Start Cloud Die Verschlüsselungstechnologie, die die sichere Datennutzung revolutioniert

Die Verschlüsselungstechnologie, die die sichere Datennutzung revolutioniert [Q&A]

4
0


Datenverschlüsselung

Herkömmliche Verschlüsselungsverfahren beruhen auf dem Austausch von Schlüsseln. Dies kann sie anfällig machen, insbesondere wenn sie in öffentlichen Cloud-Diensten verwendet werden.

Eine Möglichkeit, dies zu umgehen, besteht darin, homomorphe Verschlüsselung zu verwenden, die es Drittanbietern ermöglicht, einige Arten von Operationen an den Daten eines Benutzers durchzuführen, ohne sie entschlüsseln zu müssen.

Wir sprachen mit Ellison Anne Williams, Gründerin und CEO des Datenschutzunternehmens Umhüllen um mehr darüber zu erfahren, warum diese Technologie bahnbrechend sein könnte.

BN: Was ist homomorphe Verschlüsselung?

EAW: Homomorphe Verschlüsselung (HE) ist eine Säule der immer wichtiger werdenden geschäftsfördernden Kategorie der Technologien zur Verbesserung der Privatsphäre und sichert die verwendeten Daten, indem sie Berechnungen wie Suche oder Analysen verschlüsselt ausführen lässt. In der Sicherheitswelt mag das so nah wie möglich an Magie klingen – aber es ist keine Magie, es ist Mathematik.

Eine Analogie, die wir verwenden, um HE klar zu erklären, stellt sich die Verschlüsselung als einen Tresor vor, der sensible Daten schützt. Die herkömmliche Praxis erfordert, dass die Daten aus dem Tresor entfernt werden, damit sie verwendet oder verarbeitet werden können. Dabei werden die Daten jedoch exponiert und anfällig für Diebstahl und/oder Missbrauch. Mit HE können Daten genutzt und verarbeitet werden, ohne dass sie jemals den Tresor verlassen müssen, so dass die Interaktion und die nachfolgenden Ergebnisse geschützt bleiben.

Homomorphe Verschlüsselung wird oft als der „Heilige Gral“ der Kryptographie bezeichnet, galt aber bis vor kurzem auch als rechnerisch unpraktisch für den Einsatz in großem Maßstab. Jüngste Durchbrüche haben es jedoch für eine Vielzahl von bahnbrechenden kommerziellen Anwendungen praktisch gemacht. HE hat sein bahnbrechendes Potenzial gezeigt, indem es revolutioniert hat, wie und wo Unternehmen Datenbestände sicher und privat nutzen können.

BN: Warum wächst die Dynamik hinter Privacy Enhancing Technologies (PETs)?

EAW: Daten sind heute ein wesentliches Gut für Unternehmen und bieten einen entscheidenden Wert, wenn sie für nachrichtendienstliche Entscheidungen genutzt werden – und je mehr Zugriff auf Daten, desto besser. Um die Vorteile und positiven Geschäftsergebnisse eines verbesserten Zugriffs auf relevante Daten und Quellen voll auszuschöpfen, müssen Unternehmen in der Lage sein, sicher und wiederholt zu suchen, zu analysieren, abzugleichen und Erkenntnisse aus abteilungs-, organisations- und Datenspeicher von Drittanbietern. Leider ist das moderne Geschäftsökosystem von Herausforderungen durchzogen, die die gemeinsame Nutzung und Zusammenarbeit mit sensiblen oder proprietären Daten mit Risiken behaftet machen. Probleme bei der Datenlokalisierung, Einhaltung regionaler Vorschriften, Wettbewerbsdynamik sowie Datenschutz- und Sicherheitsüberlegungen schränken die Möglichkeiten von Unternehmen ein, aus Datenbeständen Kapital zu schlagen.

PETs sind einzigartig positioniert, um diese Herausforderungen zu meistern – und die Industrie hat dies bemerkt. Gartner zählt PETs zu seinen Strategische Top-Technologietrends für 2021 und Facebook hat im Zuge erhöhter globaler Datenschutzbedenken seine Absicht, in PETs zu investieren. Als Familie von Technologien, die den Datenschutz während seines gesamten Lebenszyklus ermöglichen, verbessern und schützen, ermöglichen PETs Unternehmen, wichtige Erkenntnisse aus Daten zu gewinnen und gleichzeitig sicherzustellen, dass der Inhalt der Suche oder Analyse niemals offengelegt wird, wodurch die Privatsphäre und Sicherheit sensibler Vermögenswerte gewahrt wird. PETs verbessern nicht nur die aktuellen Geschäftspraktiken, sondern ermöglichen auch völlig neue geschäftsfördernde Fähigkeiten.

BN: Was sind einige häufige Anwendungsfälle für HE und PET?

EAW: Obwohl es eine breite Palette von Anwendungsfällen gibt, sind die drei gängigsten kommerziellen Anwendungen für PETs und insbesondere für HE heute die Monetarisierung sicherer Daten, die Verringerung des Risikos für Dritte und die Ermöglichung eines sicheren Datenaustauschs und einer sicheren Zusammenarbeit.

Die Monetarisierung von Daten wird immer mehr zu einem integralen Bestandteil der digitalen Transformationsstrategie moderner Unternehmen. Die Suche nach neuen Wegen zur Nutzung vorhandener Datenbestände kann Möglichkeiten zur Einführung völlig neuer Einnahmequellen und Geschäftsdienste eröffnen. Um jedoch Datenressourcen auf sichere und ethische Weise zu monetarisieren, müssen Unternehmen die Privatsphäre der Kunden, die das neue Produkt oder die neue Dienstleistung nutzen, sowie die zugrunde liegenden Daten selbst priorisieren. Für diesen Anwendungsfall kann die homomorphe Verschlüsselung das Risiko der Offenlegung sensibler Daten auf einzigartige Weise eliminieren und so Monetarisierungsmöglichkeiten schaffen, durch die Unternehmen den Wert vorhandener Datenbestände sicher steigern können.

Ein weiterer bedeutender Bereich der Risikoexposition kommt durch die Interaktionen von Organisationen mit Dritten. Viele Unternehmen verlassen sich auf die gemeinsame Nutzung von Datenbeständen zwischen einem Ökosystem von externen Partnern, Anbietern und Lieferanten, um die Leistung zu optimieren, die Agilität zu erhöhen und die Kosten zu senken. PETs sind ein Schlüsselfaktor für eine sichere, dezentrale Zusammenarbeit, die es Unternehmen ermöglicht, kollektiv ohne das Risiko von Datenlecks oder unbeabsichtigter Offenlegung zu arbeiten.

Schließlich spielen PETs und HE eine Schlüsselrolle dabei, es internationalen Organisationen zu ermöglichen, Daten sicher auszutauschen und über Gerichtsbarkeitsgrenzen hinweg zusammenzuarbeiten, wenn Vorschriften entweder eine solche Weitergabe ganz verbieten oder Organisationen riskieren, neue, sensible Variablen offenzulegen, die zusätzliche Meldepflichten auslösen können. HE ermöglicht die sichere Verarbeitung von Daten dort, wo sie sind und wie es heute ist, sodass Unternehmen externe Datenquellen nutzen können, ohne sensible Indikatoren preiszugeben. Die Technologie kann auch so konfiguriert werden, dass vorhandene Zugriffs- und Verifizierungskontrollen, die vom Eigentümer der Daten eingerichtet wurden, respektiert werden, um sicherzustellen, dass Kontrolle und Eigentum nie kompromittiert werden.

BN: Welche Branchen nutzen diese Technologien heute?

EAW: Die Unternehmen, die heute am meisten von Technologien zur Verbesserung der Privatsphäre profitieren, sind in stark regulierten Branchen wie dem Finanzdienstleistungssektor tätig. Banken geben Hunderte von Millionen Dollar für die Durchführung von Know-Your-Customer-Checks (KYC) bei Neu- und Bestandskunden zu Screening- und Due-Diligence-Zwecken aus, um Betrug und Finanzkriminalität zu verhindern. Die Herausforderung für diese Institute besteht darin, dass es keinen Rahmen für den privaten Austausch von Kundendaten über Rechtsordnungen hinweg gibt. Die standortspezifischen Datenschutzbestimmungen und Compliance-Anforderungen zum Schutz von Verbraucherdaten erschweren es Banken oft, sich ein globales operatives Bild zu machen. Infolgedessen wenden sie sich zunehmend PETs zu, um den Datenaustausch und die Zusammenarbeit in diesen unterschiedlichen regulatorischen Landschaften zu erleichtern.

Banken verwenden homomorphe Verschlüsselung, um Abfragen mit sensiblen Kundendaten in einem Datenschutzgebiet zu verschlüsseln und dann die verschlüsselte Abfrage in einem anderen Land auszuführen, während gleichzeitig sichergestellt wird, dass der Inhalt der Interaktion und die entsprechenden Ergebnisse niemals offengelegt werden. Darüber hinaus werden diese Berechnungen in Sekundenschnelle verarbeitet, sodass Banken von dieser neuen datengesteuerten Kundenintelligenz im Geschäftstempo und innerhalb bestehender Workflows profitieren können. Davon profitieren Banken nicht nur durch die erhebliche Reduzierung des Zeit- und Ressourcenaufwands für das Kundenscreening, sondern auch durch die Reduzierung des Betriebsrisikos und die Bereitstellung von Dateneingaben, die zuvor nicht effizient und automatisiert zugänglich waren.

Bildnachweis: Lichtfeder / Shutterstock



Vorheriger ArtikelSie können die täglichen Builds von Ubuntu Linux 21.10 ‚Impish Indri‘ jetzt herunterladen!
Nächster ArtikelApple veröffentlicht wichtige Big Sur- und iOS-Updates, um die WebKit-Sicherheitslücke zu beheben

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein