BuFaTa ET Wiki

Das Wiki der Bundesfachschaftentagung Elektrotechnik

Benutzer-Werkzeuge

Webseiten-Werkzeuge


arbeitskreise:datensicherheit:start

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.

Link zu der Vergleichsansicht

Beide Seiten, vorherige ÜberarbeitungVorherige Überarbeitung
Nächste Überarbeitung
Vorherige Überarbeitung
arbeitskreise:datensicherheit:start [02.05.2014 11:50] Florianarbeitskreise:datensicherheit:start [30.10.2022 14:04] (aktuell) – ↷ Links angepasst weil Seiten im Wiki verschoben wurden Florian Aigner
Zeile 1: Zeile 1:
-====== AK Datensicherheit ====== +====== Datensicherheit und Datenschutz ======
- +
-Bitte Protokoll und AK aus dem Namen loeschen!!! +
- +
-BuFaTa SoSe2014 in Berlin\\ +
-Anwesend: Igor Krawczuuk (TU München), Stefan Schiller (OTH Regensburg), Stefan Punzet ( OTH Regensburg), Roland Zettler (TU Graz), Patrick Ebner (TU Graz), Roy Ledermüller (TU Dresden), Christian Krämer (KIT), Frederic Becker (HS Karlsruhe), Florian RInke (HS Karlsruhe), Nils Barkawitz (RWTH Aachen) \\ +
-Leitung des AK: Igor Krawczuuk, TU München \\ +
-Protokoll: Florian Rinke\\ +
-\\+
  
 ===== Einführung ===== ===== Einführung =====
Zeile 17: Zeile 9:
     * HowTo     * HowTo
   * Studis ohne Plan   * Studis ohne Plan
-    * Warum+    * Warum sollte ich meine Daten (oder die Daten anderer) schützen?
  
 Erhoffte Ergebnisse der Teilnehmer Erhoffte Ergebnisse der Teilnehmer
Zeile 28: Zeile 20:
   * Was beachten beim Betrieb eigener Dienste?   * Was beachten beim Betrieb eigener Dienste?
  
-===== Ergebnisse===== 
  
 +==== Protokolle ====
  
-==== Warum ==== +  * [[arbeitskreise:datensicherheit:protokoll_mannheim_2022|Protokoll 91. BuFaTa in Mannheim 2022]] 
-Verlust von Speichermedien +  * [[arbeitskreise:datensicherheit:protokoll_Berlin_2013|Protokoll 74. BuFaTa in Dortmund 2014]] 
-Böses Element in der Gruppe +  * [[formulare:template_arbeitskreis_protokoll|Protokollvorlage]]
-Kommerzielle Datenhändler +
-Anfragen von Firmen, Adressen der Studis zu bekommen +
-Sammlung von Adressen für Kontaktlisten +
-Gefahren durch Viren/Phishing+
  
-==== HowTo====+ 
 +==== HowTo Datensicherheit====
 Prioritätenliste:  Prioritätenliste: 
   - Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz:\\Handbuch/ Checkliste erstellen.   - Rechtslage von crypto in ländern, Verpflichtungen der Fachschaften bzgl Datenschutz:\\Handbuch/ Checkliste erstellen.
Zeile 49: Zeile 38:
   * Verschlüsselte eMails   * Verschlüsselte eMails
     * GPG     * GPG
-    * SMIME+    * S/MIME
   * Zertifikate   * Zertifikate
     * cacert     * cacert
     * Zerftifikatsverwaltung ( programme die eigene mitbringen)     * Zerftifikatsverwaltung ( programme die eigene mitbringen)
   * Festplatten verschlüsselung (einzelne Daten, Komplett)   * Festplatten verschlüsselung (einzelne Daten, Komplett)
-    * Windows (TrueCrypt) +    * Windows, Mac, Linux: [[http://www.truecrypt.org/downloads]]
-    * Linux (Truecryptdmcrypt) +
-    * Mac (TrueCrypt)+
   * Instant Messenger ( siehe sammlung von anleitungen)    * Instant Messenger ( siehe sammlung von anleitungen) 
 +    * Textsecure / whisper [[https://whispersystems.org/]] 
   * Best Practices   * Best Practices
-    * crypto 101 für eigene datenkritische  anwendungen+    * crypto 101 für eigene datenkritische Anwendungen
     * Prism Break     * Prism Break
     * Guardian Project Handbuch     * Guardian Project Handbuch
     * Zertifikats HOWTO     * Zertifikats HOWTO
- smartphone absicherung+  Smartphone Absicherung
  
 ==== Fachschaften ==== ==== Fachschaften ====
Zeile 69: Zeile 57:
     * Usability = Security ^-1     * Usability = Security ^-1
   * Rechtliche Anforderungen beim Betrieb von Diensten/Netzen   * Rechtliche Anforderungen beim Betrieb von Diensten/Netzen
 +  * Daten Vernichten
 +  * Festplatten/USB Sticks physikalisch zerstoeren [[https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/RichtigLoeschen/richtigloeschen_node.html;jsessionid=1771774419BCFBAB660F01D6E4CB2595.2_cid369]] (Vorsicht, Link fuehrt zum BSI)
 +        * Wenn das Speichermedium weitergegeben wird sollten die Daten geloescht und ueberschrieben werden
 +  * Daten trennen, zB Name und Matrikelnummer und Passwort getrennt voneinander speichern.
 +  * Daten, die im Besitz der Fachschaften sein können:
 +      * Hohe Prioritaet, niedrige Benutzungsfrequenz:
 +          * Kontodaten, Vetraege von Angestellten
 +      * Hohe Prioritaet, hohe Nutzungsfrequenz:
 +          * Name, Adressen, EMailadressen
 +      * Niedrige Prioritaet:
 +          * Altklausuren, Uebungsblaetter
 +
 +Fazit : **So wenig wie moeglich Daten erheben und speichern!!**
    
-     
-=== Webdienste/Infrastruktur der Fachschaften === 
-==KIT== 
-  * Webserver (https ab login) 
-  * SSH (Shell, SCP) 
-  * Mailserver weitgehend über Uni-RZ 
-  * eigene Arbeitsrechner (LDAP, Kerberos, NFS) + Server (crypted) 
-  
-==OTH Regensburg == 
-  * internes Wiki ( Infra unbekannt) 
  
-== HS Karlsruhe == +==== Ideen für BuFaTa ==== 
-  * eigener vServer extern +  * IT-Infrastruktur in Semesterbericht aufnehmen?
-    * Webserver (teilweise zwangsverschlüsselt, überall möglich) +
-    * Mailserver +
-  * Eigenes Subnetz im FS-Raum über Gateway +
-  * planung zukünftig komplett eigenes Studi-Netz HS-weit mit zentralem LDAP etc.+
  
-== TU Dresden == +==== Datenschutz ==== 
-Physical Server im Keller + Server vom Rechenzentrum,LDAP DiensteMailserver, FTP,SSH, normale Website+In D ist der Datenschutz teilweise durch Gesetze geregelt. Dazu gibt es eine/n bundesweite/n Datenschutzbeauftragte/n. Das Datenschutzgesetz kann unter [[http://www.bfdi.bund.de/]] eingesehen werden. Zudem gibt es länderweite Datenschutzbeauftragte und -dienstezum Beispiel das ZENDAS für Baden-Württemberg. 
 +** Jede Hochschule hat eine/n Datenschutzbeauftragtenan den/die man sich im Zweifelsfall oder bei datenschutzrechtlichen Problemen wenden kann.**
  
-== RWTH Aachen == +=== Haftung und Kosequenzen von Datenverlust === 
-Eigene Infrastruktur+ToDo
  
 +=== Datenschutz in Fachschaften ===
 +== Verpflichtungen ==
 +  * Zugangsbeschränkung: die Daten sollen nur von Personen eingesehen werden können, für die es unbedingt notwendig ist. Somit ist der Zugriff auf die Daten auf einen Personenkreis beschränkt.
 +  * Datentrennung: Name und Matrikelnummer müssen getrennt gespeichert werden. Zur Erhebung muss jede Person einen eigenen Bogen erhalten. Das bedeutet: keine Listen mit Namen und Matrikelnummer!
 +  * Je schützenswerter die Daten sind, umso höher sollte der Aufwand zum Schutz dieser sein.
 +    * ToDo: Beispiele einfügen
 +  * Die Daten dürfen ohne explizite Einwilligung **nicht** an Dritte weitergegeben werden. Zuwiderhandlung ist strafbar.
 +  * Daten sollten so früh wie möglich vernichtet werden, d.h. nachdem der Zweck, zu welchem sie erhoben wurden, erfüllt ist.
 +  * Pseudonymisierung: ToDo
 +== Ab wann dürfen Daten erfasst werden? ==
 +ToDo
  
-== TU München == +== soziale Netzwerke == 
-  * Physikalischer Server  neben den FachschaftsräumenAnbindung über LRZZugang zu Infrastruktur über LDAP, Kerberos +  * Studierende sollen nicht dazu gezwungen werden, sich in einem sozialen Netzwerk anzumeldenum Informationen über FachschaftsarbeitTermine, Altklausuren o.ä. zu erhalten. 
-  * Interne Mailinglisten selbst verwaltet +  * Dazu sollte die eigene Fachschafts-/Iniseite verwendet und auch promoted werden. 
-  * Webseite größtenteil ohne HTTPS +=== Datenschutz für AnwenderInnen === 
- +== Rechte == 
-== TU Graz == +  * Einspruchsrecht: 
-Die meiste Infrastruktur wird Zentralinformatikdienst gehandelt, ein Professor betreut einen SSH Server zur Abgabe von Projekten +  * Einsichtsrecht: was wird  warum wofür gespeichert? 
- +  * Widerrufsrecht:
-==== Ideen für BuFaTa ==== +
-  * IT-Infrastruktur in Semesterbericht aufnehmen?+
  
-===== Ende ===== +Der AK ist nicht fertig / sollte auf weiteren Tagungen besprochen werden
-Beginn: 10:20 Uhr\\ +
-Ende: 11:45Uhr \\ +
-Der AK ist bei weitem nicht fertig / sollte auf weiteren Tagungen besprochen werden+
  
  


Die hier im BuFaTa ET Wiki dargestellten Arbeitsdokumente sind Einzelbeiträge der jeweiligen Autoren und i.d.R. nicht repräsentativ für die BuFaTa ET als Organisation. Veröffentlichte Beschlüsse und Stellungnahmen der BuFaTa ET befinden sich ausschließlich auf der offiziellen Homepage.
arbeitskreise/datensicherheit/start.1399024223.txt.gz · Zuletzt geändert: 02.05.2014 11:50 von Florian