Auflistung nach Autor:in "Stach, Christoph"
1 - 8 von 8
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDatenschutzmechanismen für Gesundheitsspiele am Beispiel von Secure Candy Castle(Datenbanksysteme für Business, Technologie und Web (BTW 2017) - Workshopband, 2017) Giebler, Corinna; Stach, ChristophSmartphones sind mittlerweile ein fester Bestandteil des modernen Lebens. Sie erzeugen, speichern und verarbeiten eine Vielzahl an privaten Daten. Auch im Gesundheitssektor werden sie zunehmend eingesetzt; die dabei entstehenden Daten sind besonders schützenswert. In dieser Arbeit werden daher Konzepte eingeführt, die Nutzern die Kontrolle über ihre Gesundheitsdaten geben. Zu diesem Zweck wird Secure Candy Castle, ein Spiel für Kinder mit einer Diabeteserkrankung, das mit einem Berechtigungsmanagementsystem verbunden ist, vorgestellt. Der Nutzer kann den Funktionsumfang des Spiels einschränken, wodurch die App weniger Berechtigungen erhält. Zu- sätzlich werden für SCC Komponenten entwickelt, die die Interoperabilität von Smartphones mit medizinischen Messgeräten verbessert. Die Evaluation zeigt, dass mit SCC alle aktuellen Probleme von Gesundheits-Apps adressiert werden. Die Konzepte sind generisch und lassen sich auf beliebige andere Gesundheits-Apps anwenden.
- ZeitschriftenartikelDer Secure Data Container (SDC)(Datenbank-Spektrum: Vol. 15, No. 2, 2015) Stach, Christoph; Mitschang, BernhardMobile Endgeräte wurden zu Marc Weisers Computer des 21. Jahrhunderts, da sie als dauerhaft verfügbare Informationsquelle Einzug in unseren Alltag gehalten haben. Auf ihnen treffen private Daten (z. B. Fotos) auf Kontextdaten (z. B. Standortdaten); verknüpft stellen diese ein immenses Sicherheitsrisiko dar. Wie eine Vielzahl an Datendiebstählen belegt, reichen die existierenden Datensicherheitssysteme für Mobilplattformen bei weitem nicht aus. Daher bedarf es einer Identifikation möglicher Angriffsvektoren sowie einer Analyse der speziellen Schutzziele eines solchen Systems. Darauf basierend wird die Privacy Management Platform, ein Berechtigungssystem, mithilfe des neu eingeführten Secure Data Containers zu einem ganzheitlichen Datensicherheitssystem erweitert. Dabei zeigt sich, dass diese Kombination alle Schutzziele erfüllt und dennoch hochperformant ist. Obwohl die vorgestellten Prototypen auf Android basieren, ist das Konzept auch auf andere App-Plattformen anwendbar.
- KonferenzbeitragKonzepte zum Schutz privater Muster in Zeitreihendaten(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft, 2019) Stach, ChristophObwohl das Internet der Dinge (IoT) dieVoraussetzung für smarte Anwendungen schafft, die signifikante Vorteile gegenüber traditionellen Anwendungen bieten, stellt die zunehmende Verbreitung von IoT-fähigen Geräten auch eine immense Gefährdung der Privatheit dar. IoT-Anwendungen sammeln eine Vielzahl an Daten und senden diese zur Verarbeitung an ein leistungsstarkes Back- End. Hierbei werden umfangreiche Erkenntnisse über den Nutzer gewonnen. Erst dieses Wissen ermöglicht die Servicevielfalt, die IoT-Anwendungen bieten. Der Nutzer muss daher einen Kompromiss aus Servicequalität und Datenschutz treffen. Heutige Datenschutzansätze berücksichtigen dies unzureichend und sind dadurch häufig zu restriktiv. Aus diesem Grund stellen wir neue Konzepte zum Schutz privater Daten für das IoT vor. Diese berücksichtigen die speziellen Eigenschaften der im IoT zum Einsatz kommenden Zeitreihendaten. So kann die Privatheit des Nutzers gewährleistet werden, ohne die Servicequalität unnötig einzuschränken. Basierend auf den TICK-Stack beschreiben wir Implementierungsansätze für unsere Konzepte, die einem Privacy-by-Design-Ansatz folgen.
- KonferenzbeitragMobile ortsbasierte Browserspiele(Informatik 2009 – Im Focus das Leben, 2009) Brodt, Andreas; Stach, Christoph
- TextdokumentPATRON - Datenschutz in Datenstromverarbeitungssystemen(INFORMATIK 2017, 2017) Stach, Christoph; Dürr, Frank; Mindermann, Kai; Palanisamy, Saravana Murthy; Tariq, Muhammad Adnan; Mitschang, Bernhard; Wagner, StefanAufgrund der voranschreitenden Digitalisierung gewinnt das Internet der Dinge (IoT) immer mehr an Bedeutung. Im IoT werden Geräte mit Sensoren ausgestattet und miteinander vernetzt. Dadurch werden neuartige Anwendungen ermöglicht, in denen Sensordaten miteinander kombiniert und in höherwertige Informationen umgewandelt werden. Diese Informationen verraten viel über den Nutzer und müssen daher besonders geschützt werden. Häufig hat der Nutzer allerdings keine Kontrolle über die Verarbeitung seiner Daten. Auch kann er das Ausmaß der daraus ableitbaren Informationen nicht ermessen. Wir stellen daher einen neuartigen Kontrollmechanismus vor, der private Informationen im IoT schützt. Anstelle von abstrakten Datenschutzregeln für einzelne Sensoren definiert derNutzer Muster, die geschütztwerden müssen. DerNutzer definiert die zu verheimlichenden Informationen natürlichsprachlich, und ein Domänenexperte setzt diese in formale Regeln um. Sind diese Regeln zu restriktiv, so kann die Anwendung ihre angedachte Funktionalität nicht erbringen. Daher muss bezüglich der Servicequalität ein Kompromiss zwischen gewünschter Privatheit und benötigter Funktionalität gefunden werden.
- KonferenzbeitragTHOR – Ein Datenschutzkonzept für die Industrie 4.0(Workshops der INFORMATIK 2018 - Architekturen, Prozesse, Sicherheit und Nachhaltigkeit, 2018) Stach, Christoph; Steimle, Frank Steimle; Mitschang, BernhardDer Aufschwung des Internets der Dinge (IoT) sorgt für eine voranschreitende Digitalisierung. Sensoren in Alltagsgegenständen erfassen unterschiedliche Aspekte des täglichen Lebens. Durch eine Vernetzung dieser Geräte, lassen sich die Daten miteinander kombinieren und daraus neues Wissen generieren. In der Industrie 4.0 werden beispielsweise die am Produktionsprozess beteiligten cyber-physischen Systeme dazu genutzt, um mit den von ihnen erfassten Daten Produktionsprozesse zu optimieren. Da auch der Mensch ein relevanter Bestandteil des Produktionsprozesses ist, werden z.B. mittels Smart Watches auch über diesen viele Daten erfasst. Nicht erst mit der Einführung der neuen Datenschutzgrundverordnung (DSGVO) sind hierbei allerdings Datenschutzanforderungen zu beachten: Es müssen nicht nur die privaten Daten der Nutzer geschützt werden, sondern es muss auch sichergestellt werden, dass die Datenverarbeitung und -analyse dadurch so wenig wie möglich behindert werden. Wir stellen hierfür ein neuartiges Datenschutzkonzept für die Industrie 4.0 (THOR) vor, mit dem Kompromisse zwischen erforderlichem Datenschutz und gewünschter Datenqualität gefunden werden können, der der DSGVO genügt.
- KonferenzbeitragWie funktioniert Datenschutz auf Mobilplattformen?(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Stach, ChristophDie wachsende Verbreitung von mobilen Geräten, bei denen einerseits sehr viele Kontextdaten und andererseits zahlreich persönliche Informationen anfallen, macht diese zu einem hervorragenden Ziel für Angriffe auf die Privatsphäre. Verschärft wird diese Situation dadurch, dass jede Mobilplattform eine eigene Strategie zum Schutz dieser Daten verfolgt, allerdings ohne dabei den Nutzer in geeignetem Maße mit einzubeziehen. Aus diesem Grund gibt es eine Vielzahl an Erweiterungen für diese Berechtigungssysteme. Für den Nutzer bleibt dabei weiterhin die Frage, für welche Plattform und für welches Berechtigungssysteme er sich entscheiden soll. In diesem Papier beschäftigen wir uns daher mit den Eigenschaften aktueller Mobilplattformen und einiger aktueller Berechtigungssysteme. Wir stellen mit der Privacy Management Platform (PMP) unser eigenes Berechtigungssystem vor, das sich stark an den Bedürfnissen der Nutzer orientiert. Neben dem Modell für die Berechtigungsrichtlinien hat allerdings auch die Art, wie diese Modell in die Mobilplattform eingebunden wird, entscheidenden Einfluss auf die Eigenschaften des Systems. Durch die Gegenüberstellung dieser Eigenschaften, wird dem Nutzer die Wahl einer Plattform und eines Berechtigungssystems, das seinen Bedürfnissen genügt, erleichtert.
- TextdokumentZuverlässige Verspätungsvorhersagen mithilfe von TAROT(BTW 2019, 2019) Stach, Christoph; Giebler, Corinna; Schmidt, SimoneBei der Einhaltung von Schadstoffwerten nehmen öffentliche Verkehrsmittel eine immer entscheidendere Rolle ein. Daher wird vermehrt darauf geachtet, deren Attraktivität zu erhöhen. Ein wichtiger Punkt hierbei ist die Vorhersagegenauigkeit von Verspätungen zu verbessern, damit Fahrgäste entsprechend planen können. Die aktuell angewandten Ansätze sind häufig ungenau, da sie die zur Verfügung stehenden Daten nicht ausreichend nutzen. In diesem Beitrag stellen wir daher mit TAROT ein System vor, das mittels prädiktiver Analysen die Vorhersagegenauigkeit von Verspätungen verbessert, indem es in den Modellen Verspätungsfortpflanzungen berücksichtigt. Darüber hinaus ist es in der Lage, im Fall einer Störung augenblicklich auf ein besseres Vorhersagemodell umzusteigen und auf sowohl schleichende als auch abrupte Veränderungen automatisch zu reagieren. Die Vorteile dieser Eigenschaften lassen sich in unserem TAROT-Demonstrator anhand von vier repräsentativen Anwendungsszenarien zeigen. Auch wenn sich die gezeigten Szenarien alle auf die Verspätungs-vorhersage von S-Bahnen beziehen, lassen sich die Konzepte von TAROT auch auf viele andere Anwendungsbereiche (z. B. zur Bestimmung von Produktionszeiten in der Industrie 4.0) anwenden.