Trotz Regulierungen wie der DSGVO und dem CCPA sind Verbraucherdaten häufig Hackern, Unternehmen und Regierungen ausgesetzt. Da Unternehmen Daten mit Dritten teilen, um die Transparenz ihrer Netzwerke zu verbessern, steigt das Risiko von Datenlecks.
Privacy Enhancing Technologies (PETs) helfen Unternehmen, diese Daten zu nutzen und gleichzeitig persönliche oder sensible Informationen vertraulich zu behandeln, wodurch sowohl die Einhaltung der Datenschutzbestimmungen als auch der Ruf des Unternehmens gestärkt werden.
Entdecken Sie die Top 10 der PET-Tools und ihre Anwendungsfälle, um zu sehen, wie sie Daten schützen und Geschäftsprozesse optimieren können:
Was sind datenschutzverbessernde Technologien (PETs)?
Datenschutzfördernde Technologien (PETs) umfassen ein breites Spektrum an Technologien (Hardware- oder Softwarelösungen), die den Schutz der Privatsphäre und Daten gewährleisten und es Organisationen gleichzeitig ermöglichen, den Wert ihrer Daten zu erschließen und deren volles kommerzielles, wissenschaftliches und soziales Potenzial auszuschöpfen. Diese Technologien nutzen verschiedene Methoden, darunter Kryptografie, Anonymisierung und Verschleierung, um Daten während der Verarbeitung zu schützen.
Durch die Implementierung von PETs können Organisationen Unternehmen helfen, indem
- Maximierung der Datensicherheit durch Reduzierung des Risikos von Datenpannen oder -lecks.
- Verhinderung von böswilligen Handlungen, indem die Daten für böswillige Zwecke unbrauchbar gemacht werden.
- Gewährleistung sicherer Daten Zusammenarbeit über Abteilungen und sogar Organisationen hinweg.
Auf diese Weise spielen PETs eine entscheidende Rolle bei der Datenverwaltung und der Nutzung geschützter Daten.
Um ein automatisiertes Tool optimal zu nutzen, finden Sie hier eine Liste der besten Softwarelösungen zur Verhinderung von Datenverlust.
Warum sind datenschutzverbessernde Technologien (PETs) gerade jetzt wichtig?
Wie jede andere Datenschutzlösung sind auch datenschutzverbessernde Technologien aus drei Gründen wichtig für Unternehmen:
- Einhaltung gesetzlicher Bestimmungen: Datenschutzgesetze wie die DSGVO, der CCPA und die Vorgaben des Europäischen Datenschutzausschusses (EDPB) verpflichten Unternehmen zur Sicherung von Kundendaten. Bei Datenschutzverletzungen drohen Unternehmen hohe Geldstrafen.
- Ein Beispiel aus der Praxis: Europäische Datenschutzbehörden verhängten Bußgelder in Höhe von 1,2 Milliarden Euro (ca. 1,4 Milliarden US-Dollar) wegen Verstößen gegen die DSGVO, wobei täglich durchschnittlich über 400 Meldungen über Datenschutzverletzungen eingehen, was die wachsenden Compliance-Risiken verdeutlicht. 1 PETs können eine zuverlässige Möglichkeit bieten, diese Vorschriften einzuhalten und rechtliche und finanzielle Strafen zu vermeiden.
- Sicherer Datenaustausch: Da Ihr Unternehmen möglicherweise nicht über die notwendigen Kompetenzen für Analysen und Anwendungstests verfügt, müssen Daten unter Umständen von externen Organisationen geprüft werden. PETs gewährleisten Datenschutz beim Datenaustausch.
- Datenschutzverletzungen verhindern: Datenschutzverletzungen können dem Ruf Ihres Unternehmens schaden. Je nach Geschäftsmodell könnten andere Unternehmen oder Kunden die Interaktion mit Ihrer Marke einstellen. Datenschutztechnologien helfen, sensible Informationen zu schützen und das Risiko von Datenschutzverletzungen zu verringern, bei denen personenbezogene Daten wie Kreditkarteninformationen offengelegt werden.
- Ein Beispiel aus der Praxis ist der Kursverlust der Facebook-Aktie nach dem Cambridge-Analytica-Skandal. 2
Die 10 besten Beispiele für datenschutzverbessernde Technologien
Kryptografische Algorithmen
1. Homomorphe Verschlüsselung
Homomorphe Verschlüsselung ermöglicht Berechnungen mit verschlüsselten Daten, deren Ergebnisse den Ergebnissen von Operationen mit unverschlüsselten Daten ( Klartext ) entsprechen. Dadurch können Unternehmen sensible Daten sicher mit Dritten zur Analyse teilen. Die Daten können analysiert und an den Eigentümer zurückgegeben werden, der sie entschlüsseln und die Ergebnisse einsehen kann. Homomorphe Verschlüsselung eignet sich auch hervorragend zur Speicherung verschlüsselter Daten in Cloud-Anwendungen.
Einige gängige Arten der homomorphen Verschlüsselung sind:
- Partielle homomorphe Verschlüsselung: Es kann nur eine Art von Operation auf verschlüsselten Daten durchgeführt werden, z. B. nur Additionen oder nur Multiplikationen, aber nicht beides.
- Eine Art homomorphe Verschlüsselung: Sie kann mehr als eine Art von Operation durchführen (z. B. Addition, Multiplikation), ermöglicht aber nur eine begrenzte Anzahl von Operationen.
- Vollständig homomorphe Verschlüsselung : Es können mehr als eine Art von Operation durchgeführt werden, und es gibt keine Beschränkung hinsichtlich der Anzahl der durchgeführten Operationen.
2. Sichere Mehrparteienberechnung (SMPC)
Sichere Mehrparteienberechnung (SMPC) ist ein Teilgebiet der homomorphen Verschlüsselung mit einem entscheidenden Unterschied: Benutzer können Werte aus mehreren verschlüsselten Datenquellen berechnen. Daher lassen sich Modelle des maschinellen Lernens auf verschlüsselte Daten anwenden, da SMPC für größere Datenmengen eingesetzt wird.
Fallstudie
Der Boston Women's Workforce Council (BWWC) hat sich zum Ziel gesetzt, die geschlechtsspezifischen und rassischen Lohnunterschiede in Boston durch eine öffentlich-private Partnerschaft zu beseitigen. Über 250 Arbeitgeber haben sich verpflichtet, diese Ungleichheiten durch die Unterzeichnung des „100% Talent Compact“ anzugehen.
Um die stadtweite Lohnlücke zu messen, nutzte das BWWC von 2015 bis 2023 sichere Mehrparteienberechnung (sMPC). Dabei wurden Gehaltsdaten von einem Sechstel der lokalen Beschäftigten analysiert, ohne die individuellen Gehälter offenzulegen. Arbeitgeber stellten ihre Gehaltsabrechnungsdaten dem BWWC und Forschern der Boston University zur Verfügung, die lediglich auf aggregierte Statistiken zugreifen konnten. Für die einfache Dateneingabe durch die teilnehmenden Organisationen wurde eine benutzerfreundliche Webanwendung entwickelt.
Auf Grundlage dieser Anträge stellte die BWWC Folgendes fest:
- Die Zusammenarbeit mit Usability-Experten ist unerlässlich , da die Datenschutzfunktionen von sMPC die Dateneingabe und die Fehlerbehebung erschweren können.
- sMPC ist eine schnellere und sicherere Alternative zum Aufbau von Vertrauensbeziehungen mit sensiblen Daten. 3
3. Differenzielle Privatsphäre
Differential Privacy schützt vor der Weitergabe von Informationen über Einzelpersonen. Dieser kryptografische Algorithmus fügt dem Datensatz eine Ebene des „ statistischen Rauschens “ hinzu, wodurch sich Gruppenmuster innerhalb des Datensatzes beschreiben lassen, während gleichzeitig die Privatsphäre der Einzelpersonen gewahrt bleibt.
4. Zero-Knowledge-Beweise (ZKP)
Zero-Knowledge-Beweise verwenden eine Reihe kryptografischer Algorithmen, die es ermöglichen, Informationen zu validieren, ohne die Daten preiszugeben, die diese Validierung belegen.
5. Vertrauenswürdige Ausführungsumgebung (TEE)
Eine TEE (Technical Environment Environment) ist ein geschützter Bereich innerhalb eines Hauptprozessors, der die Integrität und Vertraulichkeit des darin geladenen Codes und der Daten gewährleistet. Die TEE arbeitet isoliert vom restlichen System, sodass sie selbst dann geschützt bleibt, wenn das Hauptbetriebssystem kompromittiert wird.
So funktioniert es:
- Die TEE bietet eine geschützte Ausführungsumgebung, in der sensible Daten und Operationen, wie kryptografische Prozesse oder sichere Authentifizierung, ohne Eingriffe des Hauptsystems oder potenzieller Angreifer durchgeführt werden können.
- Es isoliert sensible Daten und führt Berechnungen in einer sicheren Umgebung durch, um vor Bedrohungen wie Malware oder unberechtigtem Zugriff zu schützen.
- TEEs werden in mobilen Geräten, IoT-Systemen und Cloud-Umgebungen häufig für Aufgaben wie Verschlüsselung, digitales Rechtemanagement (DRM) und die Sicherung von Zahlungssystemen eingesetzt.
Fallstudie
Das indonesische Tourismusministerium verfolgte das Ziel, präzise Tourismusstatistiken aus Mobilfunk-Roaming-Daten zu generieren und gleichzeitig Datenschutzbedenken beim Datenaustausch zwischen zwei Mobilfunknetzbetreibern (MNOs) zu berücksichtigen. Als Technologie kam eine Trusted Execution Environment (TEE), genauer gesagt Intel SGX, zum Einsatz, um einheitlich gehashte IMSIs sicher über die Sharemind HI-Plattform zu verarbeiten.
Infolgedessen hat das Ministerium:
- Ermöglichte die genaue Berechnung des Roaming-Marktanteils.
- Bereitstellung monatlicher Tourismusstatistiken auf Basis von Mobilfunkdaten.
- Es wurde ein Rahmen für den vertraulichen Datenaustausch zwischen den Beteiligten geschaffen.
- Bleibt die einzige bekannte Lösung zur Analyse von Überschneidungen zwischen Roaming-Teilnehmern.
- Die Leistung ist selbst auf handelsüblicher Hardware effizient. 4
Datenmaskierungstechniken
Einige datenschutzverbessernde Technologien sind auch Datenmaskierungstechniken , die von Unternehmen eingesetzt werden, um sensible Informationen in ihren Datensätzen zu schützen.
5. Verschleierung
Hierbei handelt es sich um einen Oberbegriff für Datenmaskierung, der verschiedene Methoden umfasst, um sensible Informationen zu ersetzen, indem ablenkende oder irreführende Daten in ein Protokoll oder Profil eingefügt werden.
6. Pseudonymisierung
Identifikatorfelder (Felder, die personenbezogene Daten enthalten) werden durch fiktive Daten wie Zeichen oder andere Daten ersetzt. Unternehmen nutzen die Pseudonymisierung häufig, um die DSGVO einzuhalten.
7. Datenminimierung
Erhebung einer minimalen Menge an personenbezogenen Daten, die es dem Unternehmen ermöglicht, die Elemente einer Dienstleistung zu erbringen.
8. Anonymisierungsdienste für die Kommunikation
Anonymisierungsdienste ersetzen die Online-Identität (IP-Adresse, E-Mail-Adresse) durch eine einmalige, nicht nachverfolgbare Identität.
KI-basierte Datenschutzmethoden
9. Generierung synthetischer Daten
Synthetische Daten sind künstlich erzeugte Daten, die mithilfe verschiedener Algorithmen, darunter auch Algorithmen des maschinellen Lernens, erstellt werden. Wenn Sie an datenschutzfreundlichen Technologien interessiert sind, weil Sie Ihre Daten in eine Testumgebung transformieren müssen, auf die Dritte Zugriff haben, ist die Generierung synthetischer Daten mit denselben statistischen Eigenschaften eine bessere Option.
10. Föderiertes Lernen
Federated Learning ist eine Technik des maschinellen Lernens, die einen Algorithmus auf mehreren dezentralen Edge-Geräten oder Servern trainiert, die lokale Datenbeispiele enthalten, ohne diese auszutauschen. Durch die Dezentralisierung der Server können Nutzer zudem die Datenmenge minimieren, die auf einem zentralen Server oder in der Cloud gespeichert werden muss.
Fallstudie
Das CARRIER-Projekt nutzt die Sekundärverarbeitung medizinischer, Lifestyle- und personenbezogener Daten, um Risiken abzuschätzen und die Früherkennung und Intervention bei koronarer Herzkrankheit zu ermöglichen. Dabei muss es jedoch die Einhaltung rechtlicher Standards gewährleisten und das Risiko der Re-Identifizierung bei der Verknüpfung von Datensätzen verschiedener Organisationen minimieren, wobei nationale Gesetze und die europäische Datenschutz-Grundverordnung (DSGVO) beachtet werden müssen.
Um diese Herausforderung zu bewältigen, nutzte das Projekt föderiertes Lernen , das die Ausführung genehmigter Docker-Images steuert und so eine sichere Datenverarbeitung ohne direkten Datenaustausch ermöglicht.
Folglich könnte das Projekt Folgendes erreichen:
- Entwicklung eines robusten rechtlichen Datengovernance-Rahmens zur Unterstützung föderierter Lernverfahren.
- Gewährleistete die Vertraulichkeit und Datensicherheit während der Entwicklung des Prognosemodells und ermöglichte so die kontinuierliche Forschung.
- Es wurde der Bedarf an kontinuierlicher Governance erkannt, um die Einhaltung ethischer und rechtlicher Vorgaben während der Projektphasen zu gewährleisten. 5
PET-Marktübersicht
Der Markt für datenschutzfreundliche Technologien (PETs) umfasst eine Vielzahl von Werkzeugen, Modellen und Bibliotheken zum Schutz der Datenprivatsphäre. Beispielsweise bietet jede Kategorie, wie etwa Generatoren für synthetische Daten oder Werkzeuge zur Datenmaskierung, über 20 verschiedene Tools.
Aufgrund ihrer großen Vielfalt ist es schwierig, eine Vorauswahl der einzelnen Tools zu treffen. Um die Übersichtlichkeit zu verbessern, haben wir sie gruppiert und bieten auf dem Titelbild oben einen umfassenden Überblick.
Was sind die häufigsten Anwendungsfälle von PETs?
- Testdatenmanagement: Anwendungstests und Datenanalyse werden mitunter von externen Dienstleistern durchgeführt. Auch bei interner Durchführung sollten Unternehmen den internen Zugriff auf Kundendaten minimieren. Die Verwendung eines geeigneten Testverfahrens, das die Testergebnisse nicht wesentlich beeinflusst, ist für Organisationen wichtig.
- Finanztransaktionen: Finanzinstitute sind aufgrund der Freiheit der Bürger, private Geschäfte und Transaktionen mit anderen Parteien abzuschließen, für den Schutz der Privatsphäre ihrer Kunden verantwortlich.
- Gesundheitswesen: Die Gesundheitsbranche erfasst und teilt (bei Bedarf) elektronische Patientenakten (EHR). Klinische Daten können beispielsweise zur Untersuchung von Nebenwirkungen verschiedener Arzneimittelkombinationen genutzt werden. Gesundheitsunternehmen gewährleisten in solchen Fällen die Vertraulichkeit der Patientendaten durch den Einsatz von Datenschutzrichtlinien.
- Erleichterung des Datentransfers zwischen mehreren Parteien einschließlich Vermittlern: Für Unternehmen, die als Vermittler zwischen zwei Parteien fungieren, ist die Verwendung von PETs von entscheidender Bedeutung, da diese Unternehmen für den Schutz der Vertraulichkeit der Informationen beider Parteien verantwortlich sind.
FAQs
Die Navigation durch die Vielzahl an datenschutzverbessernden Tools (PETs) auf dem Markt erfordert einen strategischen Ansatz, der auf Ihre individuellen Geschäftsanforderungen zugeschnitten ist. Um eine optimale Integration und Abstimmung mit Ihrer Softwarelandschaft und IT-Infrastruktur zu gewährleisten, sollten Sie die folgenden Schritte beachten:
1. Ermitteln Sie Ihre Bedürfnisse und Ziele
Sie müssen die Probleme identifizieren, die Sie durch den Einsatz eines PET lösen möchten. Dazu können Sie:
a) Analysieren Sie Ihre Datenlandschaft: Ermitteln Sie Umfang und Art der von Ihrem Unternehmen verwalteten Daten. Stellen Sie fest, ob es sich überwiegend um strukturierte oder unstrukturierte Daten handelt, da dies die Auswahl der für Ihre Anforderungen am besten geeigneten PETs beeinflusst.
b) Datenweitergabe durch Dritte analysieren: Machen Sie sich mit den Feinheiten der Datenweitergabe durch Dritte vertraut. Wenn Ihre Daten über externe Kanäle übertragen werden, priorisieren Sie Lösungen wie homomorphe Verschlüsselung, um Sicherheit und Vertraulichkeit während der Übertragung zu gewährleisten.
c.) Datenzugriffsanforderungen definieren:
Legen Sie klar fest, welche Zugriffsebene für den Datensatz erforderlich ist, und prüfen Sie, ob vollständiger Zugriff unerlässlich ist oder ob der Zugriff auf die Ergebnisse/Ausgabe ausreicht. Berücksichtigen Sie außerdem die Möglichkeit, personenbezogene Daten zum Schutz der Privatsphäre zu anonymisieren.
d.) Datennutzung bestimmen : Prüfen Sie, ob Sie die Daten für statistische Analysen, Markteinblicke, das Training von Modellen des maschinellen Lernens oder ähnliche Zwecke verwenden möchten.
2. Verschiedene Arten von PETs bewerten:
Betrachten Sie die drei Hauptkategorien von Datenschutztechnologien: kryptografische Werkzeuge, Datenmaskierungstechniken und KI-basierte Lösungen wie Generatoren synthetischer Daten. Ermitteln Sie, welche Art am besten zu Ihren Datenschutzzielen und -anforderungen passt.
3. Tools anhand von Kategorien in die engere Wahl nehmen:
Sobald Sie die für Ihre Bedürfnisse relevanten PET-Kategorien identifiziert haben, erstellen Sie innerhalb jeder Kategorie eine Vorauswahl an spezifischen Tools. Berücksichtigen Sie dabei Aspekte wie Funktionalität, Skalierbarkeit und Kompatibilität mit Ihrer bestehenden Infrastruktur.
4. IT-Infrastruktur evaluieren:
Führen Sie eine gründliche Bewertung Ihrer IT-Infrastruktur durch und berücksichtigen Sie dabei Ihre Netzwerk- und Rechenkapazitäten. Diese Bewertung hilft Ihnen bei der Auswahl von PETs, die sich nahtlos in Ihre Unternehmensressourcen integrieren lassen. Identifizieren Sie Bereiche, die möglicherweise für die Kompatibilität aktualisiert werden müssen.
5. Budgetzuweisungen berücksichtigen:
Planen Sie Ihr Budget vorausschauend und berücksichtigen Sie dabei die unterschiedlichen Kosten von Datenschutzlösungen. Weisen Sie die Ressourcen Ihren spezifischen Datenschutzanforderungen und Ihrer finanziellen Leistungsfähigkeit zu. Berücksichtigen Sie Faktoren wie Skalierbarkeit, Wartung und mögliche Zusatzkosten der gewählten Datenschutzlösung.
Seien Sie der Erste, der kommentiert
Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.