Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titel
Impressum
Inhalt
Vorwort
Einleitung
1 Data Governance und einfache Datenschutzansätze
Data Governance: Was ist das?
Sensible Daten identifizieren
Persönlich identifizierende Informationen (PII) identifizieren
Datennutzung dokumentieren
Grundlagen der Datendokumentation
Unbekannte Daten aufspüren und dokumentieren
Data-Lineage-Tracking
Versionskontrolle für Daten
Grundlegender Datenschutz: Pseudonymisierung beim Privacy by Design
Zusammenfassung
2 Anonymisierung
Was ist Anonymisierung?
Definition von Differential Privacy
Das Epsilon verstehen: Was ist der Privacy Loss?
Was Differential Privacy garantiert und was nicht
Differential Privacy verstehen
Differential Privacy in der Praxis: Anonymisierung der Zensusdaten in den USA
Differential Privacy auf Basis des Laplace-Mechanismus
Differential Privacy auf Basis des Laplace-Mechanismus: ein simpler Ansatz
Sensitivität und Fehler
Privacy Budgets und deren Aufteilung
Weitere Mechanismen erkunden: Differential Privacy mittels des gaußschen Rauschens
Laplace-verteiltes und gaußsches Rauschen im Vergleich
Differential Privacy in der Praxis: Debiasing von Differential-Privacy-Ergebnissen
Sensitivität und Privacy Units
Wie steht es mit k-Anonymity?
Zusammenfassung
3 Datenschutz in Datenpipelines integrieren
Datenschutz in Datenpipelines integrieren
Geeignete Datenschutzmaßnahmen konzipieren
Die Nutzerinnen und Nutzer besser einschätzen können
Datenschutz in Datenpipelines integrieren
Testen und validieren
Datenschutz und Data Governance in Pipelines integrieren
Ein Beispiel für einen Workflow zur gemeinsamen Nutzung von Daten
Informationen zur Datenherkunft und Einwilligung im Rahmen der Datenerhebung zusätzlich erfassen
Differential-Privacy-Bibliotheken in Pipelines verwenden
Daten anonymisiert erheben
Datenerhebung unter Anwendung von Differential Privacy bei Apple
Warum bei Chrome der ursprüngliche Differential-Privacy-Ansatz im Rahmen der Datenerhebung eingestellt wurde
Zusammenarbeit mit dem Data-Engineering-Team und Führungskräften
Verantwortung teilen
Workflows zur Dokumentation von Datenschutzmaßnahmen und -empfehlungen erstellen
Datenschutz als zentrales Wertversprechen
Zusammenfassung
4 Angriffe auf die Privatsphäre
Angriffe auf die Privatsphäre: eine Analyse gängiger Angriffsvektoren
Der Netflix-Prize-Angriff
Linkage Attacks
Singling Out Attacks
Der Strava-Heat-Map-Angriff
Membership Inference Attack
Auf sensible Merkmale zurückschließen
Andere Leakage Attacks auf Modelle: Memorierung
Data Exfiltration Attacks auf ChatGPT und andere LLMs
Model-Stealing Attacks
Informationen aus Prompts und zusätzlichen Dokumenten extrahieren
Angriffe auf Privacy-Mechanismen
Datensicherheit
Zugriffskontrolle
Schutz vor Datenverlust
Zusätzliche Sicherheitsvorkehrungen
Threat Modeling und Incident-Response-Pläne
Angriffe mithilfe von Eintrittswahrscheinlichkeiten bewerten
Ein »durchschnittlicher« Angreifer
Risiken bewerten und Bedrohungen einschätzen
Vorkehrungen für die Datensicherheit, die auch dem Schutz der Privatsphäre dienen können
Die Websicherheit-Basics anwenden
Trainingsdaten und Modelle schützen
Über neue Angriffe auf dem Laufenden bleiben
Zusammenfassung
5 Machine Learning und Data Science datenschutzkonform gestalten
Privacy-preserving Machine Learning (PPML)
Techniken zur Wahrung der Privatsphäre in einem typischen Data-Science- bzw. ML-Workflow
Privacy-preserving Machine Learning in der Praxis
Stochastisches Gradientenabstiegsverfahren mit Differential Privacy (DP-SGD)
Open-Source-Bibliotheken für PPML
Differential Privacy bei LLMs und vergleichbaren generativen Systemen anwenden
Feature Engineering mit Differential Privacy
Einfachere Methoden anwenden
Machine Learning dokumentieren
Andere Wege, um die Privatsphäre beim Machine Learning zu schützen
Datenschutz in die Architektur für Daten- und Machine-Learning-Projekte integrieren
Ihre Datenschutzanforderungen verstehen
Monitoring des Datenschutzes
Zusammenfassung
6 Federated Learning und Data Science
Verteilte Daten
Warum verteilte Daten nutzen?
Wie funktioniert die verteilte Datenanalyse?
Datenschutz bei verteilten Daten mittels Differential Privacy gewährleisten
Federated Learning
Die Entwicklung des Federated Learning im Überblick
Weshalb, wann und wie Sie Federated Learning einsetzen sollten
Federated-Learning-Systeme konzipieren
Mögliche Arten des Deployments
Potenzielle Sicherheitsrisiken
Anwendungsbereiche
Deployment mit Federated-Learning-Bibliotheken und -Tools
Open-Source-Bibliotheken für Federated Learning
Flower: eine Federated-Learning-Bibliothek für verschiedene Open-Source-Backends
Federated Data Science – ein Ausblick
Zusammenfassung
7 Encrypted Computation
Was genau ist Encrypted Computation?
Wann Encrypted Computation verwendet werden sollte
Unterschied zwischen Datenschutz und Geheimhaltung
Threat Modeling
Verschiedene Arten der Encrypted Computation
Secure Multiparty Computation
Homomorphe Verschlüsselung
Reale Anwendungsfälle im Zusammenhang mit Encrypted Computation
Private Set Intersection
Private Join and Compute
Sichere Aggregierung (Secure Aggregation)
Encrypted Machine Learning
Die ersten Schritte mit PSI und Moose
Vision einer Welt mit sicherem Datenaustausch
Zusammenfassung
8 Datenschutzrechtliche Aspekte
Die DSGVO im Überblick
Grundlegende Rechte nach DSGVO
Datenverantwortlicher und Datenverarbeiter – eine Abgrenzung
Technologien zur Verbesserung des Datenschutzes (PETs) im Hinblick auf die DSGVO einsetzen
Die Datenschutz-Folgenabschätzung der DSGVO: agile und iterative Risikobewertung
Recht auf Erläuterung: Nachvollziehbarkeit und Datenschutz
Der California Consumer Privacy Act (CCPA)
Technologien zur Verbesserung des Datenschutzes (PETs) im Hinblick auf den CCPA einsetzen
Weitere Vorschriften: HIPAA, LGPD, PIPL und andere
Datenschutzrechtliche Aspekte des AI Act
Data Governance Act
Data Act
Interne Richtlinien und Verträge
Datenschutzrichtlinien und Nutzungsbedingungen lesen
Auftragsverarbeitungsverträge lesen
Richtlinien, Leitfäden und Verträge lesen
Zusammenarbeit mit Rechtsexperten
Einhaltung von vertraglichen Vereinbarungen und Vertragsrecht
Datenschutzbestimmungen auslegen
Unterstützung und Rat einholen
Gemeinsam Definitionen und Ideen erarbeiten
Technische Beratung leisten
Data Governance 2.0
Was ist Federated Governance?
Eine Kultur des Experimentierens fördern
Den Schutzes der Privatsphäre (PETs) verbessern mit funktionierender Dokumentation und Plattformen mit integrierten Technologien
Zusammenfassung
9 Datenschutz und Anwendungen aus der Praxis
Datenschutz- und Sicherheitsrisiken in der Praxis managen
Datenschutzrisiken bewerten und managen
Mit Ungewissheit umgehen und gleichzeitig für die Zukunft planen
Der Einsatz von Datenschutztechnologien in der Praxis: eine Analyse konkreter Anwendungsfälle
Federated Marketing: Marketingkampagnen unter Berücksichtigung des Datenschutzes durchführen
Public-Private-Partnerships: gemeinsame Nutzung von Daten im öffentlichen Gesundheitsdienst
Machine Learning mit anonymisierten Daten: DSGVO-konforme Lösungen in einem iterativen Trainings-Setting
Business-to-Business-Anwendung: Zugriff auf Daten aus erster Hand
Schrittweise Integration und Automatisierung von Datenschutz im Rahmen von Machine Learning
Iterative Erkundung
Datenschutzanforderungen dokumentieren
Ansätze evaluieren und kombinieren
Prozesse zunehmend automatisieren
Datenschutz zur Normalität werden lassen
Den Weg in die Zukunft ebnen: mit Forschungsbibliotheken arbeiten und Forschungsgruppen einbeziehen
Mit externen Forscherinnen und Forschern zusammenarbeiten
In interne Forschung investieren
Zusammenfassung
10 Häufig gestellte Fragen und ihre Antworten!
Encrypted Computation und Confidential Computing
Ist Secure Computation quantensicher?
Kann ich Enklaven verwenden, um Datenschutzprobleme oder Probleme im Zusammenhang mit der Geheimhaltung von Daten zu lösen?
Was, wenn ich die Daten des Clients bzw. Nutzers, der eine Datenbankanfrage bzw. -abfrage sendet, schützen muss?
Lösen Clean Rooms bzw. Remote Data Analysis/Access mein Datenschutzproblem?
Ich möchte für perfekte Privacy oder perfekte Geheimhaltung sorgen. Ist das möglich?
Wie stelle ich fest, ob Encrypted Computation sicher genug ist?
Wenn ich Encrypted Computation verwenden möchte, wie handhabe ich dann den Schlüsselaustausch?
Was ist die Privacy Sandbox von Google? Verwendet sie Encrypted Computation?
Data Governance und Privacy-Mechanismen
Warum reicht k-Anonymity nicht aus?
Ich denke, dass Differential Privacy nicht für meinen Anwendungsfall geeignet ist. Was kann ich stattdessen tun?
Kann ich mithilfe von synthetischen Daten Datenschutzprobleme lösen?
Wie können Daten auf verantwortungsvolle Weise weitergegeben werden, bzw. welche Alternativen gibt es zum Verkauf von Daten?
Wie kann ich alle privaten Informationen finden, die ich schützen muss?
Ich habe die persönlichen Identifikatoren entfernt, also sind die Daten jetzt geschützt, richtig?
Wie kann ich mit unzureichend geschützten Daten verfahren, die ich in der Vergangenheit veröffentlicht habe?
Ich arbeite an einem BI-Dashboard bzw. einer Visualisierung. Wie kann ich es datenschutzfreundlich gestalten?
Wer trifft die Entscheidungen bezüglich des Privacy Engineering? Wie kann ich Privacy Engineering in meinem Unternehmen einbinden?
Welche Fähigkeiten oder Vorkenntnisse benötige ich, um Privacy Engineer zu werden?
Warum haben Sie (Technologie oder Unternehmen hier einfügen) nicht erwähnt? Wo erhalte ich weitere Informationen? Hilfe!
DSGVO und Datenschutzvorschriften
Muss ich wirklich Differential Privacy verwenden, um Daten den Anforderungen der DSGVO/CPRA/LGPD usw. zu entziehen?
Ich habe gehört, dass ich personenbezogene Daten gemäß DSGVO aus berechtigtem Interesse verwenden kann. Ist das richtig?
Ich möchte Schrems II im Hinblick auf transatlantische Datenflüsse einhalten. Was sind mögliche Lösungen?
Persönliche Entscheidungen und soziale Aspekte von Privacy
Welche E-Mail-Provider, Browser und Anwendungen sollte ich verwenden, wenn mir meine Privatsphäre am Herzen liegt?
Mein Freund hat einen automatisierten Haushalts- bzw. Telefonassistenten. Ich möchte nicht, dass er mir zuhört. Was soll ich tun?
Ich habe mich schon lange damit abgefunden, keine Privatsphäre zu haben. Ich habe nichts zu verbergen. Warum sollte ich mich ändern?
Kann ich meine eigenen Daten einfach an Unternehmen verkaufen?
Ich mag personalisierte Werbung. Warum nicht auch Sie?
Hört (Füllen Sie die Lücke) gerade mit? Was kann ich dagegen tun?
Zusammenfassung
11 Machen Sie sich ans Werk und entwickeln Sie Privacy-Lösungen!
Überwachungskapitalismus und Data Science
Gig-Worker und Überwachung am Arbeitsplatz
Überwachung aus Gründen der »Sicherheit«
Luxury Surveillance
Massenhafte Datensammlung und Auswirkungen auf die Gesellschaft
Machine Learning als Datenwäsche
Desinformation und Fehlinformation
Sich zur Wehr setzen
Nachforschen, dokumentieren, hacken und lernen
Daten kollektivieren
Die Aufsichtsbehörden schlagen zurück
Die Arbeit von Communitys unterstützen
Als Vorkämpfer für Privacy (»Privacy Champion«) vorangehen
Ihr Privacy-Multitool
Vertrauenswürdige Machine-Learning-Systeme aufbauen
Privacy by Design
Privacy und Macht
Tschüss
Fußnoten
Index
Über die Autorin
Kolophon
← Prev
Back
Next →
← Prev
Back
Next →