Privatsphäre durch die Delegation von Rechten (eBook)

(Autor)

eBook Download: PDF
2009 | 2009
X, 190 Seiten
Vieweg & Teubner (Verlag)
978-3-8348-9308-6 (ISBN)

Lese- und Medienproben

Privatsphäre durch die Delegation von Rechten - Sven Wohlgemuth
Systemvoraussetzungen
49,44 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Personalisierte Dienstleistungen setzen eine Weitergabe persönlicher Daten zwischen Dienstleistern voraus. Der Autor schlägt mit der Delegation von Rechten eine Verbesserung des gegenwärtig in der Praxi angewendeten Vertrauensmodells zur Einhaltung der Datenschutzrechte vor. Er stellt ein Identitätsmanagementsystem vor, mit dem Nutzer die Regeln zur Datenerhebung und Weitergabe nach den rechtlichen und funktionalen Anforderungen des Customer Relationship Management (CRM) durchsetzten und kontrollieren können. Eine Proof-of-Concept Implementierung zeigt die Funktionsweise und Schutzwirkung der Protokolle.

Dr. Sven Wohlgemuth promovierte bei Prof. Dr. Günter Müller am Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg im Breisgau. Er ist Wissenschaftler am National Institute of Informatics in Tokyo, Japan. Dort beschäftigt er sich mit der Durchsetzung von Obligationen zum Schutz der Privatsphäre.

Dr. Sven Wohlgemuth promovierte bei Prof. Dr. Günter Müller am Institut für Informatik und Gesellschaft der Albert-Ludwigs-Universität Freiburg im Breisgau. Er ist Wissenschaftler am National Institute of Informatics in Tokyo, Japan. Dort beschäftigt er sich mit der Durchsetzung von Obligationen zum Schutz der Privatsphäre.

Geleitwort 6
Vorwort 7
Inhaltsverzeichnis 8
1 Privatsphäre: Eine Frage des Vertrauens? 10
1.1 Alles oder nichts 10
1.2 Erweiterung des Vertrauensmodells 13
1.3 Die Vorgehensweise 13
2 Delegation von Rechten am Beispiel CRM 16
2.1 Rechtliche Anforderungen der informationellen Selbstbestimmung 16
2.2 Einseitiges CRM 20
2.3 Mehrseitiges CRM 31
2.4 Ergebnis 37
3 Mehrseitigkeit von gegenwärtigen Sicherheitssystemen 39
3.1 Delegationssysteme und CRM 39
3.2 Transparenzsysteme und CRM 51
3.3 Identitätsmanagementsysteme und CRM 55
3.4 Ergebnis 81
4 DREISAM: Identitätsmanagementsystem mit der Delegation von Rechten 86
4.1 Protokolle zur Delegation von Rechten und zu deren Widerruf 86
4.2 Systementwurf 101
4.3 Implementierung 131
4.4 Ergebnis 134
5 Evaluation von DREISAM 144
5.1 Angriffsfälle nach dem IT-Grundschutz 144
5.2 Schutzwirkung von DREISAM 149
5.3 Ergebnis 158
6 Potentiale von DREISAM 162
6.1 Behördliche und medizinische Dienstleistungen 162
6.2 Digital Rights Management 164
A Public-Key Infrastruktur (PKI) 169
B Commitments (Festlegschema) 171
C Zero-Knowledge Beweissystem (ZKP) 174
Tabellenverzeichnis 177
Abbildungsverzeichnis 178
Literaturverzeichnis 182
Sachverzeichnis 191

"1 Privatsphäre: Eine Frage des Vertrauens? (S. 1)

Allein im deutschen Wirtschaftsraum erheben 65,2% der Unternehmen persönliche Daten ihrer Nutzer, und über die Hälfte dieser Unternehmen planen diese Erhebung auszuweiten [SS05]. Die Unternehmen erreichen damit eine personalisierte Ansprache (57,0%), die Individualisierung von Verkaufsgesprächen (53,8%) und die individuelle Anpassung ihrer Produkte bzw. Dienstleistungen (47,4%).

Ferner vernetzen sich Unternehmen über das Internet, um Kosten zu senken und externe Dienstleistungen in die eigenen Geschäftsprozesse zu integrieren. Damit entstehen neue technische Datendienste, welche die erhobenen Daten verwalten, sie an andere Dienste weitergeben und ggf. selbst personalisierte Dienstleistungen anbieten.

So nehmen Diensteanbieter nicht nur die Rolle eines Datenkonsumenten sondern auch die eines Datenanbieters ein. Sie können Profile über Nutzer erstellen, zu denen sie Daten erhoben oder von einem Datendienst erhalten haben. Die Anwendungsfälle der Erhebung persönlicher Daten und ihrer Weitergabe unterscheiden sich zudem in der Kommunikationsbeziehung eines Nutzers.

Bei der erstmaligen Erhebung persönlicher Daten kommuniziert ein Nutzer direkt mit dem Datenkonsumenten. Der Informations.uss der Daten erfolgt in einer 1:1 Beziehung. Bei der Weitergabe persönlicher Daten erhält der Datenkonsument die Daten nicht direkt vom Nutzer, sondern der Datendienst gibt die Daten als Datenanbieter weiter.

Es besteht eine 1:n Beziehung. Beispiele für Anwendungen dieser Art eines Informationssystems sind Kundenbindungsprogramme (Customer Relationship Management - CRM) [Lau04], behördliche Dienstleistungen unter Verwendung der Bügerkarte bzw. JobCard [SH04] und medizinische Dienstleistungen unter Verwendung der Gesundheitskarte und der elektronischen Patientenakte [Bun04]. Die Abbildung 1.1 stellt dieses Modell der Datenerhebung und Weitergabe in Anlehnung an [PHB06] dar.

1.1 Alles oder nichts

Die europäischen Datenschutzdirektiven [Eur95, Eur02], das „Volkszählungsurteil"" des Bundesverfassungsgerichts [Bun83] und die nationalen Datenschutzgesetze [Bun97, Bun01] fordern die informationelle Selbstbestimmung, d.h. für eine Erhebung und Weitergabe persönlicher Daten ist eine zweckbezogene Einwilli- gung des betroffenen Nutzers nötig.

In der Praxis müssen Nutzer den Diensteanbietern vertrauen, dass sie persönliche Daten nach den vereinbarten Datenschutzregeln erheben sowie weitergeben und es zu keinem Missbrauch dieser Daten kommt. In der Praxis willigen Nutzer generell zu allen Regeln einer Datenschutzerklärung ein bzw. lehnen alle Regeln durch den Widerruf ihrer Einwilligung ab.

Eine Einwilligung zu einer Datenweitergabe im Einzelfall und somit zu einer bestimmten Profilbildung ist nicht möglich. Nutzer müssen die allgemeinen Geschäftsbedingungen akzeptieren und geben den Diensteanbietern damit eine Vollmacht für die Nutzung ihrer Daten.

Auch mit technischen Mitteln können Nutzer die vereinbarten Regeln nicht durchsetzen. Mit den existierenden technischen Sicherheitswerkzeugen zum Schutz der Privatsphäre können sie sich sich zwar vor einer unerwünschten Profilbildung bei der Erhebung ihrer Daten schützen. Im Fall derWeitergabe persönlicher Daten bieten sie jedoch keinen Schutz, so dass Nutzer weiterhin den Diensteanbietern vertrauen müssen.

Auf der anderen Seite ist einem Nutzer jede seiner Transaktionen eindeutig von den Diensteanbietern zurechenbar. Das aktuelle, einseitige Vertrauensmodell zeigt die Abbildung 1.2. Technisch gesehen entspricht die Einwilligung eines Nutzers einem transaktionsbezogenen Zugriffsrecht auf seine Daten.

Die Delegation eines Rechts für den Zugriff auf persönliche Daten wird durch die Delegation von Berechtigungsnachweisen erreicht. "

Erscheint lt. Verlag 31.1.2009
Zusatzinfo X, 190 S.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Recht / Steuern Allgemeines / Lexika
Recht / Steuern Öffentliches Recht
Wirtschaft Betriebswirtschaft / Management Marketing / Vertrieb
Schlagworte Datenschutz • Delegationssysteme • Identität • Identitätsmanagement • Nutzungskontrolle • Privatsphäre • Protokolle
ISBN-10 3-8348-9308-0 / 3834893080
ISBN-13 978-3-8348-9308-6 / 9783834893086
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 4,1 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90