DSGVO und Si­cher­heit und Pri­va­cy von Da­ten und In­for­ma­ti­o­nen

Informationen sind das Kapital unserer Unternehmen. Wenn wir vertrauliche Informationen mit anderen Unternehmen austauschen wollen,  brauchen wir Sicherheit, dass Informationen weder ausspioniert, noch unterdrückt, gefälscht oder erfunden werden. Bisherige Protokolle zum Austausch vertraulicher Information hatten den Nachteil, dass sie einen vertrauenswürdigen Dritten brauchen oder nur funktionieren, wenn die Partner "ehrlich" sind. Wir haben Verfahren zum sicheren Informationsaustausch entwickelt, die sich auch für den Einsatz in unsicheren Umgebungen eignen und auch dann funktionieren, wenn Partner einander nicht blind vertrauen. Dadurch ist z.B. ein fairer und sicherer Datenaustausch möglich, der nicht nur das Ausspionieren von Informationen verhindert, sondern auch erkennt, ob Nachrichten erfunden, zurückgehalten oder manipuliert werden. 

Publikationen 

  1. Stefan Böttcher, Sebastian Obermeier: Secure Set Union and Bag Union Computation for Guaranteeing Anonymity of Distrustful Participants. Journal of Software, Vol. 3, Issue 1, 2008
    doi:10.4304/jsw.3.1.9-17
  2. Sebastian Obermeier, Stefan Böttcher. Secure Computation of Common Data among Malicious Partners. International Conference on Security and Cryptography (SECRYPT 2007), Barcelona, Spain, July 2007. (Best Paper Award)
  3. Stefan Böttcher, Sebastian Obermeier: Secure Anonymous Union Computation Among Malicious Partners. The Second International Conference on Availability, Reliability and Security (ARES), Vienna, Austria, April 2007
    doi:10.1109/ARES.2007.129
  4. Stefan Böttcher, Sebastian Obermeier: Sovereign Information Sharing Among Malicious Partners. 3rd International Workshop on Secure Data Management 2006 (SDM) at VLDB 2006. Seoul, Korea, September 2006
    doi:10.1007/11844662_2

Wenn Daten zwischen Anwendungen oder gar verschiedenen Unternehmen ausgetauscht werden, möchte der Besitzer kontrollieren, welche Daten und Informationen wie zugegriffen werden. Zu diesem Zweck ist es üblich, den Benutzern oder Anwendern Rollen zuzuteilen und für jede Rolle festzulegen, welche Zugriffsrechte die Anwender in dieser Rolle haben. Diese Aufgabe wird zu einer Herausforderung, wenn es viele unterschiedliche Rechte gibt und für jeden Benutzer genau die richtige Menge an Zugriffsrechten bestimmt werden soll. 
Wir entwickeln Zugriffskontrollverfahren, die die Balance zwischen zwei Extremen halten: einerseits verhindern sie, dass Benutzer zuviele Informationen erhalten oder erschließen können, andererseits schränken sie den Zugriff auf Informationen nur soweit ein, dass die Benutzer noch sinnvoll mit den Daten arbeiten können. 

Publikationen 

  1. Stefan Böttcher, Rita Steinmetz. Adaptive XML Access Control Based on Query Nesting, Modification and Simplification. 11th BTW (GI-Fachtagung für Datenbanksysteme in Business, Technologie und Web). Karlsruhe, Germany, March 2005. 
  2. Stefan Böttcher, Adelhard Türling: Checking XPath Expressions for Synchronization, Access Control and Reuse of Query Results on Mobile Clients.Workshop: Database Mechanisms for Mobile Applications. Karlsruhe, Germany, April 2003.
  3. Stefan Böttcher, Adelhard Türling: Access Control and Synchronization in XML Documents. R. Tolksdorf, R. Eckstein: Proc. of the Workshop Extending the Semantik Web. Berlin, Germany, June 2002. Springer, Heidelberg, LNI-Proceedings P-14, 2002, pages 53-66.

Informationen sind das Kapital unserer Unternehmen. Wenn vertrauliche Informationen dauerhaft geschützt werden sollen, braucht man zweierlei: Zugriffskontrolle und Privacy-Kontrolle. Zugriffskontrolle schützt gegen Angriffe von außen, Privacy-Knotrolle entdeckt Angriffe von innen. 
Wenn in einer Firma oder in einem Krankenhaus mehrere Personen Zugang zu vertraulichen Daten und Informationen haben müssen, diese Daten aber unzulässig an Dritte weitergegeben wurden, ist es von entscheidender Bedeutung für die Firma oder das Krankenhaus, wenigstens im Nachhinein das Informations-Leck zu finden. Wir entwickeln Verfahren, die die Anfragen von Benutzern analysieren und dadurch bestimmen, welche Benutzer Zugang zu der Information hatten, die unzulässig weitergegeben wurde.

Publikationen 

  1. Stefan Böttcher, Rita Hartel: Information disclosure by answers to XPath queries. Special Edition on Secure Data Management of the Journal of Computer Security, Volume 17, Number 1, Jan. 2009. pp 69-99
    doi:10.3233/JCS-2009-0318
  2. Stefan Böttcher, Rita Hartel, Matthias Kirschner: Detecting Suspicious Relational Database Queries. International Workshop on Frontiers in Availability, Reliability and Security (FARES) in conjunction with The Third International Conference on Availability, Reliability and Security (ARES 2008), Barcelona, Spain, March 2008
    doi:10.1109/ARES.2008.125
  3. Stefan Böttcher, Rita Steinmetz: Information Disclosure by XPath Queries. 3rd International Workshop on Secure Data Management 2006 (SDM) at VLDB 2006. Seoul, Korea, September 2006
    doi:10.1007/11844662_12
  4. Stefan Böttcher, Rita Steinmetz: Finding the Leak: A Privacy Audit System for Sensitive XML Databases. Second International Workshop on Privacy Data Management (PDM'06) at ICDE2006 - Atlanta, April 2006
    doi:10.1109/ICDEW.2006.61
  5. Stefan Böttcher, Rita Steinmetz: Detecting Privacy Violations in Sensitive XML Databases. International Workshop on Secure Data Management 2005 (SDM) at VLDB 2005. Trondheim, Norway, September 2005
    doi:10.1007/11552338_10
  6. Stefan Böttcher, Adelhard Türling: Access Control and Synchronization in XML Documents. R. Tolksdorf, R. Eckstein: Proc. of the Workshop Extending the Semantik Web. Berlin, Germany, June 2002. Springer, Heidelberg, LNI-Proceedings P-14, 2002, pages 53-66.