[diese Seite im Wiki][Index][EN][BG][CS][DA][DE][EL][ES][ET][FI][FR][GA][HR][HU][IT][MT][NL][PL][PT][RO][SK][SL][SV]

Vortrag: Einführung in Privatsphäre und Risiko

Verwaltungsinformationen

Titel Einführung in den Datenschutz
Dauer 135 Min.
Modulen B
Unterrichtstyp Vortrag
Fokussierung Ethisch – vertrauenswürdige KI
Themenbereich Datenschutz

Suchbegriffe

Datenschutz, Datenschutzrisiko, personenbezogene Daten, Sensitive Daten, Profiling, Tracking, Anonymisierung, Datenschutz in maschinellem Lernen, TOR, Pseudonymisierung, direkte und indirekte Kennungen,

Lernziele

Erwartete Vorbereitung

Lernveranstaltungen, die vorab abgeschlossen werden müssen

Obligatorisch für Studenten

  • Grundlegende lineare Algebra,
  • Grundlegendes maschinelles Lernen

Optional für Studenten

Keine.

Unterrichtsmaterialien

Anleitung für Lehrer

Dieser Vortrag gibt einen Überblick über den Datenschutz. Es konzentriert sich auf verschiedene Datenschutzprobleme des Webtrackings, des Datenaustauschs und des maschinellen Lernens sowie auf einige Minderungstechniken. Ziel ist es, das wesentliche (technische) Hintergrundwissen zu vermitteln, das erforderlich ist, um personenbezogene Daten zu identifizieren und zu schützen. Der Kurs beleuchtet, warum es schwierig ist, soziale oder individuell nützliche Informationen über Menschen abzuleiten, ohne persönliche Informationen preiszugeben. Diese Fähigkeiten werden zu einem Muss jedes Daten-/Software-Ingenieurs und Datenschutzbeauftragten, der sich mit personenbezogenen und sensiblen Daten befasst, und sind auch von der Europäischen Datenschutz-Grundverordnung (DSGVO) gefordert.

Gliederung

Dauer (min) Beschreibung Konzepte
20 Was ist Privatsphäre? Privatsphäre als Grundrecht. Geschichte oder Privatsphäre. Bedeutung der Privatsphäre. Abbildung des Datenlecks; wie viel teilen Menschen direkt oder indirekt über themselve? Warum ist Privatsphäre ein Problem? Bedeutung von Rechtsvorschriften und technischen Lösungen (PETS).
15 Definition von persönlichen, sensiblen, vertraulichen Daten Definition und personenbezogene Daten in der DSGVO. Direkte vs. indirekte Identifikatoren. Definition der Identifizierbarkeit. Illustrative Beispiele. Definition sensibler Daten in der DSGVO, Beispiele. Persönliche vs vertrauliche Daten.
20 Abbildung der Leakage personenbezogener Daten: Verfolgung Zweck des Trackings. Web-Tracking, Browser-Fingerabdruck, WiFi-Tracking, Ultraschall-Tracking, Untergrund-Tracking durch Barometer-Sensor, Standort-Inferenz aus der Batterienutzung, Einzigartigkeit der Standortdaten
20 Psychologisches Profiling Ozeanmodell. Rückschlüsse auf OCEAN-Persönlichkeitsmerkmale aus personenbezogenen Daten. Manipulation durch Persönlichkeitsmerkmale, politische Anzeigen. Bedrohung durch psychologisches Profiling, kognitive Sicherheit.
20 Anonymisierung Datentypen, verschiedene Typen benötigen unterschiedliche Anonymisierungstechniken. Pseudo-Anonymisierung, De-Anonymisierung, Re-Identifikation. Quasi-Identifikatoren, k-Anonymität. Verallgemeinerung, Unterdrückung, Clusterting als allgemeine K-Anonymisierungstechniken. Anonymisierung vs. Nützlichkeit. Unmöglichkeit der Anonymisierung ohne Nutzenverlust. Probleme der k-Anonymisierung (Hintergrundwissen, Kreuzungsangriff). Anonymisierung aggregierter Daten; warum die Aggregation eine erneute Identifizierung nicht verhindert. Abfrageauditierung. Prüfung von SUM-Abfragen über Reals. Härte der Abfrageprüfung. Abfragestörungen, Differential Privacy.
20 Anonyme Kommunikation Das Problem der anonymen Kommunikation. Absender, Empfängeranonymität, Unlinkbarkeit. Proxy anonymisieren. Chaum MIX, Mixnet. Tor, Illustration von TOR. Schaltungsaufbau in TOR. Exit-Richtlinien. Einige Angriffe gegen TOR.
20 Privatsphäre in der KI Wichtigste Datenschutzprobleme beim maschinellen Lernen; Mitgliedschaftsfolgerung, Modellextraktion, Fairness. Quelle von Fairness-Problemen (Voreingenommenheit bei der Erhebung/Kennzeichnung von Schulungsdaten, Featureauswahl, unterschiedliche kulturelle Interpretationen von Fairness). Geschützte Attribute. Fairness durch Blindheit, redundante Kodierungen (Proxy-Attribute).
5 Schlussfolgerungen Warum ist Privatsphäre wichtig? Warum ist Überwachung ein Problem? Warum hat jemals jemand etwas zu verbergen? Warum ist Privatsphäre hart? Welche Kompetenzen hat ein Datenschutzbeauftragter? Warum braucht es Datenschutzbeauftragte?

Danksagung

Das Human-Centered AI Masters-Programm wurde von der Fazilität „Connecting Europe“ der Europäischen Union im Rahmen des Zuschusses „CEF-TC-2020-1 Digital Skills 2020-EU-IA-0068“ kofinanziert.