Weniger Risiken, mehr Chancen durch Datenschutz

Wie Unternehmen sensible Daten besser schützen können – und davon wirtschaftlich profitieren. [...]

Anbieter, Fazit & Ausblick

Nach gut 20 Jahren Dornröschenschlaf erleben datenschutzfreundliche Technologien einen regelrechten Boom. Aus guten Gründen. Zum einen stellen personenbezogene und andere sensible Daten ein hohes Risiko für Organisationen dar. Je mehr davon gesammelt und gespeichert werden, desto größer ist die Gefahr, Opfer eines teuren, reputationsschädigenden Datendiebstahls zu werden.

Zum anderen lassen sich vielversprechende Analyseansätze und Geschäftsmodelle nicht oder zumindest nicht rechtskonform umsetzen, wenn die verwendeten Daten personenbezogene Informationen enthalten. Architekturen und Technologien wie föderales Lernen, sichere Mehrparteiensysteme oder Confidential Computing erschließen hier Möglichkeiten, die ohne PEC nicht möglich wären.

„Wir müssen Menschen ermächtigen, sich gegen den Missbrauch ihrer Daten zu schützen.“

Dr. David Harborth – Lehrstuhl Mobile Business & Multilateral Security an der Goethe-Universität Frankfurt

Ob datenschutzfreundliche Technologien allerdings auch zu mehr Privatsphäre für private Anwender führen, ist fraglich. „Selbst wenn wir vieles in die Infrastruktur verlagern können, werden wir der technischen Entwicklung noch jahrelang hinterherrennen“, fürchtet David Harborth von der Uni Frankfurt.

Er sieht den Hebel daher eher auf der Nutzerseite: „Wir müssen Menschen ermächtigen, sich gegen den Missbrauch ihrer Daten zu schützen.“ 

AnbieterProduktBereichBeschreibung
Apheris AI ApherisSecure Multi-Party Computation, Differential Privacy, Homomorphic EncyptionPlatform für abteilungs- oder unternehmensübergreifende Data-Science-Workflows
Brighter AIbrighter RedactDeep Natural AnonymizationKI-basierte Anonymisierung von Gesichter oder Nummernschildern in Fotos und Videos. Lässt sich per REST-API in andere Lösungen integrieren.
DualityDuality Secure PlusHomomorphic Encryption, Secure Multi-Party ComputationDuality SecurePlus ermöglicht es mehreren Parteien, sensible Daten gemeinsam zu verarbeiten, ohne Datenschutz oder Vertraulichkeit zu gefährden
EvernymVerityZero Knowledge ProofPlattform zur Erstellung und zum Austausch von Identitätsnachweisen
GooglePrivate Join and ComputeHomomorphic Encryption, Secure Multi-Party ComputationOpen-Source-Projekt, das Secure Multi-Party Computation ermöglicht; zwei Parteien können ihre Daten auf Gemeinsamkeiten untersuchen, ohne dass sie sensible Informationen über die Identität der verwendeten Datensätze austauschen müssen
IBMHomomorphe VerschlüsselungsservicesHomomorphic EncryptionErmöglicht es dank voll-homomorpher Verschlüsselung, sensible Daten in Cloud-Umgebungen zu analysieren, ohne dass der Provider Einblick in die Informationen erhält    
IntelSoftware Guard Extensions (SGX)Confidential ComputingSGX bildet die technische Grundlage für Confidential Computing, indem es die Ausführung von Applikationen in einem geschützten Bereich des Prozessors (Enklave) ermöglicht.
Microsoft Azure Confidential ComputingConfidential ComputingPublic-Cloud-Umgebung für die Verarbeitung vertraulicher und personenbezogener Daten
Microsoft Microsoft SEAL (Simple Encrypted Arithmetic Library) Homomorphic EncryptionOpen-Source-Bibliothek, mit der Entwickler homomorphe Verschlüsselung; in ihre Software integrieren und so durchgängig verschlüsselte Services entwickeln können
MOSTLY AIMOSTLY AISynthetic DataPlattform, mit der vollautomatisch synthetische Daten für unterschiedliche Anwendungsfelder erstellen lassen
SecustackSecuStackConfidential ComputingCloud-Betriebssystem, das  eine sicher und geschützte Rechenumgebung für Confidential Computing auf Public-Cloud-Infrastrukturdiensten (Infrastructure-as-a-Service) eröglicht
StaticeSynthetic Data SoftwareSynthetic DataTool zur Generierung synthetischer Daten; kann als webbasierte 
Xayn AGXayNetFederated LearningOpen-Source-Framework für Föderales Lernen

*Dr. Thomas Hafen ist freier IT-Journalist und schreibt, unter anderem, für com!professional.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*