Privacy by design

Wie sieht es nun in der Anwendungsentwicklung mit der Umsetzung der Datenschutzgrundverordnung aus und was gilt es bei ‚Privacy by design‘ zu beachten? Die folgende Gliederung bezieht sich ausschliesslich auf die Entwurfsphase der Softwareentwicklung und hat die DSGVO-konforme Umsetzung zum Inhalt.

1. Planung und Entwurf von Datenschutz

1.1. Ableitung von Datenschutz und Datensicherheit aus rechtlichen Grundlagen

1.2. Definitionen von Kontext und Objekten

1.3. Methoden

1.4. Nachvollziehbarkeit

2. Datenschutz Design Strategien und Technologien

2.1. Software Design Patterns

2.1.1. Design Vorlagen

2.1.2. Design Strategien

2.1.2.1. Datenorientierte Strategien

2.1.2.2. Prozessorientierte Strategien

3. Datenschutz Techniken

3.1. Authentifikation

3.1.1. Datenschutzmerkmale von Authentifizierungsprotokollen

3.1.2. Vorteile einer Ende zu Ende Authentifizierung

3.1.3. Datenschutz in verteilten Umgebungen und Single-Sign-On

3.2. Attribut basierender Berechtigungsnachweis

3.2.1. Prinzipien

3.2.2. Eigenschaften

3.2.3. Technische Grundlagen

3.3. Sichere geschützte Kommunikation

3.3.1. Grundlagen Verschlüsselung: Client-Service

3.3.2. Grundlagen Verschlüsselung: End-To-End

3.3.3. Schlüsselaustausch, -protokolle (forward secrecy), Kollosionsvermeidung, -tolleranz

3.4. Kommunikation – Anonym/ Pseudonym

3.4.1. Eigenschaften der anonymen Kommunikation

3.4.2. Bedrohungsmodelle

3.4.3. Arten von anonymer Kommunikation

3.4.4. Steganographie und Widerstandsfähigkeit

3.5. Datenschutz in Datenbanken

3.5.1. Tabellenbasierter Datenschutz

3.5.2. Abfrageseitiger Datenbankschutz

3.5.3. Mikrodatenschutz

3.5.4. Evaluation von SDC Methoden

3.5.5. Datenschutzmodelle für a priori Datenschutz Garantien

3.5.6. De-Anonymisierungs Angriffe

3.6. Technologien Datenschutz aus Sicht Betreiber – Datenschutzgewährleistung bei Data Mining

3.6.1. PPDM um Daten zu verbergen

3.6.2. PPDM um Wissen zu verbergen

3.7. Technologien Datenschutz aus Benutzersicht

3.7.1. Private Informationsfluss

3.8. Technologien Datenschutz für Datenspeicher

3.8.1. Betriebssystem Funktionalitäten

3.8.2. Lokaler verschlüsselter Speicher

3.8.3. Steganographischer Speicher

3.8.4. Sicherer entfernter Speicher

3.9. Datenschutz erhaltende Verarbeitung

3.9.1. Homomorphe Verschlüsselung

3.9.2. Sichere verteilte Verarbeitung

3.10. Transparenz steigernde Techniken

3.11. Intervenierbarkeit steigernde Techniken

4. Zusammenfassung und Empfehlungen

4.1. Grenzen von Privacy by design

4.2. Empfehlungen

5. Referenzen

Share on:

Schreibe einen Kommentar