Aktuelles - geschrieben von dp am Dienstag, Juni 7, 2011 17:29 - noch keine Kommentare
IPv6: Bundesdatenschutzbeauftragter fordert Privacy by Design
„Privacy Extension“ sollte Bürger vor lückenloser Registrierung ihres Nutzerverhaltens schützen
[datensicherheit.de, 07.06.2011] Der Bundesdatenschutzbeauftragte findet es „ungewöhnlich“, dass der neuen Internet-Adress-Struktur am 8. Juni 2011 quasi eine Art eigener Feiertag gewidmet wird. Offenbar solle mit dem „World IPv6 Day“ darauf hingewiesen werden, dass die Umstellung auf die längeren Internetadressen sehr dringlich sei, so Peter Schaar in einem aktuellen Beitrag im „Datenschutz FORUM“:
Dass die IPv4 -Internetadressen knapp würden, sei ja schon lange bekannt. Dennoch habe die „plötzliche“ Gewissheit der Vergabe der letzten Adressblöcke zum Jahresbeginn 2011 in Unternehmen und Behörden eine gewisse Hektik hervorgerufen und die Anstrengungen zur Verwendung des gar nicht mehr so neuen Protokolls IPv6 verstärkt, so Schaar.
Dieses vergrößert im Vergleich zu IPv4 den Adressraum um den Faktor 2 hoch 96. Mit dieser Erweiterung ändert sich auch die grundlegende Strategie der Adressverteilung – so wird es möglich, jedes an das Internet angeschlossene Gerät mit einer eigenen Adresse zu versehen, quasi wie eine eigene Telefonnummer für jeden Computer, jede Kaffeemaschine und jeden Stromzähler. Die Vorfreude der Datensammler, die auf eine lückenlose Registrierung des Nutzerverhaltens und der Bildung von Verhaltensprofilen hofften, könnte sich laut Schaar jedoch als verfrüht erweisen – jedenfalls dann, wenn bei der Umstellung auf den neuen Standard mit der nötigen Sorgfalt vorgegangen und der Datenschutz berücksichtigt werde. Auch bei der neuen Protokollversion gebe es Aspekte, die sich positiv auf den Datenschutz auswirken könnten.
So könnte beim zweiten IPv6-Adressteil, dem „Interface Identifier“, durch Einsatz einer Erweiterung zur Wahrung der Privatsphäre („Privacy Extension“) gewährleistet werden, dass zumindest die Geräteadresse eines Endgerätes nicht wieder erkennbar sei. Diese „Privacy Extension“ sorge dafür, dass der „Interface Identifier“ auf zufälliger Basis gewechselt werde. Deshalb sollte diese Technologie auf allen Endgeräten und Betriebssystemen eingesetzt werden, fordert Schaar. Die standardmäßige Aktivierung dieser Option bei Auslieferung von Systemen wäre ein gutes Beispiel für eingebauten Datenschutz – sogenannte „Privacy by Design“. Schaar hofft, dass sich diese Erkenntnis bald auch bei denjenigen Herstellern durchsetzt, die eine derartige datenschutzfreundliche Gestaltung bisher hätten vermissen lassen.
Weitere Informationen zum Thema:
PETER SCHAAR. Der Blog, 07.06.2011
IPv6 – Wo bleibt der Datenschutz?
Aktuelles, Experten - Apr. 3, 2025 16:53 - noch keine Kommentare
Litfaßsäule 4.0: Resiliente Krisenkommunikation in Darmstadt
weitere Beiträge in Experten
- 14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
Aktuelles, Branche, Veranstaltungen - Apr. 3, 2025 15:05 - noch keine Kommentare
Web-Seminar am 10. April 2025: NIS-2 als Teil eines integrierten Managementsystems
weitere Beiträge in Branche
- Digitale Souveränität Europas: IT-Sicherheit „Made in EU“ als Basis
- Google Play Store: Hunderte bösartige Apps aufgespürt
- Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren