Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Security Lösungen, die Ihnen echten Schutz bieten!
Mündliche Fachprüfung
Hash-Tabellen und -Funktionen Hash-Tabellen in Java
Eine dynamische Menge, die diese Operationen unterstützt,
Vorlesung Programmieren II
GIN 2 – Vorlesung zu Hashing, 31. Mai 2005 Prof. Dr. W. Conen FH Gelsenkirchen SS 2005.
Suche in Texten (Stringsuche )
Synonyme: Stapel, Keller, LIFO-Liste usw.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
DEPARTMENT FÜR INFORMATIK
Klaus Volbert 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Sommersemester 2004.
Algorithmentheorie 04 –Hashing
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (13 – Offenes Hashing) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (15 Hashverfahren: Verkettung der Überläufer) Prof. Th. Ottmann.
Biomaterialbanken Datenschutz und Pseudonymisierung
Patientenidentifikation in medizinischen Forschungsverbünden
NGFN-Qualitätsmanagement-Workshop Heidelberg, 9. November 2007
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
Hashverfahren und digitale Signaturen
ECDL M8 IT - Security.
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Ideen der Informatik Suchen und Sortieren [Ordnung muss sein…]
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Splay Trees Von Projdakov Benjamin.
Einführung in die Programmierung
Einführung in die Programmierung Wintersemester 2009/10 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund.
Algorithmen und Datenstrukturen Übungsmodul 11
Grundlagen der Algorithmen und Datenstrukturen Kapitel
Institut für Medizinische Biometrie, Epidemiologie und Informatik Datenschutz-unterstützende Techniken Klaus Pommerening Workshop „Impact der Medizinischen.
SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das.
Binärbäume.
Strategy Pattern Teachlet Autor: Sven Wende Replay durch Stephan Schwake Konzepte objektorientierter Programmiersprachen, SS 2006.
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Das Gerät KARDiVAR und HeartVuefür die Diagnostik des Nervensystems, Hormon-und Immunsystem Jan Michael Kubin Es ist medizinischen Geräten befassen - Bildung.
Rechtliche Grundlagen der Pseudonymisierung/Anonymisierung Berlin, 23. Mai 2016Dr. Bernd Schütze.
„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.
OpenSource – Freie Software Und die Frage, wie freie Software genutzt wird.
Vs Verteilte Hash-Tabellen (distributed hastables, DHT) am Beispiel von Chord (Stoica et al. 2001) Ziel:"Gutes" Verteilen von Informationen auf.
LINUX II Unit Remote Zugriff via SSH.
Jan Dovermann Uniklinik RWTH Aachen University Institut für Medizinische Informatik Modellierung und Entwicklung eines generischen Tools zum Export von.
Anforderungen an die neue Datenstruktur
Tidy DIE effiziente Software für Dokumentenarchivierung und Dokumentenmanagement Theorie in dieser Präsentation, Praxis anschliessend Fragen: fragen! Tidy.
Suchen und Sortieren.
Module und Modularisierung
MOSAIC-Guide: Datensicherung und -wiederherstellung
Sprachumfang von SQL Vier Kategorien DDL (Data Definition Language)
HM-BASE Basismodule von HM-Software.
Das IT - Informationssystem
Secure Hash Algorithm Cetin Cigdem,
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
Sichtbar – Mit den Augen wahrnehmbar.
Erfahrung in der Planung von
Algorithmen für Geographische Informationssysteme
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
29. November 2017 Konferenz DatenTag Berlin
Das Recht auf Datenübertragbarkeit
Cloud Computing.
Änderungen im Urheberrecht und ihre Auswirkungen für die Fernleihe
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Symmetrische Verschlüsselung
Ausgewählte Folien für Lehreinheit C3
Ich brauche eine Web-Seite vom Server im Internet
eSciDoc als Plattform für die Wissenschaft Anwendungen und Szenarien
Webinar 21.Februar :00 Uhr i-views 5.0 Die Smart Data Engine –
Vom Feld zur Cloud eine kollaborative Online-Plattform zur Verwaltung hydrologischer Observatorien Philipp Kraft, David Windhorst, Lutz Breuer.
Europäische Datenschutzgrundverordnung EU-DSGVO
Beratungsstelle – Die Konsulenten
Kryptographie - Abbildungen -.
 Präsentation transkript:

Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung englisch TMF Workshop „Anonymisierung und Pseudonymisierung“ Martin Bialke Berlin, 23. Mai 2016

Agenda Stufen der Pseudonymisierung Methoden der Pseudonymisierung Anwendungsbeispiel Diskussion Hintergrund bereits klar, rechtlicher Rahmen, Unterscheidung Pseudonym und Anonym 23. Mai 2016 Martin Bialke

Stufenweise Pseudonymisierung (1/3) Pseudonym 1. Stufe Erstellungsprozess sollte Matching-Verfahren und Doppler-Ausschluss umfassen IDAT Klaus Schmitt, geb. 18.05.1967 Nicht-sprechender Identifikator 100100002222 23. Mai 2016 Martin Bialke

Stufenweise Pseudonymisierung (2/3) Pseudonym 2. Stufe wird anstelle der IDAT im Forschungskontext genutzt Zuordnung/Zuordnungsvorschrift darf nur autorisiertem Personal (Datentreuhänder) bekannt sein IDAT Klaus Schmitt, geb. 18.05.1967 Nicht-sprechender Identifikator 100100002222 Studienpseudonym msc_F26D8F767B 23. Mai 2016 Martin Bialke

Stufenweise Pseudonymisierung (3/3) Pseudonym N-ter Stufe Steigender Aufwand zur Re-Identifizierung je Stufe (zumindest für unautorisierte Personen) Ideal: unterschiedliche Pseudonyme je Anwendungskontext IDAT Identifikator Studien Pseudonym Formular Pseudonym Geräte Pseudonym Bioproben Pseudonym Datenherausgabe Pseudonym … 23. Mai 2016 Martin Bialke

Methoden der Pseudonymisierung (1/3) Pseudonymerzeugung mittels Schlüssel Pseudonym wird durch kryptografischen Algorithmus und festen Schlüssel erzeugt erzeugtes Pseudonym ist abhängig vom Eingabewert (z.B. PID) Folge: erhöhte Aufwände bei Zwang zu Schlüsselwechsel (Beispiel: Mitarbeiterwechsel) Vertreter Kombination von PID-Generator (Patientenliste) und Pseudonymisierungsdienst (PSD) der TMF Quelle: K. Pommerening et al. Leitfaden zum Datenschutz in medizinischen Forschungsprojekten Generische Lösungen der TMF – Version 2 , Berlin 2014 23. Mai 2016 Martin Bialke

Methoden der Pseudonymisierung (2/3) Pseudonymerzeugung mittels Hash-Verfahren „Verschlüsselung“ des Eingabewertes z.B. mittels SHA-3 Sicherheit des Pseudonyms abhängig von Komplexität des Eingabewerts und Hash-Algorithmus Aber: Gefahr von Kollisionen (versch. PIDs, gleiche Pseudonyme) wird Hash-Verfahren bekannt, können Eingabewerte ggf. rechnerisch ermittelt werden (De-Pseudonymisierung) Vertreter Zahlreiche Bibliotheken und Online Plattformen SHA-3 ist Empfehlung der TMF, siehe kryptografisches Gutachten, http://www.tmf-ev.de/Produkte/Mustertexte_DSKonzepte2.aspx SHA = Secure Hashing Algorithm, Kollisision: , d.h. aus unterschiedlichen Eingabewerten kann gleiches Pseudonym (Hash-Wert) erzeugt werden Eingabewert: nur eine fRage der Rechenleistung, das zu knacken, Rechenzeit abhängig von länge eingabewert, SHA-1 ist heutzutage nahezu in echtzeit knackbar hinweis: es sollte wenigstens ein "salt" verwendet werden (random data that is used as an additional input ) 23. Mai 2016 Martin Bialke

Methoden der Pseudonymisierung (3/3) Pseudonymgenerierung und Mapping Erzeugung von Pseudonym mittels Generatoralgorithmus und Alphabet Zuordnung von Eingabewert und Pseudonym über kontextspezifische Mapping-Tabelle -> Pseudonym unabhängig vom Eingabewert Vorteil: bei Löschung der Mapping-Informationen kann Eingabewert in keinem Fall wiederhergestellt werden (Anonymisierung) Vertreter: 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (1/8) Szenario Föderierte Studie mit zentraler Datenhaltung Verzicht auf Record Linkage -> Standortinterner Patienten-Identifikator vorhanden Bioproben und Daten aus eCRF, Laborgeräten Sekundärnutzung: Auf Antrag Herausgabe erneut pseudonymisierter Daten an Forschungsvorhaben 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (2/8) Ziel: spezifische Pseudonymisierung je Datentyp bzw. Anwendungszweck (Datenherausgabe) Patienten- Identifikator Studien Pseudonym Formulardaten Pseudonym Stufe 1 Stufe 2 Stufe 3 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (3/8) –Kurz & Knapp Pseudonyme generieren und verwalten Verarbeitung beliebiger Zeichenfolgen Mehrfach-Pseudonymisierung De-Pseudonymisierung und Anonymisierung Flexibel konfigurierbar Integration von Altpseudonymen Anzeige von Pseudonymhierarchien Beliebige Eingabewerte 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (4/8) Einrichtung von Pseudonymdomänen 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (5/8) Pseudonymisierung und De-Pseudonymisierung 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (6/8) Hierarchische Darstellung 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (7/8) Integration vorhandener Pseudonyme 23. Mai 2016 Martin Bialke

Anwendungsbeispiel (8/8) Irreversible Löschung von Zuordnungen (Anonymisierung) 23. Mai 2016 Martin Bialke

Blick in die Praxis 23. Mai 2016 Martin Bialke

Diskussion Zählt der Datentreuhänder trotz informationeller Gewaltenteilung nach EU-DSGVO zu den Datenverarbeitern? Wie können kleinere Forschungsprojekte bei der Pseudonymisierung von Forschungsdaten unterstützt werden? EU-gefordert, Gremien gefragt, Lösung kann nicht im Raum gefunden werden, man müsste mal …. 23. Mai 2016 Martin Bialke

Vielen Dank für Ihre Aufmerksamkeit Institut für Community Medicine Abteilung Versorgungsepidemiologie u. Community Health Universitätsmedizin Greifswald Ellernholzstraße 1-2 17487 Greifswald E-Mail: martin.bialke@uni-greifswald.de mosaic-greifswald.de 23. Mai 2016 Martin Bialke

Vergleich der Pseudonymisierungsmethoden VERSCHLÜSSELUNG HASH ZUORDNUNG Angriffsvektoren Diebstahl des Schlüssels Rainbow-Tabelle bei Verfahren ohne Salt Zuordnungstabelle wird kopiert Gefahr durch technische Entwicklungen Verschlüsselungsverfahren wird aufgrund neuer Algorithmen oder besserer Hardware obsolet Hashverfahren wird aufgrund neuer Algorithmen oder besserer Hardware obsolet Anonymisierungsmöglichkeit Austausch PSN gegen Anonym-ID Löschen der Zuordnung Risiken Verlust des Schlüssels Kollision bei PSN-Erzeugung Verlust der Zuordnungstabelle Rainbow Tabelle: Datenstruktur, die eine schnelle, probabilistische Suche nach einem Element des Urbilds (i. d. R. ein Passwort) eines gegebenen Hashwerts ermöglicht 23. Mai 2016 Martin Bialke