[dbis logo]

.Lehre.Semesterübersicht
[Institut fuer Informatik] [Leerraum] [Humboldt-Universitaet zu Berlin]

Techniken und Konzepte zum Schutz der Privatsphäre

Diese Vorlesung führt in neue Konzepte und Techniken zum Schutz der Privatsphäre ein.

Nach einer allgemeinen Einleitung der Begriffe werden diese voneinander abgegrenzt. Es werden Techniken aus den Bereichen Datenbanken und der Kommunikation zum Schutz der Privatsphäre eingeführt und diskutiert. Dazu gehören z. B. Konzepte wie k-Anonymität oder differential privacy. Auch wird auf Möglichkeiten eingegangen, inwieweit der Schutz der Privatsphäre gewährleistet werden kann und welche Abwägung zwischen Genauigkeit der Antwort von Anfragen und dem Schutz der Privatsphäre bestehen.

In die Vorlesung wierden Übungen integriert, die zu lösen sind. Gleichzeitig wird Originalliteratur gelesen, deren Inhalte in Vorträgen vorgestellt werden sollen. Beides, Übungen und Vorträge, müssen erfolgreich absolviert werden, um die Zulassungsvoraussetzung für die Prüfung zu erhafüllen.

Voraussetzung für die Teilnahme an dieser Vorlesung ist eineerfolgreich bestandene Prüfung für DBS1 (oder äquivalent) sowie gute Englischkenntnisse.

Ziel der Vorlesung ist

  • einen Überblick über existierende Konzepte zum Schutz der Privatsphäre zu geben,
  • auf juristische Rahmenbedingungen einzugehen, die technisch unterstützt werden können (oder auch nicht)
  • technische Möglichkeiten, die juristische Anforderungen unterstützen können,
  • Anfragebearbeitung unter der Maßgabe, die Privatsphäre zu schützen
  • Abwägungen in Konflikt stehender Ziele, insbesondere Genauigkeit der Antwort auf Anfragen gegenüber dem Schutz der Privatsphäre, zu verstehen

Folien der Vorlesung

Bitte einloggen, um auf die Folien zuzugreifen.

Vortrag und dafür vorgesehene Literatur

Vortrag 1

Der Vortrag soll die wesentlichen Ergebnisse der beiden Veröffentlichungen anhand eine neuen (!) Beispiels zusammenfassen. Dieses Beispiel wird Ihnen hier vorgestellt.

Es ist weiterhin wünschenswert (i.e. ich empfehle Ihnen), wenn Sie aktuellere Konzepte aus dem Bereich Schutz der Privatsphäre (aus der Vorlesung) zur Beschreibung der Inhalte in Ihrer Präsentation verwenden, statt die in den Veröffentlichungen genannten zu nutzen.

Weiterhin sollte überlegt werden, ob die Sturktur der Veröffentlichungen passend sind, oder ob es vielmehr angebracht ist, eine eigene für das Publikum passendere zu finden (bitte berücksichtigen Sie für Ihren Vortrag die Empfehlungen von Prof. Reisig und setzen Sie diese sorgfältig (!!) um!

Hilfreiche Literatur und Verweise

  • R. Agrawal, J. Kiernan, R. Srikant, Y. Xu: Hippocratic Databases, VLDB, 2002
  • G. Aggarwal, T. Feder, K. Kenthapadi, R. Motwani, R. Panigrahy, D. Thomas, A. Zhu: Approximation Algorithms for k-Anonymity, Journal of Privacy Technology, 2005
  • K. LeFevre, D. J. DeWitt, R. Ramakrishnan: Incognito: Efficient Full-Domain k-Anonymity, SIGMOD, 2005
  • A. Machanavajjhala, J. Gehrke, D. Kifer, M. Venkitasubramaniam: l-Diversity: Privacy Beyond k-Anonymity, ICDE, 2006
  • H. Park, K. Shim: Approximate Algorihms for k-Anonymity, SIGMOD, 2007
  • N. Li, T. Li, S. Venkatasubramanian: t-Closeness: Privacy Beyond k-Anonymity and l-Diversity, ICDE, 2007
  • Y. Rubner, C. Tomasi, and L. J. Guibas: The earth mover’s distance as a metric for image retrieval, Int. J. Comput. Vision, 2000
  • L. Sweeney: k-Anonymity: A model for protecting privacy, International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 2002
  • L. Sweeney: Achieving k-Anonymity privacy protection using generalization and suppression, International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 2002
  • T. M. Truta, B. Vinay: Privacy Protection: p-Sensitive k-Anonymity Property, ICDEW, 2006
    R. C.-W. Wong, J. Li, A. W.-C. Fu, K. Wang: (α, k)-Anonymity: An Enhanced k-Aonymity Model for Privacy-Preserving Data Publishing, KDD, 2006
  • X. Xiao, Y. Tao: m-Invariance: Towards Privacy Preserving Re-publication of Dynamic Datasets, SIGMOD, 2007
  • Cynthia Dwork: Differential Privacy. ICALP (2) 2006: 1-12
  • Cynthia Dwork: A firm foundation for private data analysis. Commun. ACM 54 (1): 86-95 (2011)
  • Daniel Kifer, Ashwin Machanavajjhala: No free lunch in data privacy. SIGMOD Conference 2011: 193-204


[aktiver Punkt]  Wintersemester 2018/19

[Punkt]  Sommersemester 2018

[Punkt]  Wintersemester 2017/18

[Punkt]  Sommersemester 2017

[Punkt]  Sommersemester 2016

[Punkt]  Wintersemester 2015/16

[Punkt]  Sommersemester 2015

[Punkt]  Wintersemester 2014/15

[Punkt]  Sommersemester 2014

[Punkt]  Wintersemester 2013/14

[Punkt]  Sommersemester 2013

[Punkt]  Wintersemester 2012/13

[Punkt]  Sommersemester 2012

[Punkt]  Wintersemester 2011/12

[Punkt]  Sommersemester 2011

[Punkt]  Wintersemester 2010/11

[Punkt]  Sommersemester 2010

[Punkt]  Wintersemester 2009/10

[Punkt]  Sommersemester 2009

[Punkt]  Wintersemester 2008/09

[Punkt]  Sommersemester 2008

[Punkt]  Wintersemester 2007/08

[Punkt]  Sommersemester 2007

[Punkt]  Wintersemester 2006/07

[Punkt]  Sommersemester 2006

[Punkt]  Wintersemester 2005/06

[Punkt]  Sommersemester 2005

[Punkt]  Wintersemester 2004/05



Ansprechpartner