Wintersemester 2009/10
Designing for Privacy: Theorie und Praxis datenschutzfördernder Technik
Seminar, 2 SWS, 3 SP
Mittwoch 11-13 Uhr, RUD 25, 4.112
Last Update: 23.01.2010
Im Seminar wollen wir uns erarbeiten, wie datenschutzrelevante Anforderungen im Systementwicklungsprozess angemessen abgebildet, implementiert und durchgesetzt werden können. Neben der Betrachtung existierender Konzepte wollen wir einen Blick über den Tellerrand werfen und ermitteln, welche Lösungen in verwandten Bereichen (IT-Sicherheit, Informationsmanagement, etc.) eingesetzt werden und ob diese für die Gestaltung datenschutzfreundlicher Technik adaptiert werden können.
Die Vorträge sollen allein oder zu zweit gehalten werden und jeweils nicht länger als 60 Minuten dauern. Im Anschluss an jeden Vortrag soll neben einer Einschätzung von Vortragsweise und Präsentationstechnik auch Zeit für inhaltliche Diskussionen bleiben.
Regelungen zum Scheinerwerb:
- Ein Vortrag und eine schriftliche Ausarbeitung mit 12-15 Seiten (30.000-35.000 Zeichen). Bei zwei Personen entsprechend etwa 25-30 Seiten.
- Abgabe der Literaturliste und einer Inhaltsübersicht eine Woche vor dem Vortrag.
- Abgabe der fertigen Folien spätestens am Tag vor dem Vortrag.
- Anwesenheit und Teilnahme an der Diskussion.
- Die Seminararbeit ist grundsätzlich bis zum Semesterende (31.03.2010) einzureichen.
Für Fragen zum Aufbau und zur Formatierung der Seminararbeit lest bitte den Gestaltungsleitfaden (PDF) des Lehrstuhls. Grundlagen des korrekten Zitierens findet Ihr im Text ZITIEREN leicht gemacht.
Falls Ihr Euch nach der Themenvergabe noch anders entscheiden wollt oder feststellt, dass Ihr in diesem Semester keine Zeit für die Vortragsvorbereitung finden werdet, meldet Euch bitte frühzeitig wieder ab. Ihr ermöglicht damit den anderen, die noch keinen Termin für ihren Vortrag haben, eine längerfristige Planung und gebt ihnen mehr Zeit zur Vorbereitung. Danke!
Inhaltlich werden keine Vorkenntnisse vorausgesetzt. Erwartet wird jedoch Interesse an Datenschutzfragen und die Fähigkeit zum selbständigen Arbeiten, vor allem auch bei der Literaturrecherche.
Themen und Termine
Die Vortragsfolien werden als PDF-Dateien bereit gestellt. Die notwendigen Zugangsdaten werden im Seminar bekanntgegeben.
Datum | Thema (Folien als pdf-Datei) | ReferentIn |
---|---|---|
14.10.2009 | Einführung und Themenvergabe, Handout | Jörg |
21.10.2009 | Einführung in die wissenschaftliche Arbeitsweise und grundlegende Vortragstechniken | Jörg |
28.10.2009 | Grundbegriffe und Grundprinzipien des Datenschutzrechts: Zweckbindung, Datenvermeidung, Datensparsamkeit, Anonymität, Pseudonymität, Anlage zu ยง 9 BDSG, ... | Valerij |
04.11.2009 | Stellung und Aufgaben der Datenschutzbeauftragen, Einführung und Prüfung von Datenverarbeitungsanlagen, Audit und Auditverfahren, ... | Benjamin |
11.11.2009 | Software- und Systementwicklung: Organisation, Vorgehensmodelle, Anforderungsdarstellung und -modellierung | Moritz |
18.11.2009 | PriS | Immanuel |
25.11.2009 | PRIME | Mathias |
09.12.2009 | MOQARE: misuse-oriented quality requirements engineering (2008) | |
06.01.2010 | Towards Development of Secure Systems Using UMLsec (2001) und UMLsec: Extending UML for Secure Systems Development (2002) | |
20.01.2010 | Engineering Privacy (2009) und Abschlussdiskussion |
Die bereits eingetragenen Themen sollen eine gemeinsame Grundlage für die folgenden Diskussionen zu den spezielleren Themen schaffen und liegen daher fest auf den ersten Terminen des Seminars.
Mögliche weitere Themen:
- SeeMe - semi-strukturierte Modellierung von sozio-technischen Anforderungen
- UMLsec - Erweiterung von UML zur Modellierung von Sicherheitsanforderungen: Towards Development of Secure Systems Using UMLsec (2001), UMLsec: Extending UML for Secure Systems Development (2002)
- SecureUML - Erweiterung von UML zur Modellierung von Sicherheitsanforderungen
- Secure Tropos - auf Tropos und i* basierende Anforderungsmodellierung
- STRAP - Structured Analysis Framework for Privacy: STRAP: A Structured Analysis Framework for Privacy (2005)
- KAOS - Framework für Requirements Engineering
- PRAIS - PRivacy impact Analysis for Information Sharing: Privacy Impact Assessment with PRAIS (2008)
- MOQARE - Misuse-Oriented QuAlity Requirements Engineering: MOQARE: misuse-oriented quality requirements engineering (2008)
- ...
- Protecting privacy and anonymity in pervasive computing: trends and perspectives (2006)
- Embedding privacy in IT applications development (2004)
- Engineering Privacy (2009)
Literaturhinweise
- Marie-Theres Tinnefeld / Eugen Ehmann / Rainer W. Gerling, Einführung in das Datenschutzrecht, München: Oldenbourg, 2005
- Ross Anderson, Security Engineering - A Guide to Building Dependable Distributed Systems, Second Edition, Indianapolis: Wiley, 2008
- Simone Fischer-Hübner, IT-Security and Privacy - Design and Use of Privacy-Enhancing Security Mechanisms, Berlin, Heidelberg, New York, Barcelona, Hong Kong, London, Mailand, Paris, Singapur, Tokyo: Springer, 2001
- Ronald Hes / John Borking, Privacy Enhancing Technologies: the path to anonymity, (Revised Edition), Dutch DPA, September 1998. Background studies & Investigations 11, URL: http://www.dutchdpa.nl/documenten/EN_av_11_Privacy-enhancing_technologies.shtml
- XHTML 1.1, Barrierearm nach WCAG
- Geändert am 23. Januar 2010, jp
- Gültig bis April 2010