Die FH Salzburg gratuliert FH-Prof. Priv.-Doz. MMag. Dr. Günther Eibl herzlich zum erfolgreichen Abschluss seiner Habilitation, die höchste akademische Prüfung, in der herausragende Leistungen in wissenschaftlicher Forschung und Lehre nachgewiesen werden. Günther Eibl ist damit bereits der vierte Kollege aus dem Studiengang Informationstechnik & System-Management, der die höchstrangige Qualifikation im österreichischen Hochschulsystem erlangt hat.

Seine Habilitationsschrift verfasste Günther Eibl zum Thema „Methods for Data-Privacy: Privacy Analysis and Privacy Enhancing Technologies” und befasste sich mit Methoden und Technologien zur Verbesserung des Datenschutzes. Diese Methoden entwickelte Günther Eibl in seiner Forschungstätigkeit am Zentrum für sichere Energieinformatik und brachte sie speziell im Bereich zukünftiger, digitalisierter Energiesysteme zum Einsatz.
Die Speicherung, Nutzung und Verarbeitung von personenbezogenen Daten ist stets in Abhängigkeit zu einem bestimmten Zweck zu setzen (Zweckbindung). Wenn ein Unternehmen oder eine Person zwar personenbezogene Daten verarbeiten darf, diese Daten aber für einen anderen als den vorgesehenen Zweck verarbeitet, liegt ein Datenschutzverstoß vor.
Günther Eibl untersuchte daher, was man abgesehen vom vorgesehenen Zweck mit den Daten machen kann: speziell, welche privaten Informationen man mit intelligenten Mess-Systemen – also Smart Metern - gemessenen Verbrauchsdaten entlocken kann. Die dafür angewandten Methoden stammen aus dem Bereich Datenanalyse mit dem Schwerpunkt Visualisierung, Statistik, Machine Learning sowie auch problemspezifische Methoden, wie NILM (Nonintrusive Load Monitoring), also der Einsatz von maschinellen Lernverfahren zur vollautomatischen Analyse.
Als zweiten Schwerpunkt setzte sich Günther Eibl mit Maßnahmen zum Datenschutzgrundsatz der Datenminimierung auseinander: wie können nur die benötigten Daten verarbeitet werden, wie etwa die Summe der Messwerte von Haushalten, ohne die einzelnen Basisdaten offenlegen zu müssen. Die dabei verwendeten Protokolle basieren auf (Public Key) Kryptografie, Secure Multiparty Computation und Statistik. Zudem beschäftigte er sich mit oft vernachlässigten formalen Beweisen der gewünschten Eigenschaften dieser Protokolle, die überdies einen Vergleich von Protokollen bezüglich des Datenschutzes ermöglichen.