Verwaltungsinformationen
Titel | Einführung in den Datenschutz |
Dauer | 135 Min. |
Modulen | B |
Unterrichtstyp | Vortrag |
Fokussierung | Ethisch – vertrauenswürdige KI |
Themenbereich | Datenschutz |
Suchbegriffe
Datenschutz, Datenschutzrisiko, personenbezogene Daten, Sensitive Daten, Profiling, Tracking, Anonymisierung, Datenschutz in maschinellem Lernen, TOR, Pseudonymisierung, direkte und indirekte Kennungen,
Lernziele
- Erhalten Sie ein allgemeines Verständnis des Begriffs der Privatsphäre.
- Verstehen Sie die Schwierigkeiten und Fallstricke der Datenschutzanalyse und Erkennung personenbezogener Daten.
- Verstehen Sie den Kompromiss zwischen Anonymisierung und Datennutzen (kein kostenloses Mittagessen).
- Verstehen Sie den Unterschied zwischen Datensicherheit und Datenschutz.
- Lernen Sie die Grundprinzipien anonymer Kommunikation und TOR kennen.
- Erkennen, untersuchen und diskutieren Sie wichtige Risiken, die KI und Machine Learning-Modelle einführen
Erwartete Vorbereitung
Lernveranstaltungen, die vorab abgeschlossen werden müssen
Obligatorisch für Studenten
- Grundlegende lineare Algebra,
- Grundlegendes maschinelles Lernen
Optional für Studenten
Keine.
Referenzen und Hintergründe für Studierende
Empfohlen für Lehrer
- Datenschutz-Grundverordnung (DSGVO)
- Personenbezogene Daten
- Abfrageprüfung
- TOR
- Web-Tracking
- Exponiert! Eine Umfrage zu Angriffen auf private Daten
- Differenzielle Privatsphäre
Unterrichtsmaterialien
Anleitung für Lehrer
Dieser Vortrag gibt einen Überblick über den Datenschutz. Es konzentriert sich auf verschiedene Datenschutzprobleme des Webtrackings, des Datenaustauschs und des maschinellen Lernens sowie auf einige Minderungstechniken. Ziel ist es, das wesentliche (technische) Hintergrundwissen zu vermitteln, das erforderlich ist, um personenbezogene Daten zu identifizieren und zu schützen. Der Kurs beleuchtet, warum es schwierig ist, soziale oder individuell nützliche Informationen über Menschen abzuleiten, ohne persönliche Informationen preiszugeben. Diese Fähigkeiten werden zu einem Muss jedes Daten-/Software-Ingenieurs und Datenschutzbeauftragten, der sich mit personenbezogenen und sensiblen Daten befasst, und sind auch von der Europäischen Datenschutz-Grundverordnung (DSGVO) gefordert.
Gliederung
Dauer (min) | Beschreibung | Konzepte |
---|---|---|
20 | Was ist Privatsphäre? | Privatsphäre als Grundrecht. Geschichte oder Privatsphäre. Bedeutung der Privatsphäre. Abbildung des Datenlecks; wie viel teilen Menschen direkt oder indirekt über themselve? Warum ist Privatsphäre ein Problem? Bedeutung von Rechtsvorschriften und technischen Lösungen (PETS). |
15 | Definition von persönlichen, sensiblen, vertraulichen Daten | Definition und personenbezogene Daten in der DSGVO. Direkte vs. indirekte Identifikatoren. Definition der Identifizierbarkeit. Illustrative Beispiele. Definition sensibler Daten in der DSGVO, Beispiele. Persönliche vs vertrauliche Daten. |
20 | Abbildung der Leakage personenbezogener Daten: Verfolgung | Zweck des Trackings. Web-Tracking, Browser-Fingerabdruck, WiFi-Tracking, Ultraschall-Tracking, Untergrund-Tracking durch Barometer-Sensor, Standort-Inferenz aus der Batterienutzung, Einzigartigkeit der Standortdaten |
20 | Psychologisches Profiling | Ozeanmodell. Rückschlüsse auf OCEAN-Persönlichkeitsmerkmale aus personenbezogenen Daten. Manipulation durch Persönlichkeitsmerkmale, politische Anzeigen. Bedrohung durch psychologisches Profiling, kognitive Sicherheit. |
20 | Anonymisierung | Datentypen, verschiedene Typen benötigen unterschiedliche Anonymisierungstechniken. Pseudo-Anonymisierung, De-Anonymisierung, Re-Identifikation. Quasi-Identifikatoren, k-Anonymität. Verallgemeinerung, Unterdrückung, Clusterting als allgemeine K-Anonymisierungstechniken. Anonymisierung vs. Nützlichkeit. Unmöglichkeit der Anonymisierung ohne Nutzenverlust. Probleme der k-Anonymisierung (Hintergrundwissen, Kreuzungsangriff). Anonymisierung aggregierter Daten; warum die Aggregation eine erneute Identifizierung nicht verhindert. Abfrageauditierung. Prüfung von SUM-Abfragen über Reals. Härte der Abfrageprüfung. Abfragestörungen, Differential Privacy. |
20 | Anonyme Kommunikation | Das Problem der anonymen Kommunikation. Absender, Empfängeranonymität, Unlinkbarkeit. Proxy anonymisieren. Chaum MIX, Mixnet. Tor, Illustration von TOR. Schaltungsaufbau in TOR. Exit-Richtlinien. Einige Angriffe gegen TOR. |
20 | Privatsphäre in der KI | Wichtigste Datenschutzprobleme beim maschinellen Lernen; Mitgliedschaftsfolgerung, Modellextraktion, Fairness. Quelle von Fairness-Problemen (Voreingenommenheit bei der Erhebung/Kennzeichnung von Schulungsdaten, Featureauswahl, unterschiedliche kulturelle Interpretationen von Fairness). Geschützte Attribute. Fairness durch Blindheit, redundante Kodierungen (Proxy-Attribute). |
5 | Schlussfolgerungen | Warum ist Privatsphäre wichtig? Warum ist Überwachung ein Problem? Warum hat jemals jemand etwas zu verbergen? Warum ist Privatsphäre hart? Welche Kompetenzen hat ein Datenschutzbeauftragter? Warum braucht es Datenschutzbeauftragte? |
Danksagung
Das Human-Centered AI Masters-Programm wurde von der Fazilität „Connecting Europe“ der Europäischen Union im Rahmen des Zuschusses „CEF-TC-2020-1 Digital Skills 2020-EU-IA-0068“ kofinanziert.