Datenschutz, Humangenetik, Personalisierte Medizin. Ein (zu?) weites Feld

Ähnliche Dokumente
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Daten haben wir reichlich! The unbelievable Machine Company 1

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

User_Authenticate_ & File Sharing Groups

Freiheit, Selbstbestimmung, Selbstkonstruktion zur Ethik von Big Data

Anonymisierung und Datenschutz

Open Source als de-facto Standard bei Swisscom Cloud Services

Seminar Security in Cloud Computing

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

New Member and Market Maker of CEGH Gas Exchange Spot & Futures Market:

Heute. Morgen. Sicher. Dreamlab Technologies AG Was ist sicherer, Open Source oder Closed Source Software?

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

Wie entwickelt sich das Internet in der Zukunft?

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April GRIDFUSION

Qualitatives und Quantitatives Usability Testing ein Hybrider Testansatz

Universität Zürich und Open Access

Österreichisches Forum Primärversorgung

Scrum-Einführung bei der Projektron GmbH

Cloud for Customer Learning Resources. Customer

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Visionen für die Betriebliche Weiterbildung

Wörterbücher von MS nach Ooo konvertieren

Personalisierte Benutzerschnittstellen: Mit One size fits one in die Zukunft

Was haben Viehweiden mit Software zu tun?

Survival Analysis (Modul: Lebensdaueranalyse)

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Big Data in der Medizin

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

> Wir sind ein unabhängiges IT- Dienstleistungsunternehmen

Umgang mit Daten in der Medizinischen Forschung Bedeutung von Datenbrücken

Vorstellung RWTH Gründerzentrum

(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points).

Sepiola Mockups. Overview. Show notes. Primäre Navigation anklicken um zum gewünschten Mockups zu gehen. Backup usage. Overview.

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

Diskrete Modellierung

Zukunftsorientierte Bürgerportale agil entwickeln

Albert Dengg. Graz,

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1

Preisliste für The Unscrambler X

Komfort vs. Sicherheit. Prof. Dr. Klaus-Peter Kossakowski HAW Hamburg // DFN-CERT Services GmbH

Workshop 2. Open Data Workshop 2. Dipl.-Ing. Martin Berchtold KIT STQP Dr.-Ing. Peter Zeile TU Kaiserslautern FG CPE

Cloud Computing, M-Health und Datenschutz. 20. März 2015


miditech 4merge 4-fach MIDI Merger mit :

. Sage-Einsatz in der Lehre. Open Source Mathematik-Software. Jochen Schulz. Georg-August Universität Göttingen 1/15

IKT in der Medizin

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober Prof. Dr. med. Thomas Kamradt

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Einführung in die Informatik

TinyMCE. Frederik Leidloff

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

LOG AND SECURITY INTELLIGENCE PLATFORM

Titelbild1 ANSYS. Customer Portal LogIn

Klausur BWL V Investition und Finanzierung (70172)

Cloud Computing in der öffentlichen Verwaltung

DevOps - Entwickelst Du noch oder lieferst Du schon?

CONTINUOUS LEARNING. Agile Anforderungsanalyse mit Impact Mapping

Compiere eine neue ERP Alternative für den Mittelstand

Cloud Computing mit IT-Grundschutz

Agilität auf Unternehmensebene - Was hält uns davon ab?

Bes 10 Für ios und Android

Der Wetterbericht für Deutschland. Read the weather reports and draw the correct weather symbols for each town.

Wie der IBM Supercomputer Watson zum besten Freund von Human Resources werden könnte!

Zum Download von ArcGIS 10, 10.1 oder 10.2 die folgende Webseite aufrufen (Serviceportal der TU):

Ein Maulwurf kommt immer allein PDF

Anzahl der Kreditabschlüsse. Jahr (Mittel. Monat. Number of loan agreements. Year (mean value of monthly figures) Month

Also heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Alexander Delater, Barbara Paech RUPRECHT-KARLS-UNIVERSITÄT HEIDELBERG

Ein Schritt von zu Hause zur Arbeit

Die Bewertung der sozio-kulturellen Aspekte in HTA-Berichten

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

ZuuL - Entwicklung eines Adventures

Cisco gestern heute morgen

New Member of CEGH Gas Exchange:

SharePoint 2010 Mobile Access

Facetten von Designforschung Einblicke in den Stand der Dinge

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

Symantec Backup Exec.cloud

Datenanpassung: Erdgas und Emissionsrechte

Software Survivability

Big-Data and Data-driven Business KMUs und Big Data Imagine bits of tomorrow 2015

EEX Kundeninformation

LibreOffice vs. Apache OpenOffice technische, organisatorische und rechtliche Unterschiede

Data Governance Informationen kontrolliert managen

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

Kostenreduktion durch Prävention?

Transkript:

Datenschutz, Humangenetik, Personalisierte Medizin Ein (zu?) weites Feld Prof.Dr. Kay Hamacher Dept. of Biology Dept. of Computer Science Dept. of Physics TU Darmstadt 02.07.2014

Übersicht Big Data & Bioinformatik Besonderheiten von Humangenetischen Daten Begehrlichkeiten & Incentivierungen Risiken: Re-Identifizierung und mehr Sicherheit & IT-Industrie

Big Data & Bioinformatik As any science matures, its methods inevitably become more quantitative. R. Graham, computer science, UC San Diego The history of science is emphatic: a discipline usually matures [... ] after it has developed mathematical theory. P. Turchin, ecology & evolutionary biology, University of Connecticut Und so ist s gekommen.

Big Data & Bioinformatik Human Genome Project (HGP), 1990-2003 http://www.1000genomes.org

Besonderheiten von Humangenetischen Daten

Besonderheiten von Humangenetischen Daten (Human)genetische Daten sind besonders (fast) konstant (fast) absolut personenbezogen Bedeutung nimmt zu Bioinformatik findet immer mehr Korrelate, Prozeße in der Entwicklung Familie und Verwandtschaft Klassische Daten: D.J. Solove, A Taxonomy of Privacy, Univ Penn Law Review 154(2006)477 Prozeß orientiert (Human)genetische Daten K. Hamacher, A Taxonomy of Genomic Privacy and Beyond, Workshop on Genome Privacy Privacy Enhancing Technologies Symposium (PETS 2014), accepted Daten orientiert

Begehrlichkeiten & Incentivierungen

Monetarisierung dieser Daten insbes. dank Big Data Quelle: http://www.spiegel.de/netzwelt/netzpolitik/patienten-apotheken-verkaufen-vertrauliche-daten-a-917118.html http://www.theguardian.com/society/2014/jan/19/nhs-patient-data-available-companies-buy http://derstandard.at/1389857404555/wiener-spitaeler-sollen-fahrlaessig-mit-patientendaten-umgehen

Risiken: Re-Identifizierung und mehr

Ansatz: Pseudonymisierung / Anonymisierung Reduziere Eindeutigkeit, z.b. aggregrierte Datenfelder Löschen des (?) identifizerenden Merkmals (Name, dob,... ) Quantifizierung: k-anonymität, l-diversität ISO/TS 25237:2008, Health informatics Pseudonymization Problem: 5-digit County ZIP code Year of birth 0.2% 0.0% Year and month of birth 4.2% 0.2% Year, month and day of birth 63.3% 14.8% Fraction of the U.S. population uniquely identifiable by {gender, location, date of birth} P. Golle, Revisiting the uniqueness of simple demographics in the US population, Proc. ACM Workshop Privacy (WPES2006), pp. 77-80

Aber soooo einfach ist das nicht

Pseudonymisierung & Seitenkanalangriff external information Benitez, Malin J Am Med Inform Assoc 17(2010)169e177

Pseudonymisierung & Seitenkanalangriff Needles in the Haystack: Identifying Individuals Present in Pooled Genomic Data Rosemary Braun 1 *, William Rowe 1, Carl Schaefer 2, J inghui Zhang 1, Kenneth Buetow 1,2 Identifying Personal Genomes by Surname Inference Melissa Gymrek, 1,2,3,4 Amy L. McGuire, 5 David Golan, 6 Eran Halperin, 7,8,9 Yaniv Erlich 1 SCIENCE VOL 339 18 JANUARY 2013 Biostatistics (2010), 11, 4, pp. 661 673 doi:10.1093/biostatistics/kxq035 Advance Access publication on June 3, 2010 On inferring presence of an individual in a mixture: a Bayesian approach DAVID CLAYTON

Auswirkungen von De-Anonymisierung

Sicherheit & IT-Industrie

Sicherheit? Ein Desaster Mediz. Billing ist in Deutschland anfällig sensible Informationen zu leaken

Das Ergebnis: Vertraue niemals der IT-Industrie As was revealed today, the NSA also works with security product vendors to ensure that commercial encryption products are broken in secret ways that only it knows about.

Einziger Ausweg: Open Source Software (OSS) Programmes published under free/open software licenses can be independently audited are much harder to hide secret back doors in.

Zusammenfassung Genomische Information ist besonders Dynamiken laufen in die falsche Richtung Normative Kraft des Faktischen Cloud & IT-Industrie ein weiteres, großes Problem Crypto & IT-security können für Privacy-by-Design sorgen