Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 43, Issue 12, pp 753–759 | Cite as

Christoph Stach

Datenschutzkonzepte für Zeitreihendaten

Bewertung von qualitätsbewahrenden Transformationsoperatoren zum Schutz privater Datenmuster in IoT-Anwendungen
  • Christoph StachEmail author
Schwerpunkt
  • 31 Downloads

Zusammenfassung

Obwohl das Internet der Dinge (IoT) die Voraussetzung für smarte Anwendungen schafft, die signifikante Vorteile gegenüber traditionellen Anwendungen bieten, stellt die zunehmende Verbreitung von IoT-fähigen Geräten auch eine immense Gefährdung der Privatheit dar. IoT-Anwendungen sammeln eine Vielzahl an Daten und senden diese zur Verarbeitung an ein Back-End. Hierbei werden umfangreiche Erkenntnisse über den Nutzer1 gewonnen. Erst dieses Wissen ermöglicht die Servicevielfalt, die IoT-Anwendungen bieten. Der Nutzer muss daher einen Kompromiss aus Servicequalität und Datenschutz treffen. Heutige Datenschutzansätze berücksichtigen dies unzureichend und sind dadurch häufig zu restriktiv. Daher stellen wir neue Konzepte zum Schutz privater Daten für das IoT vor. Diese berücksichtigen die speziellen Eigenschaften von IoT-Zeitreihendaten. So kann die Privatheit des Nutzers gewährleistet werden, ohne die Servicequalität unnötig einzuschränken.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    A. Velosa et al., “Hype Cycle for the Internet of Things, 2018,” Gartner, Report G00340237, Juli 2017.Google Scholar
  2. 2.
    M. Marjani et al., “Big IoT Data Analytics: Architecture, Opportunities, and Open Research Challenges,” IEEE Access, 5(1):5247–5261, 2017.Google Scholar
  3. 3.
    S. Zheng et al., “User Perceptions of Smart Home IoT Privacy,” Proceedings of the ACM on Human-Computer Interaction – CSCW, 2(CSCW):200:1–200:20, 2018.CrossRefGoogle Scholar
  4. 4.
    D. Marikyan, S. Papagiannidis und E. Alamanos, “A systematic review of the smart home literature: A user perspective,” Technological Forecasting and Social Change, 138(1):139–154, 2019.CrossRefGoogle Scholar
  5. 5.
    N. Marz und J. Warren, Big Data: Principles and best practices of scalable real-time data systems. Shelter Island, NY: Manning Publications Co., 2015.Google Scholar
  6. 6.
    S. Wachter, “Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR,” Computer Law & Security Review, 34(3):436–449, 2018.CrossRefGoogle Scholar
  7. 7.
    J. Bourgeois, G. Kortuem und F. Kawsar, “Trusted and GDPR-compliant Research with the Internet of Things,” in Proceedings of the 8 th International Conference on the Internet of Things, IOT’18. ACM, 2018, S. 13:1–13:8.Google Scholar
  8. 8.
    A. Ouaddah et al., “Access control in IoT: Survey & state of the art,” in Proceedings of the 2016 5 th International Conference on Multimedia Computing and Systems, ICMCS’16. IEEE, 2016, S. 272–277.Google Scholar
  9. 9.
    A. Bhattacharjya et al., Security Challenges and Concerns of Internet of Things (IoT). Cham: Springer, 2019, Kapitel 7, S. 153–185.Google Scholar
  10. 10.
    C. Gritti, O. Melek und M. Refik, “Privacy-Preserving Delegable Authentication in the Internet of Things,” in Proceedings of the 34 th ACM/SIGAPP Symposium on Applied Computing, IoT’19. ACM, 2019, S. 861–869.Google Scholar
  11. 11.
    K. Olejnik et al., “SmarPer: Context-Aware and Automatic Runtime-Permissions for Mobile Devices,” in Proceedings of the 2017 IEEE Symposium on Security and Privacy, S&P’17. IEEE, 2017, S. 1058–1076.Google Scholar
  12. 12.
    H. Pieterse und M. Olivier, “Data Hiding Techniques for Database Environments,” in Proceedings of the 13 th IFIP International Conference on Digital Forensics, DigitalForensics’12. Springer, 2012, S. 289–301.Google Scholar
  13. 13.
    R. Adaikkalavan, I. Ray und X. Xie, “Multilevel Secure Data Stream Processing,” in Proceedings of the 15 th IFIP Annual Conference on Data and Applications Security and Privacy, DBSec’11. Springer, 2011, S. 122–137.Google Scholar
  14. 14.
    C. Stach et al., “How a Pattern-based Privacy System Contributes to Improve Context Recognition,” in Proceedings of the 2018 IEEE International Conference on Pervasive Computing and Communications Workshops, CoMoRea’18. IEEE, 2018, S. 355–360.Google Scholar
  15. 15.
    M. Eckert und F. Bry, “Complex Event Processing (CEP),” Informatik-Spektrum, 32(2):163–167, 2009.CrossRefGoogle Scholar
  16. 16.
    K. Birman et al., “Building a Secure and Privacy-Preserving Smart Grid,” ACM SIGOPS Operating Systems Review – Special Issue on Repeatability and Sharing of Experimental Artifacts, 49(1):131–136, 2015.CrossRefGoogle Scholar
  17. 17.
    C. A. Ratanamahatana und E. Keogh, “Everything you know about Dynamic Time Warping is Wrong,” in Proceedings of the 3 rd SIGKDD Workshop on Mining Temporal and Sequential Data, TDM’04. ACM, 2004, S. 50–60.Google Scholar
  18. 18.
    C. Stach, “VAULT: A Privacy Approach towards High-Utility Time Series Data,” in Proceedings of the Thirteenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE’19. IARIA, 2019, S. 1–6.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2019

Authors and Affiliations

  1. 1.AuenwaldDeutschland

Personalised recommendations