Einladung zur hochschulöffentlichen Disputation

von Herrn Kai Wagner

Freitag, 14.12.2012 12:00 Uhr
Informatikum, Vogt-Kölln-Str. 30, Haus F, Raum 534

"Selbstdatenschutz durch präventive Verarbeitungskontrolle"

Abstract:

Die fortgeschrittene Verlagerung von Aktivitäten des Privat- und Berufslebens zu Online-Diensten und integrierten DV-Systemen resultiert darin, dass der Einzelne diesen Diensten in großem Umfang persönliche Daten elektronisch zur Verfügung stellt. Dem hierbei erzielten Nutzen stehen die Risiken einer missbräuchlichen Verwendung und Weitergabe der Daten gegenüber. Da einmal verbreitete Daten kaum mehr effizient der Nutzung entzogen werden können, bedarf es einer besonders restriktiven Kontrolle ihrer ersten Herausgabe.

Diese Arbeit untersucht den Einsatz von Maßnahmen zur Verarbeitungskontrolle im Dienst des Datenschutzes. Dabei steht die technische Durchsetzung von zweckgebundener und anlassbezogener Datenverarbeitung im Vordergrund: Personenbezogene Daten sollen Verarbeitern nur dann verfügbar gemacht werden, wenn sie tatsächlich benötigt werden, so spät wie möglich und nur unter explizit vorliegendem Einverständnis des Betroffenen. Letzterer soll größtmögliche Kontrolle über die Regeln zur Nutzung seiner Daten erhalten.

Um datenschutzfreundliche Techniken hinsichtlich dieser Anforderung systematisch zu untersuchen, werden zunächst geeignete Bewertungskriterien definiert. Die erarbeiteten Kriterien finden sodann ihre Anwendung auf ausgewählte bestehende Ansätze. Anhand der Evolution der bisherigen Verfahren und der identifizierten Lücken zeigt sich das Potential für ein neues Verfahren mit zusätzlichen Fähigkeiten.

Schließlich wird ein solches Verfahren vorgeschlagen, mit dem sich Daten sicher zwischen den Betroffenen und Verarbeitern austauschen lassen, ohne dass sich beide Parteien kennen müssen. Die Herausgabe von Daten unterliegt dabei strikten Anforderungen an den Verarbeiter: Er muss seine grundsätzliche Eignung als Empfänger nachweisen, den Zweck der Verarbeitung darlegen und die lückenlose Protokollierung seiner Datenabrufe akzeptieren. Seine Anfragen werden pro Datentyp gegen Policies geprüft, die der Betroffene erstellt hat, und die den Datenzugriff des Verarbeiters gestatten oder verweigern. Das Verfahren bedient sich dazu der Kombination etablierter kryptographischer Techniken, um einen sicheren Schlüsselaustausch zwischen einander nicht bekannten Parteien abzubilden und blinde Policy-Abgleiche durch Dritte vornehmen zu lassen.

Kontakt:

Prof. Dr. Christopher Habel
Vorsitzender des Fach-Promotionsausschusses Informatik