Praxisworkshop auf der Informatik 2014: Datenschutz und Management von Informationssicherheit im Kontext von Big Data

Call for Papers

 

Im BMBF-Wissenschaftsjahr 2014 „Die digitale Gesellschaft“ steht die GI-Jahrestagung unter dem Motto „Big Data – Komplexität meistern“.

Big Data beschreibt die Datenflut, die uns im Alltag – bemerkt oder unbemerkt – umgibt und die zunehmend ausgewertet werden kann. Verschiedene Gruppen wie Dienstleister, Händler, Marketingabteilungen, Versicherungsunternehmen, Energieversorger aber auch Behörden und staatliche Stellen haben aus unterschiedlichen Gründen ein Interesse am Sammeln und Auswerten dieser Daten. Dabei werden nicht nur in zunehmendem Maße Daten erhoben, sondern diese können auch immer länger vorgehalten und sie mehr und mehr mit anderen Datenquellen kombiniert werden. Durch die Zusammenführung von Datenquellen kann ein weit über das jeweilige ursprüngliche Ziel und Nutzungszweck der einzelnen Datenerfassungen hinausgehendes Persönlichkeitsprofil, Verhaltensprofil oder sonstiges Profil erstellt werden – zum Teil auch lange nach der ursprünglichen Erfassung der Daten.

Die dabei entstehende „Intelligenz der Systeme“, die sich im Namenszusatz „Smart“ vieler neuer Technologien niederschlägt, bedeutet aus Sicht des Benutzers nicht immer einen direkten Nutzen. Das Resultat einer automatisierten Datenauswertung kann auch eine negative Konsequenz für den Einzelnen haben.

Dabei stellt sich einerseits die Frage, in wie weit sich das Verhalten der Benutzer durch die (vermeintliche) Beobachtung und Flut neuer Sensoren ändert:

  • Der Benutzer kann sich zum einen an sich ihm neu bietende Möglichkeiten anpassen und beispielsweise nachts Wäsche waschen, um günstigeren Strom zu nutzen. Oder aber er ändert sein Auswahlverhalten, indem er beim Einkauf einen vordefinierten, maßgeschneiderten Warenkorb, basierend auf seinen bisherigen Einkäufen, angeboten bekommt und nur noch bestätigen muss.

  • Zum anderen können Benutzer aber auch das Gefühl der Beobachtung empfinden und sich deswegen bewusst oder unbewusst anders verhalten, z.B. bei neuen Versicherungstarifen, die ein Gerät im Auto erfordern, mit dem das Fahrverhalten mitprotokolliert wird, oder indem sie aufgrund der Beobachtung in Geschäften nun andere Waren kaufen.

Dem können datenschutzfördernde Techniken und das Herstellen von Transparenz über die gespeicherten Daten und ihre Verarbeitung entgegenwirken. Neben gesetzlichen Vorgaben zur Datenerfassung, -verarbeitung sowie einem nachhaltigen Sicherheitsmanagement, besteht die Herausforderung darin, die Einflussnahme der Benutzer in der Praxis auch zu ermöglichen. Wichtige Aspekte dabei sind die Qualität der Benutzerschnittstelle sowie – gerade für technisch weniger versierte Benutzer – sinnvoll gewählte Voreinstellungen oder in komplexeren Szenarien entsprechende Richtlinien, die die Wünsche des Anwenders über den Umgang mit seinen Daten zum Ausdruck bringen können. Durch die Verbindung der Richtlinien mit weiteren Informationen wie bspw. dem Kontext, ob es gerade um den Umgang mit geschäftlichen oder privaten Daten geht, lassen sich die Richtlinien eines Anwenders auch jeweils der entsprechenden Situation anpassen.

 

Andererseits stellt der Umgang mit der Fülle der gespeicherten und gezielt auswertbaren Daten höhere Anforderungen zur Informationssicherheit an die verarbeitende Stelle als die „klassische“ Datenverarbeitung. Insbesondere dann, wenn zur Bewältigung großer Datenmengen Cloud Lösungen oder umfassende Data Warehouses, die durch andere Datenquellen gezielt „angefüttert“ werden, verwendet werden sollen. Bei dem Management von Informationssicherheit müssen in diesem Zusammenhang die damit verbundenen rechtlichen Anforderungen vor allem aus Sicht des Datenschutzes erfüllt werden. Wenn schließlich dem Betroffenen Möglichkeiten zur Selbststeuerung eingeräumt werden sollen, erfordert dies einige grundlegende Anpassungen beim Management von Informationssicherheit.

 

Nicht zuletzt wird bei vielen Organisationen der Einsatz von Sicherheitsmanagement und datenschutzfördernder Technik auch unter finanziellen Aspekten betrachtet. Dabei ist dieser gerade bei Investitionen in Sicherheitsmanagementsysteme und in den Einsatz datenschutzfördernder Technik nur schwer zu erfassen, weil Auswirkungen wie zum Beispiel der Ruf der Organisation oder Vertrauen der Anwender nur schwer zu messen oder gar finanziell zu beziffern sind.

 

Themen:

Die Diskussion um die Anwendung datenschutzfördernder Technik und einem nachhaltigen Sicherheitsmanagement soll sich in diesem Jahr im Kontext des Tagungsmottos Big Data und den zur Veranstaltung genannten Schlagworten Cloud Computing, Industrie 4.0, Smart Factory, Smart Enterprise oder auch Smart Mobility orientieren.

Beiträge mit einem Big Data und Datenschutz, PET oder Sicherheitsmanagement Bezug können beispielsweise zu folgenden Themen eingereicht werden (Beispielliste, erweiterbar):

  • Datenschutzkonformes Data Mining
  • Anonymisierung und Klassifizierung von Datensätzen im Datenhandel (Data Brokerage)
  • Datensparsamkeit (z.B. bei Smart Analytics)
  • Predictive Analytics
  • Profiling
  • Identity Management
  • Accountability
  • Privacy by Default
  • Usage Control, z.B. kontextbezogene Nutzungskontrolle eigener Daten
  • Policy-driven Controls (inkl. der Steuerung eigener Sicherheitsziele durch Regelungsoptionen)
  • Transparenzfördernde, vertrauensschaffende Werkzeuge um Selbstkontrolle zu ermöglichen
  • Expiration Dates for Data Usage (Umsetzungen zum „digitalen Radiergummi“)
  • Konsequentes und einheitlich durchgreifendes Sicherheitsmanagement bei verteilt gespeicherten Daten
  • Ökonomische Aspekte des Einsatzes von datenschutzfördernder Technik im Big Data Kontext
  • Auswirkung des Einsatzes datenschutzfördernder Technik auf das Risikomanagement
  • Auswirkungen von Big Data oder datenschutzfördernder Technik auf die Gesellschaft
  • Risikoszenarien im Kontext von Surveillance Aktivitäten (insb. Government Surveillance)
  • Datenschutzgerechte Nutzung von Gesundheitsdaten (insb. im Versicherungs- und Pharmabereich)
  • Nutzung von Social Network Daten (z.B. beim Recruiting)
  • Internet der Dinge
  • Nutzung von Car2Car und mobilen Kommunikationsdaten
  • etc.

 

Struktur und zeitlicher Umfang:

Der Workshop ist als ganztägiger Workshop konzipiert und wird, je nach Anzahl und Inhalt der Einreichungen, in themenspezifische Sessions oder nach Anwendungsfeldern (siehe Themenliste) aufgeteilt werden.

 

Zusätzlich zu den Beitragseinreichungen soll ein Praktiker als "Key Note Speaker" zu dem genannten Themenbereich eingeladen werden. Dieses Konzept ist bei vorangegangenen Workshops der beiden Fachgruppen auf eine sehr positive Resonanz bei den Teilnehmern gestoßen und konnte zusätzlich Interessierte aus Wissenschaft und Praxis motivieren, am Workshop teilzunehmen.

 

Adressaten:

Der Workshop orientiert sich an der praktischen Anwendung datenschutzfördernder Techniken und Sicherheitsmanagementsystemen in der Informatik und an der Bildung einer Praxis-Community zum Austausch zwischen Industrie und Wissenschaft. Einreichungen aus der Praxis sind deshalb besonders willkommen, die Verbindung und der Austausch mit wissenschaftlichen Einreichungen das gewünschte Ziel der Workshop-Sessions. Wissenschaftler aus den Bereichen der Informatik, Wirtschaftsinformatik, Betriebswirtschaft, Rechtswissenschaft und verwandten Disziplinen sind genauso angesprochen, wie Praktiker aus der Wirtschaft und dem öffentlichen Sektor.

Einreichungsprozess:

Beiträge können bis zum 22. April 2014 über die Conftool Webseite eingereicht werden. Die Beiträge sollen in deutscher oder englischer Sprache verfasst, das LNI-Format einhalten und zwischen 10 und 15 Seiten lang sein. Es sind die LNI-Formatvorlagen der GI (Word oder LaTeX) zu verwenden, zu finden unter: http://www.gi.de/service/publikationen/lni/

 

Eingereichte Beiträge werden geprüft und bei Annahme in der GI-Edition "Lecture Notes in Informatics" (LNI) veröffentlicht. Für die Teilnahme am Workshop ist eine Anmeldung zur INFORMATIK 2014 (die Gebühren richten sich nach Anzahl der Tage) erforderlich. Von mindestens einer Autorin/einem Autor wird erwartet, sich bis zum 23.06.2014 zu registrieren.

 

Annahme und druckfähige Version: Bis zum 20. Mai 2014 werden Sie von den Workshop Organisatoren über die Annahme Ihres Beitrags informiert. Wir benötigen dann bis spätestens 23. Juni 2014 die finale, druckfähige Ihres Beitrags, damit die Tagungsbände rechtzeitig gedruckt werden können. Zusätzlich benötigen wir zu jedem Beitrag eine einseitige PDF-Datei mit Titel, Autoren und Abstrakt, die ebenfalls über das ConfTool System abgegeben werden können.

Termine

  • 22.04.2014:  Einreichung von Beiträgen
  • 20.05.2014:  Annahme/Ablehnung von Workshop-Beiträgen
  • 23.06.2014:  Abgabe der druckfähigen Version

Organisationsteam:

  • Sebastian Pape*
  • Stefan Weiss*
  • Bernhard C. Witt*+

*Vertreter des Leitungsgremiums der GI Fachgruppe PET

+Vertreter des Leitungsgremiums der GI Fachgruppe SECMGT

 

Programmkomitee:

  • Dr. Rafael Accorsi (Universität Freiburg)
  • Prof. Dr. Ulrich Flegel (Hochschule für Technik Stuttgart)
  • Prof. Dr. Ulrich Greveler (Hochschule Rhein-Waal)
  • Marit Hansen (Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein)
  • Dominik Herrmann (Universität Hamburg)
  • Dr. Günter Karjoth (Hochschule Luzern)
  • Prof. Dr. Dirk Koschützki (Hochschule Furtwangen)
  • Gerhard Kron (kronsoft)
  • Isabel Münch (BSI)
  • Sebastian Pape (TU Dortmund)
  • Prof. Dr. Kai Rannenberg (Goethe Universität, Frankfurt)
  • Peer Reymann (ITQS)
  • Claus Stark (Citigroup Global Markets Deutschland AG)
  • Dr. Jörn Voßbein (UIMC)
  • Dr. Stefan Weiss (Swiss Re, Zürich)
  • Christian Wessel (FernUniversität Hagen)
  • Bernhard C. Witt (it.sec GmbH & Co. KG)

 

 

Absage des Workshops zu Big Data

Leider müssen wir den geplanten Workshop zu "Datenschutz und Management von Informationssicherheit im Kontext von Big Data" absagen!

Erstmalig, seit dem wir Workshops auf der GI-Jahrestagung in Kooperation der beiden Fachgruppen PET und SECMGT organisieren, ist es uns trotz mehrmaliger Aufrufe zur Einsendung von Beiträgen nicht gelungen, Beiträge einzuwerben. Von potenziellen Autoren wurde uns gesagt, dass unser Thema etwas zu spezifisch war und man für den Kontext von Datenschutz / Informationssicherheit zu Big Data momentan noch keine passenden wissenschaftlichen Arbeiten vorliegen habe bzw. rechtzeitig erstellen könne. Mit dem Thema dieses Workshops waren wir damit der Zeit etwas zu weit voraus. Unter diesen Umständen kann der Workshop daher nicht stattfinden. Wir bitten um Verständnis.