Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Technik
Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte
Page - (000551) -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - (000551) - in Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte

Image of the Page - (000551) -

Image of the Page - (000551) - in Autonomes Fahren - Technische,  rechtliche und gesellschaftliche Aspekte

Text of the Page - (000551) -

Erhebung und Nutzbarmachung zusätzlicher Daten – Möglichkeiten und Risiken532 kann auch durch Verschlüsselung realisiert werden, indem Teile des Schlüssels unter den jeweiligen Stakeholdern verteilt werden. Verschlüsselung wird in der ISO/IEC 29100 nicht direkt erwähnt, und ihr Nutzen wird in einigen ISO/IEC-Mitgliedsstaaten manchmal kontrovers diskutiert. Wohl aber wird Verschlüsselung als Beispiel für eine Anforderung an die Übermittlung medizinischer PII über öffentliche Netzwerke erwähnt ([8], Clause 4.4.7). Verschlüsselung wird auch mehr und mehr von Datenschutzbeauftragten gefordert, die ihren Mehrwert verstanden haben, insbesondere wenn es darum geht, die Speicherung und Übertragung von PII zu schützen, auch ohne sich auf diejenigen, die die PII physikalisch speichern oder transportieren, ver- lassen zu müssen. Wenn Verschlüsselung verwendet wird, ist es wichtig, klar festzulegen, wer die Schlüssel für die Ver- und Entschlüsselung besitzt. Es kann sich anbieten, PII, die Rückschlüsse auf das Verhalten und die Fähigkeiten eines PII-Prinzipals erlaubt, durch die Verwendung eines asymmetrischen Verschlüsselungssystems zu schützen. Die PII wird dann mittels des öffentlichen Schlüssels des jeweiligen PII-Prinzipals verschlüsselt. Dies stellt dann sicher, dass die PII nur durch den dazugehörigen privaten Schlüssel des PII-Prinzipals entschlüsselt werden kann. 24.5 Architekturüberlegungen Architekturen zur Datenverarbeitung müssen Interessen der Stakeholder des Systems berücksichtigen. Die in diesem Beitrag bisher erwähnten PII-Stakeholder sind Fahrer, Mitfahrer und Besitzer der Autos. Weitere Stakeholder sind möglicherweise Individuen, die mit den PII arbeiten müssen, eventuell auch eigentlich Unbeteiligte oder andere Ver- kehrsteilnehmer, wenn sie vom System identifiziert werden können.3 Es ist sinnvoll, ins- besondere nicht professionelle Benutzer des Systems zu betrachten, da diese normalerwei- se weniger Möglichkeiten besitzen, sich selbst zu schützen [12]. Sie sind üblicherweise auch diejenigen, um die sich Datenschutzbeauftragte kümmern. Im Allgemeinen können Architektureigenschaften von den in Abschn. 24.4.1 diskutier- ten Grundsätzen abgeleitet werden. Insbesondere die Grundsätze der Beschränkung der Erfassung, der Datenminimierung und der Informationssicherheit sind für Architekturen relevant. Eine Architektur, die die jeweiligen Dienste unter weniger Erfassung, Verwen- dung und Verbreitung von PII bereitstellt, mindert nicht nur die schädlichen Folgen eines Missbrauchs, sondern erleichtert auch die Sicherung der Informationen. Drei Eigenschaften und Elemente von Architekturen sind besonders zu empfehlen: 1. Dezentrale Ansätze Wenn PII nicht zu zentralen Entitäten, wie Verkehrszentralen, transferiert wird, ist das Risiko des Missbrauchs reduziert. Beispiele hierfür sind: 3 Dies mag eine Motivation sein, das System so zu gestalten, dass Unbeteiligte und andere Ver- kehrsteilnehmer nicht identifiziert werden können.
back to the  book Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte"
Autonomes Fahren Technische, rechtliche und gesellschaftliche Aspekte
Gefördert durch die Daimler und Benz Stiftung
Title
Autonomes Fahren
Subtitle
Technische, rechtliche und gesellschaftliche Aspekte
Authors
Markus Maurer
Christian Gerdes
Barbara Lenz
Hermann Winner
Publisher
Springer Open
Date
2015
Language
German
License
CC BY 4.0
ISBN
78-3-662-45854-9
Size
16.8 x 24.0 cm
Pages
756
Category
Technik
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Autonomes Fahren