Hiermit erkläre ich, dass ich diese Arbeit selbständig verfasst habe, dass ich die verwendeten Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit -einschließlich Tabellen, Karten und Abbildungen -, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Entlehnung kenntlich gemacht habe. Wien, 23. März 2022 Boris Alexander Sedlak v My utmost thanks go to my advisors, Ilir Murturi and Schahram Dustdar, who would not let me walk the easy path, but instead guide me towards a result that I am proud of by today. It is not that I would have liked to take it easy, but the challenge encouraged me and would eventually pay off. Thanks to Laura Dusl, who would be the one to help me sort my thoughts and stay focused. Thanks to my friends and family who supported me on my journey, I stand here and now because of all of you. ix Kurzfassung Die wachsende Anzahl an Internet of Things (IoT)-Geräten erzeugt eine erhebliche Menge an verschiedensten Daten, welche persönliche oder vertrauliche Informationen enthalten, die nicht für die Öffentlichkeit bestimmt sind. Üblicherweise werden Datenschutzrichtlinien zum Schutz von sensiblen Daten über Systeme durchgesetzt, die über eine Vielzahl an Ressourcen verfügen, wie am Beispiel Cloud Computings. Die schiere Menge an Datenströmen, heterogenen Geräten, und involvierten Netzwerken beeinträchtigt jedoch die globale Latenz und erhöht mit zunehmender Distanz von der Datenquelle die Gefahr, dass Daten abgegriffen werden. Aus diesem Grund müssen Datenströme auf dem IoT-Gerät oder anderen Geräten in naher Umgebung aufbereitet werden, um den Schutz von persönlichen Daten zu gewährleisten. In dieser Arbeit präsentieren wir die Grundstruktur eines Systems, welches Datenströme innerhalb von Edge-Netzwerken zum Schutz von persönlichen Daten transformiert. Dies geschieht über leistungsfähige Geräte in der Nähe der Datenquelle. Jedes Mal, wenn ein IoT-Gerät sensitive Daten erfasst, wird der Datenstrom anhand einer Gruppe von Regeln umgeformt. Dieser Prozess ist über eine Reihe an Auslösern und Transformationen definiert (einem Datenschutzmodell), welche ein direktes Abbild der Datenschutzrichtlinien eines Interessenten darstellt. Unsere Arbeit beantwortet, wie Datenschutzrichtlinien in einem solchen Modell wiedergegeben und durch eine zugrundeliegende Verarbeitungsumgebung durchgesetzt werden können. Als Nachweis für die Machbarkeit dieses Systems haben wir einen Prototyp entwickelt, der Video-Streams über ein Edge-Gerät leitet und dort transformiert. Die Ergebnisse haben gezeigt, dass das eingesetzte Gerät konstant in der Lage war menschliche Gesichter innerhalb von 15ms zu erkennen und zu anonymisieren. Demnach könnte dieser Video-Stream mit bis zu 60 Frames pro Sekunde (FPS) übertragen und transformiert werden, ohne Daten zu verlieren. Gekoppelt mit der niedrigen Latenz, die wir zwischen Stream-Rezipienten und Edge-Gerät gemessen haben, bietet unsere Arbeit vielversprechende Aussichten. Zukün...