111 research outputs found

    Confidential Computing : eine Chance für die datenschutzkonforme Ausgestaltung von risikoreichen Datenbearbeitungen?

    Get PDF
    Seit der Jahrtausendwende ist die Zunahme leistungsfähiger IT-Infrastrukturen und die Beschaffung und Analyse von grossen Datenmengen klar erkennbar. Die Vertrauenswürdigkeit und die Integrität von IT-Infrastrukturen und Daten waren und sind zentrale Themen. Bereits damals wurde mit Trusted Computing eine Technologie eingeführt, um die Vertrauenswürdigkeit eines Computersystems zu gewährleisten. Dazu wird eine Vertrauenskette zwischen der Hardware und dem Betriebssystem geschaffen, welche vor bösartigen Plattformmanipulationen schützt. Diese Technologie wird heutzutage standardmässig eingesetzt. Durch die zunehmende digitale Vernetzung, insbesondere die Speicherung und Bearbeitung von personenbezogenen Daten innerhalb einer Cloud, haben sich neue rechtliche Anforderungen hinsichtlich der Datenbearbeitung ergeben. Trusted Computing allein ist längst nicht mehr ausreichend. Eine Auslagerung von Daten bringt immer einen Kontrollverlust mit sich. Einerseits kann der Serverstandort des Anbieters datenschutzrechtlich hohe Risiken für die Privatsphäre der betroffenen Person auslösen, da der Datenschutz international unterschiedlich ausgelegt wird. Zum anderen ist die Art des genutzten Cloud-Services ausschlaggebend. Werden in einer Cloud lediglich personenbezogene Daten gespeichert, können Verantwortliche diese durch Ver-schlüsselung vor Zugriff schützen. Werden Daten jedoch in einer Cloud bearbeitet, braucht der Anbieter vollen Zugriff auf die Daten. Diese Zugriffsrisiken können nicht mit jeder Art von personenbezogenen Daten, insbesondere besonders schützenswerte Daten, vereinbart werden. Confidential Computing bietet als innovative Technologie in dieser Hinsicht eine Lösung. Während Trusted Computing den Fokus auf der Vertrauenswürdigkeit der Plattform selbst hat, setzt Confidential Computing bei der Vertraulichkeit der Datenbearbeitung an. Es handelt sich um ergänzende Technologien. Die Forschungsarbeit zeigt auf, dass mit Confidential Computing eine isolierte Enklave eingeführt wird, welche die Möglichkeit bietet, risikoreiche Datenbearbeitungen durchzuführen, welche bisher nicht datenschutzkonform ausgeführt werden konnten. Der Schutz der Daten wird zu jederzeit – auch in einer Cloud – gewährleistet und der Zweck der Datenbearbeitung wird im Voraus technisch definiert. Die Technologie findet namentlich in der Gesundheits- und Marketingbranche sowie in der Nutzung von Sekundärdaten Anwendung. Dazu benötigt es praktikable, regulatorische Bestimmungen und Best-Practice-Beispiele, welche mehr Klarheit sowie Vertrauen in die Technologie schaffen.Since the turn of the millennium, the increase in powerful IT infrastructures and the acquisition and analysis of large amounts of data has been clearly visible. The trustworthiness and integrity of IT infrastructures and data were and are central issues. Already at that time, a technology was introduced with Trusted Computing to guarantee the trustworthiness of a computer system. For this purpose, a chain of trust is created between the hardware and the operating system, which protects against malicious platform manipulation. This technology is used by default today. The increasing digital networking, especially the storage and processing of personal data within a cloud, has resulted in new legal requirements with regard to data handling. Trusted computing alone is no longer sufficient. Outsourcing data always entails a loss of control. On the one hand, the server location of the provider can trigger high risks for the privacy of the person concerned in terms of data protection law, as data protection is interpreted differently internationally. On the other hand, the type of cloud service used is decisive. If only personal data is stored in a cloud, data controllers can protect it from access through encryption. However, if data is processed in a cloud, the provider needs full access to the data. These access risks cannot be reconciled with every type of personal data, especially data requiring special protection. Confidential computing, as an innovative technology, offers a solution in this regard. While Trusted Computing focuses on the trustworthiness of the platform itself, Confidential Computing focuses on the confidentiality of data processing. These are complementary technologies. The research paper shows that Confidential Computing introduces an isolated enclave that offers the possibility of performing risky data processing that could not previously be accomplished in accordance with data protection. Data protection is guaranteed at all times - even in a cloud - and the purpose of the data processing is technically defined in advance. The technology is used particularly in the health and marketing sectors as well as in the use of secondary data. This requires practicable regulatory provisions and best-practice examples that create more clarity and trust in the technology

    Verbesserung des Ökokontroll- und Zertifizierungssystems durch die Integration von digitalen Zertifizierungs- und Produkttransaktionsdaten und von geografischen Daten und die Entwicklung eines umsetzbaren technologischen Konzepts am Beispiel der Getreidekette (Verbundvorhaben)

    Get PDF
    Das hier beschriebene Verbundvorhaben umfasst folgende Teilprojekte: FKZ 18OE081, FKZ 18OE137 Das Gesamtziel des Vorhabens ist ein umsetzbares Konzept für die Verbesserung von Kontrolle und Betrugsbekämpfung für Bio-Produkte am Beispiel der Getreidekette zu entwickeln. Dazu wurden signifikante Lücken im derzeitigen Kontroll- und Zertifizierungssystems identifiziert, evaluiert und konkrete Maßnahmen vorgeschlagen, um diese schließen. Eine der wesentlichen Schwachstellen des Ökokontrollsystems ist die fehlende verpflichtende digitale Erfassung aller relevanten Daten (Lage und Größe, Kultur, Ertrag, Verkaufsmengen), die eine Verknüpfung der Produkttransaktionen vom Feld entlang der gesamten Produktkette ermöglichen würde. Dabei wird zwischen Rückverfolgbarkeit von Zertifizierungs- und Produkttransaktionsdaten unterschieden. Die digitale Verfügbarkeit von Daten und die Möglichkeit der Verknüpfung spielt hierfür die entscheidende Rolle. Mit dem hier vorgestellten Projekt zur Verbesserung des Öko-Kontroll- und Zertifizierungssystems, insbesondere durch die Integration von Zertifizierungs- und Produkttransaktionsdaten mit einem geografischen Informationssystem stellen die Projektpartner Empfehlungen für die verschiedenen Akteure in Politik, Verwaltung, den Kontrollstellen u.a. für die Weiterentwicklung des Kontrollsystems vor: Ein- und Durchführung von betrieblichen Massenbilanzen und entlang von Produktketten Eine wachsende Zahl von Verbrauchern ist bereit, für Bio-Produkte einen höheren Preis zu bezahlen. Die Preisdifferenz bringt die Gefahr von Betrug mit sich. Daraus ergibt sich die Verpflichtung für alle Beteiligten, die Integrität von Bio-Produkten zu gewährleisten. Massenbilanzen von Warenflüssen entlang der Lieferkette sind dafür ein einfaches und verlässliches Instrument zur Betrugsverhinderung und -bekämpfung. Dazu sind digitale Flächen, Kultur- und Mengendaten sowie Transaktionsdaten der gehandelten Produkte erforderlich. Es bedarf keiner aufwändigen Labortechnik und Analytik oder Chargenrückverfolgbarkeit Vorantreiben der digitalen Erfassung von Daten für die Ökokontrolle und Dateninfrastruktur Die Förderung einer digitalen Infrastruktur für Kontrolle und Zertifizierung hat viele Vorteile, wie z.B. der Beitrag zur Betrugsbekämpfung durch mehr Transparenz in den Wertschöpfungsketten, Verschlankung der Bürokratie und durch einen verbesserten Datenaustausch im Ökokontroll- und Zertifizierungssystem. Dazu können bereits vorhandene digitale Daten genutzt werden. Verbesserung der Ertragsdatenerhebung ökologischer Betriebe Ertragsdaten zum ökologischen Landbau werden nicht systematisch erhoben und sind daher lückenhaft. Kontrollstellen erheben zwar Erträge für ihre Betriebe. Diese Information steht aber nur intern und meist nicht digital zur Verfügung. Folglich stehen Daten nicht zeitnah zur Verfügung, um sie für vorrausschauende Ertrags- und Marktschätzungen zu verwenden. Das Projekt empfiehlt konkrete Schritte, die wesentlich zur Verbesserung der Datenverfügbarkeit von Ökoerträgen beitragen und eine realistische Schätzung der zu erwartenden Erntemengen ermöglichen würden. Beitrag der Fernerkundung Generell kann die Fernerkundung zur Verbesserung der Datengrundlage auch im ökologischen Landbau beitragen, indem sie wiederholt und unabhängig flächendeckende Informationen zum Zustand, zur Nutzung und deren Veränderung der Agrarlandschaft über große Gebiete liefert und vorhandene zeitliche Lücken in bestehenden Daten schließt. Einführung eines digitalen Systems für Kontrolldaten und Massenbilanzierung Die verpflichtende Einführung eines digitalen Systems zur Erfassung und Darstellung von Kontrolldaten (GIS) sowie eines Massenbilanzierungssystems, um das Kontroll- und Zertifizierungssystem digital weiterzuentwickeln, würde dazu beitragen, Betrug mit Bio-Produkten zu verhindern und die Markttransparenz zu verbessern

    Die Zukunft des MINT-Lernens – Band 1

    Get PDF
    Dieser Open-Access-Sammelband stellt Perspektiven auf digitalen MINT-Unterricht und die Lehrkräftebildung der Zukunft dar. Auf Grundlage aktueller Forschungsergebnisse beantwortet er aktuelle Fragestellungen, etwa: Welche Kompetenzen und welche Lerninhalte werden für die Herausforderungen von morgen benötigt und welchen Beitrag können die MINT-Fächer dazu leisten? Inwiefern kann die Digitalisierung bei einem Lernen für die Zukunft unterstützen bzw. ist sie notwendiger Bildungsinhalt für zukünftiges Handeln? Welche digitalen Technologien, digitalen Werkzeuge und digitalen Lernumgebungen können bei der Entwicklung von 21st Century Skills bei Lernenden beitragen? Wie müssen sie ausgestaltet sein, um beim Lernen und Problemlösen unterstützend zu wirken und die Lernenden zum kritischen Denken (Critical Thinking) anzuregen? Wie kann eine Diagnostik mit digitalen Methoden aussehen? Was folgt aus all dem für die MINT-Lehrkräftebildung? Der vorliegende erste Band ist Teil eines zweibändigen Sammelwerks; die beiden Bände sind weitgehend unabhängig voneinander lesbar und unterscheiden sich in ihrem inhaltlichen Fokus: Während Band 1 grundsätzliche Perspektiven beleuchtet, fokussiert Band 2 eher auf konkrete digitale Tools und Methoden für die Unterrichtspraxis. Die Beiträge wurden im Rahmen des Projekts „Die Zukunft des MINT-Lernens – Denkfabrik für Unterricht mit digitalen Technologien“, gefördert durch die Deutsche Telekom Stiftung, entwickelt. Sie decken verschiedene (assoziierte) Projekte des Entwicklungskonsortiums der beteiligten Hochschulstandorte ab und bieten zukunftsweisendes Wissen zum Thema

    Private Positionsdaten und polizeiliche Aufklärung von Diebstählen: Rechtliche, kriminalistische und technische Perspektiven

    Get PDF
    Der vorliegende Sammelband basiert auf dem intererdisziplinären Projekt "FindMyBike: rechtliche und technische Konzepte der Übertragung zeitbasierter Geodaten auf kriminalistischer und kriminologischer sowie verwaltungswissenschaftlicher Basis". Darin werden Konzepte zur Ortungstechnik diebstahlgefährdeter Gegenstände in Zusammenarbeit mit der Polizei zur Straftatenverfolgung und Wiedererlangung am Beispiel des Fahrraddiebstahls entwickelt und angewandt. Der hochschulwissenschaftliche Ansatz mit intensivem Bezug zur polizeilichen Praxis unter Einbeziehung schutz- und kriminalpolizeilicher Expertise in Theorie und Feldversuchen generiert Ergebnisse, die Grundlagen für weiterführende Forschung bilden.This anthology is based on the interdisciplinary project 'FindMyBike: legal and technological concepts for the transmission of time-based geodata on a criminological and administrative science basis'. In this project, technological concepts for the location of theft-prone objects were developed and applied in cooperation with the police to facilitate the prosecution of such crimes and the recovery of the stolen objects using the example of bicycle theft. Its highly scientific approach with intensive references to police practice and the inclusion of protection and criminal police expertise in theory and field tests generate results that form the basis for further research

    Ineffizienzen an Bitcoin-Märkten: eine explorative Analyse von Möglichkeiten der Raum- und Dreiecksarbitrage zwischen Bitcoin-Börsen und Devisenmärkten

    Get PDF
    Bitcoin hat in den Jahren nach seiner Erfindung eine bemerkenswerte Entwicklung durchlaufen. Mit schnell wachsender Nutzung, Verbreitung und medialem Interesse entstand auch ein umfangreiches Ökosystem zur Interaktion mit der neuen Technik. Vor dem Hintergrund dieses noch jungen und hochdynamischen Ökosystems in Verbindung mit immer wieder bekannt gewordenen Betrugsversuchen und Angriffen auf Marktteilnehmer stellt sich jedoch die Frage, wie sich der Bitcoin-Markt mit seinen in vielen Fällen erst neu gegründeten Börsen mit Blick auf die Markteffizienz verhält. Bereits auf den ersten Blick scheint es etwa den einen Bitcoin-Preis nicht zu geben, Preisunterschiede in unterschiedlicher Ausprägung stellen eher die Regel denn eine Ausnahme dar. Aus diesem Grund ist es von Interesse, ob und wie sich solche Ungleichgewichte im Zeitverlauf entwickeln, und welche Gründe für die Entstehung bzw. gegen den Abbau solcher Ungleichgewichte vorliegen könnten. Tauschvorgänge und somit Preisfeststellungen an Bitcoin-Börsen finden jedoch nicht in regelmäßigen Abständen, sondern teils mehrfach pro Sekunde, teils mit Abständen von gar mehreren Minuten statt. Das erschwert den Vergleich von Preisen unterschiedlicher Marktplätze, sofern nicht eine Aggregation der Daten auf feste Zeitpunkte erfolgt, die zwangsläufig mit einem Informationsverlust einhergeht. Diese Arbeit schlägt daher eine neue Methodik vor, um hochfrequente Tickdaten verschiedener Börsen ohne Informationsverlust zu vergleichen. Mit dieser Methodik erfolgt anschließend eine explorative Analyse von Möglichkeiten der Raum- und Dreiecksarbitrage zwischen Bitcoin- und Devisenmärkten auf der Ebene einzelner Ticks. So werden neue Einblicke in das Preisgefüge und zu Marktungleichgewichten auf höchster Detailebene ermöglicht. Zugleich wird damit eine mögliche Basis für künftige Forschungsprojekte zur Analyse von Kryptowährungen anhand von Tickdaten geschaffen.Bitcoin has undergone a remarkable development in the years after its invention. Along with rapidly growing use, distribution and media interest, an extensive ecosystem for interacting with the new technology quickly evolved. Against the backdrop of this highly dynamic ecosystem and in conjunction with repeatedly reported attempts at fraud and hacks of market participants, however, the question arises, as to how the mostly new-founded bitcoin exchanges are behaving with regard to market efficiency. Even at first glance, there seems to be no such thing as one true bitcoin price, divergences between exchanges rather appear to be quite prevalent. For this reason, it is of interest whether and how such price differences potentially evolve over the course of time, and what reasons might exist for the emergence or against the reduction of such divergences. However, trades and thus price determinations on Bitcoin exchanges do not take place at regular intervals, but sometimes several times per second, sometimes even with intervals of several minutes. This makes it difficult to compare prices from different marketplaces unless the data is aggregated to fixed points in time, which inevitably involves a loss of information. This thesis proposes a new methodology to compare high-frequency tick data from different exchanges without loss of information. This methodology is then applied to perform an exploratory analysis of possibilities for spatial and triangular arbitrage between bitcoin and foreign exchange markets at the level of individual ticks. The results provide new insights into the price structure and market inefficiencies at the highest possible level of detail. Coincidentially, this method provides a possible basis for future research projects on the analysis of cryptocurrencies using tick data

    Kantonales Notrecht: Bewährungsprobe bestanden?

    Full text link

    Informationelle Privatautonomie - Synchronisierung von Datenschutz- und Vertragsrecht

    Get PDF

    Politische Bildung und Erziehung im Unterricht. Kontrastive Fallstudien anhand von Videoaufzeichnungen politischen Fachunterrichts in Ost-, West- und Gesamtberlin von 1978 bis 1993

    Get PDF
    Bei den Fallstudien handelt es sich um eine systematisierend vergleichende Untersuchung von historischen Videoaufzeichnungen aus dem politischen Fachunterricht aus Ost-, West- und Gesamtberlin aus dem Zeitraum von 1978 bis 1993. Mittels ethnomethodologischer Rekonstruktionen werden die Konzeptionen und Unterrichtspraktiken innerhalb der verschiedenen politischen Kontexte analysiert und fallspezifische Eigenlogiken und fallübergreifende Zusammenhänge diskutiert. Die Studie folgt der leitenden Absicht einer präziseren Bestimmung von Möglichkeiten und Grenzen politischer Bildung und Erziehung im Fachunterricht mit Blick auf ausgewählte, auch normative, Bezugspunkte. Im Sinne einer historischen Quellenkritik werden zudem die je spezifischen visuellen Inszenierungen pädagogischer Praxis analysiert und im Kontext ihrer Entstehungs- und Verwendungszusammenhänge diskutiert. (DIPF/Orig.)The core of this research comprises case studies of twelve video classroom observations of civics courses in East-, West-, and then unified Berlin from 1978 until 1993. The collectivized and contrastive case design enables the first systematized research of several recordings from various institutions. It is therefore an explorative study that investigates the knowledge value of these relatively new sources for historical research on education and (subject) teaching and seeks to develop an adequate methodological approach. The video recordings afford, in particular, a new research perspective which enables insights into the documentation of classroom practices of the past. Specifically, the analyses address the relation between official goals and the documented practice in each case. In this way, the specific practices of subject instruction are studied from a comparative perspective against the background of particular periods, political intentions and/or (implicit) ideologies in education. In the sense of a historical source critique, the specific visual stagings of these relationships are, furthermore, also analyzed and discussed in relation to their contexts of origin and usage in the different pedagogical institutions. Using a mixed-methods approach, the study combines context analyses based on written sources to reconstruct the expectations related to civic education and thereby instructional concepts with ethnomethodological microanalyses of classroom interaction. Moreover, it uses elements of a visual sociology and video hermeneutics to analyze and discuss the visualizations. Finally, the contrastive, multilayered discussion of the distinct concepts and practices of civics within different political contexts as well as in development over time addresses the inherent logic of specific cases and cross-case interrelations from which a more precise determination of possibilities and limits of civics education, in view of selected, normative reference points, can be distinguished. (DIPF/Orig.
    corecore