Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where Martin Rost is active.

Publication


Featured researches published by Martin Rost.


ieee symposium on security and privacy | 2015

Protection Goals for Privacy Engineering

Marit Hansen; Meiko Jensen; Martin Rost

Six protection goals provide a common scheme for addressing the legal, technical, economic, and societal dimensions of privacy and data protection in complex IT systems. In this paper, each of these is analyzed for state of the art in implementation, existing techniques and technologies, and future research indications.


privacy forum | 2016

A Process for Data Protection Impact Assessment Under the European General Data Protection Regulation

Felix Bieker; Michael Friedewald; Marit Hansen; Hannah Obersteller; Martin Rost

With the General Data Protection Regulation there will be a legal obligation for controllers to conduct a Data Protection Impact Assessment for the first time. This paper examines the new provisions in detail and examines ways for their successful implementation. It proposes a process which operationalizes established requirements ensuring the appropriate attention to fundamental rights as warranted by the GDPR, incorporates the legislation’s new requirements and can be adapted to suit the controller’s needs.


Datenschutz Und Datensicherheit | 2007

Funktion und Zweck des Protokollierens: Zur Zweckbindungsfähigkeit von Protokolldaten

Martin Rost

ZusammenfassungProtokolle enthalten Daten von und für Beobachtungen. Mit dem Gestalten der Protokollierung betreibt man deshalb Beobachtungsmanagement, also das Kerngeschäft des Datenschutzes. Somit stellt sich beim Domestizieren von Protokolldaten die Frage, wie es um deren Zweckbindungsfähigkeit bestellt ist.


Datenschutz Und Datensicherheit | 2007

Durch kontrollierte Protokollierung Evaluation auf Knopfdruck

Martin Rost

Eine automatisierte Protokollierung von Ereignissen bei nahezu beliebig trimmbarer Granularität verspricht einer Organisation die Möglichkeit zu einer jederzeit möglichen Evaluierung ihrer Prozesse. Wenn eine Evaluation auf Knopfdruck jederzeit möglich wäre, dann käme dies den Anforderungen einer organisationsinternen Revision ebenso entgegen wie denen eines Datenschutzbeauftragten bzw. einer DatenschutzAufsichtsbehörde. Aus Datenschutzsicht muss die Protokollierung als ein eigenes Verfahren verstanden und eingerichtet werden, um eine funktionsbedingte Kontrolle der Tätigkeit insbesondere der Administration und gleichzeitig eine kontrollierte Grenze zu einer Verhaltenskontrolle der Administratoren zu ermöglichen. Bislang werden technische Protokolldaten zumeist unkontrolliert und irgendwie erzeugt und ausgewertet. Allein was Applikationen in welchem Maße und in welcher Auflösung in Selbstauskunft über ihre soeben vollzogenen Operationen preisgeben, ist fern von jeder Qualitätssicherung, Standardisierung oder einer auch nur einigermaßen eingelebten good-practice. Dabei ist allein die bloße Speicherung von Protokolldaten in der Praxis alles andere als trivial, wie viele der Beiträge vergangener Hefte (vgl. DuD 5/2006) und speziell dieses Heftes zeigen. Lassen sich unter diesen Bedingungen Protokolldaten zweckgebunden erzeugen und auswerten? Wie lautet die Antwort, wenn die systematische Feststellung von Störungen durch die Analyse von Protokolldaten in der Praxis nur Ausnahmefälle sind? Können Sicherheitsvorfälle gezielt analysiert werden oder erfordern sie eine Auflösung jeder Zweckbindung beim Zusammenziehen aller verfügbaren Protokolldaten, um komplexe Fehleranalysen durchführen zu können? Jörg Apitzsch zeigt die verschiedenen Protokollierungsmechanismen von OSCITransport auf. OSCI-Transport gilt als derzeit p Datentra heteroge asynchro Vergl stellung, nem Art Vorschlä einer Se als Infra wäre, un derungen und unte Organisa Aller nerierun Einsatz nämlich unter Vi ausgeset Window möglich meldung Manipul fälschen Möglich anderen erster Sc ren Proto Steph zept, mi Grundlag beobach scheinlic durch lä Statusau seiner Pr Ähnli zur Tech Martin R rung in managen gen im H was dah Zweckbi gen Pro zessman


Datenschutz Und Datensicherheit | 2006

Die Datenschutzkonsole: Ein neuer Versuch über eine alte Idee

Martin Rost; Sven Thomsen

ZusammenfassungWie gelangt man datensparsam, zweckgerichtet und sicher zu relevanten, möglicherweise sogar standardisierten Protokollmeldungen? Und wie lassen sich diese Protokollmeldungen kontrollieren bzw. beobachten und effektiv auswerten? Die Lösung könnte in einer gesonderten Datenschutzkonsole liegen, deren Grundzüge von den Autoren beschrieben werden.


Datenschutz Und Datensicherheit | 2006

Zentraler Protokollservice: Ein Konzept zur stringenten und datenschutzfreundlichen Verwaltung und Auswertung von Protokolldaten

Sven Thomsen; Martin Rost

ZusammenfassungDer Umgang mit Protokolldaten war bisher stets das ungeliebte Stiefkind bei der Planung und dem Betrieb von automatisierten Verfahren. Die Autoren stellen ein Konzept zur zentralen Verwaltung und Auswertung von Protokolldaten vor, das auf Standardkomponenten aufbaut. Dabei zeigt sich, dass einige Anforderungen nur durch zusätzliche Sicherheitsmechanismen auf dem Client erfüllt werden können.


Datenschutz Und Datensicherheit | 2006

Organisationsinterne Protokollierung — Das schwierige Spiel mit dem Feuer

Martin Rost

Fur Datenschutzer ist das Thema automatisierte Protokollierung heikel. Denn Maschinen geben darin Auskunft uber die Tatigkeiten von Menschen. Das Thema Protokollierung lasst sich jedoch in ein sicheres datenschutzrechtliches Fahrwasser fuhren, wenn sich die Argumentation an der „Organisationsgrenze“ orientiert. Was ist damit gemeint? Die Kommunikationen bzw. Tatigkeiten einer organisationsexternen Klientel (Burger und Kunden) darf zunachst einmal nicht personenbezogen protokolliert werden. Geschieht dies dennoch, muss der Zweck eng umrissen sein, indem er entweder hoheitlich begrundet ist oder im Interesse und mit Einverstandnis des Kunden vertraglich erfolgt. Anders sieht die rechtliche Situation bei der Protokollierung organisationsinterner Mitarbeiter aus. Hier ist in vielen Fallen eine automatisierte Protokollierung gesetzlich vorgeschrieben. Die gesetzlichen Anforderungen werden vor dem Hintergrund formuliert, die tatsachlich gegebene Zweckgebundenheit der Mitarbeitertatigkeiten – und dadurch die der Organisation insgesamt – gegenuber der externen Klientel prufen und gegebenenfalls korrigieren zu konnen. Gleichwohl beanspruchen Mitarbeiter ebenfalls einen spezifisch auf ihre Belange zugeschnittenen Arbeitnehmerdatenschutz. Somit geraten zwei Datenschutzanforderungen in eine Konfliktlage. Die Regelungen zur organisationsinternen Protokollierung bestehen schon relativ lange. Nils Leopold und Johann Bizer diskutieren in ihren Beitragen die gegenwartige rechtliche Situation. Holger Brocks und Heiko Behrendt geben beispielhaft Einblicke in die gegenwartige Protokollierungspraxis der offentlichen Verwaltung. Protokollierung


Datenschutz Und Datensicherheit | 2003

Datenschutzaspekte von Identitätsmanagementsystemen - Recht und Praxis in Europa.

Marit Hansen; Henry Krasemann; Martin Rost; Riccardo Genghini


Datenschutz Und Datensicherheit | 2003

Nutzerkontrollierte Verkettung - Pseudonyme, Credentials, Protokolle für Identitätsmanagement.

Marit Hansen; Martin Rost


Archive | 2016

Datenschutz-Folgeabschätzung: Ein Werkzeug für einen besseren Datenschutz

Michael Friedewald; Hannah Obersteller; Maxi Nebel; Felix Bieker; Martin Rost

Collaboration


Dive into the Martin Rost's collaboration.

Top Co-Authors

Avatar
Researchain Logo
Decentralizing Knowledge