Bild

Data Privacy and Security Group

Uni Leipzig | Computer Science | ScaDS.AI
Bild
Profile Teaching Theses Publications Team Deutsch

Our Profile

 

Ecole polytechnique, Creative Commons Attribution-ShareAlike 2.0 Generic

Data protection is about finding a balance between the fundamental right to privacy and the increasingly extensive collection of personal data. The goal of information and cyber security is to protect data, services or IT systems from cyber attacks and other threats using technical and organizational measures.

Data analysis approaches, technical and organizational protection measures, societal needs, and economic requirements are in a complex relationship. Typical examples are Internet-of-Things applications where devices send sensor data to the cloud. The cloud manages this data by using Big Data techniques. The sensor data is then analyzed using machine learning or AI, and is used to steer smart city or smart home components eventually. Our concern is to achieve a meaningful level of data protection and security in such scenarios. To this end, our teaching and research covers a wide range of topics, from data analysis approaches over protective measures to compliance frameworks. We research the use of machine learning techniques for learning firewall rules or intrusion detection systems, as well as for de-anonymizing sensor data. We evaluate to which extent machine learning algorithms can be used, when data is in an anonymized form, has a reduced data quality or is stored in a distributed manner in the cloud. We are also interested in workflow privacy patterns, which provide technical or organizational measures for data protection as templates for business processes. At the compliance level, we strive for approaches that mitigate the security risk for the user or the risk of an encroachment on fundamental rights for the persons concerned. Finally, we want to find out whether such approaches conflict with other measures.

How to find us

Our Regular Teaching Modules

 

In the following, we list all teaching modules, which we offer regularly. The enrollment in the modules takes place via the usual tools of Leipzig University. If you have any questions about enrollment, please contact the Student Office. There are Moodle courses for all modules in which we provide teaching materials and up-to-date information. At this moment, the courses are held in German.

Regelmäßiges Lehrangebot im Sommersemester

➤ Datenschutz von Anonymisierung bis Zweckbindung

Modulnummer:10-INF-DS105
Belegbarkeit: Vertiefungsmodul im M.Sc. Informatik, Bereich Skalierbares Datenmanagement im M.Sc. Data Science
Teilnahmevoraussetzungen: keine (Anmeldepflicht!)

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (1 SWS) und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt. Die Lehrmaterialien werden rechtzeitig über einen zugehörigen Moodle-Kurs bereitgestellt.

Inhalt:

  • gesellschaftliche, technische und wirtschaftliche Ziele des Datenschutzes
  • Anonymisierungsverfahren und Anonymitätsmaße
  • grundlegende Datenschutzlösungen auf unterschiedlichen technischen und organisatorischen Ebenen
  • angewandte Verfahren zum Datenschutz im Internet und im Smart Home

➤ Seminar "Aktuelle Datenschutzverfahren aus der Forschung"

Belegbarkeit: Vertiefungsmodul im M.Sc. Informatik, Bereich Skalierbares Datenmanagement im M.Sc. Data Science
Teilnahmevoraussetzungen: keine (Anmeldepflicht!)

Das Seminar (2 SWS) wird mit 5 LP verrechnet.

Inhalt des Seminars: Das Seminar stellt die Studierenden vor die Aufgabe, für sie neue, komplexe Datenschutzprobleme und Datenschutzlösungen zu verstehen und zu bewerten, und diese so aufzubereiten und zu präsentieren, dass sie für Personen ohne Datenschutz-Fachwissen verständlich werden. Dies schließt auch eine Demonstration anhand eines Beispielszenarios ein.

➤ Verschlüsseltes Datenmanagement auf privaten Daten

Modulnummer:10-INF-DS106
Belegbarkeit: Bereich Skalierbares Datenmanagement im M.Sc. Data Science
Teilnahmevoraussetzungen: Teilnahme am Modul "Skalierbare Datenbanktechnologien 1" 10-INF-DS01 oder gleichwertige Kenntnisse (Anmeldepflicht!)

Das Modul besteht aus einer Vorlesung (2 SWS) und einem Seminar (1 SWS), und wird mit 5 LP verrechnet.

Inhalt:

  • Auslagern von Datenbankinhalten, z.B. im Rahmen von Cloud-Lösungen, Containervirtualisierung oder Database-as-a-Service
  • spezifische Angreifermodelle und Einsatzszenarien
  • technische Schutzmaßnahmen wie verschlüsselte Indexe, Secure Multiparty Computation oder Homomorphic Encryption
  • alternative Systemmodelle wie die Blockchain

Regelmäßiges Lehrangebot im Wintersemester

➤ Grundlagen der IT-Sicherheit

Modulnummer: 10-201-2503
Belegbarkeit: M.Sc. Data Science, M.Sc. Informatik, 1./2./3. Semester (Anmeldepflicht)
Teilnahmevoraussetzungen: keine

Das Modul besteht aus einer Vorlesung (2 SWS) und einer Übung (2 SWS), und wird mit 5 LP verrechnet. Die Übung findet in Gruppen statt.

Inhalt:

  • Herangehensweisen, Modell, Konzepte und Verfahren der IT-Sicherheit
  • Bedrohungen und Angriffstechniken, z.B. Computerviren oder Pufferüberläufe
  • Gegenmaßnahmen wie Malwarescanner und Sandboxing
  • Internet- und Netzwerksicherheit
  • Herangehensweisen beim Security Engineering, Sicherheitsmodelle und Standards

➤ Praktikum der IT-Sicherheit

Modulnummer: 10-201-2502
Belegbarkeit: M.Sc. Data Science, 1./2./3. Semester (Anmeldepflicht)
Teilnahmevoraussetzungen: Vertiefte Kenntnisse im Bereich Programmierung (Python, Java, C oder C++), Netzwerkprotokolle, Rechnernetze und Machine Learning, sowie Grundkenntnisse in der IT-Sicherheit. Eine zeitgleiche Belegung des Moduls "Grundlagen der IT-Sicherheit" (10-201-2503) wird empfohlen.

Das Praktikum (4 SWS) wird mit 5 LP verrechnet. Es richtet sich an Studierende, die Kenntnisse der IT-Sicherheit mitbringen oder in der Vorlesung "Grundlagen der IT-Sicherheit" parallel erwerben möchten. Inhaltlich setzt das Praktikum detaillierte Kenntnisse und großes persönliches Interesse im Bereich Programmierung, Netzwerkprotokolle, Rechnernetze und Machine Learning voraus, da Netzwerkpakete ohne diese Kenntnisse nicht sinnvoll mit Methoden des Maschinellen Lernens analysiert werden können.

Inhalt:
Die Studierenden werden schrittweise an grundlegende Techniken und Werkzeuge herangeführt, mit einem direkten Anschluss an die im Modul "Grundlagen der IT-Sicherheit" vermittelten Konzepte. Darauf aufbauend werden diese Werkzeuge und Techniken auf konkrete Sicherheitsobjekte in einem praktischen Einsatzszenario angewendet.

Bachelor's and Master's Theses

 

In the following, we name a few prominent examples for Bachelor's and Master's theses, that are within our field of expertise and research. If you are interested in similar topics, please do not hesitate to get in touch with us!

Train AI/ML models with anonymous data

Machine learning uses data from the past to to learn data mining models or neural networks. Such models are supposed to classify new, unknown data in a meaningful way or to predict certain properties on new data. Even under normal conditions, it is challenging to evaluate the quality of machine learning models for new, unknown data sets. With anonymized or noisy data, this is even more difficult.
The focus of this topic is to study a machine learning use case, and to investigate the impact of privacy-enhancing technologies on the quality of the learned model.

Machine learning for smart-home firewalls

In smart-home installations, users with no knowledge of cybersecurity operate complex, networked IT devices. This is challenging, because potential security issues are not apparent to the user. For example, the Mirai botnet and its successors have been spreading via insecure IoT devices since 2016, unnoticed by their owners. In many cases, security loopholes were exploited that are actually very easy to fix, such as factory-default passwords or outdated software packages with known vulnerabilities.
With this topic, machine learning methods shall be developed that improve the security of a complex smart home installation for users without deep IT knowledge.

Risk analysis for IoT devices

Right now, Internet-of-Things (IoT) devices can be found everywhere in everyday life, from electric cars and smart TVs to washing machines and smart toothbrushes. This creates many new risks, e.g., new attack vectors over the Internet, the potential lack of firmware function updates in the future, or device failures at home due to the bankruptcy of a cloud provider abroad.
The objective of this topic is to create a complete catalog of all IoT-specific risks that can occur over the lifetime of an IoT device from a given device category.

Fairness and AI

Training data for machine learning, deep learning, generative AI etc. is often affected by different types of bias. In the simplest case, individual social groups or user-specific features are underrepresented in the data. A model trained on such data might have fairness issues. Well-known examples include tools for the automated filtering of application letters or for checking social welfare cases. Identifying such biases before problems emerge requires an interdisciplinary approach.
The objective of this topic is to systematically analyze machine learning and AI workflows, particularly the training data, for fairness issues.

Publications since 2022

 



Bibtex file with our publications

Team

 

Prof. Erik Buchmann
Prof. Erik Buchmann
Head of the group

Profile and Contact
ScaDS.AI
Raum D 03.10, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Juliane Moldt
Juliane Moldt
Secretary

Contact
ScaDS.AI
Room D 03.12, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Anika Hannemann
Anika Hannemann
PhD Student

Contact
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Victor Jüttner
Victor Jüttner
PhD Student

Contact
ScaDS.AI
Raum D 03.08, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Vincent Freiberger
Vincent Freiberger
PhD Student

Contact
ScaDS.AI
Raum D 03.06, Löhrs Carre
Humboldtstraße 25
04105 Leipzig
Postal Address and Legal Notice, How to find us