IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter...

20
IT-Sicherheit und Datenschutz – das eine tun und das andere nicht lassen Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein Kiel, 25.01.2019 www.datenschutzzentrum.de Überblick Implementierte IT-Sicherheit Ausgangsbasis oder Wunsch? Datenschutz Perspektivwechsel Anforderungen aus Europa Implementierter Datenschutz … by Design … by Default Fazit IT-Sicherheit und Datenschutz - beides! 2

Transcript of IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter...

Page 1: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

IT-Sicherheit und Datenschutz –

das eine tun und das andere nicht lassen

Marit HansenLandesbeauftragte für Datenschutz

Schleswig-Holstein

Kiel, 25.01.2019

www.datenschutzzentrum.de

Überblick• Implementierte IT-Sicherheit

Ausgangsbasis oder Wunsch?

• DatenschutzPerspektivwechselAnforderungen aus Europa

• Implementierter Datenschutz… by Design… by Default

• Fazit

IT-Sicherheit und Datenschutz - beides! 2

Page 2: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Old-School-Sicherheit

IT-Sicherheit und Datenschutz - beides!

Bild: Das Wortgewand via Pixabay

3

www.datenschutzzentrum.de

„Building Security In“ – Gary McGraw, 2004

IT-Sicherheit und Datenschutz - beides! 4

Page 3: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Brüchiges Fundament?

IT-Sicherheit und Datenschutz - beides!

Beispiel:„Bundestags-

Hack“

Kommission des Ältestenrates für den Einsatz neuer Informations- und Kommunikationstechniken und –medien, Protokoll vom 21.05.2015

5

www.datenschutzzentrum.de

„Collections“ – Daten-Leaks über Jahre

IT-Sicherheit und Datenschutz - beides! 6

Page 4: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Sicherheit durch Ausbauen

IT-Sicherheit und Datenschutz - beides!

http://www.theverge.com/2013/10/21/4863872/dick-cheney-pacemaker-wireless-disabled-2007

http://resources.infosecinstitute.com/hcking-implantable-medical-devices/

7

www.datenschutzzentrum.de

WWW mit oder ohne?

IT-Sicherheit und Datenschutz - beides!

http://www.theregister.co.uk/2014/10/08/sir_tim_bernerslee_defends_decision_not_to_bake_security_into_www/

„timing and priorities“ – darf Sicherheit nachrangig sein?

8

Page 5: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Alle wollen Sicherheit – oder?

• Massives Interesse an Unsicherheit

• Lukrativer Markt für Zero-Day-Exploits(Angriffsmöglichkeit, bevor eseine Gegenmaßnahme gibt;Entwickler haben 0 Tage Zeitzum Reagieren)

IT-Sicherheit und Datenschutz - beides!

http://tegenlicht.vpro.nl/backlight/zerodays.htmlhttps://www.youtube.com/watch?v=4BTTiWkdT8Q

9

www.datenschutzzentrum.de

Geschwächter Sicherheitsstandard

09/2013: NIST (National Institute of Standards and Technology) warnt vor Dual_EC_DRBG (Pseudozufallszahlengenerator)

IT-Sicherheit und Datenschutz - beides! 10

Page 6: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Hintertüren / Master-Schlüssel?

Offline-Beispiel „TSA-Kofferschlösser“:• Transportation Security Administration• TSA-Beamte verwenden Master-Schlüssel

IT-Sicherheit und Datenschutz - beides!

Foto: Willh26 (Wikipedia)

Foto: Xylitol (Github)

https://theweek.com/speedreads/576722/tsas-master-luggage-key-now-3d-printed-from-internet

https://en.wikipedia.org/wiki/File:Wafer_Lock_Try-Out_Keys.jpghttps://en.wikipedia.org/wiki/File:Lol_key_escrow.jpgLicense: CC-BY-SA –https://creativecommons.org/licenses/by-sa/4.0/

11

www.datenschutzzentrum.de

Transportverschlüsselung im Fokus: Streit um TLS 1.3

IT-Sicherheit und Datenschutz - beides!

Cimpanu: IETF Approves TLS 1.3 as Internet Standard, Bleeping Computer, 25.03.2018https://www.bleepingcomputer.com/news/security/ietf-approves-tls-13-as-internet-standard/

http://www.heise.de/-4245220

12

Page 7: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Lessons Learned – gut aufgestellt für die Zukunft?

IT-Sicherheit und Datenschutz - beides! 13

www.datenschutzzentrum.de

Datenpanne: Regel oder Ausnahme?

IT-Sicherheit und Datenschutz - beides!

Strathmann, Heise, 25.12.2018, https://www.heise.de/newsticker/meldung/Hallo-Mark-viel-Spass-mit-Deinen-Erinnerungen-auf-Facebook-2018-4254681.html

14

Page 8: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Überblick• Implementierte IT-Sicherheit

Ausgangsbasis oder Wunsch?

• DatenschutzPerspektivwechselAnforderungen aus Europa

• Implementierter Datenschutz… by Design… by Default

• Fazit

IT-Sicherheit und Datenschutz - beides! 15

www.datenschutzzentrum.de

Beim Datenschutz geht es um Daten

IT-Sicherheit und Datenschutz - beides!

Menschenmit ihrenRechten

Source: Ashtyn Renee

Prüffragen bei der Gestaltung:

• Auswirkungen auf Menschen?

• Auswirkungen auf die Gesellschaft?

16

Page 9: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

IT-Sicherheit und Datenschutz - beides!

Datenschutznötig:

Machtgefällezwischen

Individuenund

Organisationen

Bild: beludise via Pixabay

17

www.datenschutzzentrum.de

Perspektive: Alice & Bob

IT-Sicherheit und Datenschutz - beides!

IT-Sicherheit: Der Angreifer ist Eve (oder Mallory).

Datenschutz: Der Angreifer ist Bob!(Jedenfalls auch.)

DV als Eingriff in Grundrechte:„Eingreifer“

18

Page 10: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Heutige Situation

• Eingebauter Datenschutz?

• Nein, eingebaute Verkettbarkeitund Identifizierbarkeit

IT-Sicherheit und Datenschutz - beides!

Oft Zugriff auf Adressbuch, Orts-daten, Mikrofon…

https://www.linkedin.com/pulse/when-good-tech-goes-bad-smart-tv-edition-john-c-abell 19

www.datenschutzzentrum.de

Heutige Situation

• Eingebauter Datenschutz?

• „Take it or leave it“,z. B. bei Apps

IT-Sicherheit und Datenschutz - beides!

Kaum Wahl-möglichkeiten

https://ethicsalarms.files.wordpress.com/2015/12/take-it-or-leave-it1.jpg

20

Page 11: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Zugriff auf Batterie-Status relevant?

IT-Sicherheit und Datenschutz - beides!

http://www.telegraph.co.uk/business/2016/05/22/uber-app-can-detect-when-a-users-phone-is-about-to-die/

https://www.theguardian.com/technology/2016/aug/02/battery-status-indicators-tracking-online

21

www.datenschutzzentrum.de

Cross-Device-Tracking

IT-Sicherheit und Datenschutz - beides!

http://www.pc-magazin.de/ratgeber/cross-device-tracking-daten-schutz-tipps-3195539.html

22

Page 12: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Heutige Situation

• Eingebauter Datenschutz?

• Die dominierenden Player bestimmen die Regeln für alle

IT-Sicherheit und Datenschutz - beides!

Verantwortungs-diffusion

23

www.datenschutzzentrum.de

Heutige SituationEingebauter Datenschutz?Im Gegenteil:eingebaute Verkettbarkeitund Identifizierbarkeit

IT-Sicherheit und Datenschutz - beides!

http://www.washingtontimes.com/news/2017/jun/6/reality-winner-suspected-nsa-leaker-printer-waterm/

http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html

24

Page 13: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Bsp.: „Machine Identification Code“Gelbe Punkte im Druck

IT-Sicherheit und Datenschutz - beides!

Bild: Electronic Frontier Foundation (EFF)

https://w2.eff.org/Privacy/printers/

docucolor/

Vorratsdatenspeicherung im Farbdruck: verstecktes Wasserzeichen

https://cdn.arstechnica.net/wp-content/uploads/2017/06/eff-tool-stego.jpg 25

www.datenschutzzentrum.de

Big Data: Target-Analyse

IT-Sicherheit und Datenschutz - beides!

https://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/

http://www.nytimes.com/2012/02/

19/magazine/shopping-habits.html

26

Page 14: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Training für selbstlernende Algorithmen?

IT-Sicherheit und Datenschutz - beides!

https://twitter.com/jackyalcine/status/615329515909156865

https://www.nytimes.com/2017/10/26/opinion/algorithm-compas-sentencing-bias.html

27

www.datenschutzzentrum.de

Welche Regeln? z.B. bei AI-Bots

IT-Sicherheit und Datenschutz - beides!

https://www.computerworld.com/article/3051174/big-data/what-will-it-take-to-make-ai-sound-more-human.html

https://twitter.com/traviskorte/status/993954759932612608

28

Page 15: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Vereinheitlichung und Modernisierung

• Idee: Eine für alleund

alle für eine

• Ziel:echte Harmonisierung

• Rechtssicherung durch Gleichklang der Aufsicht

• Aber: 70 Öffnungsklauselnfür die Mitgliedstaaten

IT-Sicherheit und Datenschutz - beides!

Bild: skylarvision via Pixabay

29

www.datenschutzzentrum.de

Überblick• Implementierte IT-Sicherheit

Ausgangsbasis oder Wunsch?

• DatenschutzPerspektivwechselAnforderungen aus Europa

• Implementierter Datenschutz… by Design… by Default

• Fazit

IT-Sicherheit und Datenschutz - beides! 30

Page 16: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Vorbemerkung:Wichtigkeit von „by Design“

Erwägungsgrund 4

„The processing of personal data should be designedto serve mankind. […]“

IT-Sicherheit und Datenschutz - beides! 31

www.datenschutzzentrum.de

Recital 4

The processing of personal data should be designed to serve mankind. […]

IT-Sicherheit und Datenschutz - beides!

http://www.simulee.com/wp-content/uploads/2015/05/3.jpg

32

Page 17: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Gewährleistungsziele

Integrität

Vertraulichkeit Nichtverkettbarkeit

Intervenierbarkeit

Transparenz Verfügbarkeit

Klassische Schutzzieleder IT-Sicherheit

+ Datensparsamkeit

IT-Sicherheit und Datenschutz - beides! 33

www.datenschutzzentrum.de

Wie? Gewährleistungsziele implementieren

IT-Sicherheit und Datenschutz - beides!

Bild: ivanacoi via Pixabay

Bild: geralt via Pixabay

Bild: geralt via Pixabay

Ziel: Risikobeherrschung –Risiko für die Rechte und Freiheiten natürlicher Personen

Nichtverkettbarkeit

Transparenz

Intervenierbarkeit

Ziel: Nachvollziehbarkeit & Überprüfbarkeit

z.B. (situationsgerecht): Widerspruch, Rechtsschutz,

Rückabwicklung von Entscheidungen …

Trennung von Domänen,

Gewaltenteilung, Zweckbindung

34

Page 18: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Bewusstsein der Nutzerinnen und Nutzer?

Aber: Bewusstsein muss mitwachsen

IT-Sicherheit und Datenschutz - beides! 35

www.datenschutzzentrum.de

Überblick• Implementierte IT-Sicherheit

Ausgangsbasis oder Wunsch?

• DatenschutzPerspektivwechselAnforderungen aus Europa

• Implementierter Datenschutz… by Design… by Default

• Fazit

IT-Sicherheit und Datenschutz - beides! 36

Page 19: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Von eingebauter Sicherheit zu eingebautem Datenschutz?

• Check: „eingebaute Sicherheit“ kaum Realität

• Mögliche Gründe:Keine klare DefinitionAbhängigkeitenKosten vielerlei ArtUsabilityGegenläufige Interessen

IT-Sicherheit und Datenschutz - beides!

Foto: Horia Varlan

37

www.datenschutzzentrum.de

Von eingebauter Sicherheit zu eingebautem Datenschutz?

• Check: „eingebaute Sicherheit“ kaum Realität

• Mögliche Gründe:Keine klare DefinitionAbhängigkeitenKosten vielerlei ArtUsabilityGegenläufige Interessen

IT-Sicherheit und Datenschutz - beides!

Foto: Horia Varlan

„eingebauter Datenschutz“

Datenschutz + IT-Sicherheit mit der DSGVO gefordert

38

Page 20: IT-Sicherheit und Datenschutz – das eine tun und das ... · Foto: Horia Varlan 37 Von eingebauter Sicherheit zu eingebautem Datenschutz? • Check: „eingebaute Sicherheit“ kaum

www.datenschutzzentrum.de

Fazit: verantwortungsvolle Gestaltung

IT-Sicherheit und Datenschutz - beides!

• Startpunkt „Datenschutz“• Folgenabschätzung• Risiken im Griff

39

Vielen Dank für die Aufmerksamkeit!

Marit Hansenhttps://www.datenschutzzentrum.de/