Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Titel Impressum Inhalt Vorwort Einleitung 1 Data Governance und einfache Datenschutzansätze
Data Governance: Was ist das? Sensible Daten identifizieren
Persönlich identifizierende Informationen (PII) identifizieren
Datennutzung dokumentieren
Grundlagen der Datendokumentation Unbekannte Daten aufspüren und dokumentieren Data-Lineage-Tracking Versionskontrolle für Daten
Grundlegender Datenschutz: Pseudonymisierung beim Privacy by Design Zusammenfassung
2 Anonymisierung
Was ist Anonymisierung? Definition von Differential Privacy Das Epsilon verstehen: Was ist der Privacy Loss? Was Differential Privacy garantiert und was nicht Differential Privacy verstehen
Differential Privacy in der Praxis: Anonymisierung der Zensusdaten in den USA
Differential Privacy auf Basis des Laplace-Mechanismus
Differential Privacy auf Basis des Laplace-Mechanismus: ein simpler Ansatz Sensitivität und Fehler Privacy Budgets und deren Aufteilung
Weitere Mechanismen erkunden: Differential Privacy mittels des gaußschen Rauschens
Laplace-verteiltes und gaußsches Rauschen im Vergleich Differential Privacy in der Praxis: Debiasing von Differential-Privacy-Ergebnissen
Sensitivität und Privacy Units Wie steht es mit k-Anonymity? Zusammenfassung
3 Datenschutz in Datenpipelines integrieren
Datenschutz in Datenpipelines integrieren
Geeignete Datenschutzmaßnahmen konzipieren Die Nutzerinnen und Nutzer besser einschätzen können Datenschutz in Datenpipelines integrieren Testen und validieren
Datenschutz und Data Governance in Pipelines integrieren
Ein Beispiel für einen Workflow zur gemeinsamen Nutzung von Daten Informationen zur Datenherkunft und Einwilligung im Rahmen der Datenerhebung zusätzlich erfassen
Differential-Privacy-Bibliotheken in Pipelines verwenden Daten anonymisiert erheben
Datenerhebung unter Anwendung von Differential Privacy bei Apple Warum bei Chrome der ursprüngliche Differential-Privacy-Ansatz im Rahmen der Datenerhebung eingestellt wurde
Zusammenarbeit mit dem Data-Engineering-Team und Führungskräften
Verantwortung teilen Workflows zur Dokumentation von Datenschutzmaßnahmen und -empfehlungen erstellen Datenschutz als zentrales Wertversprechen
Zusammenfassung
4 Angriffe auf die Privatsphäre
Angriffe auf die Privatsphäre: eine Analyse gängiger Angriffsvektoren
Der Netflix-Prize-Angriff Linkage Attacks Singling Out Attacks Der Strava-Heat-Map-Angriff Membership Inference Attack Auf sensible Merkmale zurückschließen Andere Leakage Attacks auf Modelle: Memorierung Data Exfiltration Attacks auf ChatGPT und andere LLMs Model-Stealing Attacks Informationen aus Prompts und zusätzlichen Dokumenten extrahieren Angriffe auf Privacy-Mechanismen
Datensicherheit
Zugriffskontrolle Schutz vor Datenverlust Zusätzliche Sicherheitsvorkehrungen Threat Modeling und Incident-Response-Pläne
Angriffe mithilfe von Eintrittswahrscheinlichkeiten bewerten
Ein »durchschnittlicher« Angreifer Risiken bewerten und Bedrohungen einschätzen
Vorkehrungen für die Datensicherheit, die auch dem Schutz der Privatsphäre dienen können
Die Websicherheit-Basics anwenden Trainingsdaten und Modelle schützen Über neue Angriffe auf dem Laufenden bleiben
Zusammenfassung
5 Machine Learning und Data Science datenschutzkonform gestalten
Privacy-preserving Machine Learning (PPML)
Techniken zur Wahrung der Privatsphäre in einem typischen Data-Science- bzw. ML-Workflow Privacy-preserving Machine Learning in der Praxis Stochastisches Gradientenabstiegsverfahren mit Differential Privacy (DP-SGD)
Open-Source-Bibliotheken für PPML
Differential Privacy bei LLMs und vergleichbaren generativen Systemen anwenden Feature Engineering mit Differential Privacy Einfachere Methoden anwenden Machine Learning dokumentieren Andere Wege, um die Privatsphäre beim Machine Learning zu schützen
Datenschutz in die Architektur für Daten- und Machine-Learning-Projekte integrieren
Ihre Datenschutzanforderungen verstehen Monitoring des Datenschutzes
Zusammenfassung
6 Federated Learning und Data Science
Verteilte Daten
Warum verteilte Daten nutzen? Wie funktioniert die verteilte Datenanalyse? Datenschutz bei verteilten Daten mittels Differential Privacy gewährleisten
Federated Learning
Die Entwicklung des Federated Learning im Überblick Weshalb, wann und wie Sie Federated Learning einsetzen sollten
Federated-Learning-Systeme konzipieren
Mögliche Arten des Deployments Potenzielle Sicherheitsrisiken Anwendungsbereiche Deployment mit Federated-Learning-Bibliotheken und -Tools
Open-Source-Bibliotheken für Federated Learning
Flower: eine Federated-Learning-Bibliothek für verschiedene Open-Source-Backends
Federated Data Science – ein Ausblick Zusammenfassung
7 Encrypted Computation
Was genau ist Encrypted Computation? Wann Encrypted Computation verwendet werden sollte
Unterschied zwischen Datenschutz und Geheimhaltung Threat Modeling
Verschiedene Arten der Encrypted Computation
Secure Multiparty Computation Homomorphe Verschlüsselung
Reale Anwendungsfälle im Zusammenhang mit Encrypted Computation
Private Set Intersection Private Join and Compute Sichere Aggregierung (Secure Aggregation) Encrypted Machine Learning
Die ersten Schritte mit PSI und Moose Vision einer Welt mit sicherem Datenaustausch Zusammenfassung
8 Datenschutzrechtliche Aspekte
Die DSGVO im Überblick
Grundlegende Rechte nach DSGVO Datenverantwortlicher und Datenverarbeiter – eine Abgrenzung Technologien zur Verbesserung des Datenschutzes (PETs) im Hinblick auf die DSGVO einsetzen Die Datenschutz-Folgenabschätzung der DSGVO: agile und iterative Risikobewertung Recht auf Erläuterung: Nachvollziehbarkeit und Datenschutz
Der California Consumer Privacy Act (CCPA)
Technologien zur Verbesserung des Datenschutzes (PETs) im Hinblick auf den CCPA einsetzen
Weitere Vorschriften: HIPAA, LGPD, PIPL und andere
Datenschutzrechtliche Aspekte des AI Act Data Governance Act Data Act
Interne Richtlinien und Verträge
Datenschutzrichtlinien und Nutzungsbedingungen lesen Auftragsverarbeitungsverträge lesen Richtlinien, Leitfäden und Verträge lesen
Zusammenarbeit mit Rechtsexperten
Einhaltung von vertraglichen Vereinbarungen und Vertragsrecht Datenschutzbestimmungen auslegen Unterstützung und Rat einholen Gemeinsam Definitionen und Ideen erarbeiten Technische Beratung leisten
Data Governance 2.0
Was ist Federated Governance? Eine Kultur des Experimentierens fördern Den Schutzes der Privatsphäre (PETs) verbessern mit funktionierender Dokumentation und Plattformen mit integrierten Technologien
Zusammenfassung
9 Datenschutz und Anwendungen aus der Praxis
Datenschutz- und Sicherheitsrisiken in der Praxis managen
Datenschutzrisiken bewerten und managen Mit Ungewissheit umgehen und gleichzeitig für die Zukunft planen
Der Einsatz von Datenschutztechnologien in der Praxis: eine Analyse konkreter Anwendungsfälle
Federated Marketing: Marketingkampagnen unter Berücksichtigung des Datenschutzes durchführen Public-Private-Partnerships: gemeinsame Nutzung von Daten im öffentlichen Gesundheitsdienst Machine Learning mit anonymisierten Daten: DSGVO-konforme Lösungen in einem iterativen Trainings-Setting Business-to-Business-Anwendung: Zugriff auf Daten aus erster Hand
Schrittweise Integration und Automatisierung von Datenschutz im Rahmen von Machine Learning
Iterative Erkundung Datenschutzanforderungen dokumentieren Ansätze evaluieren und kombinieren Prozesse zunehmend automatisieren Datenschutz zur Normalität werden lassen
Den Weg in die Zukunft ebnen: mit Forschungsbibliotheken arbeiten und Forschungsgruppen einbeziehen
Mit externen Forscherinnen und Forschern zusammenarbeiten In interne Forschung investieren
Zusammenfassung
10 Häufig gestellte Fragen und ihre Antworten!
Encrypted Computation und Confidential Computing
Ist Secure Computation quantensicher? Kann ich Enklaven verwenden, um Datenschutzprobleme oder Probleme im Zusammenhang mit der Geheimhaltung von Daten zu lösen? Was, wenn ich die Daten des Clients bzw. Nutzers, der eine Datenbankanfrage bzw. -abfrage sendet, schützen muss? Lösen Clean Rooms bzw. Remote Data Analysis/Access mein Datenschutzproblem? Ich möchte für perfekte Privacy oder perfekte Geheimhaltung sorgen. Ist das möglich? Wie stelle ich fest, ob Encrypted Computation sicher genug ist? Wenn ich Encrypted Computation verwenden möchte, wie handhabe ich dann den Schlüsselaustausch? Was ist die Privacy Sandbox von Google? Verwendet sie Encrypted Computation?
Data Governance und Privacy-Mechanismen
Warum reicht k-Anonymity nicht aus? Ich denke, dass Differential Privacy nicht für meinen Anwendungsfall geeignet ist. Was kann ich stattdessen tun? Kann ich mithilfe von synthetischen Daten Datenschutzprobleme lösen? Wie können Daten auf verantwortungsvolle Weise weitergegeben werden, bzw. welche Alternativen gibt es zum Verkauf von Daten? Wie kann ich alle privaten Informationen finden, die ich schützen muss? Ich habe die persönlichen Identifikatoren entfernt, also sind die Daten jetzt geschützt, richtig? Wie kann ich mit unzureichend geschützten Daten verfahren, die ich in der Vergangenheit veröffentlicht habe? Ich arbeite an einem BI-Dashboard bzw. einer Visualisierung. Wie kann ich es datenschutzfreundlich gestalten? Wer trifft die Entscheidungen bezüglich des Privacy Engineering? Wie kann ich Privacy Engineering in meinem Unternehmen einbinden? Welche Fähigkeiten oder Vorkenntnisse benötige ich, um Privacy Engineer zu werden? Warum haben Sie (Technologie oder Unternehmen hier einfügen) nicht erwähnt? Wo erhalte ich weitere Informationen? Hilfe!
DSGVO und Datenschutzvorschriften
Muss ich wirklich Differential Privacy verwenden, um Daten den Anforderungen der DSGVO/CPRA/LGPD usw. zu entziehen? Ich habe gehört, dass ich personenbezogene Daten gemäß DSGVO aus berechtigtem Interesse verwenden kann. Ist das richtig? Ich möchte Schrems II im Hinblick auf transatlantische Datenflüsse einhalten. Was sind mögliche Lösungen?
Persönliche Entscheidungen und soziale Aspekte von Privacy
Welche E-Mail-Provider, Browser und Anwendungen sollte ich verwenden, wenn mir meine Privatsphäre am Herzen liegt? Mein Freund hat einen automatisierten Haushalts- bzw. Telefonassistenten. Ich möchte nicht, dass er mir zuhört. Was soll ich tun? Ich habe mich schon lange damit abgefunden, keine Privatsphäre zu haben. Ich habe nichts zu verbergen. Warum sollte ich mich ändern? Kann ich meine eigenen Daten einfach an Unternehmen verkaufen? Ich mag personalisierte Werbung. Warum nicht auch Sie? Hört (Füllen Sie die Lücke) gerade mit? Was kann ich dagegen tun?
Zusammenfassung
11 Machen Sie sich ans Werk und entwickeln Sie Privacy-Lösungen!
Überwachungskapitalismus und Data Science
Gig-Worker und Überwachung am Arbeitsplatz Überwachung aus Gründen der »Sicherheit« Luxury Surveillance
Massenhafte Datensammlung und Auswirkungen auf die Gesellschaft
Machine Learning als Datenwäsche Desinformation und Fehlinformation
Sich zur Wehr setzen
Nachforschen, dokumentieren, hacken und lernen Daten kollektivieren Die Aufsichtsbehörden schlagen zurück Die Arbeit von Communitys unterstützen
Als Vorkämpfer für Privacy (»Privacy Champion«) vorangehen
Ihr Privacy-Multitool Vertrauenswürdige Machine-Learning-Systeme aufbauen Privacy by Design Privacy und Macht
Tschüss
Fußnoten Index Über die Autorin Kolophon
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion