Datenschutz an der Fakultät für Mathematik
Der Schutz der Privatsphäre ist viel zu wichtig, um ihn nur den "Fachleuten" – professionellen Datenschützern, Informatikern oder Juristen – zu überlassen.P. Schaar (Bundesbeauftrager für den Datenschutz): Das Ende der Privatsphäre, Bertelsmann Verlag, 2007.
Allgemeines
Der zentrale Punkt beim Datenschutz ist der verantwortungsvolle Umgang mit personenbezogenen Daten. Am besten (und meist auch am einfachsten umzusetzen) ist die Datenvermeidung und Datensparsamkeit:"Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht."
(Bundesdatenschutzgesetz (BDSG) §3a

Datenschutzbeauftragte und Datenschutzgesetze
- Datenschutz(-beauftragte) an der TUM, in Bayern
, im Bund
- Bayerisches Datenschutzgesetz (BayDSG)
, Bundesdatenschutzgesetz (BDSG)
Rundschreiben zum Datenschutz an der TUM
Einige Datenvergehen im Jahre 2008
Einige der sehr vielen Verstöße sind dem "Datenpannen"-Vortrag beim 25. Chaos Communication Congress (25C3)

- Uni Magdeburg und die Studentendaten
- In Behörden verschwundene Notebooks
- Gewerkschaft der Polizei und die veröffentlichung von Handy-Rufnummern
- Mitschnitt eines Polizeinotrufs im Internet
- u.v.m.
Häufige bzw. aktuelle Fragen
Was sind personenbezogene Daten? Was ist eine "automatisierte Datei", was ein "automatisiertes Verfahren"?
All diese Begriffe sind in Art. 4 (BayDSG)
Sind IP-Adressen personenbezogene Daten? Was bedeutet das für Log-Dateien eines Webservers?
Hierzu gibt es unterschiedliche Urteile:- AG München, Urteil vom 30.09.2008 - Az. 133 C 5677/08
- AG Berlin Mitte, Urteil vom 27.03.2007 - Az. 5 C 314/06



Ich habe doch nichts zu verbergen! Wozu dann den Datenschutz?
Wirklich einer der häufigsten "Fragen" an einen Datenschützer. Für eine relativ kurze Antwort sei auf den entsprechenden Abschnitt im Privacy-Handbuch

Weitere Informationen
Gerne gebe ich weitere Auskünfte (im persönlichen Gespräch oder in Form eines Vortrags für eine Gruppe) zu folgenden Themen:Vollverschlüsselte Festplatten
- verschlüsselte (System-)Partitionen unter Windows mit VeraCrypt
.
- verschlüsselte (System-)Partitionen unter Linux mit Linux Unified Key Setup LUKS
.
Verschlüsselte Kommunikation
Spuren beim Surfen
- Welche Spuren werden typischerweise beim Surfen hinterlassen? (IPs, HTTP-Header, usw.)
- Welche Infos können durch lokal ausgeführte Skripte/Programme (JavaScript, Java, Flash, usw.) ermittelt werden?
- Warum laden manche Browser Seiten (ohne sie jemals anzuzeigen) automatisch im Hintergrund? (Stichwort: prefetching)
- Anonymisierungsdienste: Tor
, JAP
, psiphon
Kontakt
Christian Ludwig (Datenschutzbevollmächtigter, Fakultät für Mathematik)Zentrum Mathematik, Technische Universität München
Tel: +49 (89) 289 17976 Raum: 02.08.055
email: BVMA

