Begrüßung und Einführung in die Veranstaltung
Prof. Dr. Christoph Sorge
Inhaber der juris-Stiftungsprofessur für Rechtsinformatik
(De-)Anonymisierung von Daten: Chancen und Gefahren der Digitalisierung
Frederik Möllers, M.Sc
Wissenschaftlicher Mitarbeiter bei der juris-Stiftungsprofessur für Rechtsinformatik und Geschäftsführer der Defendo GbR Möllers & Hessel (www.defendo.it)
Die Anonymisierung von Daten stellt ein wichtiges Werkzeug für Forscher, aber auch für Unternehmen dar. Insbesondere seit Einführung der DSGVO hat sie stark an Bedeutung gewonnen. Im Vortrag wird darauf eingegangen, welche Vorteile die Anonymisierung haben kann und wie man sie richtig umsetzt. Gleichzeitig wird aber auch demonstriert, welche Gefahren bei der Anonymisierung lauern und wie eine vollkommen korrekte Veröffentlichung von anonymisierten Daten ohne eigenes Zutun zu einem Datenskandal führen kann.
„Wissen, Besitzen, Sein“ – Grundlagen zur Authentifizierung
Stefan Hessel, Diplom Jurist
Wissenschaftlicher Mitarbeiter bei der juris-Stiftungsprofessur für Rechtsinformatik und Geschäftsführer der Defendo GbR Möllers & Hessel (www.defendo.it)
Immer wieder werden Nutzer von Onlinediensten dazu aufgefordert, umgehend ihre Passwörter zu ändern, weil diese entweder bei einem Angriff oder auf anderem Wege kompromittiert wurden. In diesen Fällen droht stets die Gefahr, dass sich ein Angreifer unberechtigterweise Zugriff auf das Nutzerkonto verschafft oder das Passwort bei anderen Diensten ausprobiert. Aus diesem Grund wird nicht nur empfohlen, ein möglichst kryptisches Passwort zu wählen, sondern auch für jeden genutzten Dienst ein anderes. In der Praxis sind Nutzer mit dieser Handlungsanweisung, die oft zusätzlich beinhaltet, dass die Passwörter regelmäßig geändert werden sollen, jedoch häufig überfordert. Vor diesem Hintergrund erläutert der Vortrag, welche Anforderungen wirklich an Passwörter zu stellen sind und gibt Tipps, wie sich diese praktisch umsetzen lassen. Außerdem werden Alternativen zu Passwörtern aufgezeigt und diskutiert, ob diese geeignet sind, Passwörter in der Zukunft zu ersetzen.
15.30 bis 15.45 Uhr: Pause
15.45 bis 17.00 Uhr: Teil 2 – Vertiefung
„Unter Ausschluss der Öffentlichkeit“ – Schutz der Privatsphäre durch das Verbot von Sendeanlagen in Alltagsgegenständen
Dr. Jessika Schwecke
Referentin bei der Bundesnetzagentur
Sendeanlagen, die in Gegenständen des täglichen Gebrauchs verkleidet sind und unbemerkte Bild oder-Tonaufnahmen ermöglichen, sind in Deutschland nach § 90 TKG verboten. Das Verbot ist umfassend und betrifft die Einfuhr, den Vertrieb und auch den Besitz. Sinn und Zweck der Regelung ist der Schutz des persönlichen, geschäftlichen und amtlichen Geheimnisbereichs.
Handys sind bei vielen Gerichten und Unternehmen mit Eingangskontrollen schon lange abzugeben. Bei ihnen ist die Gefahr des möglichen Abhörens erkannt und gebannt worden. Verbotene Sendeanlagen zeichnen sich hingegen dadurch aus, dass bei ihnen nicht erwartet wird, dass sie unbemerkt Ton- oder Bildaufnahmen fertigen und versenden. Sie finden sich in Kinderuhren, GPS-Trackern, Kugelschreibern, Powerbanks u.v.m.
Der Vortrag befasst sich insbesondere mit folgenden Fragen: Was unternimmt die zuständige Bundesnetzagentur schon in diesem Bereich? Wer hört wen mit diesen Anlagen ab? Welche verbotenen Sendeanlagen sind für die Justiz besonders relevant?
Fehler beim Software Engineering von Großprojekten
Volker Birk
Software-Entwickler, Chaos Computer Club Ulm
Viele Großprojekte im Bereich Software müssen mit erheblichen Problemen kämpfen. Der Vortrag von Volker Birk benennt dafür rationale und nachvollziehbare Gründe, die auch für Menschen verständlich sind, die keine Software entwickeln. Anlass, aber nicht Inhalt der Fragestellung ist natürlich die Entwicklung rund um das besondere Anwaltspostfach beA. Vielmehr zeigt Volker Birk auf, dass es fast notwendig zu den immer gleichen Fehlern kommt. Das Wasserfall-Modell zur Softwareentwicklung passt nahezu ideal zu den Interessen der Beschaffungsabteilung großer Strukturen. Deswegen werden die meisten Großprojekte nach diesem Modell abgearbeitet. Denn die Verwaltungsseite passt perfekt zu Ausschreibungen, Reportings und Audits. Die inhaltliche Güte der Software ist ja nicht Teil dieser Verwaltungsseite. Die Qualität von Software ist auch schwer messbar und zeigt sich oft erst dann, wenn der Wasserfall schon im See geendet ist.
Volker Birk setzt dieser Feststellung ein agiles Modell entgegen, das sich in der Software-Entwicklung bewährt hat. Das Modell stimmt nicht notwendigerweise mit dem Scrum-Hype überein, gibt aber Hinweise, wie man dies in der Verwaltung so anpassen kann, dass die Fehler des Wasserfall-Modells abgemildert werden.