[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/wiki28\/2021\/06\/17\/datenbereinigung-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/wiki28\/2021\/06\/17\/datenbereinigung-wikipedia\/","headline":"Datenbereinigung \u2013 Wikipedia","name":"Datenbereinigung \u2013 Wikipedia","description":"before-content-x4 Datenbereinigung beinhaltet die sichere und dauerhafte L\u00f6schung sensibler Daten aus Datens\u00e4tzen und Ger\u00e4ten, um sicherzustellen, dass auch durch umfangreiche","datePublished":"2021-06-17","dateModified":"2021-06-17","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/wiki28\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/wiki28\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":100,"height":100},"url":"https:\/\/wiki.edu.vn\/wiki28\/2021\/06\/17\/datenbereinigung-wikipedia\/","wordCount":6625,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Datenbereinigung beinhaltet die sichere und dauerhafte L\u00f6schung sensibler Daten aus Datens\u00e4tzen und Ger\u00e4ten, um sicherzustellen, dass auch durch umfangreiche forensische Analysen keine Restdaten zur\u00fcckbleiben, die wiederhergestellt werden k\u00f6nnen. Die Datenbereinigung hat ein breites Anwendungsspektrum, wird jedoch haupts\u00e4chlich zum L\u00f6schen alter pers\u00f6nlicher elektronischer Ger\u00e4te oder zum Teilen und Verwenden gro\u00dfer Datens\u00e4tze mit sensiblen Informationen verwendet. Die wichtigsten Strategien zum L\u00f6schen personenbezogener Daten von Ger\u00e4ten sind physische Zerst\u00f6rung, kryptografische L\u00f6schung und Datenl\u00f6schung. Datenbereinigungsmethoden werden auch f\u00fcr die Bereinigung sensibler Daten angewendet, z. B. durch heuristisch basierte Methoden, auf maschinellem Lernen basierende Methoden und K-Source-Anonymit\u00e4t[1]. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Diese L\u00f6schung ist notwendig, da immer mehr Daten in den Online-Speicher verschoben werden, was ein Datenschutzrisiko darstellt, wenn das alte Ger\u00e4t an eine andere Person weiterverkauft wird. Die Bedeutung der Datenbereinigung ist in den letzten Jahren gestiegen, da private Informationen zunehmend in einem elektronischen Format gespeichert werden und gr\u00f6\u00dfere, komplexere Datens\u00e4tze verwendet werden, um private Informationen zu verbreiten. Der elektronische Speicher hat sich erweitert und erm\u00f6glicht, dass mehr private Daten gespeichert werden und erfordert daher fortschrittlichere und gr\u00fcndlichere Datenbereinigungstechniken, um sicherzustellen, dass keine Daten auf dem Ger\u00e4t verbleiben, wenn es nicht mehr verwendet wird. Technologische Tools, die die \u00dcbertragung gro\u00dfer Datenmengen erm\u00f6glichen, erm\u00f6glichen auch die gemeinsame Nutzung privater Daten. Insbesondere mit der zunehmenden Popularit\u00e4t von Cloud-basiertem Informationsaustausch und -speicherung sind Datenbereinigungsmethoden, die sicherstellen, dass alle freigegebenen Daten bereinigt werden, zu einem wichtigen Anliegen geworden.Table of ContentsClearing-Ger\u00e4te[edit]Physische Zerst\u00f6rung[edit]Kryptografische L\u00f6schung[edit]Datenl\u00f6schung[edit]Notwendigkeit der Datenbereinigung[edit]Anwendungen der Datenbereinigung[edit]Datenschutzerhaltendes Data Mining[edit]Assoziationsregel Mining[edit]Blockchain-basierter sicherer Informationsaustausch[edit]Branchenspezifische Anwendungen[edit]Gesundheitspflege[edit]Risiken durch unzureichende Desinfektion[edit]Verweise[edit]Clearing-Ger\u00e4te[edit]Der Hauptzweck der Datenbereinigung besteht darin, Ger\u00e4te vollst\u00e4ndig zu l\u00f6schen und alle sensiblen Daten zu vernichten, sobald das Ger\u00e4t nicht mehr verwendet wird.[2] Dies ist eine wichtige Phase im Information Lifecycle Management (ILM), einem Ansatz zur Gew\u00e4hrleistung des Datenschutzes und des Datenmanagements w\u00e4hrend der gesamten Nutzung eines elektronischen Ger\u00e4ts, da sichergestellt wird, dass alle Daten vollst\u00e4ndig zerst\u00f6rt und nicht wiederhergestellt werden k\u00f6nnen, wenn Ger\u00e4te das Ende ihres Lebenszyklus erreichen.[3] (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Es gibt drei Hauptmethoden der Datenbereinigung zum vollst\u00e4ndigen L\u00f6schen von Daten: physische Zerst\u00f6rung, kryptografische L\u00f6schung und Datenl\u00f6schung.[3] Alle drei L\u00f6schmethoden zielen darauf ab, sicherzustellen, dass auf gel\u00f6schte Daten auch mit fortschrittlichen forensischen Methoden nicht zugegriffen werden kann, die die Privatsph\u00e4re der Daten von Einzelpersonen auch dann wahren, wenn das Mobilger\u00e4t nicht mehr verwendet wird.[3]Physische Zerst\u00f6rung[edit]Die physische L\u00f6schung beinhaltet die manuelle Zerst\u00f6rung gespeicherter Daten. Bei dieser Methode werden mechanische Aktenvernichter oder Entmagnetisierer verwendet, um Ger\u00e4te wie Telefone, Computer, Festplatten und Drucker in kleine Einzelst\u00fccke zu zerkleinern.Die Entmagnetisierung wird am h\u00e4ufigsten bei Festplattenlaufwerken (HDDs) verwendet und beinhaltet die Verwendung hochenergetischer Magnetfelder, um die Funktionalit\u00e4t und den Speicher des Ger\u00e4ts dauerhaft zu st\u00f6ren. Wenn Daten diesem starken Magnetfeld ausgesetzt sind, wird jeglicher Speicher neutralisiert und kann nicht wiederhergestellt oder erneut verwendet werden. Die Entmagnetisierung ist bei Solid State Disks (SSDs) nicht anwendbar, da die Daten nicht mit magnetischen Methoden gespeichert werden.Die physische Zerst\u00f6rung sorgt oft daf\u00fcr, dass Daten vollst\u00e4ndig gel\u00f6scht und nicht wiederverwendet werden k\u00f6nnen. Die physikalischen Nebenprodukte des mechanischen Abfalls aus der mechanischen Zerkleinerung k\u00f6nnen jedoch umweltsch\u00e4dlich sein. Dar\u00fcber hinaus k\u00f6nnen Daten, sobald sie physisch zerst\u00f6rt wurden, nicht mehr weiterverkauft oder erneut verwendet werden. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Kryptografische L\u00f6schung[edit]Beim kryptografischen L\u00f6schen wird der sichere Schl\u00fcssel oder die Passphrase zerst\u00f6rt, die zum Schutz gespeicherter Informationen verwendet wird. Bei der Datenverschl\u00fcsselung handelt es sich um die Entwicklung eines sicheren Schl\u00fcssels, der es nur autorisierten Personen erm\u00f6glicht, auf die gespeicherten Daten zuzugreifen. Durch die dauerhafte L\u00f6schung dieses Schl\u00fcssels wird sichergestellt, dass die gespeicherten privaten Daten nicht mehr zug\u00e4nglich sind. Die kryptografische L\u00f6schung wird \u00fcblicherweise von den Herstellern des Ger\u00e4ts selbst installiert, da h\u00e4ufig Verschl\u00fcsselungssoftware in das Ger\u00e4t integriert ist. Die Verschl\u00fcsselung mit Schl\u00fcssell\u00f6schung beinhaltet die Verschl\u00fcsselung aller sensiblen Materialien auf eine Weise, die einen sicheren Schl\u00fcssel erfordert, um die Informationen zu entschl\u00fcsseln, wenn sie verwendet werden m\u00fcssen.[4] Wenn die Informationen gel\u00f6scht werden m\u00fcssen, kann der sichere Schl\u00fcssel gel\u00f6scht werden. Dies bietet eine h\u00f6here Benutzerfreundlichkeit als andere Softwaremethoden, da eine L\u00f6schung sicherer Informationen statt jeder einzelnen Datei erforderlich ist.Die kryptografische L\u00f6schung wird oft f\u00fcr die Datenspeicherung verwendet, die nicht so viele private Informationen enth\u00e4lt, da die M\u00f6glichkeit besteht, dass Fehler aufgrund von Herstellungsfehlern oder menschlichen Fehlern w\u00e4hrend des Prozesses der Schl\u00fcsselzerst\u00f6rung auftreten k\u00f6nnen. Dies schafft eine breitere Palette m\u00f6glicher Ergebnisse der Datenl\u00f6schung. Diese Methode erm\u00f6glicht es, dass Daten weiterhin auf dem Ger\u00e4t gespeichert werden und erfordert nicht, dass das Ger\u00e4t vollst\u00e4ndig gel\u00f6scht wird. Auf diese Weise kann das Ger\u00e4t wieder an eine andere Person oder Firma weiterverkauft werden, da die physische Integrit\u00e4t des Ger\u00e4ts selbst gewahrt bleibt.Datenl\u00f6schung[edit]Der Prozess der Datenl\u00f6schung beinhaltet das Maskieren aller Informationen auf Byte-Ebene durch das Einf\u00fcgen von zuf\u00e4lligen Nullen und Einsen in alle Sektoren des elektronischen Ger\u00e4ts, die nicht mehr verwendet werden.[3] Diese softwarebasierte Methode stellt sicher, dass alle zuvor gespeicherten Daten vollst\u00e4ndig verborgen und nicht wiederherstellbar sind, was eine vollst\u00e4ndige Datenbereinigung gew\u00e4hrleistet. Die Wirksamkeit und Genauigkeit dieser Desinfektionsmethode kann auch durch pr\u00fcff\u00e4hige Berichte analysiert werden.[5] Die Datenl\u00f6schung kann auch durch Verschl\u00fcsselung mit Schl\u00fcssell\u00f6schung erreicht werden.[4] Die Verschl\u00fcsselung mit Schl\u00fcssell\u00f6schung beinhaltet die Verschl\u00fcsselung aller sensiblen Materialien auf eine Weise, die einen sicheren Schl\u00fcssel erfordert, um die Informationen zu entschl\u00fcsseln, wenn sie verwendet werden m\u00fcssen.[4] Wenn die Informationen gel\u00f6scht werden m\u00fcssen, kann der sichere Schl\u00fcssel gel\u00f6scht werden. Dies bietet eine h\u00f6here Benutzerfreundlichkeit als einige andere Softwaremethoden, da eine L\u00f6schung sicherer Informationen statt jeder einzelnen Datei erforderlich ist.Die Datenl\u00f6schung stellt h\u00e4ufig eine vollst\u00e4ndige Bereinigung sicher, w\u00e4hrend gleichzeitig die physische Integrit\u00e4t der elektronischen Ger\u00e4te gewahrt wird, sodass die Technologie weiterverkauft oder wiederverwendet werden kann. Diese M\u00f6glichkeit, technologische Ger\u00e4te zu recyceln, macht die Datenl\u00f6schung zu einer umweltfreundlicheren Version der Datenbereinigung. Diese Methode ist auch die genaueste und umfassendste, da die Wirksamkeit der Datenmaskierung nachtr\u00e4glich getestet werden kann, um eine vollst\u00e4ndige L\u00f6schung sicherzustellen. Die Datenl\u00f6schung durch softwarebasierte Mechanismen erfordert jedoch im Vergleich zu anderen Methoden mehr Zeit.Notwendigkeit der Datenbereinigung[edit]Mobile Ger\u00e4te, Internet of Things (IoT)-Technologien, Cloud-basierte Speichersysteme, tragbare elektronische Ger\u00e4te und verschiedene andere elektronische Methoden zur Speicherung sensibler Informationen werden vermehrt genutzt, sodass effektive L\u00f6schmethoden implementiert werden, sobald das Ger\u00e4t nicht mehr verwendet wird ist entscheidend f\u00fcr den Schutz sensibler Daten geworden.[6] Aufgrund der zunehmenden Nutzung elektronischer Ger\u00e4te im Allgemeinen und der zunehmenden Speicherung privater Informationen auf diesen elektronischen Ger\u00e4ten ist die Notwendigkeit einer Datenbereinigung in den letzten Jahren viel dringlicher geworden.[7]Es gibt auch bestimmte Methoden der Bereinigung, die private Daten nicht vollst\u00e4ndig von Ger\u00e4ten bereinigen, was sich als problematisch erweisen kann. Beispielsweise sind einige Remote-L\u00f6schmethoden auf mobilen Ger\u00e4ten anf\u00e4llig f\u00fcr Angriffe von au\u00dfen und die Wirksamkeit h\u00e4ngt von der einzigartigen Wirksamkeit jedes einzelnen installierten Softwaresystems ab.[6] Beim Fernl\u00f6schen wird bei Verlust oder Diebstahl ein drahtloser Befehl an das Ger\u00e4t gesendet, der das Ger\u00e4t anweist, alle Daten vollst\u00e4ndig zu l\u00f6schen. Obwohl diese Methode sehr vorteilhaft sein kann, hat sie auch einige Nachteile. Beispielsweise kann die Remote-Wiping-Methode von Angreifern manipuliert werden, um den Vorgang zu signalisieren, wenn dies noch nicht erforderlich ist. Dies f\u00fchrt zu einer unvollst\u00e4ndigen Datenbereinigung. Wenn Angreifer Zugriff auf den Speicher auf dem Ger\u00e4t erhalten, riskiert der Benutzer, alle gespeicherten privaten Informationen preiszugeben.Cloud-Computing und -Speicherung sind zu einer immer beliebter werdenden Methode der Datenspeicherung und -\u00fcbertragung geworden. Es gibt jedoch bestimmte Datenschutzherausforderungen im Zusammenhang mit Cloud Computing, die noch nicht vollst\u00e4ndig untersucht wurden.[8] Cloud Computing ist aufgrund der gemeinsamen Poolstruktur dieser neuen Techniken anf\u00e4llig f\u00fcr verschiedene Angriffe wie Code-Injection, Path-Traversal-Angriffe und Ressourcenersch\u00f6pfung. Diese Cloud-Speichermodelle erfordern spezielle Methoden zur Datenbereinigung, um diese Probleme zu bek\u00e4mpfen. Wenn Daten nicht ordnungsgem\u00e4\u00df aus Cloud-Speichermodellen entfernt werden, er\u00f6ffnet dies die M\u00f6glichkeit von Sicherheitsverletzungen auf mehreren Ebenen.Anwendungen der Datenbereinigung[edit]Datenbereinigungsmethoden werden auch f\u00fcr die Wahrung der Privatsph\u00e4re beim Data Mining, das Verbergen von Assoziationsregeln und den Blockchain-basierten sicheren Informationsaustausch implementiert. Diese Methoden beinhalten die \u00dcbertragung und Analyse gro\u00dfer Datens\u00e4tze, die private Informationen enthalten. Diese privaten Informationen m\u00fcssen bereinigt werden, bevor sie online verf\u00fcgbar gemacht werden, damit kein sensibles Material preisgegeben wird. Die Datenbereinigung wird verwendet, um sicherzustellen, dass die Privatsph\u00e4re im Datensatz gewahrt wird, auch wenn er analysiert wird.Datenschutzerhaltendes Data Mining[edit]Privacy Preserving Data Mining (PPDM) ist der Prozess des Data Mining unter Wahrung der Privatsph\u00e4re sensiblen Materials. Data Mining beinhaltet die Analyse gro\u00dfer Datens\u00e4tze, um neue Informationen zu gewinnen und Schlussfolgerungen zu ziehen. PPDM hat ein breites Anwendungsspektrum und ist ein wesentlicher Schritt bei der \u00dcbertragung oder Nutzung von gro\u00dfen Datens\u00e4tzen mit sensiblem Material.Die Datenbereinigung ist ein wesentlicher Schritt zum Datenschutz beim Data Mining, da private Datens\u00e4tze bereinigt werden m\u00fcssen, bevor sie von Einzelpersonen oder Unternehmen zur Analyse verwendet werden k\u00f6nnen. Das Ziel des datenschutzwahrenden Data Mining besteht darin, sicherzustellen, dass private Informationen nicht durchsickern oder von Angreifern abgerufen werden k\u00f6nnen und sensible Daten nicht auf Personen zur\u00fcckverfolgt werden k\u00f6nnen, die die Daten \u00fcbermittelt haben.[citation needed] Das datenschutzerhaltende Data Mining zielt darauf ab, dieses Datenschutzniveau f\u00fcr Einzelpersonen aufrechtzuerhalten und gleichzeitig die Integrit\u00e4t und Funktionalit\u00e4t des urspr\u00fcnglichen Datensatzes zu erhalten.[9] Damit der Datensatz verwendet werden kann, m\u00fcssen w\u00e4hrend des Prozesses der Datenbereinigung notwendige Aspekte der Originaldaten gesch\u00fctzt werden. Dieses Gleichgewicht zwischen Datenschutz und N\u00fctzlichkeit war das Hauptziel von Methoden zur Datenbereinigung.[9]Ein Ansatz, um diese Optimierung der Privatsph\u00e4re und des Nutzens zu erreichen, besteht darin, sensible Informationen mithilfe eines Prozesses namens Schl\u00fcsselgenerierung zu verschl\u00fcsseln und zu entschl\u00fcsseln.[9] Nachdem die Daten bereinigt wurden, wird die Schl\u00fcsselgenerierung verwendet, um sicherzustellen, dass diese Daten sicher sind und nicht manipuliert werden k\u00f6nnen. Ans\u00e4tze wie der Rider Optimization Algorithm (ROA), auch Randomized ROA (RROA) genannt, verwenden diese Schl\u00fcsselgenerierungsstrategien, um den optimalen Schl\u00fcssel zu finden, damit Daten \u00fcbertragen werden k\u00f6nnen, ohne dass sensible Informationen preisgegeben werden.[9]Einige Versionen der Schl\u00fcsselgenerierung wurden auch f\u00fcr gr\u00f6\u00dfere Datens\u00e4tze optimiert. Eine neuartige, methodenbasierte Privacy Preserving Distributed Data Mining-Strategie ist beispielsweise in der Lage, die Privatsph\u00e4re zu erh\u00f6hen und sensibles Material durch Schl\u00fcsselgenerierung zu verbergen. Diese Version der Desinfektion erm\u00f6glicht die Desinfektion gro\u00dfer Materialmengen. F\u00fcr Unternehmen, die Informationen mit mehreren unterschiedlichen Gruppen teilen m\u00f6chten, kann diese Methode den urspr\u00fcnglichen Methoden vorgezogen werden, deren Verarbeitung viel l\u00e4nger dauert.[10]Bestimmte Modelle der Datenbereinigung l\u00f6schen oder f\u00fcgen Informationen zur urspr\u00fcnglichen Datenbank hinzu, um die Privatsph\u00e4re jedes Subjekts zu wahren. Diese heuristisch basierten Algorithmen werden zunehmend popul\u00e4r, insbesondere im Bereich des Mining von Assoziationsregeln. Heuristische Methoden beinhalten spezifische Algorithmen, die Musterverbergen, Regelverstecken und Sequenzverbergen verwenden, um bestimmte Informationen verborgen zu halten. Diese Art des Verbergens von Daten kann verwendet werden, um breite Datenmuster abzudecken, ist jedoch f\u00fcr den spezifischen Informationsschutz nicht so effektiv. Heuristikbasierte Methoden sind nicht so geeignet, um gro\u00dfe Datens\u00e4tze zu bereinigen, jedoch haben die j\u00fcngsten Entwicklungen auf dem heuristikbasierten Gebiet Wege analysiert, dieses Problem anzugehen. Ein Beispiel ist der MR-OVnTSA-Ansatz, ein heuristikbasierter Ansatz zum Verbergen von sensiblen Mustern f\u00fcr Big Data, der von Shivani Sharma und Durga Toshniwa eingef\u00fchrt wurde.[7] Dieser Ansatz verwendet eine heuristikbasierte Methode namens \u201eMapReduce Based Optimum Victim Item and Transaction Selection Approach\u201c, auch MR-OVnTSA genannt, die darauf abzielt, den Verlust wichtiger Daten zu reduzieren und gleichzeitig sensible Informationen zu entfernen und zu verbergen. Es nutzt Algorithmen, die Schritte vergleichen und die Desinfektion optimieren.[7]Ein wichtiges Ziel von PPDM besteht darin, ein Gleichgewicht zwischen der Wahrung der Privatsph\u00e4re der Benutzer, die die Daten \u00fcbermittelt haben, zu finden und gleichzeitig den Entwicklern die vollst\u00e4ndige Nutzung des Datensatzes zu erm\u00f6glichen. Viele Ma\u00dfnahmen von PPDM \u00e4ndern direkt den Datensatz und erstellen eine neue Version, die das Original nicht wiederherstellbar macht. Es l\u00f6scht streng alle sensiblen Informationen und macht sie f\u00fcr Angreifer unzug\u00e4nglich.Assoziationsregel Mining[edit]Eine Art der Datenbereinigung ist regelbasiertes PPDM, das definierte Computeralgorithmen verwendet, um Datens\u00e4tze zu bereinigen. Das Verbergen von Assoziationsregeln ist der Prozess der Datenbereinigung, wie er auf Transaktionsdatenbanken angewendet wird.[11] Transaktionsdatenbanken sind der allgemeine Begriff f\u00fcr die Datenspeicherung, die verwendet wird, um Transaktionen aufzuzeichnen, w\u00e4hrend Unternehmen ihre Gesch\u00e4fte durchf\u00fchren. Beispiele hierf\u00fcr sind Versandzahlungen, Kreditkartenzahlungen und Kundenauftr\u00e4ge. Diese Quelle analysiert 54 verschiedene Methoden der Datenbereinigung und pr\u00e4sentiert ihre vier wichtigsten Erkenntnisse zu ihren TrendsBestimmte neue Methoden der Datenbereinigung, die auf Machine Deep Learning beruhen. Die derzeitige Nutzung der Datenbereinigung weist verschiedene Schwachstellen auf. Viele Methoden sind nicht kompliziert oder detailliert genug, um vor spezifischeren Datenangriffen zu sch\u00fctzen.[12] Dieser Versuch, die Privatsph\u00e4re zu wahren, w\u00e4hrend wichtige Daten datiert werden, wird als datenschutzwahrendes Data Mining bezeichnet. Machine Learning entwickelt Methoden, die besser an verschiedene Arten von Angriffen angepasst sind und lernen k\u00f6nnen, mit einer breiteren Palette von Situationen umzugehen. Deep Learning ist in der Lage, die Methoden zur Datenbereinigung zu vereinfachen und diese Schutzma\u00dfnahmen effizienter und weniger zeitaufwendig auszuf\u00fchren.Es gab auch Hybridmodelle, die sowohl regelbasierte als auch maschinelle Deep-Learning-Methoden verwenden, um ein Gleichgewicht zwischen den beiden Techniken zu erreichen.Blockchain-basierter sicherer Informationsaustausch[edit]Browsergest\u00fctzte Cloud-Speichersysteme sind stark auf die Datenbereinigung angewiesen und werden immer beliebter.[13] Dar\u00fcber hinaus ist die Benutzerfreundlichkeit f\u00fcr Unternehmen und Arbeitspl\u00e4tze wichtig, die Cloud-Speicher f\u00fcr die Kommunikation und Zusammenarbeit verwenden.[8]Blockchain wird verwendet, um Informationen auf sichere Weise aufzuzeichnen und zu \u00fcbertragen, und Datenbereinigungstechniken sind erforderlich, um sicherzustellen, dass diese Daten sicherer und genauer \u00fcbertragen werden. Es ist besonders f\u00fcr diejenigen geeignet, die im Supply Chain Management arbeiten, und kann f\u00fcr diejenigen n\u00fctzlich sein, die den Supply Chain-Prozess optimieren m\u00f6chten.[14] Der Whale Optimization Algorithm (WOA) beispielsweise verwendet eine Methode der sicheren Schl\u00fcsselgenerierung, um sicherzustellen, dass Informationen sicher \u00fcber die Blockchain-Technik geteilt werden.[14] Die Notwendigkeit, Blockchain-Methoden zu verbessern, wird mit zunehmendem globalen Entwicklungsstand und zunehmender elektronischer Abh\u00e4ngigkeit immer relevanter.Branchenspezifische Anwendungen[edit]Gesundheitspflege[edit]Die Gesundheitsbranche ist ein wichtiger Sektor, der stark auf Data Mining und die Verwendung von Datens\u00e4tzen angewiesen ist, um vertrauliche Informationen \u00fcber Patienten zu speichern. Auch die Nutzung elektronischer Speicher hat in den letzten Jahren zugenommen, was eine umfassendere Forschung und ein Verst\u00e4ndnis der damit verbundenen Risiken erfordert. Derzeit sind Data-Mining- und Speichertechniken nur in der Lage, begrenzte Informationsmengen zu speichern. Dies verringert die Effizienz der Datenspeicherung und erh\u00f6ht die Kosten der Datenspeicherung. Neue fortschrittliche Methoden zum Speichern und Mining von Daten, die Cloud-basierte Systeme beinhalten, werden immer beliebter, da sie in der Lage sind, gr\u00f6\u00dfere Informationsmengen sowohl zu minen als auch zu speichern.Risiken durch unzureichende Desinfektion[edit]Unzureichende Methoden zur Datenbereinigung k\u00f6nnen zu zwei Hauptproblemen f\u00fchren: einer Verletzung privater Informationen und einer Gef\u00e4hrdung der Integrit\u00e4t des urspr\u00fcnglichen Datensatzes. Wenn Datenbereinigungsmethoden beim Entfernen aller sensiblen Informationen nicht erfolgreich sind, besteht die Gefahr, dass diese Informationen an Angreifer weitergegeben werden.[8] Zahlreiche Studien wurden durchgef\u00fchrt, um die M\u00f6glichkeiten zum Schutz sensibler Informationen zu optimieren. Einige Methoden der Datenbereinigung weisen eine hohe Empfindlichkeit gegen\u00fcber bestimmten Punkten auf, die keine N\u00e4he zu Datenpunkten aufweisen. Diese Art der Datenbereinigung ist sehr pr\u00e4zise und kann Anomalien erkennen, selbst wenn der vergiftete Datenpunkt relativ nahe an echten Daten liegt.[15] Eine andere Methode der Datenbereinigung ist eine, die auch Ausrei\u00dfer in Daten entfernt, dies jedoch auf allgemeinere Weise. Es erkennt den allgemeinen Datentrend und verwirft alle Daten, die verirrt sind, und ist in der Lage, Anomalien zu erkennen, selbst wenn es als Gruppe eingef\u00fcgt wird.[15] Im Allgemeinen verwenden Techniken zur Datenbereinigung Algorithmen, um Anomalien zu erkennen und alle verd\u00e4chtigen Punkte zu entfernen, die vergiftete Daten oder sensible Informationen sein k\u00f6nnen.Dar\u00fcber hinaus k\u00f6nnen Datenbereinigungsmethoden n\u00fctzliche, nicht sensible Informationen entfernen, wodurch der bereinigte Datensatz weniger n\u00fctzlich und vom Original abge\u00e4ndert wird. Es gab Iterationen g\u00e4ngiger Techniken zur Datenbereinigung, mit denen versucht wurde, das Problem des Verlusts der Integrit\u00e4t des urspr\u00fcnglichen Datensatzes zu beheben. Insbesondere Liu, Xuan, Wen und Song boten einen neuen Algorithmus zur Datenbereinigung namens IMSICF-Methode (Improved Minimum Sensitive Itemsets Conflict First Algorithm) an.[16] Oft wird viel Wert auf den Schutz der Privatsph\u00e4re der Benutzer gelegt, daher bietet diese Methode eine neue Perspektive, die sich auch auf den Schutz der Datenintegrit\u00e4t konzentriert. Es funktioniert auf eine Weise mit drei Hauptvorteilen: Es lernt, den Bereinigungsprozess zu optimieren, indem es nur das Element mit der h\u00f6chsten Konfliktanzahl bereinigt, beh\u00e4lt Teile des Datensatzes mit dem h\u00f6chsten Nutzen und analysiert auch den Konfliktgrad des sensiblen Materials. Es wurden solide Untersuchungen zur Wirksamkeit und N\u00fctzlichkeit dieser neuen Technik durchgef\u00fchrt, um die M\u00f6glichkeiten aufzuzeigen, wie sie bei der Aufrechterhaltung der Integrit\u00e4t des Datensatzes von Nutzen sein kann. Diese neue Technik ist in der Lage, zun\u00e4chst die spezifischen Teile des Datensatzes zu lokalisieren, bei denen es sich um m\u00f6glicherweise vergiftete Daten handelt, und mithilfe von Computeralgorithmen eine Berechnung zwischen den Kompromissen anzustellen, wie n\u00fctzlich es ist, zu entscheiden, ob sie entfernt werden sollten.[16] Dies ist eine neue Art der Datenbereinigung, die den Nutzen der Daten ber\u00fccksichtigt, bevor sie sofort verworfen werden.Verweise[edit]^ “K – Anonymit\u00e4t: Eine Einf\u00fchrung”. Privitar. 2017-04-07. Abgerufen 2021-06-12.^ “Datenbereinigung | Universit\u00e4ts-IT”. uit.stanford.edu. Abgerufen 2021-04-30.^ ein b c d “Terminologie und Definitionen zur Datenbereinigung”. Internationales Konsortium zur Datenbereinigung. Abgerufen 2021-04-30.^ ein b c Diesburg, Sarah M.; Wang, An-I Andy (2010-12-03). “Eine \u00dcbersicht \u00fcber die Aufbewahrungs- und L\u00f6schmethoden f\u00fcr vertrauliche Daten” (PDF). ACM-Computing-Umfragen. 43 (1): 2:1\u20132:37. CiteSeerX 10.1.1.188.3969. mach:10.1145\/1824795.1824797. S2CID 3336775.^ “Was ist Datenbereinigung? | Methoden zur Datenl\u00f6schung | Imperva”. Lernzentrum. Abgerufen 2021-04-30.^ ein b Leom, Ming Di; Choo, Kim-Kwang Raymond; Jagd, Ray (2016). “Remote Wiping und sicheres L\u00f6schen auf mobilen Ger\u00e4ten: Eine \u00dcberpr\u00fcfung”. Zeitschrift f\u00fcr Forensische Wissenschaften. 61 (6): 1473\u20131492. mach:10.1111\/1556-4029.13203. PMID 27651127. S2CID 20563918.^ ein b c Sharma, Shivani; Toshniwal, Durga (2020-12-01). “MR-OVnTSA: ein heuristikbasierter Ansatz zum Verbergen von sensiblen Mustern f\u00fcr Big Data”. Angewandte Intelligenz. 50 (12): 4241\u20134260. mach:10.1007\/s10489-020-01749-6. S2CID 220542429.^ ein b c Tabrizchi, Hamed; Kuchaki Rafsandschani, Marjan (01.12.2020). \u201eEine Umfrage zu Sicherheitsherausforderungen im Cloud-Computing: Probleme, Bedrohungen und L\u00f6sungen\u201c. Das Journal of Supercomputing. 76 (12): 9493\u20139532. mach:10.1007\/s11227-020-03213-1. S2CID 211539375.^ ein b c d Shivashankar, Mohana; Maria, Sahaaya Arul (2021). “Datenschutz mit modifiziertem Fahreroptimierungsalgorithmus: Optimales Datenbereinigungs- und Wiederherstellungsmodell”. Expertensysteme. 38 (3): e12663. mach:10.1111\/exsy.12663.^ Lekshmy, PL; Rahiman, M. Abdul (2020-07-01). \u201eEin Bereinigungsansatz f\u00fcr die Wahrung der Privatsph\u00e4re beim Data Mining in einer sozial verteilten Umgebung\u201c. Journal of Ambient Intelligence und Humanized Computing. 11 (7): 2761\u20132777. mach:10.1007\/s12652-019-01335-w. S2CID 198324918.^ Telikani, Akbar; Shahbahrami, Asadollah (2018). \u201eDatenbereinigung beim Mining von Assoziationsregeln: Eine analytische \u00dcberpr\u00fcfung\u201c. Expertensysteme mit Anwendungen. 96: 406\u2013426. mach:10.1016\/j.eswa.2017.10.048.^ Ahmed, Usman; Srivastava, Gautam; Lin, Jerry Chun-Wei (2021). “Ein Modell f\u00fcr maschinelles Lernen zur Datenbereinigung”. Computernetzwerke. 189: 107914. doi:10.1016\/j.comnet.2021.107914.^ Balashunmugaraja, B.; Ganeshbabu, TR (2020-05-30). “Optimal Key Generation for Data Sanitization and Restore of Cloud Data: Future of Financial Cyber \u200b\u200bSecurity”. Internationale Zeitschrift f\u00fcr Informationstechnologie und Entscheidungsfindung. 19 (4): 987\u20131013. mach:10.1142\/S0219622020500200.^ ein b Abidi, Mustufa Haider; Alkhalefah, Hisham; Umer, Usama; Mohammed, Muneer Khan (2020). “Blockchain-basierter sicherer Informationsaustausch f\u00fcr das Lieferkettenmanagement: Optimierungsunterst\u00fctzter Datenbereinigungsprozess”. Internationale Zeitschrift f\u00fcr Intelligente Systeme. 36 (1): 260\u2013290. mach:10.1002\/int.22299. S2CID 227249700.^ ein b Koh, Pang Wei; Steinhardt, Jakob; Liang, Percy (2018-11-01). \u201eSt\u00e4rkere Angriffe auf Datenvergiftung brechen die Abwehrma\u00dfnahmen zur Datenbereinigung\u201c. arXiv:1811.00741 [stat.ML].^ ein b Liu, Xuan; Chen, Genlang; Wen, Schei\u00dfe; Song, Guanghui (2020-05-31). \u201eEin verbesserter Bereinigungsalgorithmus im datenschutzwahrenden Utility Mining\u201c. Mathematische Probleme im Ingenieurwesen. 2020: 1\u201314. mach:10.1155\/2020\/7489045. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki28\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/wiki28\/2021\/06\/17\/datenbereinigung-wikipedia\/#breadcrumbitem","name":"Datenbereinigung \u2013 Wikipedia"}}]}]