arbeitskreise:datensicherheit:start
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
arbeitskreise:datensicherheit:start [02.05.2014 11:50] – Florian | arbeitskreise:datensicherheit:start [30.10.2022 14:04] (aktuell) – ↷ Links angepasst weil Seiten im Wiki verschoben wurden Florian Aigner | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== Datensicherheit |
- | + | ||
- | Bitte Protokoll und AK aus dem Namen loeschen!!! | + | |
- | + | ||
- | BuFaTa SoSe2014 in Berlin\\ | + | |
- | Anwesend: Igor Krawczuuk (TU München), Stefan Schiller (OTH Regensburg), | + | |
- | Leitung des AK: Igor Krawczuuk, TU München \\ | + | |
- | Protokoll: Florian Rinke\\ | + | |
- | \\ | + | |
===== Einführung ===== | ===== Einführung ===== | ||
Zeile 17: | Zeile 9: | ||
* HowTo | * HowTo | ||
* Studis ohne Plan | * Studis ohne Plan | ||
- | * Warum | + | * Warum sollte ich meine Daten (oder die Daten anderer) schützen? |
Erhoffte Ergebnisse der Teilnehmer | Erhoffte Ergebnisse der Teilnehmer | ||
Zeile 28: | Zeile 20: | ||
* Was beachten beim Betrieb eigener Dienste? | * Was beachten beim Betrieb eigener Dienste? | ||
- | ===== Ergebnisse===== | ||
+ | ==== Protokolle ==== | ||
- | ==== Warum ==== | + | * [[arbeitskreise: |
- | Verlust von Speichermedien | + | * [[arbeitskreise: |
- | Böses Element | + | * [[formulare: |
- | Kommerzielle Datenhändler | + | |
- | Anfragen von Firmen, Adressen der Studis zu bekommen | + | |
- | Sammlung von Adressen für Kontaktlisten | + | |
- | Gefahren durch Viren/ | + | |
- | ==== HowTo==== | + | |
+ | ==== HowTo Datensicherheit==== | ||
Prioritätenliste: | Prioritätenliste: | ||
- Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz: | - Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz: | ||
Zeile 49: | Zeile 38: | ||
* Verschlüsselte eMails | * Verschlüsselte eMails | ||
* GPG | * GPG | ||
- | * SMIME | + | * S/MIME |
* Zertifikate | * Zertifikate | ||
* cacert | * cacert | ||
* Zerftifikatsverwaltung ( programme die eigene mitbringen) | * Zerftifikatsverwaltung ( programme die eigene mitbringen) | ||
* Festplatten verschlüsselung (einzelne Daten, Komplett) | * Festplatten verschlüsselung (einzelne Daten, Komplett) | ||
- | * Windows | + | * Windows, Mac, Linux: [[http:// |
- | * Linux (Truecrypt, dmcrypt) | + | |
- | * Mac (TrueCrypt) | + | |
* Instant Messenger ( siehe sammlung von anleitungen) | * Instant Messenger ( siehe sammlung von anleitungen) | ||
+ | * Textsecure / whisper [[https:// | ||
* Best Practices | * Best Practices | ||
- | * crypto 101 für eigene datenkritische | + | * crypto 101 für eigene datenkritische |
* Prism Break | * Prism Break | ||
* Guardian Project Handbuch | * Guardian Project Handbuch | ||
* Zertifikats HOWTO | * Zertifikats HOWTO | ||
- | * smartphone absicherung | + | |
==== Fachschaften ==== | ==== Fachschaften ==== | ||
Zeile 69: | Zeile 57: | ||
* Usability = Security ^-1 | * Usability = Security ^-1 | ||
* Rechtliche Anforderungen beim Betrieb von Diensten/ | * Rechtliche Anforderungen beim Betrieb von Diensten/ | ||
+ | * Daten Vernichten | ||
+ | * Festplatten/ | ||
+ | * Wenn das Speichermedium weitergegeben wird sollten die Daten geloescht und ueberschrieben werden | ||
+ | * Daten trennen, zB Name und Matrikelnummer und Passwort getrennt voneinander speichern. | ||
+ | * Daten, die im Besitz der Fachschaften sein können: | ||
+ | * Hohe Prioritaet, niedrige Benutzungsfrequenz: | ||
+ | * Kontodaten, Vetraege von Angestellten | ||
+ | * Hohe Prioritaet, hohe Nutzungsfrequenz: | ||
+ | * Name, Adressen, EMailadressen | ||
+ | * Niedrige Prioritaet: | ||
+ | * Altklausuren, | ||
+ | |||
+ | Fazit : **So wenig wie moeglich Daten erheben und speichern!!** | ||
- | | ||
- | === Webdienste/ | ||
- | ==KIT== | ||
- | * Webserver (https ab login) | ||
- | * SSH (Shell, SCP) | ||
- | * Mailserver weitgehend über Uni-RZ | ||
- | * eigene Arbeitsrechner (LDAP, Kerberos, NFS) + Server (crypted) | ||
- | |||
- | ==OTH Regensburg == | ||
- | * internes Wiki ( Infra unbekannt) | ||
- | == HS Karlsruhe | + | ==== Ideen für BuFaTa ==== |
- | * eigener vServer extern | + | * IT-Infrastruktur in Semesterbericht aufnehmen? |
- | * Webserver (teilweise zwangsverschlüsselt, | + | |
- | * Mailserver | + | |
- | * Eigenes Subnetz im FS-Raum über Gateway | + | |
- | * planung zukünftig komplett eigenes Studi-Netz HS-weit mit zentralem LDAP etc. | + | |
- | == TU Dresden | + | ==== Datenschutz ==== |
- | Physical Server im Keller + Server vom Rechenzentrum,LDAP Dienste, Mailserver, FTP,SSH, normale Website | + | In D ist der Datenschutz teilweise durch Gesetze geregelt. Dazu gibt es eine/n bundesweite/ |
+ | ** Jede Hochschule hat eine/n Datenschutzbeauftragten, an den/die man sich im Zweifelsfall oder bei datenschutzrechtlichen Problemen wenden kann.** | ||
- | == RWTH Aachen | + | === Haftung und Kosequenzen von Datenverlust === |
- | Eigene Infrastruktur | + | ToDo |
+ | === Datenschutz in Fachschaften === | ||
+ | == Verpflichtungen == | ||
+ | * Zugangsbeschränkung: | ||
+ | * Datentrennung: | ||
+ | * Je schützenswerter die Daten sind, umso höher sollte der Aufwand zum Schutz dieser sein. | ||
+ | * ToDo: Beispiele einfügen | ||
+ | * Die Daten dürfen ohne explizite Einwilligung **nicht** an Dritte weitergegeben werden. Zuwiderhandlung ist strafbar. | ||
+ | * Daten sollten so früh wie möglich vernichtet werden, d.h. nachdem der Zweck, zu welchem sie erhoben wurden, erfüllt ist. | ||
+ | * Pseudonymisierung: | ||
+ | == Ab wann dürfen Daten erfasst werden? == | ||
+ | ToDo | ||
- | == TU München | + | == soziale Netzwerke |
- | * Physikalischer Server | + | * Studierende sollen nicht dazu gezwungen werden, sich in einem sozialen Netzwerk anzumelden, um Informationen |
- | * Interne Mailinglisten selbst verwaltet | + | * Dazu sollte die eigene Fachschafts-/ |
- | * Webseite größtenteil ohne HTTPS | + | === Datenschutz für AnwenderInnen |
- | + | == Rechte | |
- | == TU Graz == | + | * Einspruchsrecht: |
- | Die meiste Infrastruktur wird Zentralinformatikdienst gehandelt, ein Professor betreut einen SSH Server zur Abgabe von Projekten | + | * Einsichtsrecht: |
- | + | * Widerrufsrecht: | |
- | ==== Ideen für BuFaTa ==== | + | |
- | * IT-Infrastruktur in Semesterbericht aufnehmen? | + | |
- | ===== Ende ===== | + | Der AK ist nicht fertig / sollte auf weiteren Tagungen besprochen werden |
- | Beginn: 10:20 Uhr\\ | + | |
- | Ende: 11:45Uhr \\ | + | |
- | Der AK ist bei weitem | + | |
Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/datensicherheit/start.1399024223.txt.gz · Zuletzt geändert: 02.05.2014 11:50 von Florian