Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Martin Rost.
ieee symposium on security and privacy | 2015
Marit Hansen; Meiko Jensen; Martin Rost
Six protection goals provide a common scheme for addressing the legal, technical, economic, and societal dimensions of privacy and data protection in complex IT systems. In this paper, each of these is analyzed for state of the art in implementation, existing techniques and technologies, and future research indications.
privacy forum | 2016
Felix Bieker; Michael Friedewald; Marit Hansen; Hannah Obersteller; Martin Rost
With the General Data Protection Regulation there will be a legal obligation for controllers to conduct a Data Protection Impact Assessment for the first time. This paper examines the new provisions in detail and examines ways for their successful implementation. It proposes a process which operationalizes established requirements ensuring the appropriate attention to fundamental rights as warranted by the GDPR, incorporates the legislation’s new requirements and can be adapted to suit the controller’s needs.
Datenschutz Und Datensicherheit | 2007
Martin Rost
ZusammenfassungProtokolle enthalten Daten von und für Beobachtungen. Mit dem Gestalten der Protokollierung betreibt man deshalb Beobachtungsmanagement, also das Kerngeschäft des Datenschutzes. Somit stellt sich beim Domestizieren von Protokolldaten die Frage, wie es um deren Zweckbindungsfähigkeit bestellt ist.
Datenschutz Und Datensicherheit | 2007
Martin Rost
Eine automatisierte Protokollierung von Ereignissen bei nahezu beliebig trimmbarer Granularität verspricht einer Organisation die Möglichkeit zu einer jederzeit möglichen Evaluierung ihrer Prozesse. Wenn eine Evaluation auf Knopfdruck jederzeit möglich wäre, dann käme dies den Anforderungen einer organisationsinternen Revision ebenso entgegen wie denen eines Datenschutzbeauftragten bzw. einer DatenschutzAufsichtsbehörde. Aus Datenschutzsicht muss die Protokollierung als ein eigenes Verfahren verstanden und eingerichtet werden, um eine funktionsbedingte Kontrolle der Tätigkeit insbesondere der Administration und gleichzeitig eine kontrollierte Grenze zu einer Verhaltenskontrolle der Administratoren zu ermöglichen. Bislang werden technische Protokolldaten zumeist unkontrolliert und irgendwie erzeugt und ausgewertet. Allein was Applikationen in welchem Maße und in welcher Auflösung in Selbstauskunft über ihre soeben vollzogenen Operationen preisgeben, ist fern von jeder Qualitätssicherung, Standardisierung oder einer auch nur einigermaßen eingelebten good-practice. Dabei ist allein die bloße Speicherung von Protokolldaten in der Praxis alles andere als trivial, wie viele der Beiträge vergangener Hefte (vgl. DuD 5/2006) und speziell dieses Heftes zeigen. Lassen sich unter diesen Bedingungen Protokolldaten zweckgebunden erzeugen und auswerten? Wie lautet die Antwort, wenn die systematische Feststellung von Störungen durch die Analyse von Protokolldaten in der Praxis nur Ausnahmefälle sind? Können Sicherheitsvorfälle gezielt analysiert werden oder erfordern sie eine Auflösung jeder Zweckbindung beim Zusammenziehen aller verfügbaren Protokolldaten, um komplexe Fehleranalysen durchführen zu können? Jörg Apitzsch zeigt die verschiedenen Protokollierungsmechanismen von OSCITransport auf. OSCI-Transport gilt als derzeit p Datentra heteroge asynchro Vergl stellung, nem Art Vorschlä einer Se als Infra wäre, un derungen und unte Organisa Aller nerierun Einsatz nämlich unter Vi ausgeset Window möglich meldung Manipul fälschen Möglich anderen erster Sc ren Proto Steph zept, mi Grundlag beobach scheinlic durch lä Statusau seiner Pr Ähnli zur Tech Martin R rung in managen gen im H was dah Zweckbi gen Pro zessman
Datenschutz Und Datensicherheit | 2006
Martin Rost; Sven Thomsen
ZusammenfassungWie gelangt man datensparsam, zweckgerichtet und sicher zu relevanten, möglicherweise sogar standardisierten Protokollmeldungen? Und wie lassen sich diese Protokollmeldungen kontrollieren bzw. beobachten und effektiv auswerten? Die Lösung könnte in einer gesonderten Datenschutzkonsole liegen, deren Grundzüge von den Autoren beschrieben werden.
Datenschutz Und Datensicherheit | 2006
Sven Thomsen; Martin Rost
ZusammenfassungDer Umgang mit Protokolldaten war bisher stets das ungeliebte Stiefkind bei der Planung und dem Betrieb von automatisierten Verfahren. Die Autoren stellen ein Konzept zur zentralen Verwaltung und Auswertung von Protokolldaten vor, das auf Standardkomponenten aufbaut. Dabei zeigt sich, dass einige Anforderungen nur durch zusätzliche Sicherheitsmechanismen auf dem Client erfüllt werden können.
Datenschutz Und Datensicherheit | 2006
Martin Rost
Fur Datenschutzer ist das Thema automatisierte Protokollierung heikel. Denn Maschinen geben darin Auskunft uber die Tatigkeiten von Menschen. Das Thema Protokollierung lasst sich jedoch in ein sicheres datenschutzrechtliches Fahrwasser fuhren, wenn sich die Argumentation an der „Organisationsgrenze“ orientiert. Was ist damit gemeint? Die Kommunikationen bzw. Tatigkeiten einer organisationsexternen Klientel (Burger und Kunden) darf zunachst einmal nicht personenbezogen protokolliert werden. Geschieht dies dennoch, muss der Zweck eng umrissen sein, indem er entweder hoheitlich begrundet ist oder im Interesse und mit Einverstandnis des Kunden vertraglich erfolgt. Anders sieht die rechtliche Situation bei der Protokollierung organisationsinterner Mitarbeiter aus. Hier ist in vielen Fallen eine automatisierte Protokollierung gesetzlich vorgeschrieben. Die gesetzlichen Anforderungen werden vor dem Hintergrund formuliert, die tatsachlich gegebene Zweckgebundenheit der Mitarbeitertatigkeiten – und dadurch die der Organisation insgesamt – gegenuber der externen Klientel prufen und gegebenenfalls korrigieren zu konnen. Gleichwohl beanspruchen Mitarbeiter ebenfalls einen spezifisch auf ihre Belange zugeschnittenen Arbeitnehmerdatenschutz. Somit geraten zwei Datenschutzanforderungen in eine Konfliktlage. Die Regelungen zur organisationsinternen Protokollierung bestehen schon relativ lange. Nils Leopold und Johann Bizer diskutieren in ihren Beitragen die gegenwartige rechtliche Situation. Holger Brocks und Heiko Behrendt geben beispielhaft Einblicke in die gegenwartige Protokollierungspraxis der offentlichen Verwaltung. Protokollierung
Datenschutz Und Datensicherheit | 2003
Marit Hansen; Henry Krasemann; Martin Rost; Riccardo Genghini
Datenschutz Und Datensicherheit | 2003
Marit Hansen; Martin Rost
Archive | 2016
Michael Friedewald; Hannah Obersteller; Maxi Nebel; Felix Bieker; Martin Rost