Auf der 43. Jahrestagung "Informatik 2013" der Gesellschaft fuer Informatik (GI) organisierte die Fachgruppe PET zusammen mit der Fachgruppe SECMGT den Praxis Workshop: "Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender". Der halbtaegige Workshop fand am 19. September 2013 in Koblenz statt. Er bestand aus drei Vortraegen und wurde von insgesamt etwa 30 Teilnehmern besucht, die in entspannter Atmosphaere sehr lebhaft diskutierten.

 

Entsprechend dem Tagungsmotto "Informatik angepasst an Mensch, Organisation und Umwelt" praesentierten die Vortragenden Vorschlaege, wie das Management und die Selbstkontrolle bei der Verarbeitung von Daten in Zukunft aussehen koennten. Dabei reichte die Themenbreite von Applikations-Datensicherheit auf mobilen Geraeten ueber den Vorschlag, Transparenz bei der Verwendung und Auswertung von Daten bei grossen Anbietern durch Process Mining und anschliessende Visualisierung ueber Dash Boards zu schaffen, bis hin zu einem Bericht ueber die erfolgreiche Anwendung von Privacy by Design bei der Softwareentwicklung.

 

Die Fachgruppe PET bedankt sich bei allen Vortragenden, Teilnehmern und Mitorganisatoren fuer einen gelungenen Workshop.

Vortragsliste:

  • Christoph Stach: Wie funktioniert Datenschutz auf Mobilplattformen?
  • Christian Zimmermann, Rafael Accorsi: Über das Design von Privacy Dashboards auf Basis von Process Mining
  • Martin Degeling, Jan Nierhoff: Privacy by Design am Beispiel einer Plattform zur Unterstützung kollaborativer Reflexion am Arbeitsplatz

 


Call for Papers:

Praxis Workshop: Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender

 

Der dritte Workshop der GI-Fachgruppen PET (Datenschutzfördernde Technik) und SECMGT (Management von Informationssicherheit) findet am 19. September 2013 in Koblenz im Rahmen der 43. Jahrestagung der Gesellschaft für Informatik statt. Nachfolgend finden Sie Details zum Call for Papers und den Einreichungsmodalitäten.

 

Programm

Session 1: Donnerstag, 19.09.2013:

14:00 - 15:30, Raum E114

Stefan Weiss

Begrüssung

Christoph Stach

Wie funktioniert Datenschutz auf Mobilplattformen?

Pause

Session 2: Donnerstag, 19.09.2013:

16:00 - 17:30, Raum E114

Christian Zimmermann,
Rafael Accorsi

Über das Design von Privacy Dashboards auf Basis von Process Mining

 

Martin Degeling,
Jan Nierhoff

Privacy by Design am Beispiel einer Plattform zur Unterstützung kollaborativer Reflexion am Arbeitsplatz

 

Zusammenfassung

Die bei der Kommunikation mit der Umwelt anfallenden Daten stellen sowohl Menschen als auch Organisationen vor grosse Herausforderungen in Hinblick auf Datenschutz und ein nachhaltiges Sicherheitsmanagement. Im Zeitalter des Ubiquitous Computing, bei dem jeder Benutzer eine Vielzahl an Geräten mit sich führt, die wiederum mit einer Vielzahl unterschiedlicher Anbieter kommunizieren, wird es zunehmend schwieriger den Überblick über übertragene Daten zu behalten oder gar Kontrolle darüber auszuüben. Aus Sicht des Anwenders stellt sich die Frage, welche Möglichkeiten es für ihn selbst gibt, Kontrolle über seine Daten auszuüben und die Sicherheit seiner Daten selbst zu managen. Wichtige Aspekte dabei sind die Qualität der Benutzerschnittstelle sowie – gerade für technisch weniger versierte Benutzer – sinnvoll gewählte Voreinstellungen. Mit zunehmender Zahl der Geräte und Anwendungen (Apps) auf den Geräten wird dies aber auch für technisch versierte Benutzer mühsam, so dass stattdessen Richtlinien die Wünsche des Anwenders über den Umgang mit seinen Daten zum Ausdruck bringen können. Durch die Verbindung der Richtlinien mit weiteren Informationen wie bspw. dem Kontext, ob es gerade um den Umgang mit geschäftlichen oder privaten Daten geht, lassen sich die Richtlinien eines Anwenders auch jeweils der entsprechenden Situation anpassen. Ungelöst bleibt dabei jedoch das Problem, dass sich sowohl eigene Geräte als auch Anbieter von Diensten und Anwendungen nur schwerlich beim Umgang mit Anwenderdaten vom Anwender selbst kontrollieren lassen.

 

Aus Sicht einer Organisation bzw. eines Dienstanbieters kann es allerdings von Vorteil sein, durch Transparenz im Umgang mit den Daten der Anwender Vertrauen zu schaffen. Die dabei zu benutzenden Werkzeuge müssen einerseits der Organisation ein möglichst detailliertes Bild davon vermitteln, welchen Umgang der jeweilige Anwender mit seinen Daten erwünscht bzw. erlaubt. Andererseits sollten sie für den Anwender leicht benutzbar und aussagekräftig sein. Selbst wenn die Organisation weiss, welche Wünsche der Anwender in Bezug auf die Verwendung seiner Daten hat, muss sie allerdings noch durch geeignete Systeme und Prozesse dafür Sorge tragen, dass die Verarbeitung der entsprechenden Daten auch sicher erfolgt. Nicht zuletzt wird bei vielen Organisationen der Einsatz von Sicherheitsmanagement und datenschutzfördernder Technik auch unter finanziellen Aspekten betrachtet. Dabei ist dieser gerade bei Investitionen in Sicherheitsmanagementsysteme und in den Einsatz datenschutzfördernder Technik nur schwer zu erfassen, weil Auswirkungen wie zum Beispiel der Ruf der Organisation oder Vertrauen der Anwender nur schwer zu messen oder gar finanziell zu beziffern sind.

 

Themen

Themen: Die Diskussion um die Anwendung datenschutzfördernder Technik und einem nachhaltigen Sicherheitsmanagement soll sich in diesem Jahr insbesondere an den folgenden Anwendungsfeldern orientieren, die bei Bedarf noch erweiterbar sind:

  • Ubiquitous Computing
  • Device Management
  • Social Networks
  • Car2Car Kommunikation
  • Multi-Mediale Kommunikation
  • Trusted Plattforms

Zu folgenden Themen können daher Beiträge eingereicht werden:

  • Privacy by Default (z.B. bei sozialen Online-Netzwerke)
  • Privatsphäreneinstellungen für mobile Anwendungen (z.B. standortbezogene Dienstleistungen)
  • Datensparsamkeit von Lokationsdaten (z.B. in Cyber-Physical Systemen)
  • Datenklassifizierungen
  • Verfallsdatum der Datennutzung (Umsetzungen zum „digitalen Radiergummi“)
  • Migration persönlicher Datensätze von einer Plattform/Organisation zu einer anderen (Datenübertragbarkeit)
  • Usage Control
  • User Interfaces für das Management von Datenschutz und Datensicherheit durch den Anwender
  • Policy-driven Controls (inkl. der Steuerung eigener Sicherheitsziele durch Regelungsoptionen)
  • Kontextbezogene Kontrolle eigener Daten (z.B. geschäftlich vs. privat)
  • Transparenzfördernde, vertrauensschaffende Werkzeuge um Selbstkontrolle zu ermöglichen
  • Ökonomische Aspekte des Einsatzes von datenschutzfördernder Technik
  • Risikomanagement für Sicherheitsmanagement und den Einsatz von datenschutzfördernder Technik

 

Adressaten

Der Workshop orientiert sich an der praktischen Anwendung datenschutzfördernder Techniken und Sicherheitsmanagementsystemen in der Informatik und an der Bildung einer Praxis-Community zum Austausch zwischen Industrie und Wissenschaft. Einreichungen aus der Praxis sind deshalb besonders willkommen, die Verbindung und der Austausch mit wissenschaftlichen Einreichungen das gewünschte Ziel der Workshop-Sessions. Wissenschaftler aus den Bereichen der Informatik, Wirtschaftsinformatik, Betriebswirtschaft, Rechtswissenschaft und verwandten Disziplinen sind genauso angesprochen, wie Praktiker aus der Wirtschaft und dem öffentlichen Sektor.

 

Einreichungsprozess

Beiträge können bis zum 22. April 2013 12. Mai 2013 über die Conftool Webseite eingereicht werden. Die Beiträge sollen in deutscher oder englischer Sprache verfasst, das LNI-Format einhalten und zwischen 10 und 15 Seiten lang sein. Es sind die LNI-Formatvorlagen der GI (Word oder LaTeX) zu verwenden, zu finden unter: http://www.gi.de/service/publikationen/lni/

Eingereichte Beiträge werden geprüft und bei Annahme in der GI-Edition "Lecture Notes in Informatics" (LNI) veröffentlicht. Für die Teilnahme am Workshop ist eine Anmeldung zur INFORMATIK 2013 (die Gebühren richten sich nach Anzahl der Tage) erforderlich. Von mindestens einer Autorin/einem Autor wird erwartet, sich bis zum 30.06.2013 zu registrieren.

Annahme und druckfähige Version: Bis zum 20. Mai 2013 werden Sie von den Workshop Organisatoren über die Annahme Ihres Beitrags informiert. Wir benötigen dann bis spätestens 1. Juli 2013 die finale, druckfähige Ihres Beitrags, damit die Tagungsbände rechtzeitig gedruckt werden können. Zusätzlich benötigen wir zu jedem Beitrag eine einseitige PDF-Datei mit Titel, Autoren und Abstrakt, die ebenfalls über das ConfTool System abgegeben werden können.

 

Termine

  • 20.04.2013: Einreichung von Beiträgen
  • 12.05.2013: Verlängerung der Einreichung von Beiträgen
  • 20.05.2013: Annahme/Ablehnung von Workshop-Beiträgen
  • 30.06.2013: Registrierung mindestens einer Autorin/eines Autors
  • 01.07.2013: Abgabe der druckfähigen Version

 

Organisationsteam

  • Sebastian Pape (FG PET)
  • Stefan Weiss (FG PET)
  • Bernhard C. Witt (FG PET, FG SECMGT)

 

Programmkomitee:

  • Ulrich Flegel, Hochschule für Technik Stuttgart
  • Ulrich Greveler, Hochschule Rhein-Waal
  • Marit Hansen, Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein
  • Dogan Kesdogan, Universität Siegen
  • Isabel Münch, Bundesamt für Sicherheit in der Informationstechnik
  • Sebastian Pape, TU Dortmund
  • Peer Reymann, ITQS
  • Dirk Schadt, SPOT Consulting
  • Karin Schuler, Deutsche Vereinigung für Datenschutz e.V.
  • Claus Stark, Citigroup Global Markets Deutschland AG
  • Stefan Weiss, Swiss Re
  • Bernhard C. Witt, it.sec GmbH & Co. KG

 

< zurück zur Homepage der Fachgruppe PET