Wie Unternehmen sensible Daten besser schützen können – und davon wirtschaftlich profitieren. [...]
Anbieter, Fazit & Ausblick
Nach gut 20 Jahren Dornröschenschlaf erleben datenschutzfreundliche Technologien einen regelrechten Boom. Aus guten Gründen. Zum einen stellen personenbezogene und andere sensible Daten ein hohes Risiko für Organisationen dar. Je mehr davon gesammelt und gespeichert werden, desto größer ist die Gefahr, Opfer eines teuren, reputationsschädigenden Datendiebstahls zu werden.
Zum anderen lassen sich vielversprechende Analyseansätze und Geschäftsmodelle nicht oder zumindest nicht rechtskonform umsetzen, wenn die verwendeten Daten personenbezogene Informationen enthalten. Architekturen und Technologien wie föderales Lernen, sichere Mehrparteiensysteme oder Confidential Computing erschließen hier Möglichkeiten, die ohne PEC nicht möglich wären.
„Wir müssen Menschen ermächtigen, sich gegen den Missbrauch ihrer Daten zu schützen.“
Dr. David Harborth – Lehrstuhl Mobile Business & Multilateral Security an der Goethe-Universität Frankfurt
Ob datenschutzfreundliche Technologien allerdings auch zu mehr Privatsphäre für private Anwender führen, ist fraglich. „Selbst wenn wir vieles in die Infrastruktur verlagern können, werden wir der technischen Entwicklung noch jahrelang hinterherrennen“, fürchtet David Harborth von der Uni Frankfurt.
Er sieht den Hebel daher eher auf der Nutzerseite: „Wir müssen Menschen ermächtigen, sich gegen den Missbrauch ihrer Daten zu schützen.“
Anbieter | Produkt | Bereich | Beschreibung |
Apheris AI | Apheris | Secure Multi-Party Computation, Differential Privacy, Homomorphic Encyption | Platform für abteilungs- oder unternehmensübergreifende Data-Science-Workflows |
Brighter AI | brighter Redact | Deep Natural Anonymization | KI-basierte Anonymisierung von Gesichter oder Nummernschildern in Fotos und Videos. Lässt sich per REST-API in andere Lösungen integrieren. |
Duality | Duality Secure Plus | Homomorphic Encryption, Secure Multi-Party Computation | Duality SecurePlus ermöglicht es mehreren Parteien, sensible Daten gemeinsam zu verarbeiten, ohne Datenschutz oder Vertraulichkeit zu gefährden |
Evernym | Verity | Zero Knowledge Proof | Plattform zur Erstellung und zum Austausch von Identitätsnachweisen |
Private Join and Compute | Homomorphic Encryption, Secure Multi-Party Computation | Open-Source-Projekt, das Secure Multi-Party Computation ermöglicht; zwei Parteien können ihre Daten auf Gemeinsamkeiten untersuchen, ohne dass sie sensible Informationen über die Identität der verwendeten Datensätze austauschen müssen | |
IBM | Homomorphe Verschlüsselungsservices | Homomorphic Encryption | Ermöglicht es dank voll-homomorpher Verschlüsselung, sensible Daten in Cloud-Umgebungen zu analysieren, ohne dass der Provider Einblick in die Informationen erhält |
Intel | Software Guard Extensions (SGX) | Confidential Computing | SGX bildet die technische Grundlage für Confidential Computing, indem es die Ausführung von Applikationen in einem geschützten Bereich des Prozessors (Enklave) ermöglicht. |
Microsoft | Azure Confidential Computing | Confidential Computing | Public-Cloud-Umgebung für die Verarbeitung vertraulicher und personenbezogener Daten |
Microsoft | Microsoft SEAL (Simple Encrypted Arithmetic Library) | Homomorphic Encryption | Open-Source-Bibliothek, mit der Entwickler homomorphe Verschlüsselung; in ihre Software integrieren und so durchgängig verschlüsselte Services entwickeln können |
MOSTLY AI | MOSTLY AI | Synthetic Data | Plattform, mit der vollautomatisch synthetische Daten für unterschiedliche Anwendungsfelder erstellen lassen |
Secustack | SecuStack | Confidential Computing | Cloud-Betriebssystem, das eine sicher und geschützte Rechenumgebung für Confidential Computing auf Public-Cloud-Infrastrukturdiensten (Infrastructure-as-a-Service) eröglicht |
Statice | Synthetic Data Software | Synthetic Data | Tool zur Generierung synthetischer Daten; kann als webbasierte |
Xayn AG | XayNet | Federated Learning | Open-Source-Framework für Föderales Lernen |
*Dr. Thomas Hafen ist freier IT-Journalist und schreibt, unter anderem, für com!professional.
Be the first to comment