Aktuelles, Branche - geschrieben von cp am Mittwoch, Juni 25, 2014 15:47 - noch keine Kommentare
Big Data: Herausforderung an Gesellschaft, Technik und Recht
TeleTrusT – Bundesverband IT-Sicherheit e.V. veröffentlicht Positionspapier zu Konsequenzen
Die technischen und rechtlichen Rahmenbedingungen von Big Data-Anwendungen erfordern aus Sicht des Bundesverbandes IT-Sicherheit e.V. (TeleTrusT) eine breite gesellschaftliche Debatte. Als Beitrag dazu hat die TeleTrusT-AG „Cloud Security“ ein Positionspapier erarbeitet.
[datensicherheit.de, 25.06.2014] Eine zunehmende Zahl von Systemen produziert immer mehr Daten. Bislang wurden viele dieser Daten nur kurzzeitig gespeichert oder unmittelbar verarbeitet und danach verworfen. Die rasant wachsenden IT-Kapazitäten ermöglichen jetzt aber die Speicherung und Verarbeitung einer schnell wachsenden Menge dieser Daten.
In der Kombination einer schnell wachsenden Datenmenge einerseits und der schnell wachsenden Fähigkeit zur Speicherung und Auswertung dieser Daten andererseits können Informationen gewonnen werden, die mit herkömmlichen Wegen bislang nicht oder kaum zu ermitteln sind, z.B. durch Herstellung von Querbezügen und Auswertung statistischer Zusammenhänge. Die durch Auswertung der großen Datenmengen gewinnbaren Informationen gehen oft über das hinaus, was der Eigentümer der Daten mit der Erzeugung dieser Daten eigentlich bezweckt. Problematisch ist bei Big Data vor allem, dass aufgrund der sehr großen Menge von Daten und den herstellbaren Querbezügen und statistischen Zusammenhängen eine nachträgliche Personalisierung zuvor anonymisierter Daten in vielen Fällen relativ einfach möglich wird. Die dadurch entstehenden Möglichkeiten gehen weit über die Besorgnisse von Datenschützern bezüglich Rasterfahndung und Volkszählung aus den siebziger und achtziger Jahren hinaus.
Aus Sicht von TeleTrusT muss angesichts der Gefahren von Big Data ein gesellschaftlicher Dialog darüber geführt werden, was bezüglich der Erzeugung und Auswertung von Daten künftig erwünscht und was unerwünscht ist. Basis der Überlegungen muss eine Chancen-/Risikenabwägung sein, wie sie auch in anderen Technologiebereichen stattfindet (z.B. Biotechnologie, Kernenergie). Als Beitrag zu dieser Debatte fordert TeleTrusT:
- Datensparsamkeit
Es dürfen nur solche Daten gespeichert werden, die für die Erledigung einer Aufgabe tatsächlich benötigt werden. Daten dürfen nicht auf Vorrat gespeichert werden, im Hinblick auf einen später eventuell denkbaren Nutzen. Für jede Erzeugung und Speicherung von Daten in größeren Mengen müssen Nutzen und Notwendigkeit dokumentiert werden. - Verschlüsselung und Zugang
Die Speicherung von Daten muss, soweit irgend möglich, verschlüsselt erfolgen. Der Zugang zu Daten durch Dritte muss eingeschränkt sein. Die Übertragung von Daten mit potentiellem Personenbezug in einen „unsicheren Drittstaat“ muss verboten sein. - Verbot der nachträglichen Personalisierung
Eine nachträgliche Personalisierung von zuvor anonymen Daten muss generell verboten sein und darf nur unter gesetzlich genau geregelten Voraussetzungen ausnahmsweise erlaubt werden.
Weitere Informationen zum Thema:
TeleTrusT
Positionspapier zu „Big Data“
datensicherheit.de, 21.05.2014
Informationstag „Elektronische Signatur“ am 18.09.2014 in Berlin
datensicherheit.de, 06.03.2014
TeleTrusT und Berufsverband der Datenschutzbeauftragten vereinbaren Partnerschaft
Vollständiges TeleTrusT-Positionspapier zu „Big Data“:
Aktuelles, Experten, Veranstaltungen - Mrz 23, 2023 19:42 - noch keine Kommentare
Umstellung auf die Sommerzeit 2023: Internationale Internetverwaltung wacht über richtige Uhrzeit
weitere Beiträge in Experten
- Überwachungsbedürftige Anlagen: Besserer Schutz vor Cyber-Angriffen möglich und nötig
- Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung
- Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben
- Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
Aktuelles, Branche, Studien - Mrz 22, 2023 18:20 - noch keine Kommentare
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken
weitere Beiträge in Branche
- Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
- Identity Lifecycle Management – das A und O der IT-Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren