Sie interessieren sich für Themen des Datenschutzes und der IT-Sicherheit im Bereich Datenanalyse,
maschinelles Lernen, Big Data und Cloud-Architekturen? Sie möchten gern Cyber-Angriffen durch KI erkennen,
automatische Verfahren zur Suche nach Schwachstellen und Risiken entwickeln, oder die (De-)Anonymisierbarkeit von
großen Datenbeständen testen? Sie suchen ein spannendes Thema für eine Bachelor- oder
Masterarbeit, oder haben Interesse an einer Tätigkeit als studentische Hilfskraft oder als
wissenschaftlicher Mitarbeiter mit dem Ziel einer Promotion? Dann sprechen Sie uns bitte an!
Wir bieten Arbeit in einem interdisziplinären Team, ein inspirierendes Umfeld mit modernen, toll
ausgestatteten Arbeitsplätzen in Löhrs Carree im Zentrum von Leipzig, ideale Bedingungen für
Experimente mit ML- und KI-Technologie im ScaDS.AI Living Lab, sowie attraktive und flexible
Arbeitsbedingungen.
Profil des Lehrstuhls
Beim Datenschutz geht es darum, einen Ausgleich zwischen dem Grundrecht auf Privatheit und immer
umfangreicheren Sammlungen persönlicher Daten zu schaffen. Das Ziel der Informations- und Cybersicherheit
besteht darin, Daten, Dienste oder IT-Systeme mit technischen und organisatorischen Maßnahmen vor
Cyber-Angriffen und anderen Bedrohungen zu schützen.
Lösungen zur Datenanalyse, technische und organisatorische Schutzmaßnahmen, gesellschaftliche
Bedürfnisse sowie wirtschaftliche Erfordernisse befinden sich dabei in einer komplexen Wechselbeziehung.
Ein aktuelles Beispiel sind Internet-of-Things-Anwendungen, bei denen Geräte Sensordaten in die Cloud
senden. Die Cloud verwaltet diese mit Big-Data-Managment-Verfahren. Die Sensordaten werden dann mittels Machine
Learning bzw. KI ausgewertet, und steuern Smart City- oder Smart Home-Komponenten. Das Anliegen dieses
Lehrstuhls besteht darin, in solchen Szenarien ein sinnvolles Datenschutz- und Sicherheitsniveau zu erreichen.
Dazu wird in Lehre und Forschung die gesamte Spannweite von Analyseverfahren über Schutzmaßnahmen
bis hin zu Compliance-Frameworks abgedeckt. Das heißt, es geht um den Einsatz von Machine
Learning-Techniken zum Anlernen von Firewallregeln oder Intrusion Detection Systemen, sowie zur
De-Anonymisierung von Sensordaten. Es geht darum, inwiefern sich Machine Learning-Algorithmen einsetzen lassen,
wenn Daten in anonymisierter Form, in verringerter Auflösung oder in der Cloud verteilt gespeichert
vorliegen. Es geht ebenfalls um Workflow Privacy Patterns, die technische oder organisatorische Maßnahmen
zum Datenschutz als Templates für Geschäftsprozesse bereitstellen. Auf der Compliance-Ebene
lässt sich untersuchen, welche Ansätze das Sicherheitsrisiko für den Betreiber (IT-Sicherheit)
bzw. das Risiko eines Grundrechtseingriffs (Datenschutz) mindern können, und ob sie mit anderen
Maßnahmen konfligieren.
Lehrangebot
Sommersemester 2022
Datenschutz kompakt von Anonymisierung bis Zweckbindung: Das Modul besteht aus einer Vorlesung (2
SWS) und einer Übung (1 SWS). Das Modul "Datenschutz von Anonymisierung bis Zweckbindung" enthält
zusätzlich noch ein Seminar (2 SWS). Alle Lehrmaterialien finden Sie im zugehörigen
Moodle-Kurs.
Verschlüsseltes Datenmanagement auf privaten Daten: Das Modul besteht aus einer Vorlesung (2
SWS) und einem Seminar (1 SWS). Alle Lehrmaterialien finden Sie im zugehörigen
Moodle-Kurs.
Wintersemester 2022/23
Das Lehrangebot für das Winteresemester steht noch nicht fest. Geplant sind ein Modul im Bereich der
Cyber- und IT-Sicherheit, sowie ein Modul zum privaten Machine Learning mit den
Themenschwerpunkten Data Mining und KI.
Bachelor- und Master-Arbeiten
Im folgenden sind Beispiele für Bachelor- und Masterarbeiten aufgeführt, die sich aus unserem
Forschungsprofil ergeben. Wenn Sie Interesse an solchen oder ähnlichen Themen haben, schreiben Sie uns
bitte an.
Anonymisierung von Trainingsdaten für KI/ML
Mit Machine Learning werden Vergangenheitsdaten dafür genutzt, Data Mining-Modelle oder Neuronale
Netze anzulernen, die dann neue, unbekannte Daten sinnvoll klassifizieren oder bestimmte Eigenschaften
vorhersagen sollen. Schon unter normalen Bedingungen ist es eine Herausforderung, die Qualität des
Machine Learnings für neue Daten zu bewerten. Mit anonymisierten oder verrauschten Daten ist dies
nochmal schwieriger.
Bei diesem Thema soll für einen Machine Learning-Anwendungsfall analysiert werden, welchen
Einfluss Privacy-Enhancing Technologien auf die Qualität des gelernten Modells haben.
Machine Learning für Smart Home Firewalls
In Smart Homes werden von Nutzern ohne Kenntnisse im Bereich der Cybersicherheit komplexe, vernetzte
IT-Geräte betrieben, denen man mögliche Sicherheitsprobleme nicht ansieht. So verbreitet sich
das Mirai-Botnetz und seine vielen Ableger seit 2016 über unsichere IoT-Geräte, unbemerkt von
deren Besitzern. Häufig wurden dabei Sicherheitslücken ausgenutzt, die eigentlich sehr
einfach zu beheben sind, wie vergebene Standardpasswörter oder niemals geupdatede Softwarepakete
mit altbekannten Schwachstellen.
Bei diesem Thema sollen Machine Learning-Verfahren entwickelt werden, die bei Nutzern ohne tiefe
IT-Kenntnisse die Sicherheit einer komplexen Smart Home-Installation verbessern.
Risikoanalyse für IoT-Geräte
Internet of Things (IoT)-Geräte finden sich mittlerweile in fast überall im Alltag, von Autos
über smarte Fernseher bis hin zu Waschmaschinen oder Zahnbürsten. Dadurch entstehen viele
neue Risiken, von der Angreifbarkeit über Internet über fehlende Funktionsupdates der
Firmware bis hin zum Ausfall des Geräts daheim bei Konkurs eines Cloud-Anbieters im Ausland.
Das Ziel dieses Themas besteht darin, für eine bestimmte Gerätekategorie einen
vollständigen Katalog von allen IoT-spezifischen Risiken zu erstellen, die über die Lebensdauer
des Geräts auftreten können.
Qualität von Spezifikationen
Sicherheitsprobleme entstehen oft durch unpräzise Spezifikationen oder Sicherheitstandards. Allein
das BSI-Grundschutz-Kompendium umfasst jedoch schon 900 Seiten. Mit diesem Thema sollen Machine
Learning-Verfahren aus dem Bereich der natürlichsprachigen Textanalyse dazu eingesetzt werden,
Compliance-Dokumente wie Datenschutzerklärungen, sicherheitskritische RFC-Standards und
ähnliches zu bewerten.
Es sollen Machine Learning-Verfahren entwickelt und evaluiert werden, die potentiell ungeeignet
formulierte Spezifikationen im Korpus eines großen Compliance-Regelwerks finden können.
Prof. Dr.-Ing. habil. Erik Buchmann
Ich forsche und lehre in der Schnittmenge der Themen „Datenschutz“, „IT-Sicherheit“,
„Machine Learnung“ und „Big Data“. Seit 1. April 2022 habe ich die Professur
„Data Privacy and Security“ an der Universität Leipzig inne.
Die Ausrichtung meiner Professur ist bislang einzigartig: Ich möchte in der Lehre Themen in der
Breite anbieten, die den Teilnehmern das nötige Wissen an die Hand geben, um Datenschutz- und
Datensicherheitsprobleme gerade im Bezug auf Machine Learning-Ansätze in der Cloud auf einer
technischen Ebene zu lösen, bzw. entsprechende Architekturen und Anwendungen sinnvoll bewerten zu
können. Dabei geht es mir um einen vertikalen Ansatz, der Datenschutz und IT-sicherheit von
Compliance-Fragen über Geschäftsprozesse bis hin zu Architekturfragen, Algorithmen und
Datenmanagement adressiert.
Werdegang
2006 Promotion in Magdeburg, ab 2007 Postdoc und Forschergruppenleiter am Karlsruher Institut für
Technologie, 2013 Gastdozent an der TU Kaiserslautern, 2015 Vertretung der Informationssysteme-Professur an
der Universität des Saarlandes und Gastwissenschaftler am Max-Planck-Institut für Informatik, 2016
Habilitation am Karlsruher Institut für Technologie, ab 2016 Professor an der Hochschule für
Telekommunikation Leipzig, seit April 2022 Professor an der Universität Leipzig.
Forschung
Datenschutzverfahren und Cybersicherheit, räumlich-zeitliche Anfragen in Sensornetzen, im Smart Grid
und dem Internet of Things, Machine Learning-Anwendungen auf der Basis solcher Daten, interdisziplinäre
Themen
Publikationen
93 Beiträge insgesamt, davon 77 begutachtet, unter anderem auf Konferenzen wie KDD, VLDB, SIGMOD und
ICDE, ein Gebrauchsmuster beim Deutschen Patent- und Markenamt
Lehre
Datenschutz und Sicherheit bzgl. Machine Learning, Storage, Compliance, eigenen Studiengang aufgebaut, 99
Abschlussarbeiten
Wissenschafts-
betrieb
Im PC von 48 Konferenz-, Workshop- und Journal-Reihen, fünf Workshops organisiert, im
Leitungsgremium eines AK der GI, Gast- und Co-Editor in diversen Journalen
93 Veröffentlichungen insgesamt, davon 77 begutachtet
BUCHMANN, Erik; HAUSER; Serda: Text Mining for Standardized Quality Criteria of Natural-Language
IT-Requirements. In: Proceedings of the 29th IEEE International Requirements Engineering Conference
(RE'21), 2021
HAAR, Christoph; BUCHMANN, Erik. IT-Security Compliance for Home Offices. In: Proceedings of the
15th International Conference on Emerging Security Information, Systems and Technologies
(SECURWARE'21), 2021
HAAR, Christoph; BUCHMANN, Erik: Securing Orchestrated Containers with BSI Module SYS.1.6. In:
Proceedings of the 7th International Conference on Information Systems Security and Privacy
(ICISSP'21), 2021
HAAR, Christoph; BUCHMANN, Erik: Securing Smart Homes using Intrusion Detection Systems. In:
Proceedings of the 14th International Conference on Emerging Security Information, Systems and
Technologies (SECURWARE'20), 2020
HARTMANN, Andreas; BUCHMANN, Erik: Identifying Long-Term Risks of the Internet of Things. In: 14th
International Conference on Mobile Ubiquitous Computing, Systems, Services and Technologies
(UBICOMM'20), 2020
ROBAK, Marcin; BUCHMANN, Erik: How to Extract Workflow Privacy Patterns from Legal Documents. In:
Proceedings of the 17th Conference on Advanced Information Technologies for Management (AITM'19),
2019
HAAR, Christoph; BUCHMANN, Erik: Fane: A Firewall Appliance For The Smart Home. In: Proceedings of
the 14th Federated Conference on Computer Science and Information Systems (FedCSIS'19), 2019
ROBAK, Marcin; BUCHMANN, Erik: Deriving Workflow Privacy Patterns from Legal Documents. In:
Proceedings of the 14th Federated Conference on Computer Science and Information Systems
(FedCSIS'19), 2019
HAAR, Christoph; BUCHMANN, Erik: IT-Grundschutz für die Container-Virtualisierung mit dem neuen
BSI-Baustein SYS 1.6. In: GI Informatik 2019, 2019
BUCHMANN, Erik; PLATE, Franziska: Ende-zu-Ende-Sicherheit für die multimodale Mobilität in
einer Smart City. In: GI Informatik 2019, 2019
BUCHMANN, Erik; HARTMANN, Andreas; BAUER, Stephanie: Informationssicherheitskonzept nach
IT-Grundschutz für Containervirtualisierung in der Cloud. In: GI Sicherheit 2018, 2018
Winkler, Katrin; BUCHMANN, Erik: Dummy-Based Anonymization for Voice-Controlled IoT Devices. In:
Proceedings of the 12th International Conference on Mobile Ubiquitous Computing, Systems, Services and
Technologies (UBICOMM'18), 2018
JANSSEN, Alexandra; PLATE, Franziska; SCHNEIDER, Dominik; BUCHMANN, Erik; ANKE, Jürgen:
Entwicklung eines Beschreibungsschemas für Workflow Privacy Patterns. In: Multikonferenz
Wirtschftsinformatik (MkWI'18), 2018
BUCHMANN, Erik; WAGNER, Jens: SEAM: Swarm Algorithms for Energy Allocation in Microgrids. In:
Proceedings of the 7th International Conference on Smart Grids, Green Communications and IT
Energy-aware Technologies (ENERGY'17), 2017
LOREY, Karl; BUCHMANN, Erik; BÖHM, Klemens: TEAL: Transparent Encryption for the Database
Abstraction Layer. In: Proceedings of the 28th International Conference on Advanced Information System
Engineering (CAiSE Forum'16), 2016
LAFORET, Fabian; BUCHMANN, Erik; BÖHM, Klemens: Towards provable privacy guarantees using
rechargeable energy-storage devices. In: Proceedings of the 7th ACM International Conference on Future
Energy Systems (e-Energy'07), 2016
EFROS, Pavel; BUCHMANN, Erik; ENGELHARDT, Adrian; BÖHM, Klemens: How to Quantify the Impact of
Lossy Transformations on Change Detection. In: Proceedings of the 27th Conference on Scientific and
Statistical Database Management (SSDBM’15), 2015
KESSLER, Stephan; BUCHMANN, Erik; BÖHM, Klemens: Deploying and Evaluating Pufferfish Privacy for
Smart Meter Data. In: Proceedings of the 12th IEEE Conference on Ubiquitous Intelligence and Computing
(UIC’15), 2015
EFROS, Pavel; BUCHMANN, Erik; BÖHM, Klemens: FRESCO: A Framework for the Energy Estimation of
Computers. In: Proceedings of the 16th IEEE Conference on Business Informatics (CBI’14), 2014
HEIDINGER, Clemens; BÖHM, Klemens; BUCHMANN, Erik; RICHTER, Kai: FACTS: A Framework for
Anonymity towards Comparability, Transparency, and Sharing. In: Proceedings of the 26th International
Conference on Advanced Information Systems Engineering (CAiSE’14), 2014
BUCHMANN, Erik; KESSLER, Stephan; JOCHEM, Patrick; BÖHM, Klemens: The Costs of Privacy in Local
Energy Markets. In: Proceedings of the 15th IEEE Conference on Business Informatics
(CBI’13), 2013
BUCHMANN, Erik; BÖHM, Klemens: How Much do Digital Natives Disclose on the Internet - A Privacy
Study. In: Proceedings of the 2nd International Conference on Social Eco-Informatics
(SOTICS’12), 2012
BURGHARDT, Thorben; BUCHMANN, Erik; BÖHM, Klemens; KÜHLING, Jürgen; BOHNEN, Simon;
SIVRIDIS, Anastasios: Tackling Compliance Deficits of Data-Protection Law with User Collaboration. In:
Proceedings of the 12th International Conference on Commerce and Enterprise Computing
(CEC’10), 2010
HEIDINGER, Clemens; BUCHMANN, Erik; HUBER, Matthias; BÖHM, Klemens; MÜLLER-QUADE,
Jörn: Privacy-Aware Folksonomies. In: Proceedings of the 14th European Conference on Research and
Advanced Technology for Digital Libraries (ECDL’10), 2010
BESTEHORN, Markus; BÖHM, Klemens; BRADLEY, Patrick; BUCHMANN, Erik: Deriving Spatio-Temporal
Query Results in Sensor Networks. In: Proceedings of the 22th International Conference on Scientific
and Statistical Database Management (SSDM’10), 2010
BESTEHORN, Markus; BÖHM, Klemens; BUCHMANN, Erik; KESSLER, Stephan: Energy-Efficient Processing
of Spatio-Temporal Queries in Wireless Sensor Networks. In: Proceedings of the 18th International
Conference on Advances in Geographic Information Systems (SIGSPATIAL’10), 2010
CHAVES, Leonardo Weiss F.; BUCHMANN, Erik; BÖHM, Klemens: RPCV: RFID Planogram Compliance
Verification. In: Proceedings of the International Conference on Extending Database Technologies
(EDBT’10), 2010
STERN, Mirco; BÖHM, Klemens; BUCHMANN, Erik: Processing Continuous Join Queries in Sensor
Networks: a Filtering Approach. In: Proceedings of the 29th International Conference on Management of
Data (SIGMOD’10), 2010
BURGHARDT, Thorben; BUCHMANN, Erik; MÜLLER, Jens; BÖHM, Klemens: Understanding User
Preferences and Awareness: Privacy Mechanisms in Location-Based Services. In: Proceedings of the 17th
International Conference on Cooperative Information Systems (CoopIS’09), 2009
HEIDINGER, Clemens; BUCHMANN, Erik; BÖHM, Klemens: Towards Collaborative Web-based Impact
Assessment. In: Proceedings of the 10th International Conference on Digital Government Research
(dg.o’09), 2009
BURGHARDT, Thorben; BUCHMANN, Erik; BÖHM, Klemens; KÜHLING, Jürgen; SIVRIDIS,
Anastasios: A Study on the Lack of Enforcement of Data Protection Acts. In: Proceedings of the 3rd
International Conference on e-Democracy, 2009
STERN, Mirco; BUCHMANN, Erik; BÖHM, Klemens: A Wavelet Transform for Efficient Consolidation of
Sensor Relations with Quality Guarantees. In: Proceedings of the 35th International Conference on Very
Large Data Bases (VLDB’09), 2009
CHAVES, Leonardo Weiss F.; BUCHMANN, Erik; HÜSKE, Fabian; BÖHM, Klemens: Towards
Materialized View Selection for Distributed Databases. In: Proceedings of the International Conference
on Extending Database Technologies (EDBT’09), 2009
STERN, Mirco; BUCHMANN, Erik; BÖHM, Klemens: Towards Efficient Processing of General-Purpose
Joins in Sensor Networks. In: Proceedings of the 25th International Conference on Data Engineering
(ICDE’09), 2009
BURGHARDT, Thorben; BUCHMANN, Erik; BÖHM, Klemens; CLIFTON, Chris: Collaborative Search And User
Privacy: How Can They Be Reconciled? In: Proceedings of the 4th International Conference on
Collaborative Computing (CollaborateCom’08), 2008
BURGHARDT, Thorben; BUCHMANN, Erik; BÖHM, Klemens: Discovering the Scope of Privacy Needs in
Collaborative Search. In: Proceedings of the IEEE/WIC/ACM International Conference on Web Intelligence
(WI’08), 2008
CHAVES, Leonardo Weiss F.; BUCHMANN, Erik; BÖHM, Klemens: TagMark: Reliable Estimations of RFID
Tags for Business Processes. In: Proceedings of the 14th International Conference on Knowledge
Discovery and Data Mining (KDD’08), 2008
BENENSON, Zinaida; BESTEHORN, Markus; BUCHMANN, Erik; FREILING, Felix; JAWUREK, Marek: Query
Dissemination with Predictable Reachability and Energy Usage in Sensor Networks. In: Proceedings of
the 7th International Conference on AD-HOC Networks and Wireless (ADHOC-NOW’08), 2008
HÖPFNER, Hagen; BUCHMANN, Erik: Towards Reducing the Complexity of Query Trees. In:
Proceedings of the 3rd International Conference on Software and Data Technologies
(ICSOFT’08), 2008
BUCHMANN, Erik; BÖHM, Klemens; RAABE, Oliver: Privacy2.0: Towards Collaborative Data-Privacy
Protection. In: Proceedings of the 2nd Joint iTrust and PST Conferences on Privacy, Trust Management
and Security (IFIPTM’08), 2008
BUCHMANN, Erik; BÖHM, Klemens; WETH, Christan von d.: Towards Truthful Feedback in P2P Data
Structures. In: Proceedings of the 14th International Conference on Cooperative Information Systems
(CoopIS’06), 2006
BUCHMANN, Erik; APEL, Sven: Piggyback Meta-Data Propagation in Distributed Hash Tables. In:
Proceedings of the 1st International Conference on Web Information Systems and Technologies
(WEBIST’05), 2005
REIDEMEISTER, Thomas; BÖHM, Klemens; BUCHMANN, Erik; WARD, Paul: Malicious Behaviour in
Content-Addressable Peer-to-Peer Networks. In: Proceedings of the 3rd Conference on Communication
Networks and Services Research (CNSR’05), 2005
RÖSCH, Philipp; WETH, Christan von d.; SATTLER, Kai-Uwe; BUCHMANN, Erik: Verteilte
Anfrageverarbeitung in DHT-basierten P2P-Systemen. In: Tagungsband der 12. GI-Fachtagung für
Datenbanksysteme für Business, Technologie und Web (BTW’05), 2005
BUCHMANN, Erik; BÖHM, Klemens: How to Run Experiments with Large Peer-to-Peer Data Structures.
In: Proceedings of the 18th International Parallel and Distributed Processing Symposium
(IPDPS’04), 2004
BUCHMANN, Erik; BÖHM, Klemens: FairNet - How to Counter Free Riding in Peer-to-Peer Data
Structures. In: Proceedings of the 12th International Conference on Cooperative Information Systems
(CoopIS’04), 2004
BUCHMANN, Erik; BÖHM, Klemens: Effizientes Routing in verteilten skalierbaren Datenstrukturen.
In: Tagungsband der 10. GI-Fachtagung für Datenbanksysteme für Business, Technologie und Web
(BTW’03), 2003
BUCHMANN, Erik; HÖPFNER, Hagen; SATTLER, Kai-Uwe: An Extensible Storage Manager for Mobile DBMS.
In: Proceedings of the 5th International Baltic Conference on DB and IS
(BalticDB&IS’02), 2002
BUCHMANN, Erik; ANKE, Jürgen: Privacy Patterns in Business Processes. In: Zum Stand, den
Herausforderungen und Impulsen des Geschäftsprozessmanagements (ZuGPM'17), 2017
MERRILL, Shawn; BASALP, Nilgün; BISKUP, Joachim; BUCHMANN, Erik; CLIFTON, Chris; KUIJPERS, Bart;
OTHMAN, Walied; SAVAS, Erkay: Privacy through Uncertainty in Location-Based Services. In: Proceedings
of the International Workshop on Privacy and Security for Moving Objects (PriSMO’13), 2013
HEIDINGER, Clemens; BUCHMANN, Erik; BÖHM, Klemens: Collaborative Data Privacy for the Web. In:
Proceedings of the 3rd International Workshop on Privacy and Anonymity in the Information Society
(PAIS’10), 2010
BURGHARDT, Thorben; WALTER, Andreas; BUCHMANN, Erik; BÖHM, Klemens: PRIMO - Towards Privacy
Aware Image Sharing. In: Proceedings of the 2nd Workshop on Collective Intelligence in Semantic Web
and Social Networks (CISWSN’08), 2008
STERN, Mirco; BUCHMANN, Erik; BÖHM, Klemens: Where in the Sensor Network Should the Join Be
Computed, After All? In: Proceedings of the First Ubiquitous Knowledge Discovery Workshop
(UKD’08), 2008
BURGHARDT, Thorben; BUCHMANN, Erik; BÖHM, Klemens: Why Do Privacy-Enhancement Mechanisms Fail,
After All? In: Proceedings of the International Workshop on Web 2.0 Trust (W2Trust’08),
2008
SATTLER, Kai-Uwe; RÖSCH, Philipp; WETH, Christan von d.; BUCHMANN, Erik: Best Effort Query
Processing in DHT-based P2P Systems. In: Proceedings of the 1st International Workshop on Networking
Meets Databases (NetDB’05), 2005
SATTLER, Kai-Uwe; RÖSCH, Philipp; BUCHMANN, Erik; BÖHM, Klemens: A Physical Query Algebra
for DHT-based P2P Systems. In: Proceedings of the 6th International Workshop on Distributed Data and
Structures (WDAS’04), 2004
BUCHMANN, Erik: Konzeption eines Speichermanagers für leichtgewichtige, mobile DBMS. In:
Tagungsband des 14. GI-Workshops “Grundlagen von Datenbanken” Bd. CS-01-02, 2002
BUCHMANN, Erik; EICHHORN, Susanne: Wie verständlich ist das Standard-Datenschutzmodell? In:
<kes> Die Zeitschrift für Informationssicherheit, 2020
BUCHMANN, Erik; EICHHORN, Susanne: Eine Momentaufnahme beim Auskunftsersuchen. In: Datenschutz und
Datensicherheit (DuD), 2019
EFROS, Pavel; BUCHMANN, Erik; ENGLHARDT, Adrian; BÖHM, Klemens: How to Quantify the Impact of
Lossy Transformations on Event Detection. In: Big Data Research, 2017
HOLMIG, Gregor; HORNE, Matthias; LEIMKÜHLER, Simon; SCHÖLL, Frederik; STRUNK, Carsten;
ENGLHARDT, Adrian; EFROS, Pavel; BUCHMANN, Erik; BÖHM, Klemens: An Evaluation of Combinations of
Lossy Compression and Change-Detection Approaches for Time-Series Data In: Information Systems,
2017
BUCHMANN, Erik; Wie kann man Privatheit messen? In: Datenschutz und Datensicherheit (DuD),
2015
LAFORET, Fabian; BUCHMANN, Erik; BÖHM, Klemens: Individual Privacy Constraints on Time-Series
Data. In: Information Systems (IS), 2015
BUCHMANN, Erik; BRADLEY, Patrick Erik; BÖHM, Klemens: Deriving Bounds on the Size of Spatial
Areas. In: Open Journal of Databases (OJDB) 2(1), 2015
KESSLER, Stephan; BUCHMANN, Erik; BURGHARDT, Thorben; BÖHM, Klemens: Pattern-sensitive
Time-series Anonymization and its Application to Energy-Consumption Data. In: Open Journal of
Information Systems (OJIS) 1(1), 2014
BUCHMANN, Erik; BÖHM, Klemens; BURGHARDT, Thorben; KESSLER, Stephan: Re-Identification of Smart
Meter Data. In: International Journal on Personal and Ubiquitous Computing (PUC), 17(4), 2013
BUCHMANN, Erik: Anonymitätsmaße für Personendaten. In: Zeitschrift für
Datenrecht und Informationssicherheit 11(4), 2011
ORWAT, Carsten u. a.: Software als Institution und ihre Gestaltbarkeit. In:
Informatik-Spektrum, 33(6), 2010
BESTEHORN, Markus; WETH, Christan von d.; BUCHMANN, Erik; BÖHM, Klemens: Fault-tolerant Query
Processing in Structured P2P-Systems. In: Distributed and Parallel Databases Journal (DAPD) 28(1),
2010
BESTEHORN, Markus; BENENSON, Zinaida; BUCHMANN, Erik; JAWUREK, Marek; BÖHM, Klemens; FREILING,
Felix: Query Dissemination in Sensor Networks - Predicting Reachability and Energy Consumption. In: Ad
Hoc and Sensor Wireless Networks, 2009
BÖHM, Klemens; BUCHMANN, Erik: Free Riding-Aware Forwarding in Content-Addressable Networks. In:
International Journal on Very Large Data Bases, 2006
APEL, Sven; BUCHMANN, Erik: Biology-Inspired Optimizations of Peer-to-Peer Overlay Networks. In:
Praxis der Informationsverarbeitung und Kommunikation (PIK) Bd. 28(4/05), 2005
ROBAK, Marcin; BUCHMANN, Erik: How to Extract Workflow Privacy Patterns from Legal Documents. In:
Information Technology for Management, 2020
BUCHMANN, Erik: Data Privacy in Novel Ubiquitous Computing Applications. In: Emerging Research
Directions in Computer Science, 2010
BUCHMANN, Erik: Erkennung und Vermeidung von unkooperativem Verhalten in
Peer-to-Peer-Datenstrukturen. In: Ausgezeichnete Informatikdissertationen 2006 Bd. D-7, Lecture Notes
in Computer Science (LNCS), 2007
BUCHMANN, Erik: Trust Mechanisms and Reputation Systems. In: Algorithms for Sensor and Ad Hoc
Networks Bd. 4621, Lecture Notes in Computer Science (LNCS), 2007
BUCHMANN, Erik; TATBUL, Nesime; NASCIMENTO, Mario A.: Query Processing in Sensor Networks. In:
Distributed and Parallel Databases Journal 29(1-2), 2011
HARA, Takahiro; ZADOROZHNY, Vladimir; BUCHMANN, Erik: Wireless Sensor Network Technologies for the
Information Explosion Era. Bd. Studies in Computational Intelligence 278. Springer, 2010
HARA, Takahiro; ZADOROZHNY, Vladimir; BUCHMANN, Erik: Proceedings of the International Workshop on
Sensor Network Technologies for Information Explosion Era (SeNTIE’09), 2009
BUCHMANN, Erik; ZADOROZHNY, Vladimir: Proceedings of the 1st International Workshop on Data Intensive
Sensor Networks (DISN’07). IEEE, 2007
HAAR, Christoph; BUCHMANN, Erik: IT-Grundschutz für die Container-Virtualisierung mit dem neuen
BSI-Baustein SYS 1.6. Bericht, Hochschule für Telekommunikation Leipzig, 2019. https://nbn-resolving.org/urn:nbn:de:bsz:14-qucosa2-330995
BUCHMANN, Erik: Intelligente Schwarmsteuerung von Energieverbrauchern und -erzeugern in einem
Microgrid. Gebrauchsmuster, Deutsches Patent- und Markenamt, Veröffentlichungsnummer
DE202016001115U1, 2016
BUCHMANN, Erik: Privacy-Aware and Reliable Sensor-Data Management. Habilitation, Fakultät
für Informatik, Karlsruher Institut für Technologie, 2016}
EFROS, Pavel; BUCHMANN, Erik; BÖHM, Klemens: FRESCO: A Framework for the Energy Estimation of
Computers (Extended Version). In: Karlsruhe Reports in Informatics 2014, 4 ISSN: 2190-4782,
2014
HEIDINGER, Clemens; BÖHM, Klemens; BUCHMANN, Erik; RICHTER, Kai: FACTS: A Framework for
Anonymity towards Comparability, Transparency, and Sharing (Extended Version). In: Karlsruhe Reports
in Informatics 2013, 13 ISSN: 2190-4782, 2013
BASALP, Nilgün; BISKUP, Joachim; BUCHMANN, Erik; CLIFTON, Chris; KUIJPERS, Bart; OTHMAN, Walied;
SAVAS, Erkay: Privacy through Uncertainty in Location-Based Services. In: Mobility Data Mining and
Privacy, Report from Dagstuhl Seminar 12331, 2012
BUCHMANN, Erik; BÖHM, Klemens: How Much do Digital Natives Disclose on the Internet - A Privacy
Study. In: Karlsruhe Reports in Informatics 2012, 15 ISSN: 2190-4782, 2012
BUCHMANN, Erik: Erkennung und Vermeidung von unkooperativem Verhalten in
Peer-to-Peer-Datenstrukturen. In: Dissertationsschrift, Fakultät für Informatik,
Otto-von-Guericke-Universität Magdeburg, 2006
BUCHMANN, Erik: Konzeption und Implementierung eines Speichermanagers für ein konfigurierbares,
leichtgewichtiges DBMS. Diplomarbeit, Februar 2002
Preise und Auszeichnungen
Fakultätspreis für die beste Informatik-Wahlvorlesung der Fakultät für Informatik
am Karlsruher Institut für Technologie, Sommersemester 2019. Vorlesung: "Datenschutz von
Anonymisierung bis Zugriffskontrolle"
Best Paper Award, 7th International Conference on Smart Grids, Green Communications and IT Energy-aware
Technologies, May 2017. Awarded paper: "SEAM: Swarm Algorithms for Energy Allocation in
Microgrids"
Multidisciplinary Privacy Award of the 5th International Conference on Computers, Privacy and Data
Protection (CPDP'12) at the European Privacy Day, Brussels (Belgium), Januar 2012. Awarded paper:
"Tackling Compliance Deficits of Data-Protection Law with User Collaboration"
Dissertationspreis der Fakultät für Informatik, Otto-von-Guericke-Universität Magdeburg,
2006
Aktivitäten
Advanced Information Networking and Applications (AINA): 2011-2012
Advances in Databases, Knowledge, and Data Applications (DBKDA): 2015-2020
Conference on E-Business (ICE-B): 2009-2010
Conference on Smart Grids, Green Communications and IT Energy-aware Technologies (ENERGY):
2017-2019
Conference on Renewable Energy (ICREN): 2018
Data Analytics (DA): 2012-2016
Databases, Knowledge, and Data App. (DBKDA): 2015-2020
Data Warehousing and Knowledge Discovery (DaWaK): 2009-2016
Datenbanken für Business, Technologie und Web (BTW): 2011-2017
European Conference on Information System (ECIS): 2015
Extending Database Technology (EDBT): 2013
GI Sicherheit: 2019-2022
Knowledge Discovery and Data Mining (KDD): 2010
Mobile Data Management (MDM): 2007-2016
Emerging Security Information, Systems and Technologies (SECURWARE): 2021-2022
Sensor Technologies and Applications (SENSORCOMM): 2014-2021
Sensor Networks (SENSORNETS): 2012-2018
SIAM International Conference on Data Mining (SDM): 2011
Social Eco-Informatics (SOTICS): 2011-2016
Technical and Legal Aspects of the e-Society: 2012
Trust, Security and Privacy (TrustCom): 2011-2020
Ubiquitous Computing (UbiComm): 2010-2022
Web Information Systems and Mining (WISM): 2009
Wirtschaftsinformatik (WI): 2018-2020
Data Management for Information Explosion in Wireless Networks (DMIEW): 2009-2010
Data Management for Sensor Networks (DMSN): 2010
Data Management for Wireless and Pervasive Communications (DMWPC): 2012
Grundlagen von Datenbanken (GvD): 2011-2021
Role of Services, Ontologies, and Context in Mobile Environments (RoSOC-M): 2008-2010
Sensor Network Technologies for the Information Explosion Era (SeNTIE): 2008
Workshop on Energy Data and Analytics (EDA): 2019-2022
ACM Computing Surveys (CSUR)
Ad Hoc and Sensor Wireless Networks (AHSWN)
Applied Sciences - Open Access Journal
Datenbank-Spektrum
Electronics and Telecommunications Research Institute (ETRI)
Energies
IEEE Transactions on Mobile Computing (TMC)
IEEE Transactions on Signal Processing (TSP)
MDPI Electronics
MDPI Information
SENSORS Open Access Journal
The Computer Journal
Transactions on Large-scale Data- and Knowledge Centered Systems (TLDKS)
Data Intensive Sensor Networks: 2007
Net.Law.S - Digitalisierung im Spannungsfeld von Recht und Gesellschaft: 2019
Sensor Network Technologies for Information Explosion Era: 2009, 2010