Zum Inhalt springen
Wiki.Sicherheitsforschung.NRW
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Entwicklung realistischer Angriffsszenarien bei der Zusammenführung personenbezogener Daten und Algorithmen zur Verhinderung solcher Angriffe

  1. Wiki
  2. >
  3. Forschungsprojekte
  4. >
  5. Entwicklung realistischer Angriffsszenarien bei der Zusammenführung personenbezogener Daten und Algorithmen...

Entwicklung realistischer Angriffsszenarien bei der Zusammenführung personenbezogener Daten und Algorithmen zur Verhinderung solcher Angriffe

Laufzeit:

bis:

Beschreibung

Die Bedeutung der Analyse vorhandener großer Datenbestände (Big Data) nimmt auch für die Sozialwissenschaften und die amtliche Statistik zu. Die Analyse solcher Datenbestände erfordert häufig die personenbezogene Zusammenführung mehrerer Datenbanken aus unterschiedlichen Quellen. Um dies ohne eine eindeutige Personenkennziffer durchführen zu können, werden in der Statistik und Informatik Record-Linkage-Verfahren verwendet. Um diese so einsetzen zu können, dass die europäischen Datenschutzauflagen unter den Bedingungen der föderalen und dezentralen Organisation des Datenschutzes in Deutschland erfüllt werden, sind besondere Maßnahmen erforderlich (privacy preserving record linkage). Bisherige Ansätze besitzen kein überzeugendes Sicherheitskonzept, da kein formales Angriffsmodell existiert. Das Arbeitsprogramm dieses Vorhabens ist die Entwicklung solcher Angriffsmodelle und von Algorithmen um diese Angriffe zu erschweren oder vollkommen auszuschließen. Im Projekt sollen die Qualitätsanforderungen an solche Verfahren definiert und ein formales Sicherheitsmodell entwickelt werden. Die Analyse bestehender Vorschläge in Hinsicht auf das formale Sicherheitsmodell soll von der Entwicklung neuer Schutzmechanismen gefolgt werden. Der Antrag enthält die Beschreibung dreier bisher unveröffentlichter solcher Mechanismen. Alle Verfahren sollen mathematisch, durch Simulationen und anhand realer Datenbestände geprüft werden. Das Ziel des Projekts ist die Entwicklung von in Hinsicht auf realistische Angriffe kryptographisch sicheren Record-Linkage-Verfahren für große Datenbestände.

 

Zur Website

Kategorisierung

Schlagwörter: Cyber, Datenschutz, IT-Sicherheit, Kryptographie, Öffentliche Sicherheit
Bereich der Forschung:
Geistes- und Sozialwissenschaften, Naturwissenschaftlich/ Technisch
Finanzierung:
Unbekannt/Keine Angabe

Weitersuchen

  • Eingabefeld

Detailsuche
  • Schlagwörter
Abrüstung Afrika Arbeitssicherheit Außenpolitik Autonomie China Cyber Datenschutz Datenübertragung Demokratie Digitalisierung Diplomatie Drohnen Energie Entwicklungszusammenarbeit Ernährungssicherheit EU Extremismus Flucht und Migration Flugverkehr Friedensforschung Friedenssicherung Gesundheit Gewaltforschung Globalisierung Governance Industrie Infrastruktur Innere Sicherheit Innergesellschaftliche Konflikte Integrationsforschung International Internet IT-Sicherheit Katastrophenschutz Klima Klimawandel Kommunikation Konfliktfolgen Konfliktforschung Konfliktprävention Konfliktursachen Kriminalität Kryptographie Künstliche Intelligenz Luftfahrt Macht Maritim Medien Medizin Menschenrechte Menschliche Sicherheit Militär Mobilität Nachhaltigkeit Nachrichtendienst Netzsicherheit Neue Technologien Nuklear Öffentliche Sicherheit Peace-building Radikalisierung Recht und Justiz Resilienz Ressourcen Robotik Rohstoffe Rüstung Rüstungskontrolle Sensorik Spionage Strategie Terrorismus Transatlantik Umwelt UN USA Verbraucherschutz Verifikation Verkehr Vernetzung Versorgungssicherheit Verteidigung Wehrtechnik Weltraum Wirtschaft Zivile Sicherheit
Logo CASSIS + Uni

Gefördert durch:

landesregierung_nrw_4c-logo
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Copyright 2023 - OceanWP Theme by Nick
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}