Gemeinsamer Workshop der GI-FGn PET & SECMGT auf der Informatik 2013

PET/SECMGT-Workshop "Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender" - Praxis Workshop im Rahmen der Informatik 2013, 19.9.2013, Koblenz

Liebe Kolleginnen und Kollegen,

 

am 19. September 2013 findet auch dieses Jahr auf der GI-Jahrestagung ein gemeinsamer Workshop der beiden GI-Fachgruppen PET (Datenschutzfördernde Technik) und SECMGT (Management von Informationssicherheit) statt. Hierzu können Beiträge bis zum 22. April 2013 eingereicht werden. Alle Details zum Workshop können Sie nachstehendem Call for Papers entnehmen.

 

Wir würden uns freuen, wenn wir mit diesem Praxis-Workshop Ihr Interesse geweckt haben sollten.

 

==========

 

Call for Papers

 

PET/SECMGT-Workshop "Der Mensch im Fokus: Möglichkeiten der Selbstkontrolle von Datenschutz und Datensicherheit durch den Anwender" - Praxis Workshop im Rahmen der Informatik 2013, 19.9.2013, Koblenz 

 

Der dritte Workshop der GI-Fachgruppen PET (Datenschutzfördernde Technik) und SECMGT (Management von Informationssicherheit) findet am 19. September 2013 in Koblenz im Rahmen der 43. Jahrestagung der Gesellschaft für Informatik statt. Nachfolgend finden Sie Details zum Call for Papers und den Einreichungsmodalitäten.

 

Zusammenfassung

-----------------------

 

Die bei der Kommunikation mit der Umwelt anfallenden Daten stellen sowohl Menschen als auch Organisationen vor große Herausforderungen in Hinblick auf Datenschutz und ein nachhaltiges Sicherheitsmanagement. Im Zeitalter des Ubiquitous Computing, bei dem jeder Benutzer eine Vielzahl an Geräten mit sich führt, die wiederum mit einer Vielzahl unterschiedlicher Anbieter kommunizieren, wird es zunehmend schwieriger den Überblick über übertragene Daten zu behalten oder gar Kontrolle darüber auszuüben. Aus Sicht des Anwenders stellt sich die Frage, welche Möglichkeiten es für ihn selbst gibt, Kontrolle über seine Daten auszuüben und die Sicherheit seiner Daten selbst zu managen. Wichtige Aspekte dabei sind die Qualität der Benutzerschnittstelle sowie - gerade für technisch weniger versierte Benutzer - sinnvoll gewählte Voreinstellungen.

 

Mit zunehmender Zahl der Geräte und Anwendungen (Apps) auf den Geräten wird dies aber auch für technisch versierte Benutzer mühsam, so dass stattdessen Richtlinien die Wünsche des Anwenders über den Umgang mit seinen Daten zum Ausdruck bringen können. Durch die Verbindung der Richtlinien mit weiteren Informationen wie bspw. dem Kontext, ob es gerade um den Umgang mit geschäftlichen oder privaten Daten geht, lassen sich die Richtlinien eines Anwenders auch jeweils der entsprechenden Situation anpassen. Ungelöst bleibt dabei jedoch das Problem, dass sich sowohl eigene Geräte als auch Anbieter von Diensten und Anwendungen nur schwerlich beim Umgang mit Anwenderdaten vom Anwender selbst kontrollieren lassen.

 

Aus Sicht einer Organisation bzw. eines Dienstanbieters kann es allerdings von Vorteil sein, durch Transparenz im Umgang mit den Daten der Anwender Vertrauen zu schaffen. Die dabei zu benutzenden Werkzeuge müssen einerseits der Organisation ein möglichst detailliertes Bild davon vermitteln, welchen Umgang der jeweilige Anwender mit seinen Daten erwünscht bzw. erlaubt. Andererseits sollten sie für den Anwender leicht benutzbar und aussagekräftig sein. Selbst wenn die Organisation weiß, welche Wünsche der Anwender in Bezug auf die Verwendung seiner Daten hat, muss sie allerdings noch durch geeignete Systeme und Prozesse dafür Sorge tragen, dass die Verarbeitung der entsprechenden Daten auch sicher erfolgt.

 

Nicht zuletzt wird bei vielen Organisationen der Einsatz von Sicherheitsmanagement und datenschutzfördernder Technik auch unter finanziellen Aspekten betrachtet. Dabei ist dieser gerade bei Investitionen in Sicherheitsmanagementsysteme und in den Einsatz datenschutzfördernder Technik nur schwer zu erfassen, weil Auswirkungen wie zum Beispiel der Ruf der Organisation oder Vertrauen der Anwender nur schwer zu messen oder gar finanziell zu beziffern sind.

 

 

Themen

----------

 

Die Diskussion um die Anwendung datenschutzfördernder Technik und einem nachhaltigen Sicherheitsmanagement soll sich in diesem Jahr insbesondere an den folgenden Anwendungsfeldern orientieren, die bei Bedarf noch erweiterbar sind:

- Ubiquitous Computing

- Device Management

- Social Networks

- Car2Car Kommunikation

- Multi-Mediale Kommunikation

- Trusted Plattforms

 

Zu folgenden Themen können daher Beiträge eingereicht werden:

- Privacy by Default (z.B. bei sozialen Online-Netzwerke)

- Privatsphäreneinstellungen für mobile Anwendungen (z.B. standortbezogene Dienstleistungen)

- Datensparsamkeit von Lokationsdaten (z.B. in Cyber-Physical Systemen)

- Datenklassifizierungen

- Verfallsdatum der Datennutzung (Umsetzungen zum "digitalen Radiergummi")

- Migration persönlicher Datensätze von einer Plattform/Organisation zu einer anderen (Datenübertragbarkeit)

- Usage Control

- User Interfaces für das Management von Datenschutz und Datensicherheit durch den Anwender

- Policy-driven Controls (inkl. der Steuerung eigener Sicherheitsziele durch Regelungsoptionen)

- Kontextbezogene Kontrolle eigener Daten (z.B. geschäftlich vs. privat)

- Transparenzfördernde, vertrauensschaffende Werkzeuge um Selbstkontrolle zu ermöglichen

- Ökonomische Aspekte des Einsatzes von datenschutzfördernder Technik

- Risikomanagement für Sicherheitsmanagement und den Einsatz von datenschutzfördernder Technik

 

 

Adressaten

--------------

 

Der Workshop orientiert sich an der praktischen Anwendung datenschutzfördernder Techniken und Sicherheitsmanagementsystemen in der Informatik und an der Bildung einer Praxis-Community zum Austausch zwischen Industrie und Wissenschaft. Einreichungen aus der Praxis sind deshalb besonders willkommen, die Verbindung und der Austausch mit wissenschaftlichen Einreichungen das gewünschte Ziel der Workshop-Sessions. Wissenschaftler aus den Bereichen der Informatik, Wirtschaftsinformatik, Betriebswirtschaft, Rechtswissenschaft und verwandten Disziplinen sind genauso angesprochen, wie Praktiker aus der Wirtschaft und dem öffentlichen Sektor.

 

 

Einreichungsprozess

-------------------------

 

Beiträge können bis zum 22. April 2013 über die Conftool Webseite eingereicht werden. Die Beiträge sollen in deutscher oder englischer Sprache verfasst, das LNI-Format einhalten und zwischen 10 und 15 Seiten lang sein. Es sind die LNI-Formatvorlagen der GI (Word oder LaTeX) zu verwenden, zu finden unter: http://www.gi.de/service/publikationen/lni/

 

Eingereichte Beiträge werden geprüft und bei Annahme in der GI-Edition "Lecture Notes in Informatics" (LNI) veröffentlicht. Für die Teilnahme am Workshop ist eine Anmeldung zur INFORMATIK 2013 (die Gebühren richten sich nach Anzahl der Tage) erforderlich. Von mindestens einer Autorin/einem Autor wird erwartet, sich bis zum 30.06.2013 zu registrieren.

 

Annahme und druckfähige Version: Bis zum 20. Mai 2013 werden Sie von den Workshop Organisatoren über die Annahme Ihres Beitrags informiert. Wir benötigen dann bis spätestens 1. Juli 2013 die finale, druckfähige Ihres Beitrags, damit die Tagungsbände rechtzeitig gedruckt werden können. Zusätzlich benötigen wir zu jedem Beitrag eine einseitige PDF-Datei mit Titel, Autoren und Abstrakt, die ebenfalls über die ConfTool Webseite abgegeben werden können.

 

 

Termine

----------

 

22.04.2013:  Einreichung von Beiträgen

20.05.2013:  Annahme/Ablehnung von Workshop-Beiträgen

30.06.2013:  Registrierung mindestens einer Autorin/eines Autors

01.07.2013:  Abgabe der druckfähigen Version

 

 

Organisationsteam

-----------------------

 

- Sebastian Pape (FG PET)

- Stefan Weiss (FG PET)

- Bernhard C. Witt (FG PET, FG SECMGT)

 

Programmkomitee:

- Ulrich Flegel, Hochschule für Technik Stuttgart

- Ulrich Greveler, Hochschule Rhein-Waal

- Marit Hansen, Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein

- Dogan Kesdogan, Universität Siegen

- Isabel Münch, Bundesamt für Sicherheit in der Informationstechnik

- Sebastian Pape, TU Dortmund

- Peer Reymann, ITQS

- Dirk Schadt, SPOT Consulting

- Karin Schuler, Deutsche Vereinigung für Datenschutz e.V.

- Claus Stark, Citigroup Global Markets Deutschland AG

- Stefan Weiss, Swiss Re

- Bernhard C. Witt, it.sec GmbH & Co. KG

 

 

Webseite zum Workshop: http://fg-pet.gi.de/workshop2013.html