Schutz der Privatsphäre in Netzwerken und Software-Agenten

Software-Agenten führen immer mehr Aufgaben für Nutzer aus, die im Internet oder anderen Netzwerken tätig sind. Im Rahmen des PISA-Projekts wurde ein Software-Agenten-Modell entwickelt, dass die Privatsphäre von Nutzern in einer Netzwerkumgebung schützt.

Durch die Konvergenz von Telekommunikations- und Informationstechnologien, die Zunahme von kommerziellen Transaktionen über das Internet sowie die Speicherung und den Austausch von Nutzerinformationen werden in der Öffentlichkeit zunehmend Bedenken über die Sicherheit der Privatsphäre und den Datenschutz laut. Die EU-Richtlinien 95/46/EC und 97/66/EC bieten einen allgemeinen rechtlichen Rahmen für den Schutz von persönlichen Daten.

Im Rahmen des EU-finanzierten PISA-Projekts wurden verschiedene datenschutzfreundliche Technologien (PETs – Privacy Enhancing Technologien) genutzt, um zu verdeutichen, dass Softwaren-Agenten im Namen von Nutzern komplexe Aktionen ausführen können, ohne dass persönliche Daten gefährdet werden. Auf Grundlage dieses Ergebnisses wurde innerhalb des Projekts ein Leitfaden mit dem Namen „Datenschutz und PET“ erstellt.

In diesem Leitfaden wird verdeutlicht, welche Regeln des Datenschutzgesetzes sich auf Incorporated Software Agents (ISAs) anwenden lassen und wie ein Privacy-Incorporated Software Agent (PISA) implementiert wird. Das Handbuch beinhaltet überdies Verweise auf alle Berichte und Veröffentlichungen des Projektes.

Die im Leitfaden angesprochenen Themen sind vielfältiger Natur. Sie umfassen die neuen rechtlichen Fragen, die sich aus der Nutzung von Software-Agenten ergeben. Des Weiteren wird der Umgang mit persönlichen Informationen ebenso behandelt wie Pläne für Unternehmen zur Datenschutzprüfung der Datenschutzmaßnahmen ihres Systems.

Überdies wurden auch die neuen Gefahren berücksichtigt, die sich für die Datensicherheit in Systemen ergeben, in denen Software-Agenten genutzt werden. Außerdem wurden die Anforderungen angesprochen, die bei der Beurteilung der Einhaltung von Datenschutznormen bestehen. Im Leitfaden wird auch die Bewertung von Datenschutzmaßnahmen vor der Implementierung in Systemen betrachtet, die Tausende von Software-Agenten nutzen, und erläutert, wie man Mensch-Computer-Schnittstellen einrichtet, die das Vertrauen in die Systemsicherheit stärken.

Im Rahmen des Projektes wird auch auf Fragen zur Vertraulichkeit eingegangen, die sich aus vernetzten Dienstleistungen ergeben, und es werden Richtlinien für Pay-TV, elektronische Währung und andere Netzwerkprotokolle erstellt. Die Ergebnisse des PISA-Projekts können in Zusammenarbeit mit Partnern weiterentwickelt werden, um Lösungen für bestimmte Anwendungen wie E-Learning, E-Health und E-Defence zu erzeugen.

Media Contact

Jan Huizenga ctm

Weitere Informationen:

http://www.tno.nl/

Alle Nachrichten aus der Kategorie: Informationstechnologie

Neuerungen und Entwicklungen auf den Gebieten der Informations- und Datenverarbeitung sowie der dafür benötigten Hardware finden Sie hier zusammengefasst.

Unter anderem erhalten Sie Informationen aus den Teilbereichen: IT-Dienstleistungen, IT-Architektur, IT-Management und Telekommunikation.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Neue universelle lichtbasierte Technik zur Kontrolle der Talpolarisation

Ein internationales Forscherteam berichtet in Nature über eine neue Methode, mit der zum ersten Mal die Talpolarisation in zentrosymmetrischen Bulk-Materialien auf eine nicht materialspezifische Weise erreicht wird. Diese „universelle Technik“…

Tumorzellen hebeln das Immunsystem früh aus

Neu entdeckter Mechanismus könnte Krebs-Immuntherapien deutlich verbessern. Tumore verhindern aktiv, dass sich Immunantworten durch sogenannte zytotoxische T-Zellen bilden, die den Krebs bekämpfen könnten. Wie das genau geschieht, beschreiben jetzt erstmals…

Immunzellen in den Startlöchern: „Allzeit bereit“ ist harte Arbeit

Wenn Krankheitserreger in den Körper eindringen, muss das Immunsystem sofort reagieren und eine Infektion verhindern oder eindämmen. Doch wie halten sich unsere Abwehrzellen bereit, wenn kein Angreifer in Sicht ist?…

Partner & Förderer