{"id":3428,"date":"2012-09-21T13:19:39","date_gmt":"2012-09-21T11:19:39","guid":{"rendered":"http:\/\/www.internetsoziologie.at\/de\/?p=3428"},"modified":"2012-09-21T13:19:39","modified_gmt":"2012-09-21T11:19:39","slug":"uneingeschrankte-empfehlung-privacy-by-design-made-by-fraunhofer","status":"publish","type":"post","link":"https:\/\/www.internetsoziologie.at\/de\/2012\/09\/21\/uneingeschrankte-empfehlung-privacy-by-design-made-by-fraunhofer\/","title":{"rendered":"Uneingeschr\u00e4nkte Empfehlung: Privacy by Design made by Fraunhofer"},"content":{"rendered":"<p>Zwei Kollegen pr\u00e4sentieren:<\/p>\n<p>&#8220;Das Fraunhofer IOSB pr\u00e4sentiert auf der <strong>IT-Security-Messe it-sa in N\u00fcrnberg<\/strong> zwei hei\u00dfe Eisen: ein neuartiges, interaktives Video\u00fcberwachungssystem und ein Data-Gateway mit integriertem Schutz vor dem \u00bbKlau\u00ab personenbezogener Daten.<\/p>\n<p><strong>16. &#8211; 18. Oktober 2012 in Halle 12, Stand 547<\/strong><\/p>\n<p>Video\u00fcberwachung \u00bbOn-Demand\u00ab<\/p>\n<p>Video\u00fcberwachung ist in Deutschland ungef\u00e4hr so beliebt wie Gentechnik oder Tierversuche. Der Anblick von Kameras an Bahnh\u00f6fen oder \u00f6ffentlichen Pl\u00e4tzen erzeugt bei vielen Menschen das mulmige Gef\u00fchl, auf Schritt und Tritt von einem anonymen Dritten beobachtet zu werden.<\/p>\n<p>Das Fraunhofer IOSB hat sich mit der Schaffung von mehr Akzeptanz solcher Technologien besch\u00e4ftigt und einen ganz neuen Ansatz entwickelt.<\/p>\n<p>Ein erster Schritt w\u00e4re es, die Kameras mit einem Barcode auszustatten. B\u00fcrger k\u00f6nnen diesen per Smartphone einlesen und anschlie\u00dfend Informationen \u00fcber den Betreiber und die Verwendung der Kamera sowie der Daten erhalten. Auf diese Weise w\u00e4re gew\u00e4hrleistet, dass der Betreiber sich nicht in der Anonymit\u00e4t verstecken und die Daten f\u00fcr dubiose Missbr\u00e4uche verwenden kann.<\/p>\n<p>Ein zweiter Ansatz ist ein System, in welchem man \u00fcber Gestensteuerung mit den Kameras \u00bbkommunizieren\u00ab kann und quasi \u00bbon demand\u00ab  \u00fcber einen Fingerzeig das System in Gang setzt. Wenn eine Person z.B. im Winter auf dem Nachhauseweg durch einen dunklen Park geht, ihr Auto in einer Tiefgarage aufsucht oder l\u00e4ngere Wartezeiten an entlegenen Bushaltestellen \u00fcberstehen muss, k\u00f6nnte sie zuk\u00fcnftig einer dort installierten Kamera per Geste den Befehl geben,  \u00bbBitte \u00fcberwach mich!\u201c, um die Aufzeichnung zu starten. Sollte es tats\u00e4chlich zu einer kritischen Situation kommen, w\u00fcrde bei der Polizei oder dem zust\u00e4ndigen Sicherheitspersonal ein Alarm ausgel\u00f6st und auf die Situation aufmerksam gemacht. Dies erm\u00f6glicht dem System, proaktiv und bedarfsgerecht auf das individuelle Sicherheitsgef\u00fchl von Personen zu reagieren.<\/p>\n<p>F\u00fcr das Wachpersonal bedeutet das \u00dcberblicken einer Vielzahl von Monitoren mit eint\u00f6nigen Standbildern ein Konzentrationsproblem und damit eine Schw\u00e4chung des gesamten Systems. Ziel ist es, eine Anlage zu installieren, die kritische Situationen eigenst\u00e4ndig erkennt und die Aufmerksamkeit des Wachpersonals gezielt auf potenzielle Sicherheitsrisiken lenken kann.<\/p>\n<p>Ihr Ansprechpartner: Hauke Vagts<\/p>\n<p>Schutz der personenbezogenen Daten<\/p>\n<p>Interneteink\u00e4ufe geh\u00f6ren selbstverst\u00e4ndlich zu unserem Konsumverhalten. Nach dem googlen f\u00fchrt der n\u00e4chste Mausklick meistens auf die Seite einer eCommerce-Plattform, um bequem und schnell von zu Hause aus die gew\u00fcnschte Ware zu ordern.<\/p>\n<p>Dabei hinterlegen wir eine Vielzahl pers\u00f6nlicher Daten, angefangen von Kontaktdaten, Bankverbindung, Geschenkoptionen bis hin zur Anlage von Wunschlisten und Einkaufshistorien, die im Shopsystem gespeichert werden. Wir geben aber nicht nur Daten hinein, sondern wir m\u00f6chten auch Daten aus dem Shopsystem als Antwort erhalten, z.B. eine Bestellbest\u00e4tigung. Das bedeutet, dass die eCommerce-Plattform in beide Richtungen f\u00fcr Datenpakete ge\u00f6ffnet sein muss.<\/p>\n<p>Die Kundendaten geh\u00f6ren inzwischen selbst zur begehrten Ware, jede digitale Spur gibt Auskunft \u00fcber unser Konsumverhalten und unsere Interessengebiete, was direkt f\u00fcr Werbekampagnen und Produktentwicklungen genutzt wird. Ein Hacker k\u00f6nnte sich durch das Eindringen in ein Shopsystem Zugang zu Millionen von Kundendaten verschaffen. Genau das ist z.B. bei Sony schon geschehen.<\/p>\n<p>Im Jahr 2011 wurden z.B. allein in Deutschland 65 Millionen Datens\u00e4tze durch solche Sicherheitsl\u00fccken gestohlen. Tendenz: rapide steigend. Hier muss eine Sicherheitsschleuse daf\u00fcr sorgen, dass bei Anfragen der R\u00fcckfluss der Daten nach au\u00dfen immer nur f\u00fcr einen einzigen Datensatz m\u00f6glich ist, und dieser nur f\u00fcr genau den Kunden, der diese Daten eingegeben hat.<\/p>\n<p>Das Fraunhofer IOSB hat ein so genanntes (1,e)-Gateway entwickelt, welches wie eine Firewall zwischen das gesch\u00fctzte interne Netz und das ungesch\u00fctzte externe Netz integriert wird. Wie bei einem Flaschenhals  sorgt das Gate daf\u00fcr, dass zwar von au\u00dfen Daten in das System eingegeben werden k\u00f6nnen, aber nur jeweils ein einzelner Datensatz nach au\u00dfen gelangt. So m\u00fcsste ein potenzieller Angreifer jeden Kundendatensatz einzeln aus dem System abfragen, was weder effektiv noch lukrativ ist.<\/p>\n<p>Auch die elektronisch gespeicherten Personaldaten eines Unternehmens sind \u00fcber solche Sicherheitsl\u00fccken erreichbar. Konkurrenten oder Headhunter k\u00f6nnten versuchen, potentielle Abwerbungskandidaten auf diese Weise auszusp\u00e4hen. Ein Eindringen in diesen sensiblen Bereich eines Firmennetzwerks h\u00e4tte gravierende Folgen und f\u00fchrt mindestens zu einem Imageverlust des Unternehmens.<\/p>\n<p>Das Gateway ist wie eine \u00bbBlack Box\u00ab in bestehende Firmennetzwerke an beliebiger Stelle nachr\u00fcstbar. Die Forscher suchen nun nach einem geeigneten Partner um das System zur Marktreife zu bringen. Sie sch\u00e4tzen, dass dies in ca. 6 Monaten realisierbar sein m\u00fcsste.<\/p>\n<p>Ihr Ansprechpartner: Dr. Andreas Jakoby&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei Kollegen pr\u00e4sentieren: &#8220;Das Fraunhofer IOSB pr\u00e4sentiert auf der IT-Security-Messe it-sa in N\u00fcrnberg zwei hei\u00dfe Eisen: ein neuartiges, interaktives Video\u00fcberwachungssystem und ein Data-Gateway mit integriertem Schutz vor dem \u00bbKlau\u00ab personenbezogener &hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-3428","post","type-post","status-publish","format-standard","hentry","category-allgemein"],"_links":{"self":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/3428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/comments?post=3428"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/posts\/3428\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/media?parent=3428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/categories?post=3428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsoziologie.at\/de\/wp-json\/wp\/v2\/tags?post=3428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}