Skip to main content
Log in

Datenschutz und Datenanalyse

Herausforderungen und Lösungsansätze

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Eine der großen Chancen von Big Data sind neue Erkenntnisse, die sich durch die schnelle und flexible Analyse großer Datenmengen ergeben. Um diese Analyse aber rechtskonform durchzuführen, bedarf es der Beachtung des Datenschutzes, sobald auf personenbezogene Daten zugegriffen wird. Mittlerweile existieren verschiedene Ansätze und Konzepte, wie Datenschutz und Datenanalyse vereint werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. Ann Cavoukian, Privacy by Design–The 7 Foundational Principles, https://www.ipc.on.ca/images/Resources/7foundationalprinciples.pdf, veröffentlicht 2009 (überarbeitet 2011)

    Google Scholar 

  2. Dominik Herrmann, Jens Lindemann, Obtaining personal data and asking for erasure: Do app vendors and website owners honour your privacy rights?, Sicherheit 2016

    Google Scholar 

  3. Danezis, George, Josep Domingo Ferrer, Marit Hansen, Jaap Henk Hoepman, Daniel Le Métayer, Rodica Tirtea, and Stefan Schiffner: Privacy and Data Protection by Design–from policy to engineering. ENISA, December 2014, ISBN 9789292041083.

    Google Scholar 

  4. Cavoukian, Ann and Jeff Jonas: Privacy by design in the age of big data. Technical report, Information and Privacy Commissioner, Ontario, Canada, June 2012.

    Google Scholar 

  5. Y.-A. de Montjoye: Just four bits of credit card data can identify most anyone (Update) (2015).

    Google Scholar 

  6. L. Sweeney: K-anonymity: A Model for Protecting Privacy. In: International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10, 5 (2002), 557–570

    Article  MathSciNet  Google Scholar 

  7. Machanavajjhala, Ashwin, Daniel Kifer, Johannes Gehrke, and Muthuramakrishnan Venkitasubramaniam: ldiversity: Privacy beyond kanonymity. ACM Trans. Knowl. Discov. Data, 1(1), March 2007, ISSN 15564681. 31,32

    Article  Google Scholar 

  8. Ronald L, Len Adleman, and Michael L Dertouzos: On data banks and privacy homomorphisms. Foundations of secure computation, 4(11):169–180, 1978. 26

    MathSciNet  Google Scholar 

  9. Christian Jung, Denis Feth, Christian Seise: Context-Aware Policy Enforcement for Android. Software Security and Reliability (SERE), 2013 IEEE 7th International Conference on, vol., no., pp.40, 49, 18-20 June 2013.

    Chapter  Google Scholar 

  10. Christian Jung, Andreas Eitel, Reinhard Schwarz: Enhancing Cloud Security with Context-aware Usage Control Policies. INFORMATIK2014: Big Data- Komplexität meistern. Workshop on Provisioning and Management of Portable and Secure Cloud-Services (CloudCycle 2014), 22-26 September, 2014.

    Google Scholar 

  11. M. Hilty, A. Pretschner, D. Basin, C. Schaefer, T. Walter (2007). A policy language for distributed usage control. In Computer Security–ESORICS 2007 (pp. 531–546). Springer Berlin Heidelberg.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Martin Steinebach.

Additional information

Dr-Ing. Martin Steinebach leitet am Fraunhofer SIT die Abteilung Multimedia Sicherheit und IT Forensik. Er vertritt das SIT in der Big Data Allianz der Fraunhofer Gesellschaft.

Christian Jung leitet die Abteilung »Security Engineering« am Fraunhofer-Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern und verantwortet dort das Forschungsfeld Datennutzungskontrolle.

Dipl.-Inform. Erik Krempel untersucht am Fraunhofer IOSB gemeinsam mit seiner Forschungsgruppe, wie rechtliche und soziale Anforderungen an IKT-Systeme, durch technische Maßnahmen erzwungen werden können.

Mario Hoffmann, Dipl.-Inform. arbeitet seit über 15 Jahren in der IT-Sicherheit auf den Gebieten Identitätsmanagement, mobile Sicherheit, Datenschutz und Cloud Computing.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Steinebach, M., Krempel, E., Jung, C. et al. Datenschutz und Datenanalyse. Datenschutz Datensich 40, 440–445 (2016). https://doi.org/10.1007/s11623-016-0633-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-016-0633-7

Navigation