Zusammenfassung
Eine der großen Chancen von Big Data sind neue Erkenntnisse, die sich durch die schnelle und flexible Analyse großer Datenmengen ergeben. Um diese Analyse aber rechtskonform durchzuführen, bedarf es der Beachtung des Datenschutzes, sobald auf personenbezogene Daten zugegriffen wird. Mittlerweile existieren verschiedene Ansätze und Konzepte, wie Datenschutz und Datenanalyse vereint werden können.
Literatur
Ann Cavoukian, Privacy by Design–The 7 Foundational Principles, https://www.ipc.on.ca/images/Resources/7foundationalprinciples.pdf, veröffentlicht 2009 (überarbeitet 2011)
Dominik Herrmann, Jens Lindemann, Obtaining personal data and asking for erasure: Do app vendors and website owners honour your privacy rights?, Sicherheit 2016
Danezis, George, Josep Domingo Ferrer, Marit Hansen, Jaap Henk Hoepman, Daniel Le Métayer, Rodica Tirtea, and Stefan Schiffner: Privacy and Data Protection by Design–from policy to engineering. ENISA, December 2014, ISBN 9789292041083.
Cavoukian, Ann and Jeff Jonas: Privacy by design in the age of big data. Technical report, Information and Privacy Commissioner, Ontario, Canada, June 2012.
Y.-A. de Montjoye: Just four bits of credit card data can identify most anyone (Update) (2015).
L. Sweeney: K-anonymity: A Model for Protecting Privacy. In: International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10, 5 (2002), 557–570
Machanavajjhala, Ashwin, Daniel Kifer, Johannes Gehrke, and Muthuramakrishnan Venkitasubramaniam: ldiversity: Privacy beyond kanonymity. ACM Trans. Knowl. Discov. Data, 1(1), March 2007, ISSN 15564681. 31,32
Ronald L, Len Adleman, and Michael L Dertouzos: On data banks and privacy homomorphisms. Foundations of secure computation, 4(11):169–180, 1978. 26
Christian Jung, Denis Feth, Christian Seise: Context-Aware Policy Enforcement for Android. Software Security and Reliability (SERE), 2013 IEEE 7th International Conference on, vol., no., pp.40, 49, 18-20 June 2013.
Christian Jung, Andreas Eitel, Reinhard Schwarz: Enhancing Cloud Security with Context-aware Usage Control Policies. INFORMATIK2014: Big Data- Komplexität meistern. Workshop on Provisioning and Management of Portable and Secure Cloud-Services (CloudCycle 2014), 22-26 September, 2014.
M. Hilty, A. Pretschner, D. Basin, C. Schaefer, T. Walter (2007). A policy language for distributed usage control. In Computer Security–ESORICS 2007 (pp. 531–546). Springer Berlin Heidelberg.
Author information
Authors and Affiliations
Corresponding author
Additional information
Dr-Ing. Martin Steinebach leitet am Fraunhofer SIT die Abteilung Multimedia Sicherheit und IT Forensik. Er vertritt das SIT in der Big Data Allianz der Fraunhofer Gesellschaft.
Christian Jung leitet die Abteilung »Security Engineering« am Fraunhofer-Institut für Experimentelles Software Engineering (IESE) in Kaiserslautern und verantwortet dort das Forschungsfeld Datennutzungskontrolle.
Dipl.-Inform. Erik Krempel untersucht am Fraunhofer IOSB gemeinsam mit seiner Forschungsgruppe, wie rechtliche und soziale Anforderungen an IKT-Systeme, durch technische Maßnahmen erzwungen werden können.
Mario Hoffmann, Dipl.-Inform. arbeitet seit über 15 Jahren in der IT-Sicherheit auf den Gebieten Identitätsmanagement, mobile Sicherheit, Datenschutz und Cloud Computing.
Rights and permissions
About this article
Cite this article
Steinebach, M., Krempel, E., Jung, C. et al. Datenschutz und Datenanalyse. Datenschutz Datensich 40, 440–445 (2016). https://doi.org/10.1007/s11623-016-0633-7
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-016-0633-7