen, Adressen der Studis zu bekommen
 +Sammlung von Adressen für Kontaktlisten
 +Gefahren durch Viren/Phishing
  
-==== Uni 2 ==== 
  
-Hat einen [[http://www.google.de|Link]] mit der Empfehlung mal dort zu schauen, oder doch im [[arbeitskreise:bufata_protokollvorlage:start| BuFaTa Wiki]] und macht noch eine Aufzählung 
  
-  - Zwei Leerzeichen zu beginn der Zeile 
-  - Bindestriche geben eine Aufzählung 
-  * Sternchen einen tollen Kasten 
-  - Aufzählung mit einrücken, 
-    - nochmal zwei Leerzeichen 
-  * Beim Sternchen, 
-    * passiert nicht so viel :-( 
  
-   +==== HowTo Datensicherheit==== 
-===== Problemlösungen ===== +Prioritätenliste:  
-Alkohol ist keine Lösung sondern ein DestillatFließtexte sind auch immer gut ...+  - Rechtslage von crypto in ländernVerpflichtungen der Fachschaften bzgl Datenschutz:\\Handbuch/ Checkliste erstellen. 
 +  - Sammlung existierender Anleitungen für Fachschaftsbezogene Anwendungen
  
-==== Vorschlag 1 ==== 
-Vorschläge nicht aufzählen sonder mit Einzelüberschriften versehen damit Sie im Inhaltsverzeichnis auftauchen, wir arbeiten konstruktiv an unserer Gesellschaft mit LOL 
  
-==== Vorschlag 2 ====+Themen die in den Howtos angeschnitten werden sollten. 
 +  * auswahlkriterien für Software und dienstleister 
 +  * Verschlüsselte eMails 
 +    * GPG 
 +    * S/MIME 
 +  * Zertifikate 
 +    * cacert 
 +    * Zerftifikatsverwaltung ( programme die eigene mitbringen) 
 +  * Festplatten verschlüsselung (einzelne Daten, Komplett) 
 +    * Windows, Mac, Linux: [[http://www.truecrypt.org/downloads]] 
 +  * Instant Messenger ( siehe sammlung von anleitungen)  
 +    * Textsecure / whisper [[https://whispersystems.org/]]  
 +  * Best Practices 
 +    * crypto 101 für eigene datenkritische Anwendungen 
 +    * Prism Break 
 +    * Guardian Project Handbuch 
 +    * Zertifikats HOWTO 
 +  * Smartphone Absicherung
  
-=== Noch besser eingegrenzter Vorschlag ===+==== Fachschaften ==== 
 +  * Best Practises für Dienstanbieter 
 +    * Usability = Security ^-1 
 +  * Rechtliche Anforderungen beim Betrieb von Diensten/Netzen 
 +  * Daten Vernichten 
 +  * Festplatten/USB Sticks physikalisch zerstoeren [[https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/RichtigLoeschen/richtigloeschen_node.html;jsessionid=1771774419BCFBAB660F01D6E4CB2595.2_cid369]] (Vorsicht, Link fuehrt zum BSI) 
 +        * Wenn das Speichermedium weitergegeben wird sollten die Daten geloescht und ueberschrieben werden 
 +  * Daten trennen, zB Name und Matrikelnummer und Passwort getrennt voneinander speichern. 
 +  * Daten, die im Besitz der Fachschaften sein können: 
 +      * Hohe Prioritaet, niedrige Benutzungsfrequenz: 
 +          * Kontodaten, Vetraege von Angestellten 
 +      * Hohe Prioritaet, hohe Nutzungsfrequenz: 
 +          * Name, Adressen, EMailadressen 
 +      * Niedrige Prioritaet: 
 +          * Altklausuren, Uebungsblaetter
  
-== Der perfekte Vorschlag  == +Fazit : **So wenig wie moeglich Daten erheben und speichern!!** 
-Die Lösung in der Box oder Erde ... +  
 +     
 +=== Webdienste/Infrastruktur der Fachschaften === 
 +==KIT== 
 +  * Webserver (https ab login) 
 +  * SSH (Shell, SCP) 
 +  * Mailserver weitgehend über Uni-RZ 
 +  * eigene Arbeitsrechner (LDAP, Kerberos, NFS) + Server (crypted) 
 +  
 +==OTH Regensburg == 
 +  * internes Wiki ( Infra unbekannt) 
 + 
 +== HS Karlsruhe == 
 +  * eigener vServer extern 
 +    * Webserver (teilweise zwangsverschlüsselt, überall möglich) 
 +    * Mailserver 
 +  * Eigenes Subnetz im FS-Raum über Gateway 
 +  * planung zukünftig komplett eigenes Studi-Netz HS-weit mit zentralem LDAP etc. 
 + 
 +== TU Dresden == 
 +Physical Server im Keller + Server vom Rechenzentrum,LDAP Dienste, Mailserver, FTP,SSH, normale Website 
 + 
 +== RWTH Aachen == 
 +Eigene Infrastruktur 
 + 
 + 
 +== TU München == 
 +  * Physikalischer Server  neben den Fachschaftsräumen, Anbindung über LRZ, Zugang zu Infrastruktur über LDAP, Kerberos 
 +  * Interne Mailinglisten selbst verwaltet 
 +  * Webseite größtenteil ohne HTTPS 
 + 
 +== TU Graz == 
 +Die meiste Infrastruktur wird Zentralinformatikdienst gehandelt, ein Professor betreut einen SSH Server zur Abgabe von Projekten 
 + 
 +==== Ideen für BuFaTa ==== 
 +  * IT-Infrastruktur in Semesterbericht aufnehmen? 
 + 
 +==== Datenschutz ==== 
 +In D ist der Datenschutz teilweise durch Gesetze geregelt. Dazu gibt es eine/n bundesweite/n Datenschutzbeauftragte/n. Das Datenschutzgesetz kann unter [[http://www.bfdi.bund.de/]] eingesehen werden. Zudem gibt es länderweite Datenschutzbeauftragte und -dienste, zum Beispiel das ZENDAS für Baden-Württemberg. 
 +** Jede Hochschule hat eine/n Datenschutzbeauftragten, an den/die man sich im Zweifelsfall oder bei datenschutzrechtlichen Problemen wenden kann.** 
 + 
 +=== Haftung und Kosequenzen von Datenverlust === 
 +ToDo 
 + 
 +=== Datenschutz in Fachschaften === 
 +== Verpflichtungen == 
 +  * Zugangsbeschränkung: die Daten sollen nur von Personen eingesehen werden können, für die es unbedingt notwendig istSomit ist der Zugriff auf die Daten auf einen Personenkreis beschränkt. 
 +  * Datentrennung: Name und Matrikelnummer müssen getrennt gespeichert werden. Zur Erhebung muss jede Person einen eigenen Bogen erhalten. Das bedeutet: keine Listen mit Namen und Matrikelnummer! 
 +  * Je schützenswerter die Daten sind, umso höher sollte der Aufwand zum Schutz dieser sein. 
 +    * ToDo: Beispiele einfügen 
 +  * Die Daten dürfen ohne explizite Einwilligung **nicht** an Dritte weitergegeben werden. Zuwiderhandlung ist strafbar. 
 +  * Daten sollten so früh wie möglich vernichtet werden, d.h. nachdem der Zweck, zu welchem sie erhoben wurden, erfüllt ist. 
 +  * Pseudonymisierung: ToDo 
 +== Ab wann dürfen Daten erfasst werden? == 
 +ToDo 
 + 
 +== soziale Netzwerke == 
 +  * Studierende sollen nicht dazu gezwungen werden, sich in einem sozialen Netzwerk anzumelden, um Informationen über Fachschaftsarbeit, Termine, Altklausuren o.ä. zu erhalten. 
 +  * Dazu sollte die eigene Fachschafts-/Iniseite verwendet und auch promoted werden. 
 +=== Datenschutz für AnwenderInnen === 
 +== Rechte == 
 +  * Einspruchsrecht: 
 +  * Einsichtsrecht: was wird  warum wofür gespeichert? 
 +  * Widerrufsrecht:
  
-  Fest gemauert in der Erden 
-  Steht die Form aus Lehm gebrannt. 
-  Heute muß die Glocke werden! 
-  Frisch, Gesellen, seyd zur Hand! 
-  Von der Stirne heiß 
-  Rinnen muß der Schweiß, 
-  Soll das Werk den Meister loben; 
-  Doch der Segen kommt von oben. 
  
 ===== Ende ===== ===== Ende =====
-Beginn: 17:30 Uhr\\ +Beginn: 10:20 Uhr\\ 
-Ende: 15:15 Uhr \\ +Ende: 11:45Uhr \\ 
-Der AK ist fertig / nicht fertig / sollte auf weiteren Tagungen besprochen werden+Der AK ist bei weitem nicht fertig / sollte auf weiteren Tagungen besprochen werden 
 + 
 + 
 + 


Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/datensicherheit/start.txt · Zuletzt geändert: 30.10.2022 14:04 von Florian Aigner