Der Schutz persönlicher Daten ist dem Fraunhofer SIT ein wichtiges Anliegen. Deshalb werden Nutzungsdaten auf dieser Webseite nur nach Ihrer Zustimmung und nur in pseudonymisierter Form gespeichert und ausschließlich zur Optimierung der Webseite genutzt. Wenn Sie damit einverstanden sind, klicken Sie bitte auf den Button „Ja“. Zur Datenschutzerklärung
Ja

Fachartikel

Datenschutz und Datenanalyse

Von Martin Steinebach, Erik Krempel, Christian Jung und Mario Hoffmann

DuD, Heft 7, 2016

Eine der großen Chancen von Big Data sind neue Erkenntnisse, die sich durch die schnelle und flexible Analyse großer Datenmengen ergeben. Um diese Analyse aber rechtskonform durchzuführen, bedarf es der Beachtung des Datenschutzes, sobald auf personenbezogene Daten zugegriffen wird. Mittlerweile existieren verschiedene Ansätze und Konzepte, wie Datenschutz und Datenanalyse vereint werden können.

Zum Beitrag


Laientaugliche Schlüsselgenerierung für die Ende-zu-Ende-Verschlüsselung

Von Michael Herfert, Annika Selzer und Ulrich Waldmann

DuD, Heft 5, 2016 (BibTeX)

Mehr als dreißig Jahre sind seit der Erfindung asymmetrischer Verschlüsselungsverfahren vergangen, und noch immer finden jene kryptographischen Verfahren längst nicht überall dort Anwendung, wo sie z. B. vor Massenüberwachung schützen könnten. Wichtige Ursachen dafür sind insbesondere Schwierigkeiten bei der Verbreitung von Verschlüsselungsschlüsseln sowie die fehlende Benutzerfreundlichkeit existierender Lösungen. Vor diesem Hintergrund stellt dieser Beitrag die Volksverschlüsselung vor, die eine laientaugliche und sichere Schlüsselgenerierung, Zertifizierung und automatische Integration der Schlüssel in die Anwendungen vorsieht.

Zum Beitrag


Die teilautomatisierte Verifizierung der getrennten Verarbeitung in der Cloud

Von Bernd Jäger, Reiner Kraft, Annika Selzer und Ulrich Waldmann

DuD, Heft 5, 2016 (BibTeX)

Automatisiert mess- und auswertbarer Datenschutz in Cloud-Umgebungen kann potenziellen Cloud-Nutzern Datenschutzbedenken nehmen. Doch für jede Messung müssen vorab geeignete Datenquellen gefunden und sinnvoll kombiniert werden, um sich einer automatisierten Verifikation von Datenschutzzielen anzunähern. Der Beitrag schlägt ein solches Vorgehen für das Datenschutzziel der getrennten Verarbeitung vor.

Zum Beitrag


Die Kontrolle des Umsetzungsgrades des Zugangs- und Zugriffsschutzes

Von Bernd Jäger, Reiner Kraft, Annika Selzer und Ulrich Waldmann

DuD, Heft 4, 2016 (BibTeX)

Weit verbreitete Datenschutzbedenken gegen Cloud-Dienste hemmen deren Nutzung. Der Beitrag beleuchtet, wie man mit automatisierten Datenschutzkontrollen, die dem Nutzer den Umsetzungsgrad von Datenschutzzielen anzeigen, dieser Barriere begegnen kann.

Zum Beitrag


Die Gretchenfrage: Wie halten Sie’s mit der App-Sicherheit?

Von Jens Heider

DuD, Heft 1, 2014

Durch die immer stärkere Integration von Smartphones und Tablets in den Arbeitsalltag basiert die Sicherheit von Unternehmensdaten nicht mehr nur auf der Absicherung auf Netzwerk-und Endgeräteebene. Die Vertrauenswürdigkeit und Sicherheitsqualität der Flut von Apps für die Anforderungen von Unternehmen sicherzustellen, erfordern auch einen kritischen Umgang mit der Software. Mit den Ergebnissen von App-Massentests werden Beispiele dieser Herausforderung aufgezeigt und Strategien im Umgang mit den Risiken diskutiert.

Zum Beitrag


Die Kontrollpflicht nach § 11 Abs. 2 Satz 4 BDSG im Zeitalter des Cloud Computing

Von Annika Selzer

DuD, Heft 4, 2013

Nutzt ein Unternehmen etwa für die Verwaltung von Kunden- bzw. Mitarbeiterdaten einen Cloud Computing Service, so handelt es sich in der Regel um eine Auftragsdatenverarbeitung nach § 11 BDSG. Das Unternehmen ist als Auftraggeber dazu verpflichtet den Auftragnehmer vor Beginn der Datenverarbeitung und sodann regelmäßig im Hinblick auf die Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zu kontrollieren und das Ergebnis zu dokumentieren. Eine Vor-Ort-Kontrolle scheint im Zeitalter des Cloud Computing nicht realistisch umsetzbar. Der Aufsatz beschäftigt sich daher mit Alternativen zur Vor-Ort-Kontrolle.

Zum Beitrag


Geht Ihr Smartphone fremd?

Von Jens Heider und Rachid El Khayari

DuD, Heft 3, 2012

Smartphones haben sich längst als praktische Alleskönner durchgesetzt und sind aus dem Unternehmensalltag nicht mehr wegzudenken. Genauso unerlässlich wie das allgegenwärtige Nutzen ihrer vielfältigen Funktionen ist aber auch ihre Absicherung geworden. Der Beitrag stellt die wichtigsten Angriffsvektoren vor, die für eine Unternehmensabsicherung berücksichtigt werden sollten, um die Kontrolle über die genutzten Informationen zu behalten.

Zum Beitrag

Stellenangebote

Fraunhofer SIT sucht wiss. Mitarbeiter/innen, teilweise mit Leitungsfunktion

Ihre Tätigkeit wird darin bestehen, anwendungsnahe Forschungs- und Entwicklungsprojekte mit Partnern aus Industrie, Verwaltung und anderen Forschungseinrichtungen zu planen, zu leiten beziehungsweise durchzuführen.