Refine
Document Type
- Bachelor Thesis (6)
- Master's Thesis (3)
- Diploma Thesis (1)
Language
- German (10)
Keywords
- Datenschutz (10) (remove)
Institute
Die Datenschutzgrundverordnung hat in der Europäischen Union für ein einheitliches Datenschutzrecht gesorgt. Sie fordert unter anderem eine einfache und verständliche Sprache von Datenschutzerklärungen und benennt umfangreiche, inhaltliche Anforderungen. Im Praxisumfeld ist es aber immer noch nicht selbstverständlich, dass Datenschutzerklärungen sich an formalen und inhaltlichen Festlegungen der Datenschutzgrundverordnung und weiterer geltender deutscher Gesetze orientieren. Das in dieser Arbeit erstellte Python-Programm zur automatisierten Analyse von Datenschutzerklärungen kategorisiert Themenabschnitte mit Hilfe einer Stichwortsuche und prüft die Datenschutzerklärung anhand eines festgelegten Katalogs an Testkriterien. Abschließend wird eine Bewertung auf Basis der Form und des Inhalts vorgenommen.
Daten haben mit dem Aufstieg der digitalen Wirtschaft eine entscheidende Rolle übernommen. In den letzten zehn Jahren haben Unternehmen, deren Geschäftsmodelle auf Daten basieren, die Rangliste der wertvollsten Unternehmen der Welt dominiert. Europa steht gerade vor einem neuen Zeitalter. In der hier vorliegenden Arbeit wird beschrieben was es für Regulierungen am Datenmarkt gibt und mit welchen Hürden die politischen Entscheidungsträger konfrontiert sind, wenn sie die datenpolitischen Rahmenbedingungen für die zunehmend komplexe globale Datenwirtschaft stecken.
In der vorliegenden Bachelorarbeit wird anhand von den Vorgaben und veröffentlichen Dokumentationen des BSI eine Schablone für universitäre Einrichtungen erarbeitet, die als Musterlösung für die Implementierung des IT-Grundschutzes an einer Universität dienen soll. Als Beispiel wird dabei die Hochschule Mittweida und ihre infrastrukturellen und organisatorischen Gegebenheiten herangezogen. Diese konkreten Gegebenheiten sollen und müssen bei der Umsetzung des IT-Grundschutz-Profils an die Rahmenbedingungen der jeweiligen umsetzenden Institution angepasst werden. Es werden die einzelnen Schritte der Standard-Absicherung nach IT-Grundschutz durchgeführt und erläutert. Damit soll ein Schutzniveau gewährleistet werden, das dem normalen Schutzbedarf entspricht. Für Zielobjekte mit erhöhtem Schutzbedarf wird zusätzlich eine Risikoanalyse benötigt, die in der vorliegenden Arbeit ebenfalls beispielhaft dargestellt wird.
Analyse dezentraler Identifikation mittels Sidetree-Protokolls, am Beispiel von Microsoft ION
(2021)
This master thesis deals with the field of decentralized identification, using the example of the Microsoft Identity Overlay Network (ION). In the introduction, basic terms such as identity and identification are described. A special emphasis is placed on the explaining of the principle of decentralized identifiers (DIDs) and the SSI concept. ION is an implementation of the Sidetree protocol and uses its core components. This is the reason why more details and special parts of Sidetree are described in the methods chapter. Afterwards the ION history and network topology is typify more in detail. An ION node will be installed and operated on top of the Bitcoin blockchain. The installation process and the problems that arise are recorded. Then the ION tools (a programming library and its values) will be explained and the example program code is shown. As a practical addition of the ION tools, a verifiable credential solution is scripted. This solution shows the creation of ION-DID and the signature options of these identifiers. In the results chapter the knowledge acquired via the decentralized identification is evaluated. A theoretical security analysis for ION is implemented. Furthermore, a list of the currently possible uses for the network is enumerated. A discussion is initiated that compares the advantages and disadvantages of ION. The thesis ends with a conclusion and an outlook for ION and decentralized identification.
Die vorliegende Arbeit befasst sich mit dem Datenschutz allgemein und der DSGVO im Konkreten als Herausforderung für Unternehmen.
Die Einhaltung rechtlicher Vorschriften, vertraglicher Bestimmungen, externer sowie interner Regelwerke, im Begriff Compliance zusammengefasst, ist ein wichtiges Unternehmensziel. Die DSGVO, die am 25.05.2018 in
Kraft trat, bringt für Betriebe einige zu beachtende Änderungen mit sich, so beispielsweise die Rechenschaftspflicht des Verantwortlichen und die verschärften Sanktionen bei Verstößen.
Zusätzlich muss durch sie als Verordnung, aufgrund ihrer Vorrangstellung gegenüber nationalen Gesetzen, auch die Anwendbarkeit einiger bestehender Regelungen in Frage gestellt werden.
Die vorliegende Arbeit befasst sich mit der Kombination der digitalen Forensik mit dem Organisationsziel des Datenschutzes. Es wird untersucht, wie forensische Arbeiten im Rahmen der bestehenden Datenschutzgesetze anzusiedeln sind. Dafür werden die gesetzlichen Grundlagen, welche in Deutschland gelten, thematisiert sowie wird in einem praktischen Beispiel das Auskunftsrecht bei einem sozialen Netzwerk wahrgenommen und die erhaltenen Daten analysiert. Des Weiteren wird in dieser Arbeit dargestellt, welche forensischen Hilfstools und Methoden angewandt werden können, um Datenschutzverletzungen oder das datenschutzkonforme Arbeiten eines Verantwortlichen nachweisen zu können.
Diese Arbeit wirft einen Blick auf die Entwicklung des Datenschutzes in Zusammen-hang mit der Entwicklung des Internets. Von den Anfängen einer geeigneten gesetzlichen Reglementierung, bis hin zu den Problematiken, die der rasante Wandel im technischen Sektor zur Folge hat. Es wird ein Blick auf die Nutzer geworfen, ihr Nutzungsverhalten im Internet und die Generationsunterschiede im Umgang mit dem „neuen“ Medium. Wie ist es um unsere Daten gestellt, werden diese ausreichend geschützt oder gibt es eine verbesserungswürdige Gesetzeslage? Neben den Grundsätzen der Privatsphäre und des Datenschutzes, wird anhand eines aktuellen Beispiels die gesetzliche Lage analysiert und ausgewertet.
Im Rahmen der vorliegenden Arbeit wird das bestehende ISMS und Regelwerk der Säch-sischen Aufbaubank -Förderbank- hinsichtlich der Anforderungen des IT-Grundschutz nach BSI untersucht. Mittels einer Ist-Analyse wirddie bestehende Regelwerkstruktur und Sicherheitsdokumentation analysiert. Anschließend wird ein Sollkonzept für das künftige Regelwerk der SAB unter der Berücksichtigung des IT-Grundschutz erstellt. Aus den gewonnen Erkenntnissen wird ein Vorgehensmodell entwickelt, das die Anpassung eines bestehenden Regelwerks an die Anforderungen des IT-Grundschutz vorsieht. Die Realisierung der Regelwerksanpassung wird anschließend ausführlich anhand einer Projektplanung dargestellt.