h1

h2

h3

h4

h5
h6
http://join2-wiki.gsi.de/foswiki/pub/Main/Artwork/join2_logo100x88.png

Privacy and confidentiality in process mining



Verantwortlichkeitsangabevorgelegt von Majid Rafiei, M.Sc.

ImpressumAachen : RWTH Aachen University 2023

Umfang1 Online-Ressource : Illustrationen


Dissertation, RWTH Aachen University, 2023

Veröffentlicht auf dem Publikationsserver der RWTH Aachen University


Genehmigende Fakultät
Fak01

Hauptberichter/Gutachter
;

Tag der mündlichen Prüfung/Habilitation
2023-11-24

Online
DOI: 10.18154/RWTH-2023-11015
URL: https://publications.rwth-aachen.de/record/973807/files/973807.pdf

Einrichtungen

  1. Lehrstuhl für Informatik 9 (Process and Data Science) (122510)
  2. Fachgruppe Informatik (120000)

Thematische Einordnung (Klassifikation)
DDC: 004

Kurzfassung
Prozessbewusstsein ist zu einem wesentlichen Erfolgsfaktor in jeder Form von Geschäft geworden. Daher wächst Process Mining als eine Sammlung von Techniken, die das Prozessbewusstsein verbessern, schnell und spielt eine wichtige Rolle bei der Verbesserung der KPIs von Organisationen. Der Hauptvorteil von Process Mining im Vergleich zu traditionellen Ansätzen des Geschäftsprozessmanagements besteht darin, dass es auf echten, sogenannten Ereignisdaten basiert. Die Arbeit mit echten Datenbedeutet, dass Interaktionen mit der Realität stattfinden, was insbesondere heißt, dass Eingaben aus realen Ereignissen erhalten werden und zukünftige Ereignisse beeinflusst werden. Daher müssen Projekte im Process Mining, ähnlich wie andere datengetriebene Ansätze, verantwortungsbewusst durchgeführt werden. Verantwortung ist ein umfassendes Konzept, das mehrere soziale und technische Aspekte umfasst, wie unter Anderem Vertrauen, Fairness, Genauigkeit, Vertraulichkeit, Transparenz, Sicherheit, Nachhaltigkeit, Datenschutz. Diese Aspekte sind nicht unabhängig voneinander und können sich gegenseitig beeinflussen. Eine Verbesserung der Transparenz könnte zum Beispiel positive Auswirkungen auf die Fairness haben und gleichzeitig den Datenschutz beeinträchtigen. Daher ist es nicht trivial, Verantwortung für schnell wachsende Daten gerichtete Ansätze zu gewährleisten, und verantwortungsbewusste Datenwissenschaft wird als eine sich entwickelnde Herausforderung für Daten gerichtete Ansätze angesehen. Diese Dissertation fokussiert sich auf das kritische Problem der Datenschutzaspekte des verantwortungsbewussten Process Mining. Mit der stetig wachsenden Menge an Daten, die in Form von Ereignisprotokollen generiert und gespeichert werden, ist es unerlässlich geworden, die Privatsphäre von Einzelpersonen und die Vertraulichkeit der Daten von Organisationen zu schützen. Wir identifizieren und definieren verschiedene Datenschutz- und Vertraulichkeitsprobleme, die bei der Arbeit mit Ereignisprotokollen auftreten können. Beispielsweise werden Formen von Offenlegungsrisiken im ProcessMining wie die Fall-Offenlegung und Pfad-Offenlegung definiert. Um Datenschutzprobleme anzugehen, schlägt die Dissertation eine Reihe von Techniken zur Wahrung dieser vor, einschließlich verschlüsselungsbasierter, gruppenbasierter und rauschbasierter Techniken. Diese Techniken sind darauf ausgelegt, die sensiblen Informationen innerhalb von Ereignisprotokollen zu schützen und gleichzeitig eine sinnvolle Analyse und Erkenntnisse aus den Daten zu ermöglichen. Die Effektivität dieser Techniken wird anhand einer Reihe von Maßnahmen bewertet, die wertvolle Einblicke in ihre Stärken und Grenzen liefern. Insbesondere stellen wir spezifische Maßnahmen für das Process Mining vor, die für die Analyse des Nutzens von Daten und Ergebnissen verwendet werden können. Die Arbeit behandelt auch das komplexe Thema des Datenschutzes in komplizierteren Szenarien, wie z.B. bei verteilten Ereignisdaten und bei kontinuierlichen Ereignis-daten. Diese Szenarien stellen einzigartige Herausforderungen dar und erfordern innovative Lösungen, um sicherzustellen, dass die Privatsphäre gewahrt wird. Die Arbeit untersucht das potenzielle Abnehmen der Privatsphäre in solchen Szenarien und bietet Einblicke in die Wirksamkeit verschiedener Techniken zum Erhalt des Datenschutzes. Alle vorgeschlagenen Techniken und Maßnahmen wurden anhand von Ereignisprotokollen aus Echtdaten implementiert und bewertet. Die Implementierungen sind öffentlich zugänglich. Außerdem stellen wir ein webbasiertes Tool vor, das alle vorgeschlagenen Techniken integriert und als Werkzeugkasten für den Datenschutz beim Process Mining verwendet werden kann.

Process awareness has become an essential success factor in any type of business. Thus, process mining as a family of techniques that increases process awareness is rapidly growing and plays an important role in improving organizations’ KPIs. The main advantage of process mining compared to traditional business process management approaches is that it is based on real so-called event data. Working with real data meanshaving interactions with reality, i.e., getting input from real events and influencing the events happening in the future. Thus, process mining projects, similar to any other data-driven approaches, need to be performed responsibly. Responsibility is a broad concept that comprises several social and technical aspects such as trust, fairness, accuracy, confidentiality, transparency, security, sustainability,privacy, etc. These aspects are not independent and can influence each other. Forinstance, improving transparency could positively impact fairness and negatively impact confidentiality. Thus, providing responsibility for rapidly growing data-driven approaches is not trivial, and responsible data science is considered an evolving challenge for data-driven approaches.This thesis focuses on the critical issue of privacy and confidentiality aspects of responsible process mining. With the ever-increasing amount of data being generated and stored in the form of event logs, it has become imperative to protect the privacy of individuals and the confidentiality of organizations. We identify and define various privacy and confidentiality issues that can arise when dealing with event logs. Forinstance, process-mining-specific types of disclosure risks such as case disclosure andtrace disclosure are defined.To tackle privacy and confidentiality issues, the thesis proposes a range of privacy and confidentiality preservation techniques including encryption-based, group-based,and noise-based techniques. These techniques are designed to protect the sensitiveinformation contained within event logs, while still allowing for meaningful analysis and insights to be drawn from the data. The effectiveness of these techniques is evaluated through a range of measures, providing valuable insights into their strengths and limitations. Namely, we introduce specific process-mining-specific measures for data and result utility analysis. The thesis also tackles the complex issue of privacy preservation in more com-plicated settings, such as distributed event data and continuous event data settings.These scenarios present unique challenges and require innovative solutions to ensure that privacy is maintained. The thesis explores the potential privacy degradation insuch settings, providing insights into the effectiveness of various privacy preservation techniques. All the proposed techniques and measures have been implemented andevaluated based on real-life event logs. The implementations are publicly available.We also introduce a web-based tool that integrates all the proposed techniques and can be used as a tool box for privacy preservation in process mining.

OpenAccess:
Download fulltext PDF
(additional files)

Dokumenttyp
Dissertation / PhD Thesis

Format
online

Sprache
English

Externe Identnummern
HBZ: HT030595195

Interne Identnummern
RWTH-2023-11015
Datensatz-ID: 973807

Beteiligte Länder
Germany

 GO


OpenAccess

QR Code for this record

The record appears in these collections:
Document types > Theses > Ph.D. Theses
Publication server / Open Access
Faculty of Computer Science (Fac.9)
Public records
Publications database
122510
120000

 Record created 2023-11-25, last modified 2024-11-22


OpenAccess:
Download fulltext PDF
(additional files)
Rate this document:

Rate this document:
1
2
3
 
(Not yet reviewed)