Inhaltsverzeichnis Vorstellung der Firma Inverso Datenschutz: Warum?

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Business Engineering Philipp Osl, Alexander Schmidt
Risiko-Management im Projekt
Programmieren im Großen von Markus Schmidt und Benno Kröger.
IT-Projektmanagement
Vorgehensmodell - Wasserfallmodell
Von David Keß, Heinrich Wölk, Daniel Hauck
Empowerment – was bedeutet das konkret:
Flexible Arbeitszeiten
3. Kapitel: Komplexität und Komplexitätsklassen
8 Behandlung von Begriffen 8.1 Grundlagen aus Logik und Psychologie
Christian A. Kopf Institut für Informatik FU Berlin Episode Recognizer Framework - Rahmenwerk zur Episodenerkennung.
Dr. Roland Keilhoff HIS GmbH
Content Management Systems
Positive Rückkopplung aus der Wirtschaft.
Beispiel: Wasserfallmodell als einfaches Phasenmodell
Gliederung Vertrauensintervalle Arten von Hypothesen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (27 – Kürzeste Wege) Prof. Th. Ottmann.
Patrick Rössler Methoden der Datenerhebung und -auswertung Vorlesung BA Kommunikationswissenschaft (G21) 1.
Datenbankentwurf mit Hilfe des ER-Modells entwickeln
Hypothesen testen: Grundidee
eXtreme Programming (XP)
Access 2000 Datenbanken.
Normalformen Normalisieren Schlüssel
6 Normalformen Normalisieren Schlüssel
Inhalt Einführung Problemstellung / Ziele Definitionen
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Konzeption und Realisierung von DSS
Ergebnisse der FORBA-Studie zum betrieblichen Datenschutz Thomas Riesenecker-Caba Datenschutz im Betrieb: Gelebte Praxis oder heiße Luft, 25. November.
Anonymität contra Straftatverfolgung im Internet
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering SS 2009Folie 1 Objektmodellierung Objekte und Klassen Ein Objekt ist ein Exemplar.
Spezifikation von Anforderungen
Prof. Dr. Gerhard Schmidt pres. by H.-J. Steffens Software Engineering WS 2006 / 2007Folie 1 Agile Vorgehensweisen Hintergrund –in den letzten Jahren hat.
Christian Schulz, Marc Thielbeer, Sebastian Boldt
Synergieeffekte durch softwaregestützte Prozessmodelle
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
Studie Einfluss der Sitzposition in den Vorlesungsräumen auf die studentische Leistung Jochen Jung, Larry Maus und Steffen Brünske.
Datenschutz und Datensicherheit
Theorien, Methoden, Modelle und Praxis
GIS - Seminar Wintersemester 2000/2001
Problemstellung und Hypothesenbildung
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
§3 Allgemeine lineare Gleichungssysteme
Knowledge Discovery Erzeugung künstlicher Telekommunikationsdaten
Von Sebastian Sebald 15. Juli 2010 Vortrag im Rahmen des Seminars "Sicherheitstechnologien der Informationsgesellschaft"
Mathematik im 1. Schuljahr
Workshop IWRM MoMo II Die Entwicklung und Anwendung eines transdisziplinären Managementansatzes zur Planung und Umsetzung siedlungswasserwirtschaftlicher.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Lernen durch Vergleiche
Software Engineering Grundlagen
xRM1 Pilot Implementierung
Internetbasierte Fragebogenuntersuchungen und Surveys Christine Surer
Möglichkeiten der Visualisierung
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Mathematisch-Statistische Verfahren des Risikomanagements - SS Weitere Methoden Interne Daten reichen als einzige Datenquelle nicht aus Andere Modelle.
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Datenschutz und Internetrecht für Pädagogen. Datenschutz  Sicherheit im Umgang mit Daten  Grundrecht: Informationelle Selbstbestimmung  Schutz vor.
Soziale Ungleichheit beim Schul-/Bildungszugang in Österreich Univ.-Prof. Dr. Johann Bacher Johannes Kepler Universität Linz Linz 2008.
Gliederung der Vorlesung
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
Gerhard Röhner September 2012
Programmiersprachen II Fortsetzung Datenstrukturen Hashing Prof. Dr. Reiner Güttler Fachbereich GIS HTW.
Rechen- und Kommunikationszentrum (RZ) Entwicklung einer Web- Oberfläche mit Apache Wicket am Beispiel des IdentityAdmins Seminarvortrag Melanie.
Objektorientierte Programmierung Was ist das eigentlich ?
 Gegenstandsbereich der Testtheorie: Analyse der Charakteristika von Tests:  Güte von Tests.  Struktur von Tests.  Schwierigkeit von Tests.  Gruppenunterschiede.
Rechtliche Grundlagen der Pseudonymisierung/Anonymisierung Berlin, 23. Mai 2016Dr. Bernd Schütze.
10 Schritte Video-Optin-Formel
 Präsentation transkript:

Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung

Inhaltsverzeichnis Vorstellung der Firma Inverso Datenschutz: Warum? Techniken zum Schutz von Daten Erzeugen von Ersatzdaten (klassisch) Erzeugen von Ersatzdaten (durch Anonymisierung) Grad der Anonymisierung und Stufen der Sicherheit

Datenschutz: Warum? Zwei Grundanliegen des Datenschutzes: 1. Verantwortungsvoller Umgang mit sensiblen Daten Wahrung von Geheimhaltungspflichten Schutz sensibler Daten (Bsp.: Kontoverbindungsdaten, Kundendaten) 2. Schutz der Persönlichkeitsrechte Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit […] Art. 2 Abs. 1 Grundgesetz Erzwungen durch: Bundesdatenschutzgetz, Verträge und innerbetriebliche Regelungen

Techniken zum Schutz sensibler Daten Klassisch: Überwachen des Umgangs mit kritischen Daten Strafen Einschränken der Zugriffe auf kritische Daten Oder: Erzeugen von unkritischen Ersatzdaten

Grundidee der Ersatzdaten Originaldaten sind (unter anderem) personenbezogene und damit datenschutzrechtlich kritische Daten Die Daten sind eine Abbildung von verarbeitungsrelevanten und Personen identifizierenden Informationen Entscheidende Annahme: Merkmale der verarbeitungsrelevanten Informationen lassen sich hinreichend klar von den Merkmalen der identifizierenden Informationen trennen!

Gängiges Vorgehen zur Erzeugung von Entwicklungsdaten Reduktion auf Verarbeitungs- relevante Merkmale

Anonymisierung als weiterer Lösungsansatz Angestrebte Verbesserung Originaldaten sollen größeren Einfluss bekommen Testdaten sollen einfacher generierbar sein Testdaten sollen Konzeptionsmängel früher aufzeigen Lösungsansatz Reduktion um identifizierende Merkmale

Kleines Beispiel Grundidee bisher: Reduktion der Daten auf die verarbeitungsrelevanten Eigenschaften Beispiel: graphische Abbildung der Verteilung von Benotungen Grundidee Anonymisierung: Reduktion der Daten auf die benötigten Informationen (Teil des Konzeptentwurfs) Reduktion der Daten um die kritischen Informationen

Herstellung des Personenbezugs Primäre Identifikationsmerkmale Namen, Personalausweisnummer, Vertragsnummern, Mitgliedsnummern Sekundäre Identifikationsmerkmale Klassiker: Geschlecht, Wohnort, Geburtsdatum Hervorstechende Merkmalswerte Beispiele: Maximal-, Minimalwerte, seltene Werte, …

Methoden der Anonymisierung (strukturverändernd) Generalisieren / Verringern der Auflösung

Methoden der Anonymisierung (wertverändernd) Überlagern Imputation Mikro- aggregation Überschreiben

Methoden der Anonymisierung (werterhaltend) Zufallsvertauschung Klonen

Kombinierte Methode: k-Anonymität Grundprinzip: Widersprüchliche Zuordnungen Mengenwachstum: Mögliche Lösung: Reduktion der Originalmenge auf repräsentative Teilmenge Schwierigkeiten: Bestimmung der repräsentativen Eigenschaften, unkontrollierter Verlust unvermuteter Eigenschaften

Beispiele unzureichender Anonymisierung Anonymisierte Krankenversicherungsdaten herausgegeben durch die GIC (Group Insurance Commission) (2000) Dr. Latanya Sweeney konnte innerhalb der Datensammlung den Gouverneur von Massachusetts identifizieren und dessen Krankendaten bestimmten und ihm zuschicken Später konnte sie zeigen, dass sich 87% der Amerikaner anhand der Merkmale Geburtsdatum, Postleitzahl des Wohnortes und Geschlecht eindeutig identifizieren lassen Veröffentlichung der anonymisierten Kundendaten des Videoverleihers Netflix (2006) Wissenschaftler konnten zeigen, dass anhand einiger weniger Kenntnisse über Vorlieben bestimmter Personen, sich diese in der anonymen Datensammlung leicht identifizieren ließen

Allgemeine Problematik beim Einsatz anonymisierender Methoden Anonymität: Robustheit der Anonymisierung / Sicherheit der Anonymität Bestimmung der Identifikatoren Wahl geeigneter Methoden Wert der anonymen Daten: Wert der Originaldaten beruht auf möglicher Weise unbeachteten, aber verarbeitungsrelevanten Eigenschaften Resultierendes Problem: Grauzone Bestimmung der Identifikatoren versus Grauzone Bestimmung der verarbeitungsrelevanten Eigenschaften Priorisieren der Anonymität führt mit hoher Wahrscheinlichkeit zum Verlust unbeachteter Eigenschaften

Abgeleitetes Vorgehen Grundsätzliche Zielstellung: Der Schutz der sensiblen Daten vor Missbrauch muss gewährleistet werden! Lösungsidee: Grad der Anonymisierung Zunehmender Sicherheitsgewinn durch schrittweises, aber robustes Anonymisieren Motivation des Angreifers versus Aufwand für Informationsgewinn und Risiko von Bestrafung Grundidee schrittweises Bearbeiten von Identifikationsmerkmalen senkt schrittweise den Wert der Daten für Angreifer, bzw. steigert dessen Kosten für die Verwertung der Daten

Sicherheitsstufenmodell Erweitern des bisherigen zweistufigen Modells auf ein fünfstufiges Modell

Bereitstellung von Ersatzdaten Bestimmen der verarbeitungsrelevanten Eigenschaften Bestimmen der konkreten Ausprägungen dieser Eigenschaften Schrittweises Anonymisieren der Identifikationsmerkmale unter Erhalt der zuvor bestimmten Eigenschaften Verteilen der Daten auf die Systeme der jeweiligen Ebenen

Auslesen der Eigenschaften und Anonymisierung in Stufen

Probleme und Schwierigkeiten Komplexität der Datenstruktur Abhängigkeiten der Datensätze untereinander Inhaltlich Zeitlich Abhängigkeiten der Merkmale innerhalb eines Datensatzes Bsp.: Familienstand: ledig vs. verheiratet (Seit? Angaben zum Ehepartner?) Umgang mit Primärschlüsseln Kritisch bei Neusortierung Kritisch bei nicht stetigen, nicht nummerischen Werten Aber vor Allem: Bestimmung der identifizierenden Eigenschaften!

Vorteile Anpassbarkeit Wiederverwendbarkeit Flexibilität Auf Infrastrukturen (Kompatibilität zu bestehenden Infrastrukturen) Anforderungen an die Daten Aufwand Wiederverwendbarkeit Je gröber die Methoden, desto besser lassen sich diese wiederverwenden Flexibilität Austauschbarkeit von Methoden Ausblenden von Schichten Erweiterbarkeit Neue Methoden Neue Sicherheitsschichten Step by Step Umsetzung als grobe Lösung, dann Verfeinerung zu präziser Lösung Automatisierung Bereitstellung großer Mengen an Daten