Technische Aspekte: Privacy by Design und...
Transcript of Technische Aspekte: Privacy by Design und...
![Page 1: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/1.jpg)
�1
Technische Aspekte: Privacy by Design und Default
Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de
EU-DSGVO – Datenschutz im Mittelstand Industrieverband Hamburg, 26. Juni 2018
![Page 2: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/2.jpg)
�2
Auszug aus Artikel 25 DSGVOArt. 25 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen – wie z.B. Pseudonymisierung – trifft, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen.
(2) Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen, dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Diese Verpflichtung gilt für die Menge der erhobenen personenbezogenen Daten, den Umfang ihrer Verarbeitung, ihre Speicherfrist und ihre Zugänglichkeit. Solche Maßnahmen müssen insbesondere sicherstellen, dass personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten Zahl von natürlichen Personen zugänglich gemacht werden.
...
![Page 3: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/3.jpg)
�3
Begriffe
▪ Art. 25 (1) Privacy by Design – Datenschutz durch Technikgestaltung – Berücksichtigung
• des Stands der Technik • der Implementierungskosten • der Umstände und Zwecke • der Eintrittswahrscheinlichkeiten und … Risiken
– Geeignete technisch-organisatorische Maßnahmen • zur Umsetzung der Datenschutzgrundsätze
– Rechtmäßigkeit und Transparenz – Datenminimierung und Datensparsamkeit – Zweckbindung – Datensicherheit
• zur Durchsetzung der Betroffenenrechte
![Page 4: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/4.jpg)
�4
EU-Datenschutzgrundverordnung (DSGVO)
▪ Betroffenenrechte – Transparenz (Art. 12)
• einfache, verständliche Sprache; Kosten für Auskunft – Benachrichtigung (Art. 13 und 14)
• Informationspflichten einer verantwortlichen Stelle
– Recht auf Auskunft (Art. 15) – Recht auf Berichtigung (Art. 16) – Recht auf Löschung (Art. 17)
• inklusive Recht auf Vergessenwerden (Art 17. Abs. 2) – Recht auf Einschränkung der Verarbeitung (Art. 18)
• entspricht dem Recht auf Sperrung aus dem BDSG
– Recht auf Datenübertragbarkeit (Art. 20) • Datenmitnahme in strukturierten gängigen elektron. Formaten
– Widerspruchsrecht (Art. 21)
![Page 5: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/5.jpg)
Transparenz Datensicherheit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeitZweckbindung
Datenschutz-grundsätze
Betroffenen-rechte
Technisch-organisatorische
Maßnahmen
![Page 6: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/6.jpg)
�6
Begriffe
▪ Art. 25 (2) Privacy by Default – datenschutzfreundliche Voreinstellungen – Beschränkung durch fest eingebaute Funktionalität
• Beschränkung auf Verarbeitungszweck • Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
![Page 7: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/7.jpg)
Datenschutz-grundsätze
Betroffenen-rechte
Technisch-organisatorische
Maßnahmen
Transparenz Datensicherheit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeitZweckbindung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Default
![Page 8: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/8.jpg)
�8
Auszug aus Artikel 32 DSGVOArt. 32 Sicherheit der Verarbeitung
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen unter anderem Folgendes ein:
a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
c) die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
d) ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung
(2) Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung verbunden sind, insbesondere durch — ob unbeabsichtigt oder unrechtmäßig — Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden.
…
![Page 9: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/9.jpg)
�9
Begriffe
▪ Art. 32 (1) Sicherheit der Verarbeitung – Geeignete technisch-organisatorische Maßnahmen
• zur Pseudonymisierung und Verschlüsselung • zur Sicherstellung von Vertraulichkeit, Integrität, Verfügbarkeit,
Belastbarkeit • zur Wiederherstellung der Verfügbarkeit nach Zwischenfällen • zur Überprüfung, Bewertung und Evaluierung der technisch-
organisatorischen Maßnahmen
![Page 10: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/10.jpg)
Datenschutz-grundsätze
Betroffenen-rechte
Technisch-organisatorische
Maßnahmen
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Default
Transparenz
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeitZweckbindung Datensicherheit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
![Page 11: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/11.jpg)
�11
Unter Berücksichtigung …Art. 25 Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen trifft der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen – wie z.B. Pseudonymisierung – trifft, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen.
(2) Der Verantwortliche trifft geeignete technische und organisatorische Maßnahmen, die sicherstellen, dass durch Voreinstellung grundsätzlich nur personenbezogene Daten, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist, verarbeitet werden. Diese Verpflichtung gilt für die Menge der erhobenen personenbezogenen Daten, den Umfang ihrer Verarbeitung, ihre Speicherfrist und ihre Zugänglichkeit. Solche Maßnahmen müssen insbesondere sicherstellen, dass personenbezogene Daten durch Voreinstellungen nicht ohne Eingreifen der Person einer unbestimmten Zahl von natürlichen Personen zugänglich gemacht werden.
...
• Stand der Technik • Implementierungskosten • Art, Umfang, Umstände, Zwecke • Risiko • Technisch-organisatorische Maßnahmen
![Page 12: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/12.jpg)
�12
Unter Berücksichtigung …Art. 32 Sicherheit der Verarbeitung
(1) Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen unter anderem Folgendes ein:
a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten;
b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen;
c) die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen;
d) ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung
(2) Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung verbunden sind, insbesondere durch — ob unbeabsichtigt oder unrechtmäßig — Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden.
…
• Stand der Technik • Implementierungskosten • Art, Umfang, Umstände, Zwecke • Risiko • Technisch-organisatorische Maßnahmen
![Page 13: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/13.jpg)
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Transparenz Datensicherheit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Daten-sparsamkeitZweckbindung
Datenschutz-grundsätze
Betroffenen-rechte
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
![Page 14: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/14.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Transparenz Datensicherheit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Daten-sparsamkeitZweckbindung
Datenschutz-grundsätze
Betroffenen-rechte
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
![Page 15: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/15.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
Datenschutz-grundsätze
Betroffenen-rechte
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Transparenz Datensicherheit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Daten-sparsamkeitZweckbindung
![Page 16: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/16.jpg)
�16
Risiko-Management für IT-Systeme
low med high
low
med
high
Schadenswahrscheinlichkeit
Scha
dens
höhe
![Page 17: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/17.jpg)
�17
Risiko-Management für IT-Systeme
Risikoanalyse
Gesamtrisiko Risikovermeidung
Schutzmaßnahmen
Schadensbegrenzung
ÜberwälzungSicherheitskonzept
Notfallplan
Versiche- rungen
nach: Schaumüller-Bichl 1992
Restrisiko
![Page 18: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/18.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Initiierung
Si-Konzept
Umsetzung
Erhaltung
Transparenz DatensicherheitDaten-
sparsamkeitZweckbindung
![Page 19: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/19.jpg)
�19
IT-Sicherheitsprozess in der Standard-Absicherung nach BSI 200-2, S. 26
Initiierung des IT-Sicherheitsprozesses • Verantwortung der Leitungsebene • Konzeption und Planung des Sicherheitsprozesses • Erstellung der Leitlinie • Aufbau einer Geeigneten Organisationsstruktur
Erstellung einer Sicherheitskonzeption
Aufrechterhaltung und kontinuierliche Verbesserung
Umsetzung der Sicherheitskonzeption
![Page 20: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/20.jpg)
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
ROSI
Transparenz Datensicherheit
Initiierung
Si-Konzept
Umsetzung
Erhaltung
Kontext
Bewertung
Gew-Ziele
Soll-Ist-An
Feedback
Daten-sparsamkeitZweckbindung
![Page 21: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/21.jpg)
�21
Standard-Datenschutzmodell
Geschäftsprozesse, Zwecke, verantwortliche Stellen, Betroffene und deren Rechtsverhältnisse festlegen, Einwilligungen
Analyse Verarbeitungs-
kontext
Rechtsgrundlagen, Zulässigkeit, Übermittlungsbefugnisse, Interessensabwägung zwischen Betroffenen und verantwortlichen Stellen
Materiell-rechtliche Bewertung
Grad der Verpflichtung, qualitative Parameter, Schutzbedarfsanalyse, quantitative ParameterGewähr-
leistungsziele
Festlegung der technisch-organisatorischen Maßnahmen, Einschätzung der Angemessenheit und Wirksamkeit, ggf. Risikoanalyse
Soll-Ist- Analyse
Zusätzliche technisch-organisatorische Maßnahmen, Vorgehen und Sanktionen bei DatenschutzverstößenFeedback
Anw
endu
ng d
es S
tand
ard-
Date
nsch
utzm
odel
ls
vgl. SDM-Standard 1.0, 2016
![Page 22: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/22.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Transparenz Datensicherheit
Initiierung
Si-Konzept
Umsetzung
Erhaltung
Kontext
Bewertung
Gew-Ziele
Soll-Ist-An
Feedback
Daten-sparsamkeitZweckbindung
![Page 23: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/23.jpg)
�23
unbefugter Informationsgewinn
unbefugte Modifikation
unbefugte Beeinträchtigung der Funktionalität
Schutzziele
▪ Klassische IT-Sicherheit berücksichtigt im Wesentlichen Risiken, die durch regelwidriges Verhalten in IT-Systemen entstehen.
Voydock, Kent, 1983
Vertraulichkeit
Integrität
Verfügbarkeit
![Page 24: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/24.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Transparenz Datensicherheit
Initiierung
Si-Konzept
Umsetzung
Erhaltung
Kontext
Bewertung
Gew-Ziele
Soll-Ist-An
Feedback
Daten-sparsamkeitZweckbindung
![Page 25: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/25.jpg)
�25
Anwendungsfall x SchlüsselbeziehungKonzelation (Verschlüsselung) Authentikation
symmetrische One-time-pad, DES, Triple-DES, AES, IDEA, A5/1 (GSM), A5/2 (GSM) …
Symmetrische Authentikationscodes, CCM, A3 (GSM), …
asymmetrische RSA, ElGamal, McEliece, … RSA, ElGamal, DSA, GMR, …
Algorithmus
SecurIDGnuPG/PGP
SSL/TLS
GnuPG/PGP GnuPG/PGP
IPSec IPSec
SSL/TLS
SSL/TLS
SSL/TLSHBCI
Anwendung
HBCI
WPA2 WPA2
![Page 26: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/26.jpg)
�26
Welche Schlüssellängen und Kryptoalgorithmen sind sicher?
Jährlicher Algorithmenkatalog nach § 17 (1) SigG des Bundesamts für die Sicherheit in der Informationstechnik (BSI)
https://www.bsi.bund.de/Algorithmenkatalog
![Page 27: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/27.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Transparenz Datensicherheit
Initiierung
Si-Konzept
Umsetzung
Erhaltung
Kontext
Bewertung
Gew-Ziele
Soll-Ist-An
Feedback
Zweckbindung
• Anonymität • Unbeobachtbarkeit
Daten-sparsamkeit
![Page 28: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/28.jpg)
�28
Telefon- nummer
Konto- nummer
Biometrische Merkmale (solange kein Register)
Künstlername Kennwort
Beispiele für Pseudonyme:
Personenpseudonyme Rollenpseudonyme
öffent- liche
nicht- öffentliche
anonyme Geschäfts- beziehungs- pseudonym
Transaktions- pseudonym
Gute Skalierbarkeit bezüglich der Anonymität
Pseudonyme
Arten von Pseudonymen Pfitzmann, Waidner, Pfitzmann, 1990
![Page 29: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/29.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Datensicherheit
• Anonymität • Unbeobachtbarkeit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeit
• Minimise • Separate • Aggregate • Perturbate • Hide
• Enforce • Inform • Control • Demonstrate
Transparenz Zweckbindung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
![Page 30: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/30.jpg)
�30
Privacy design strategies in Anlehnung an Hoepmann, 2013
Attributes
Indi
vidu
als
minimise separate
aggregate
perturbate
hide
![Page 31: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/31.jpg)
�31
Privacy design strategies
▪ Technisch
– Minimise: Nur notwendige Daten speichern und verarbeiten
– Separate: Daten verteilt verarbeiten und speichern
– Aggregate: Daten auf das notwendige Maß zusammenfassen
– Perturbate: Daten durch zufällige Störungen ungenau machen
– Hide: Daten nicht in offener Form speichern
▪ Organisatorisch
– Enforce: Durchsetzung einer Datenschutz-Policy (access control)
– Inform: Betroffene über Datenverwendung informieren (P3P)
– Control: Eingriffsmöglichkeit der Betroffenen (informed consent)
– Demonstrate: Überprüfbarkeit (privacy management, logging)
in Anlehnung an Hoepmann, 2013
![Page 32: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/32.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Datensicherheit
• Anonymität • Unbeobachtbarkeit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeit
• Minimise • Separate • Aggregate • Perturbate • Hide
• Enforce • Inform • Control • Demonstrate
Transparenz Zweckbindung
Bereitschaft
Bereitschaft und gute Dokumentation
![Page 33: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/33.jpg)
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
Privacy by Default
Datensicherheit
• Anonymität • Unbeobachtbarkeit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeit
• Minimise • Separate • Aggregate • Perturbate • Hide
• Enforce • Inform • Control • Demonstrate
Transparenz Zweckbindung
Bereitschaft
Bereitschaft und gute Dokumentation
Big Data
Algorithmen
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
![Page 34: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/34.jpg)
�34
Prädiktive Big-Data-Analytik: Stecknadeln im Heuhaufen
![Page 35: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/35.jpg)
�35
Der Fall Cambridge Analytica
![Page 36: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/36.jpg)
�36
Der Fall Cambridge Analytica nach: ct 2018, Heft 8, S. 20
>270.000 Facebook-Nutzer
…
Profile von ∅ >190 Freunden
Profil des Nutzers
Facebook-App »thisisyourdigitallife« des Psychologen Alexander Kogan greift (mit Einwilligung der Facebook-Nutzer auf Basis der damaligen Privacy-Einstellungen) »zu wiss. Zwecken« auf Profile und Daten von Freunden zuFB-
App
Cambridge Analytica: Weiterverwendung zur gezielten Anzeige von (Wahl)-Werbung: Brexit, Trump, …
Unerlaubte Datenweitergabe
>50 Mio. Facebook-
Profile
Auswertung nach Persönlichkeitsprofilen gem. OCEAN-Modell: • Openness • Conscientiousness • Extraversion • Agreeableness • Neuroticism
![Page 37: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/37.jpg)
�37
Auszug aus Artikel 22 DSGVOArt. 22 Automatisierte Entscheidungen im Einzelfall einschließlich Profiling
Die betroffene Person hat das Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung – einschließlich Profiling – beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt.
…
Auszug aus Erwägungsgrund 71:
Die betroffene Person sollte das Recht haben, keiner Entscheidung […] unterworfen zu werden, die ausschließlich auf einer automatisierten Verarbeitung beruht und die rechtliche Wirkung für die betroffene Person entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt, wie die automatische Ablehnung eines Online-Kreditantrags oder Online-Einstellungsverfahren ohne jegliches menschliche Eingreifen. Zu einer derartigen Verarbeitung zählt auch das „Profiling“, das in jeglicher Form automatisierter Verarbeitung personenbezogener Daten unter Bewertung der persönlichen Aspekte in Bezug auf eine natürliche Person besteht, insbesondere zur Analyse oder Prognose von Aspekten bezüglich Arbeitsleistung, wirtschaftliche Lage, Gesundheit, persönliche Vorlieben oder Interessen, Zuverlässigkeit oder Verhalten, Aufenthaltsort oder Ortswechsel der betroffenen Person, soweit dies rechtliche Wirkung für die betroffene Person entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt.
![Page 38: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/38.jpg)
�38
Automatisierte Entscheidungen im Einzelfall einschl. Profiling
▪ DSGVO Art. 22 (1) Automatisierte Entscheidungen – automatisierte Entscheidungen verletzen das Persönlichkeitsrecht – Profiling verletzt das Persönlichkeitsrecht – Erwägungsgrund 71 nennt Beispiele:
• Online-Kreditantrag • Online-Einstellungsverfahren • Analyse oder Prognose von
– Arbeitsleistung – wirtschaftlicher Lage – Gesundheit – persönlichen Vorlieben oder Interessen – Zuverlässigkeit oder Verhalten – Aufenthaltsort oder Ortswechsel
![Page 39: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/39.jpg)
Privacy by Design
Stand der Technik
KostenArt, Umfang, Umstände,
Zwecke
Risiko-management
Technisch-organisatorische
Maßnahmen
Datenschutz-grundsätze
Betroffenen-rechte
• Pseudonymisierung • Verschlüsselung • Vertraulichkeit • Integrität • Verfügbarkeit • Belastbarkeit • Wiederherstellbarkeit • Notfallmanagement • Überprüfbarkeit • Bewertung • Evaluierung
• Beschränkung auf Verarbeitungszweck
• Beschränkung des Umfangs • Beschränkung auf Speicherfristen • Beschränkung der Zugänglichkeit
Privacy by Default
Datensicherheit
• Anonymität • Unbeobachtbarkeit
• Transparenz • Benachrichtigung • Auskunft • Berichtigung • Löschung • Widerspruchsrecht • Recht auf
Vergessenwerden • Recht auf
Einschränkung der Verarbeitung
• Recht auf Datenübertragbarkeit
Daten-sparsamkeit
• Minimise • Separate • Aggregate • Perturbate • Hide
• Enforce • Inform • Control • Demonstrate
Transparenz Zweckbindung
Bereitschaft
ROSI
Bereitschaft und gute Dokumentation
Algorithmen
• Verbot mit Erlaubnisvorbehalt
• Erforderlichkeit • Direkterhebung
Big Data
Policy
![Page 40: Technische Aspekte: Privacy by Design und Defaultsvs.informatik.uni-hamburg.de/publications/2018/2018-06-26-Federrath-IVH-DSGVO.pdf · 2 Auszug aus Artikel 25 DSGVO Art. 25 Datenschutz](https://reader030.fdokument.com/reader030/viewer/2022040416/5d498de788c993e10e8b86fa/html5/thumbnails/40.jpg)
Prof. Dr. Hannes Federrath Fachbereich Informatik Universität Hamburg Vogt-Kölln-Straße 30 D-22527 Hamburg
Telefon +49 40 42883 2358
https://svs.informatik.uni-hamburg.de