Praktikum: Datenschutz und Datensicherheit



Themen Betreuer
1. Die eIDAS-Verordnung der EU

Die eIDAS Verordnung der EU von 2014 regelt elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen.

Aufgabenstellung:

  • Stellen Sie den Regelungsbereich der eIDAS-Verordnung vor.
    • Bewerten Sie unterschiedlichen Sicherheitsniveaus der Signaturen und Siegel
      • Was ist der Unterschied zwischen einer digitalen und einer elektronischen Signatur?
    • Wie ordnen Sie die PKI-Dienste des DFN-Vereins hier ein? (berücksichtigen Sie den Durchführungsbeschluss 2015/1506 der Kommission)
    • Wie ordnen Sie die Dienste von eduGAIN und die Digitalisierung des Erasmus-Programms hier ein?
Gerling
". Webseitengestaltung

Ein Unternehmen möchte auf seiner Webseite folgende Angebote und Features implementieren:

  1. Kontaktinformationen, Werdegang und Fotos der Mitarbeitenden
  2. Ein Kontaktformular, mit dem Anfragen gesendet werden können
  3. Links auf die Facebook Fanpage und den Twitter-Kanal
  4. Google Maps eingebunden in den Bereich "Anfahrt"
  5. Durchführung einer Reichweitenanalyse anhand von Device Tracking, um den Auftritt zu optimieren

Aufgabenstellung:

Stellen Sie dar, wie diese Punkte datenschutzkonform realisiert werden können und auf was zu achten ist.

Schuster
3. Das IT-Grundschutzmodul für Hochschulen des ZKI

Das Bundesamt für Sicherheit in der Informationstechnik stellt mit dem IT-Grundschutz ein Framework zur Umsetzung von IT-Sicherheitsmaßnahmen zur Verfügung. Der Verein der „Zentren für Kommunikationsverarbeitung in Forschung und Lehre“ (ZKI) hat ein IT-Grundschutzmodul für Hochschulen erarbeitet.

Aufgabenstellung:

  • Stellen Sie den IT-Grundschutz vor.
  • Stellen Sie das IT-Grundschutzmodul für Hochschulen des ZKI vor.
  • Machen Sie sich Gedanken zur Anwendbarkeit des IT-Grundschutzmodul des ZKI an der Hochschule München.
Gerling
4. Die NIS2-Richtlinie

Am 27. Dezember 2022 ist die „Richtlinie (EU) 2022/2555 über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union (NIS2-Richtlinie)“ im Europäischen Gesetzblatt veröffentlich worden. Sie löst die NIS-Richtlinie von 2016 ab. Die NIS2-Richtlinie muss bis zum 17. Oktober 2024 in nationales Recht umgesetzt werden.

Aufgabenstellung:

  • Stellen Sie die NIS2-Richtline vor.
  • Was sind die wesentlichen Änderungen gegenüber der NIS-Richtlinie?
  • Wie hat Deutschland die NIS-Richtlinie umgesetzt bzw. nicht umgesetzt?
  • Was muss in den deutschen Regelungen zur Umsetzung des NIS2-Richtlinie geändert werden?
Gerling
5. NIS2-Umsetzung: IT-Sicherheit in Hochschulen

Die NIS2-Richtline hat in Art. 2 Abs. 5 Lit. b eine Öffnungsklausel für Bildungseinrichtungen.

Der IT-Planungsrat hat empfohlen bei der NIS2-Umsetzung von dieser Öffnungsklausel keinen Gebrauch zu machen (Beschluss (2023/39) vom 3.11.2023).

Die Landesregierung NRW hat einen Entwurf für ein Hochschulstärkungsgesetz vorgelegt, in dem Vorgaben zur IT-Sicherheit gemacht werden (§ 8b des Entwurfs).

Aufgabenstellung:

  • Diskutieren Sie die Öffnungsklausel der NIS2-Richtlinie auch im Licht der Empfehlung des IT-Planungsrates.
  • Wie sind IT-Sicherheitsvorgaben für Hochschulen im Licht des Art. 5 Abs. 3 Satz 1 Grundgesetz zu sehen?
  • Diskutieren Sie den Entwurf des Hochschulstärkungsgesetzes NRW.
  • Was machen die anderen Bundesländer, insbesondere Bayern?
  • Welche Regelungen waren/sind im Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz für Hochschulen vorgesehen? Kann die Bundesregierung hier Regelungen treffen?
Gerling
6. Forschungsprojekt

In einem Forschungsprojekt soll der Zusammenhang zwischen Social-Media Nutzung und psychischer Gesundheit untersucht werden.

Hierzu soll eine App entwickelt werden, die folgendes ermöglichen soll:

  • SDirekte Kontaktmöglichkeit mit den Studienteilnehmenden, um Fragen zu senden und zu beantworten. Dies beinhaltet Fragen zur Messung von mentaler Gesundheit.
  • Sammeln von Nutzerverhalten: wieviel Zeit verbringen die Teilnehmenden pro Tag am Handy. Wie häufig öffnen sie Instagram und wie viel Zeit verbringen sie darauf.

Des Weiteren soll die App das tatsächliche Verhalten auf Instagram über einen Screenrecorder aufzeichnen. Das soll nur dann geschehen, wenn die Teilnehmenden in ein Labor eingeladen werden und dort für ca. 30 min die Bildschirmaufzeichnung aktiviert wird, während die Teilnehmenden Instagram so natürlich wie möglich nutzen. Diese Daten werden über M365-Produkte ausgewertet.

Die App wird über die gängigen App-Stores von Apple und Google geladen. Die gesammelten Daten aus der App sollen automatisch auf interne Server der Forschungseinrichtung gespeichert werden.

Schreiben Sie für dieses Forschungsprojekt das Datenschutz- und Datensicherheitskonzept.

Scuster
7. Whistleblowing

Seit der Geltung des Hinweisgeberschutzgesetzes müssen Unternehmen und öffentliche Einrichtungen ab 50 Beschäftigten grundsätzlich interne Meldestellen als Anlaufstellen für hinweisgebende Personen einrichten und betreiben.

Aufgabenstellung:

  • Was beinhaltet und verlangt dieses Gesetz genau?
  • Können Datenschutzbeauftragte als interne Meldestelle fungieren?
  • Was muss bei Eingang einer Meldung getan und beachtet werden?
  • Wie werden Informations- und Auskunftspflichten erfüllt?
Schuster
8. Datenschutzmanagementsystem

AZur Erfüllung der gesetzlichen Rechenschaftspflichten wird in Unternehmen ab einer bestimmten Größe typischerweise ein Datenschutzmanagementsystem (DSMS) etabliert.

Aufgabenstellung:

  • Was sind die Inhalte eines DSMS?
  • Gibt es hierfür Standards?
  • Kann der Standard ISO 27001 oder ISO 31000 verwendet werden? Was müsste angepasst werden?
  • Erstellen Sie eine Gliederung mit den relevanten Inhalten eines DSMS
Schuster

Sie finden alle erforderlichen Gesetzestexte hier.