Bild

Professur für Data Privacy and Security

Uni Leipzig | Informatik | ScaDS.AI
Bild
Aktuelles Profil Lehre Abschlussarbeiten TeamEnglish

Aktuelles

 

Wir suchen Unterstützung für unser Team!

Sie interessieren sich für Themen des Datenschutzes und der IT-Sicherheit im Bereich Datenanalyse, maschinelles Lernen, Big Data und Cloud-Architekturen? Sie möchten gern Cyber-Angriffen durch KI erkennen, automatische Verfahren zur Suche nach Schwachstellen und Risiken entwickeln, oder die (De-)Anonymisierbarkeit von großen Datenbeständen testen? Sie haben Interesse an einer Tätigkeit als wissenschaftlicher Mitarbeiter mit dem Ziel einer Promotion? Dann sprechen Sie uns bitte an oder schreiben Sie eine Initiativbewerbung!

Wir bieten Arbeit in einem interdisziplinären Team, ein inspirierendes Umfeld mit modernen, toll ausgestatteten Arbeitsplätzen in Löhrs Carree im Zentrum von Leipzig, ideale Bedingungen für Experimente mit ML- und KI-Technologie im ScaDS.AI Living Lab, sowie attraktive und flexible Arbeitsbedingungen.

Profil

 

Ecole polytechnique, Creative Commons Attribution-ShareAlike 2.0 Generic

Beim Datenschutz geht es darum, einen Ausgleich zwischen dem Grundrecht auf Privatheit und immer umfangreicheren Sammlungen persönlicher Daten zu schaffen. Das Ziel der Informations- und Cybersicherheit besteht darin, Daten, Dienste oder IT-Systeme mit technischen und organisatorischen Maßnahmen vor Cyber-Angriffen und anderen Bedrohungen zu schützen.

Lösungen zur Datenanalyse, technische und organisatorische Schutzmaßnahmen, gesellschaftliche Bedürfnisse sowie wirtschaftliche Erfordernisse befinden sich dabei in einer komplexen Wechselbeziehung. Ein aktuelles Beispiel sind Internet-of-Things-Anwendungen, bei denen Geräte Sensordaten in die Cloud senden. Die Cloud verwaltet diese mit Big-Data-Managment-Verfahren. Die Sensordaten werden dann mittels Machine Learning bzw. KI ausgewertet, und steuern Smart City- oder Smart Home-Komponenten. Das Anliegen dieser Professur besteht darin, in solchen Szenarien ein sinnvolles Datenschutz- und Sicherheitsniveau zu erreichen. Dazu wird in Lehre und Forschung die gesamte Spannweite von Analyseverfahren über Schutzmaßnahmen bis hin zu Compliance-Frameworks abgedeckt. Das heißt, es geht um den Einsatz von Machine Learning-Techniken zum Anlernen von Firewallregeln oder Intrusion Detection Systemen, sowie zur De-Anonymisierung von Sensordaten. Es geht darum, inwiefern sich Machine Learning-Algorithmen einsetzen lassen, wenn Daten in anonymisierter Form, in verringerter Auflösung oder in der Cloud verteilt gespeichert vorliegen. Es geht ebenfalls um Workflow Privacy Patterns, die technische oder organisatorische Maßnahmen zum Datenschutz als Templates für Geschäftsprozesse bereitstellen. Auf der Compliance-Ebene lässt sich untersuchen, welche Ansätze das Sicherheitsrisiko für den Betreiber (IT-Sicherheit) bzw. das Risiko eines Grundrechtseingriffs (Datenschutz) mindern können, und ob sie mit anderen Maßnahmen konfligieren.

So finden Sie uns

Lehrangebot im Wintersemester 2022/23

 

Grundlagen der IT-Sicherheit

Modulnummer: 10-201-2503
Belegbar für: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Erik Buchmann
Modulprüfung: Klausur 60 Minuten
Teilnahmevoraussetzungen: keine

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (2 SWS), und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt. Die Einteilung in Gruppen wird in der ersten Vorlesungsstunde vorgenommen. Wenn Sie sich für das Modul angemeldet haben, aber in der ersten Vorlesungsstunde nicht anwesend sein können, melden Sie sich bitte bei uns!

Inhalt der Vorlesung:

  • Herangehensweisen, Modell, Konzepte und Verfahren der IT-Sicherheit
  • Bedrohungen und Angriffstechniken, z.B. Computerviren oder Pufferüberläufe
  • soziotechnische Bedrohungen wie Spam und Phishing
  • Gegenmaßnahmen wie Malwarescanner und Sandboxing
  • Internet- und Netzwerksicherheit
  • Herangehensweisen beim Security Engineering, z.B. BSI-Sicherheitsprozess
  • Sicherheitsmodelle, Standards und Zertifizierungen
  • Bewertungskriterien sicherer Software und Computersysteme
Inhalt der Übung:
  • Absicherung von Computersystemen
  • Kryptographie und deren Anwendungen
  • Security Engineering

Ort und Zeit:
Die Vorlesung findet ab 12.10.2022 jeden Mittwoch 7:30-9:00 Uhr im Felix-Klein-Hörsaal statt.
Die Übungen finden jeweils Donnerstags von 9:15-12:45 Uhr im Informatik-Pool A-414 statt. Abhängig von der Belegung des Moduls wird es bis zu drei Übungsgruppen geben, die jeweils alle 3 Wochen eine größere praktische Übung durchführen.
     Gruppe A: 13.10., 03.11., 24.11., 15.12., 19.01.
Gruppe B: 20.10., 10.11., 01.12., 05.11., 26.01.
Gruppe C: 27.10., 17.11., 08.12., 12.01., 02.02.

Die Lehrmaterialien für Vorlesung und Übung finden Sie im zugehörigen Moodle-Kurs.

Praktikum der IT-Sicherheit

Modulnummer: 10-201-2502
Belegbar für: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Dozenten: Erik Buchmann, Jörn Hoffmann
Modulprüfung: Praktikumsleistung (Präsentation (20 Min.) mit schriftlicher Ausarbeitung (4 Wochen)
Teilnahmevoraussetzungen: Vertiefte Kenntnisse im Bereich Programmierung (Python, Java, C oder C++), Netzwerkprotokolle und Rechnernetze sowie Grundkenntnisse in Machine Learning und in der IT-Sicherheit. Eine zeitgleiche Belegung des Moduls "Grundlagen der IT-Sicherheit" (10-201-2503) wird empfohlen.

Das Praktikum (2 SWS) wird mit 5 LP verrechnet. Es richtet sich an Studierende, die Kenntnisse der IT-Sicherheit mitbringen oder in der Vorlesung "Grundlagen der IT-Sicherheit" parallel erwerben möchten. Inhaltlich setzt das Praktikum detaillierte Kenntnisse und großes persönliches Interesse im Bereich Programmierung, Netzwerkprotokolle und Rechnernetze voraus, da beispielsweise Netzwerksniffer ohne diese Kenntnisse nicht sinnvoll eingesetzt werden können. Aufgrund dieser vergleichsweise hohen Anforderungen wird ein Gespräch mit uns im Vorfeld zur Anmeldung empfohlen.

Inhalt des Praktikums: Das Praktikum ist zweigeteilt. Im ersten Teil werden die Studierenden schrittweise an grundlegende Techniken und Werkzeuge herangeführt, mit einem direkten Anschluss an die im Modul "Grundlagen der IT-Sicherheit" vermittelten Konzepte. Dabei kommen insbesondere Analysewerkzeuge für Programme und Netzwerkverkehr zum Einsatz, sowie typische Werkzeuge für Penetrationstests.
Im zweiten Teil werden die Werkzeuge und Techniken auf konkrete Sicherheitsobjekte angewendet. Dies beinhaltet auch das Programmieren von automatisierten Abläufen mit dem Ziel, Teilnetze nach Schwachstellen zu durchsuchen oder umfangreiche Netzwerk-Mitschnitte mit Verfahren aus dem Machine Learning zu analysieren. Die Studierenden organisieren sich dabei selbständig in Teams, und erarbeiten konkrete Zielstellungen, Analyse- und Ausführungspläne. Die Studierenden dokumentieren dabei ihr Vorgehen und präsentieren ihre Zwischenstände und Ergebnisse.

Ort und Zeit: Die Einführungsveranstaltung des Praktikums fidnet am Dienstag, den 11.10.2022 von 15:15-16:45 Uhr am ScaDS.AI (Löhrs Carre) im Raum A03.07 statt.


Vergangene Semester

Bachelor- und Master-Arbeiten

 

Im folgenden sind Beispiele für Bachelor- und Masterarbeiten aufgeführt, die sich aus unserem Forschungsprofil ergeben. Wenn Sie Interesse an solchen oder ähnlichen Themen haben, schreiben Sie uns bitte an.

Anonymisierung von Trainingsdaten für KI/ML

Mit Machine Learning werden Vergangenheitsdaten dafür genutzt, Data Mining-Modelle oder Neuronale Netze anzulernen, die dann neue, unbekannte Daten sinnvoll klassifizieren oder bestimmte Eigenschaften vorhersagen sollen. Schon unter normalen Bedingungen ist es eine Herausforderung, die Qualität des Machine Learnings für neue Daten zu bewerten. Mit anonymisierten oder verrauschten Daten ist dies nochmal schwieriger.
Bei diesem Thema soll für einen Machine Learning-Anwendungsfall analysiert werden, welchen Einfluss Privacy-Enhancing Technologien auf die Qualität des gelernten Modells haben.

Machine Learning für Smart Home Firewalls

In Smart Homes werden von Nutzern ohne Kenntnisse im Bereich der Cybersicherheit komplexe, vernetzte IT-Geräte betrieben, denen man mögliche Sicherheitsprobleme nicht ansieht. So verbreitet sich das Mirai-Botnetz und seine vielen Ableger seit 2016 über unsichere IoT-Geräte, unbemerkt von deren Besitzern. Häufig wurden dabei Sicherheitslücken ausgenutzt, die eigentlich sehr einfach zu beheben sind, wie vergebene Standardpasswörter oder niemals geupdatede Softwarepakete mit altbekannten Schwachstellen.
Bei diesem Thema sollen Machine Learning-Verfahren entwickelt werden, die bei Nutzern ohne tiefe IT-Kenntnisse die Sicherheit einer komplexen Smart Home-Installation verbessern.

Risikoanalyse für IoT-Geräte

Internet of Things (IoT)-Geräte finden sich mittlerweile in fast überall im Alltag, von Autos über smarte Fernseher bis hin zu Waschmaschinen oder Zahnbürsten. Dadurch entstehen viele neue Risiken, von der Angreifbarkeit über Internet über fehlende Funktionsupdates der Firmware bis hin zum Ausfall des Geräts daheim bei Konkurs eines Cloud-Anbieters im Ausland.
Das Ziel dieses Themas besteht darin, für eine bestimmte Gerätekategorie einen vollständigen Katalog von allen IoT-spezifischen Risiken zu erstellen, die über die Lebensdauer des Geräts auftreten können.

Qualität von Spezifikationen

Sicherheitsprobleme entstehen oft durch unpräzise Spezifikationen oder Sicherheitstandards. Allein das BSI-Grundschutz-Kompendium umfasst jedoch schon 900 Seiten. Mit diesem Thema sollen Machine Learning-Verfahren aus dem Bereich der natürlichsprachigen Textanalyse dazu eingesetzt werden, Compliance-Dokumente wie Datenschutzerklärungen, sicherheitskritische RFC-Standards und ähnliches zu bewerten.
Es sollen Machine Learning-Verfahren entwickelt und evaluiert werden, die potentiell ungeeignet formulierte Spezifikationen im Korpus eines großen Compliance-Regelwerks finden können.

Team

 

Prof. Erik Buchmann
Prof. Erik Buchmann
Inhaber der Professur

Profil und Kontakt
ScaDS.AI
Raum D 03.10, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Claudia Götz
Claudia Götz
Sekretärin

Kontakt
ScaDS.AI
Raum D 03.12, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Anika Hannemann
Anika Hannemann
Doktorandin

Kontakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Sabine Lorius
Sabine Lorius
wissenschaftliche Hilfskraft

Kontakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Sabine Lorius
Victor Jüttner
wissenschaftliche Hilfskraft

Kontakt
ScaDS.AI
Raum D 03.06, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Prof. Dr.-Ing. habil. Erik Buchmann: Mailkontakt, ScaDS.AI, Raum D 03.10, Löhrs Carre, Humboldtstraße 25, 04105 Leipzig Impressum und Datenschutz