Zusammenfassung
Obwohl das Internet der Dinge (IoT) die Voraussetzung für smarte Anwendungen schafft, die signifikante Vorteile gegenüber traditionellen Anwendungen bieten, stellt die zunehmende Verbreitung von IoT-fähigen Geräten auch eine immense Gefährdung der Privatheit dar. IoT-Anwendungen sammeln eine Vielzahl an Daten und senden diese zur Verarbeitung an ein Back-End. Hierbei werden umfangreiche Erkenntnisse über den Nutzer1 gewonnen. Erst dieses Wissen ermöglicht die Servicevielfalt, die IoT-Anwendungen bieten. Der Nutzer muss daher einen Kompromiss aus Servicequalität und Datenschutz treffen. Heutige Datenschutzansätze berücksichtigen dies unzureichend und sind dadurch häufig zu restriktiv. Daher stellen wir neue Konzepte zum Schutz privater Daten für das IoT vor. Diese berücksichtigen die speziellen Eigenschaften von IoT-Zeitreihendaten. So kann die Privatheit des Nutzers gewährleistet werden, ohne die Servicequalität unnötig einzuschränken.
Literatur
A. Velosa et al., “Hype Cycle for the Internet of Things, 2018,” Gartner, Report G00340237, Juli 2017.
M. Marjani et al., “Big IoT Data Analytics: Architecture, Opportunities, and Open Research Challenges,” IEEE Access, 5(1):5247–5261, 2017.
S. Zheng et al., “User Perceptions of Smart Home IoT Privacy,” Proceedings of the ACM on Human-Computer Interaction – CSCW, 2(CSCW):200:1–200:20, 2018.
D. Marikyan, S. Papagiannidis und E. Alamanos, “A systematic review of the smart home literature: A user perspective,” Technological Forecasting and Social Change, 138(1):139–154, 2019.
N. Marz und J. Warren, Big Data: Principles and best practices of scalable real-time data systems. Shelter Island, NY: Manning Publications Co., 2015.
S. Wachter, “Normative challenges of identification in the Internet of Things: Privacy, profiling, discrimination, and the GDPR,” Computer Law & Security Review, 34(3):436–449, 2018.
J. Bourgeois, G. Kortuem und F. Kawsar, “Trusted and GDPR-compliant Research with the Internet of Things,” in Proceedings of the 8 th International Conference on the Internet of Things, IOT’18. ACM, 2018, S. 13:1–13:8.
A. Ouaddah et al., “Access control in IoT: Survey & state of the art,” in Proceedings of the 2016 5 th International Conference on Multimedia Computing and Systems, ICMCS’16. IEEE, 2016, S. 272–277.
A. Bhattacharjya et al., Security Challenges and Concerns of Internet of Things (IoT). Cham: Springer, 2019, Kapitel 7, S. 153–185.
C. Gritti, O. Melek und M. Refik, “Privacy-Preserving Delegable Authentication in the Internet of Things,” in Proceedings of the 34 th ACM/SIGAPP Symposium on Applied Computing, IoT’19. ACM, 2019, S. 861–869.
K. Olejnik et al., “SmarPer: Context-Aware and Automatic Runtime-Permissions for Mobile Devices,” in Proceedings of the 2017 IEEE Symposium on Security and Privacy, S&P’17. IEEE, 2017, S. 1058–1076.
H. Pieterse und M. Olivier, “Data Hiding Techniques for Database Environments,” in Proceedings of the 13 th IFIP International Conference on Digital Forensics, DigitalForensics’12. Springer, 2012, S. 289–301.
R. Adaikkalavan, I. Ray und X. Xie, “Multilevel Secure Data Stream Processing,” in Proceedings of the 15 th IFIP Annual Conference on Data and Applications Security and Privacy, DBSec’11. Springer, 2011, S. 122–137.
C. Stach et al., “How a Pattern-based Privacy System Contributes to Improve Context Recognition,” in Proceedings of the 2018 IEEE International Conference on Pervasive Computing and Communications Workshops, CoMoRea’18. IEEE, 2018, S. 355–360.
M. Eckert und F. Bry, “Complex Event Processing (CEP),” Informatik-Spektrum, 32(2):163–167, 2009.
K. Birman et al., “Building a Secure and Privacy-Preserving Smart Grid,” ACM SIGOPS Operating Systems Review – Special Issue on Repeatability and Sharing of Experimental Artifacts, 49(1):131–136, 2015.
C. A. Ratanamahatana und E. Keogh, “Everything you know about Dynamic Time Warping is Wrong,” in Proceedings of the 3 rd SIGKDD Workshop on Mining Temporal and Sequential Data, TDM’04. ACM, 2004, S. 50–60.
C. Stach, “VAULT: A Privacy Approach towards High-Utility Time Series Data,” in Proceedings of the Thirteenth International Conference on Emerging Security Information, Systems and Technologies, SECURWARE’19. IARIA, 2019, S. 1–6.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Stach, C. Datenschutzkonzepte für Zeitreihendaten . Datenschutz Datensich 43, 753–759 (2019). https://doi.org/10.1007/s11623-019-1201-8
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1201-8