Bild

Professur für Data Privacy and Security

Uni Leipzig | Informatik | ScaDS.AI
Bild
Profil Lehre Abschlussarbeiten Veröffentlichungen Team English

Profil

 

Ecole polytechnique, Creative Commons Attribution-ShareAlike 2.0 Generic

Beim Datenschutz geht es darum, einen Ausgleich zwischen dem Grundrecht auf Privatheit und immer umfangreicheren Sammlungen persönlicher Daten zu schaffen. Das Ziel der Informations- und Cybersicherheit besteht darin, Daten, Dienste oder IT-Systeme mit technischen und organisatorischen Maßnahmen vor Cyber-Angriffen und anderen Bedrohungen zu schützen.

Lösungen zur Datenanalyse, technische und organisatorische Schutzmaßnahmen, gesellschaftliche Bedürfnisse sowie wirtschaftliche Erfordernisse befinden sich dabei in einer komplexen Wechselbeziehung. Ein aktuelles Beispiel sind Internet-of-Things-Anwendungen, bei denen Geräte Sensordaten in die Cloud senden. Die Cloud verwaltet diese mit Big-Data-Managment-Verfahren. Die Sensordaten werden dann mittels Machine Learning bzw. KI ausgewertet, und steuern Smart City- oder Smart Home-Komponenten. Das Anliegen dieser Professur besteht darin, in solchen Szenarien ein sinnvolles Datenschutz- und Sicherheitsniveau zu erreichen. Dazu wird in Lehre und Forschung die gesamte Spannweite von Analyseverfahren über Schutzmaßnahmen bis hin zu Compliance-Frameworks abgedeckt. Das heißt, es geht um den Einsatz von Machine Learning-Techniken zum Anlernen von Firewallregeln oder Intrusion Detection Systemen, sowie zur De-Anonymisierung von Sensordaten. Es geht darum, inwiefern sich Machine Learning-Algorithmen einsetzen lassen, wenn Daten in anonymisierter Form, in verringerter Auflösung oder in der Cloud verteilt gespeichert vorliegen. Es geht ebenfalls um Workflow Privacy Patterns, die technische oder organisatorische Maßnahmen zum Datenschutz als Templates für Geschäftsprozesse bereitstellen. Auf der Compliance-Ebene lässt sich untersuchen, welche Ansätze das Sicherheitsrisiko für den Betreiber (IT-Sicherheit) bzw. das Risiko eines Grundrechtseingriffs (Datenschutz) mindern können, und ob sie mit anderen Maßnahmen konfligieren.

So finden Sie uns

Unser Lehrangebot

 

Im folgenden sind die Module aufgelistet, die wir regelmäßig anbieten. Die Einschreibung in die Module erfolgt über die bekannten Verfahren der Uni Leipzig. Bei Fragen zur Einschreibung hilft das Studienbüro weiter. Zu allen Modulen existieren Moodle-Kurse, in denen wir Lehrmaterialien und aktuelle Informationen zur Verfügung stellen.

Regelmäßiges Lehrangebot im Sommersemester

➤ Datenschutz von Anonymisierung bis Zweckbindung

Modulnummer:10-INF-DS105
Belegbarkeit: Vertiefungsmodul im M.Sc. Informatik, Bereich Skalierbares Datenmanagement im M.Sc. Data Science
Teilnahmevoraussetzungen: keine (Anmeldepflicht!)

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (1 SWS) und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt. Die Lehrmaterialien werden rechtzeitig über einen zugehörigen Moodle-Kurs bereitgestellt.

Inhalt:

  • gesellschaftliche, technische und wirtschaftliche Ziele des Datenschutzes
  • Anonymisierungsverfahren und Anonymitätsmaße
  • grundlegende Datenschutzlösungen auf unterschiedlichen technischen und organisatorischen Ebenen
  • angewandte Verfahren zum Datenschutz im Internet und im Smart Home

➤ Seminar "Aktuelle Datenschutzverfahren aus der Forschung"

Belegbarkeit: Vertiefungsmodul im M.Sc. Informatik, Bereich Skalierbares Datenmanagement im M.Sc. Data Science
Teilnahmevoraussetzungen: keine (Anmeldepflicht!)

Das Seminar (2 SWS) wird mit 5 LP verrechnet.

Inhalt des Seminars: Das Seminar stellt die Studierenden vor die Aufgabe, für sie neue, komplexe Datenschutzprobleme und Datenschutzlösungen zu verstehen und zu bewerten, und diese so aufzubereiten und zu präsentieren, dass sie für Personen ohne Datenschutz-Fachwissen verständlich werden. Dies schließt auch eine Demonstration anhand eines Beispielszenarios ein.

➤ Verschlüsseltes Datenmanagement auf privaten Daten

Modulnummer:10-INF-DS106
Belegbarkeit: Bereich Skalierbares Datenmanagement im M.Sc. Data Science
Teilnahmevoraussetzungen: Teilnahme am Modul "Skalierbare Datenbanktechnologien 1" 10-INF-DS01 oder gleichwertige Kenntnisse (Anmeldepflicht!)

Das Modul besteht aus einer Vorlesung (2 SWS) und einem Seminar (1 SWS), und wird mit 5 LP verrechnet.

Inhalt:

  • Auslagern von Datenbankinhalten, z.B. im Rahmen von Cloud-Lösungen, Containervirtualisierung oder Database-as-a-Service
  • spezifische Angreifermodelle und Einsatzszenarien
  • technische Schutzmaßnahmen wie verschlüsselte Indexe, Secure Multiparty Computation oder Homomorphic Encryption
  • alternative Systemmodelle wie die Blockchain

Regelmäßiges Lehrangebot im Wintersemester

➤ Grundlagen der IT-Sicherheit

Modulnummer: 10-201-2503
Belegbarkeit: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Teilnahmevoraussetzungen: keine

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (2 SWS), und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt.

Inhalt:

  • Herangehensweisen, Modell, Konzepte und Verfahren der IT-Sicherheit
  • Bedrohungen und Angriffstechniken, z.B. Computerviren oder Pufferüberläufe
  • Gegenmaßnahmen wie Malwarescanner und Sandboxing
  • Internet- und Netzwerksicherheit
  • Herangehensweisen beim Security Engineering, Sicherheitsmodelle und Standards

➤ Praktikum der IT-Sicherheit

Modulnummer: 10-201-2502
Belegbarkeit: M.Sc. Data Science, 1./2./3. Semester (Anmeldepflicht)
Teilnahmevoraussetzungen: Vertiefte Kenntnisse im Bereich Programmierung (Python, Java, C oder C++), Netzwerkprotokolle, Rechnernetze und Machine Learning, sowie Grundkenntnisse in der IT-Sicherheit. Eine zeitgleiche Belegung des Moduls "Grundlagen der IT-Sicherheit" (10-201-2503) wird empfohlen.

Das Praktikum (4 SWS) wird mit 5 LP verrechnet. Es richtet sich an Studierende, die Kenntnisse der IT-Sicherheit mitbringen oder in der Vorlesung "Grundlagen der IT-Sicherheit" parallel erwerben möchten. Inhaltlich setzt das Praktikum detaillierte Kenntnisse und großes persönliches Interesse im Bereich Programmierung, Netzwerkprotokolle, Rechnernetze und Machine Learning voraus, da Netzwerkpakete ohne diese Kenntnisse nicht sinnvoll mit Methoden des Maschinellen Lernens analysiert werden können.

Inhalt:
Die Studierenden werden schrittweise an grundlegende Techniken und Werkzeuge herangeführt, mit einem direkten Anschluss an die im Modul "Grundlagen der IT-Sicherheit" vermittelten Konzepte. Darauf aufbauend werden diese Werkzeuge und Techniken auf konkrete Sicherheitsobjekte in einem praktischen Einsatzszenario angewendet.

Bachelor- und Master-Arbeiten

 

Im folgenden sind Beispiele für Bachelor- und Masterarbeiten aufgeführt, die sich aus unserem Forschungsprofil ergeben. Wenn Sie Interesse an solchen oder ähnlichen Themen haben, schreiben Sie uns bitte an.

Anonymisierung von Trainingsdaten für KI/ML

Mit Machine Learning werden Vergangenheitsdaten dafür genutzt, Data Mining-Modelle oder Neuronale Netze anzulernen, die dann neue, unbekannte Daten sinnvoll klassifizieren oder bestimmte Eigenschaften vorhersagen sollen. Schon unter normalen Bedingungen ist es eine Herausforderung, die Qualität des Machine Learnings für neue Daten zu bewerten. Mit anonymisierten oder verrauschten Daten ist dies nochmal schwieriger.
Bei diesem Thema soll für einen Machine Learning-Anwendungsfall analysiert werden, welchen Einfluss Privacy-Enhancing Technologien auf die Qualität des gelernten Modells haben.

Machine Learning für Smart Home Firewalls

In Smart Homes werden von Nutzern ohne Kenntnisse im Bereich der Cybersicherheit komplexe, vernetzte IT-Geräte betrieben, denen man mögliche Sicherheitsprobleme nicht ansieht. So verbreitet sich das Mirai-Botnetz und seine vielen Ableger seit 2016 über unsichere IoT-Geräte, unbemerkt von deren Besitzern. Häufig wurden dabei Sicherheitslücken ausgenutzt, die eigentlich sehr einfach zu beheben sind, wie vergebene Standardpasswörter oder niemals geupdatede Softwarepakete mit altbekannten Schwachstellen.
Bei diesem Thema sollen Machine Learning-Verfahren entwickelt werden, die bei Nutzern ohne tiefe IT-Kenntnisse die Sicherheit einer komplexen Smart Home-Installation verbessern.

Risikoanalyse für IoT-Geräte

Internet of Things (IoT)-Geräte finden sich mittlerweile in fast überall im Alltag, von Autos über smarte Fernseher bis hin zu Waschmaschinen oder Zahnbürsten. Dadurch entstehen viele neue Risiken, von der Angreifbarkeit über Internet über fehlende Funktionsupdates der Firmware bis hin zum Ausfall des Geräts daheim bei Konkurs eines Cloud-Anbieters im Ausland.
Das Ziel dieses Themas besteht darin, für eine bestimmte Gerätekategorie einen vollständigen Katalog von allen IoT-spezifischen Risiken zu erstellen, die über die Lebensdauer des Geräts auftreten können.

Fairness und KI

Trainingsdaten für das Machine Learning, Deep Learning, Generative KI etc. sind oft von unterschiedlichen Arten von Bias betroffen. Im einfachsten Fall sind einzelne Benutzergruppen oder benutzerspezifische Merkmale in den Daten unterrepräsentiert. Ein auf solchen Daten trainiertes Modell kann dann Fairness-Probleme aufweisen. Bekannte Beispiele betreffen Werkzeuge zum automatisierten Filtern von Bewerbungsschreiben oder zur Prüfung von Sozialhilfefällen. Die Identifikation solcher Biases, noch bevor sie zu Problemen führen, erfordert eine interdisziplinäre Herangehensweise.
Das Ziel dieses Themas ist eine systematische Analyse von Machine Learning- und KI-Workflows, insbesondere der Trainingsdaten, im Hinblick auf Fariness-Probleme.

Veröffentlichungen seit 2022

 



Bibtex-Datei mit unseren Veröffentlichungen

Team

 

Prof. Erik Buchmann
Prof. Erik Buchmann
Inhaber der Professur

Profil und Kontakt
ScaDS.AI
Raum D 03.10, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Juliane Moldt
Juliane Moldt
Sekretärin

Kontakt
ScaDS.AI
Raum D 03.12, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Anika Hannemann
Anika Hannemann
Doktorandin

Kontakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Victor Jüttner
Victor Jüttner
Doktorand

Kontakt
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Vincent Freiberger
Vincent Freiberger
Doktorand

Kontakt
ScaDS.AI
Raum D 03.06, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Datenschutzerklärung und Postanschrift, Standort