Differential Privacy:
Hierbei handelt es sich um ein System, das es erlaubt, Daten zu nutzen, ohne Einzelpersonen zu identifizieren. Den Daten wird ein „Rauschen“ hinzugefügt. Dazu wird beispielsweise jedem Datenpunkt ein zufälliger Wert hinzugefügt, der als eine Art Störung fungiert.
HTTPS/TLS (SSL):
Diese Verschlüsselungstechniken schützen die übertragenen Daten zwischen Browser und Server.
Onion-Routing (Tor-Browser):
Ein Netzwerk und ein Browser anonymisieren das Surfen im Internet.
End-to-End-Verschlüsselung:
Bei diesem Verschlüsselungssystem können nur Sender und Empfänger den Inhalt einer Nachricht lesen.
Anonymisierung:
Informationen werden entfernt.
Differential Privacy:
„Rauschen“ wird hinzugefügt (siehe Erklärung weiter oben).
Pseudonymisierung:
beispielsweise durch Tokenization, Masking oder Generalization.
Symmetrische und asymmetrische Verschlüsselung:
Während die symmetrische Verschlüsselung Daten at-rest schützt, wird die asymmetrische bei Daten in-transit eingesetzt.
Homomorphe Verschlüsselung:
Diese Art der Verschlüsselung wird verwendet, um Daten in-use Schutz zu bieten. Sie ermöglicht es, Daten zu verarbeiten, ohne sie zu entschlüsseln.
Privacy Enhanced Hardware:
Unter dem Begriff Privacy Enhanced Hardware fallen zum Beispiel Webcam-Blocker, Festplattenverschlüsselung und biometrische Authentifizierung.
Multi-Party-Computation:
Bei dieser Technologie können mehrere Personen auf Daten zugreifen, ohne dass ihnen die gesamten, darunter liegenden Informationen zugänglich sind. Die Daten werden also aufgeteilt, sodass ein Datenleck nicht den gesamten Datensatz offenbart.
Management Interfaces:
Diese Interfaces können zwischen Datensätzen und Personen geschaltet werden, um den Zugriff zu regulieren.
Data Dispersion:
Bei der Datenstreuung werden Datensätze aufgebrochen und an unterschiedlichen Standorten gespeichert.
Titel | Beschreibung | Gewährleistungs- bzw. Schutzziele |
---|---|---|
The Onion Router | Netzwerk und Browser, um anonym im Internet zu surfen | Vertraulichkeit, Transparenz |
HTTPS/SSL/TLS | Verschlüsselungstechniken zum Schutz der übertragenen Daten zwischen Browser und Server | Vertraulichkeit, Integrität, Authentizität |
Zero-Knowledge-Proofs | Konzept, bei dem du beweisen kannst, dass du etwas weißt, ohne zu zeigen, was du weißt | Vertraulichkeit, Nichtabstreitbarkeit |
Differential Privacy | System, das erlaubt, Daten zu nutzen, ohne Einzelpersonen zu identifizieren | Vertraulichkeit, Transparenz |
End-to-End-Verschlüsselung | Verschlüsselungssystem, bei dem nur Sender und Empfänger den Inhalt einer Nachricht lesen können | Vertraulichkeit, Integrität, Authentizität |
Multi-Party-Computation-MPC | Mehrere Parteien können Berechnungen auf ihren Eingaben durchführen, ohne diese Eingaben preiszugeben | Vertraulichkeit, Nichtabstreitbarkeit |
Homomorphe Verschlüsselung | Verschlüsselungssystem, das Berechnungen auf verschlüsselten Daten erlaubt, ohne sie zu entschlüsseln | Vertraulichkeit, Integrität |
Verfügbarkeit,
Integrität,
Vertraulichkeit,
Transparenz,
Intervenierbarkeit,
Datenminimierung und
Nicht-Verkettung von personenbezogenen Verfahren.
Informationen zur Kategorisierung von Privacy Enhancing Technologies:
Weiterführende Informationen zu TOMs und PETs:
Erweiterte Schutzziele der Informationssicherheit
Link kopieren