Privatsphäre in der Cyber-Ära

(Di Massimo Montanile)
09/05/17

Technologische Innovationen bieten ständig neue Werkzeuge für einen zunehmend vernetzten Planeten1, aber gleichzeitig setzt es personenbezogene Daten und ganz allgemein die wertvollen Informationsbestände neuen Bedrohungen aus, auch von kritischen Infrastrukturen, die jetzt dieser Bedrohung ausgesetzt sind Cyber-.

Denken Sie an die Explosion des Modells Cloud und zu allen organisatorischen Implikationen, von Compliance und damit verbundener Sicherheit, bis hin zur Verbreitung biometrischer, graphometrischer Geräte, oft auch zur Profilerstellung eingebettet in der Standortentwicklung sw Netz, bis hin zur turbulenten Entwicklung des IoT, das nach konservativsten Schätzungen im Jahr 50 über 2020 Milliarden Geräte miteinander verbinden wird. Diese Modelle müssen gut verstanden werden, ihre Einführung von Zeit zu Zeit bewertet und die möglichen tatsächlichen Vorteile, die sie mit sich bringen, gegen die Risiken abgewogen werden von Datenschutzverletzungen, und zwar nicht nur im Zusammenhang mit ihrer Nutzung.

Offensichtlich vertritt jeder seinen eigenen Standpunkt, sei es ein Angreifer oder ein Verteidiger, auch wenn es schwierig ist, am Ende nur eine Rolle zu spielen.

Bei einer Weltbevölkerung von 7,5 Milliarden Menschen gibt es 3,6 Milliarden Internetnutzer2.

Daten sind der Rohstoff des Informationszeitalters3: Jede menschliche Aktivität führt in einer Phase ihres Lebenszyklus mindestens eine Datenverarbeitung durch, um stattfinden zu können. Die Nutzung von Daten hat mit der Digitalisierung von Informationen mittlerweile strukturell Einzug in alle wirtschaftlichen und gesellschaftlichen Prozesse unseres Lebens gehalten4. Die sehr schnelle technologische Entwicklung macht ständig neue Werkzeuge verfügbar und ermöglicht Informationsverarbeitungsprozesse, die bisher nicht möglich oder nur vorstellbar waren. Wenn wir nur an die Datenerfassung denken, wurden 90 % des gesamten digitalen Datenbestands der Welt in den letzten zwei Jahren generiert5und wächst jährlich um 50 %. Dome-Statistiken6 geben ein klares Bild von der Dimension des Internet-Phänomens: jede Minute des Tages 400 Stunden neue Videos werden auf YouTube geteilt; Produkte und Dienstleistungen im Wert von über 222.000 Dollar werden auf Amazon gekauft und fast zweieinhalb Millionen Fotos erhalten ein Like auf Instagram.

Laut Gartner7Bis 2020 wird es neben PCs und mobilen Geräten 25 Milliarden Geräte geben, die mit dem Internet der Dinge (IoT) verbunden sind (mehr als die Hälfte allein für den Markt). Verbraucher); Cisco prognostiziert, dass die Gesamtzahl der miteinander verbundenen IoT-Geräte bis zum Jahr 2020 die Schwelle von 50 Milliarden erreichen könnte, während IDC diese Schätzung sogar auf 212 Milliarden beziffert.

Unternehmen und Organisationen migrieren alle, einige unbewusst, in Richtung eines digitalen Modells. Das verspricht neue Chancen, setzt uns aber auch neuen Risiken aus.

Ausgehend von den USA setzen die Streitkräfte seit einigen Jahren konkrete digitale Transformationsprozesse um. Denken Sie an die bemerkenswerte Entwicklung von Forza NEC, dem „multinationalen gemeinsamen Programm innerhalb der NATO zur Schaffung eines innovativen Militärinstruments durch die gemeinsame Digitalisierung von Informationen, Ausrüstung und gemeinsamen operativen und logistischen Plattformen“.8.

Intelligente Geräte, nicht nur gewöhnliche elektronische Geräte, sondern auch fortschrittlichere und anspruchsvollere, verbunden in einem Netzwerk nach dem IoT- oder IoE-Modell – Internet von allem, bieten immer innovativere, kreativere und vorteilhaftere Funktionen, bergen jedoch von Natur aus erhebliche potenzielle Risiken gehackt9, durch Feinde, die oft nicht leicht identifizierbar sind und manchmal auch dann Angriffe ausführen können, wenn sie nicht über wichtige technische oder finanzielle Ressourcen verfügen.

Es ist ein dringendes und pflichtbewusstes Handeln der Institutionen, eine Kultur der Sicherheit und des Schutzes der Rechte der Person zu unterstützen, unabhängig von ihren personenbezogenen Daten.

Die EU-Datenschutzverordnung10 bietet uns die Möglichkeit, strukturiert an das Thema Sicherheit heranzugehen und liefert sehr nützliche Informationen (insbesondere im berücksichtigt), die bei guter Umsetzung die Umsetzung von Maßnahmen, Prozessen und Organisationen ermöglichen, die in der Lage sind, die große Herausforderung des Datenschutzes zu bewältigen.

Hier gehen wir schnell auf diejenigen zurück, die unserer Meinung nach am nützlichsten sind, bis wir in der Schulung eine leistungsstarke „Firewall“ erkennen, die darauf abzielt, das Bewusstsein derjenigen zu unterstützen und zu stärken, die personenbezogene Daten verarbeiten, aber auch derjenigen, die Datenschutzsysteme entwickeln Schleife des Entwicklungsprojektlebenszyklus Sicherheit e Datenschutz Werkzeug, menschliches Verhalten als zu berücksichtigende Anforderung, gleichrangig mit funktionalen und zwingenden Anforderungen. Für eine effektive Sicherheit e Datenschutz durch Design11.

Der Datenschutzgarant in einer kürzlich veröffentlichten Erklärung als Kommentar zum Wikileaks-CIA-Fall12 stellt in der Tat fest, dass „Erstens ist es wichtig, in eingebaute und standardmäßige Datenschutzsysteme zu investieren, die darauf abzielen, das Risiko von Eingriffen in unsere Privatsphäre bereits bei der Konfiguration der Geräte zu verringern. Aber vor allem dürfen wir uns nicht mit dem scheinbar unaufhaltsamen Prozess der globalen Überwachung abfinden, dem wir zunehmend ausgesetzt sind und den Nachrichten wie diese leider bestätigen".

Insbesondere wird in Erwägungsgrund 78 der DSGVO ausdrücklich auf den Datenschutz durch Technikgestaltung verwiesen, während in Erwägungsgrund 83 der Ansatz erläutert wird risikobasierte notwendig, um das anzugehen Compliance mit der neuen Datenschutzverordnung, wobei in Erwägungsgrund 90 die wesentliche Folgenabschätzung hervorgehoben wird, die stets berücksichtigt werden muss, um Prioritäten und Anwendungsbereiche der umzusetzenden Sicherheitsmaßnahmen festzulegen.

Es ist interessant, die Arbeit von P. Perri nachzuvollziehen13 über die Formalisierung von Sicherheitskriterien und -normen, das einen hervorragend strukturierten Leitfaden zum Verständnis der Zusammenhänge zwischen den zu untersuchenden Elementen bietet, um die komplexe Theorie der Risikoanalyse richtig anzugehen.

Meiner Meinung nach sollte ein Ansatz zur Etablierung von Zertifizierungssystemen, insbesondere auf der Service-/Produktebene, energisch unterstützt werden, mit einem Modell, das auf der Unparteilichkeit der Bewertungs-/Zertifizierungsstellen basiert und das Niveau der „Datenschutzsicherheit“ des Objekts gewährleistet der Bewertung nach dem Vorbild der Common Criteria14, die die Einführung datenschutzorientierter Organisationsmodelle und Entwicklungsprozesse erfordern.

Um die Vertraulichkeit in der elektronischen Kommunikation weiter zu schützen und ein hohes Maß an Datenschutz zu gewährleisten, hat die Europäische Kommission kürzlich neue Regeln für die gesamte elektronische Kommunikation vorgeschlagen, die sogenannte ePrivacy-Richtlinie15.

Von den Bürgern wird jedoch auch verlangt, eine aktive Rolle bei der Verteidigung ihrer Privatsphäre einzunehmen, indem sie sich zunehmend der potenziellen Risiken bewusst werden, die sich aus der Nutzung neuer Technologien und der von ihnen bereitgestellten Dienstleistungen/Produkte ergeben, und der Vorteile, die sie daraus ziehen können ableiten.

  

Massimo MontanileDPO – Datenschutzbeauftragter von Elettronica SpA. Fellow des Italienischen Instituts für Privatsphäre. Mitglied von Federprivacy und des CDTI – Information Technology Executives Club of Rome. 1983 schloss er sein Studium der Informatik an der Universität Salerno mit Auszeichnung ab. Er beschäftigt sich seit über dreißig Jahren mit Informationstechnologie und Informationssicherheit; Er hat umfangreiche Erfahrungen in verschiedenen multinationalen Unternehmen gesammelt. Das Jobdebüt, in Kontinuität mit dem universitären Weg, findet beim Startup Sintel aus Salerno statt, einem Siemens-Partner. Seit 1984 war er Forscher in den Forschungs- und Entwicklungslaboratorien von Olivetti in Ivrea. Er entwarf und entwickelte ISO/OSI Level 2-Kommunikationsprotokolle und entwarf und implementierte einen endlichen Automaten für den umfassenden Test von Kommunikationsprotokollen. Insbesondere hat er „sichere“ Software für weltweite Organisationen (insbesondere Israel, USA) auf UNIX-Plattformen entwickelt. Anschließend bekleidete er bei Olivetti Rom verschiedene Managementfunktionen für Projekte der zentralen öffentlichen Verwaltung. Nach einer Zeit als Berater im militärischen Bereich bei Agusta (zum „Mangusta“-Angriff A129) wechselte er 1997 zur Telecom Italia Group und bekleidete verschiedene Positionen im Konzernbereich in Rom und seit 2003 in Mailand im Einkauf Bereich. Seit 2007 ist er bei Elettronica SpA tätig und bekleidet derzeit die Position des Datenschutzbeauftragten der Gruppe. Er hat Artikel und Arbeiten zum Thema Datenschutz in renommierten Fachzeitschriften veröffentlicht, darunter Il Corriere della Privacy und IPSOA’s Right & Practice of Labour, und trat als Redner auf verschiedenen thematischen Konferenzen auf (Privacy Day 2015 und 2016; ICT Festival 2016; Projekt „Vivi internet, al sicher“; usw.). Als ehemaliger UNI EN ISO 9001 Cepas Lead Auditor ist er TÜV-zertifizierter „Datenschutzbeauftragter und Datenschutzberater“ und im TÜV-Videoüberwachungsregister eingetragen. Vorläufiger ISMS-Auditor Cepas. Leitender Auditor, zertifiziert nach IEC/ISO 27001, Cepas/DNV-GL.

 

 Hinweis:

1 A. SORO, Kostenlos und verbunden, Edizioni Code, Turin, 2016

2 Stand der Daten: 4. Mai 2017. Quellen und Informationen: World Development Indicators (WDI) – Weltbank; Messung der Informationsgesellschaft – Internationale Fernmeldeunion (ITU)

3 A. ROSS, ehemaliger Berater des State Department for Innovation bei Hillary Clinton und Professor an der Columbia University und der Johns Hopkins University, erklärt gut, wie Daten der Motor unserer Zeit sind, insbesondere in seinem Buch „Unsere Zukunft – Wie wir der Welt der nächsten zwanzig Jahre begegnen“, Feltrinelli, Mailand, 2016, S. 191-229.

4 A. SORO, Kostenlos und verbunden, Edizioni Code, Turin, 2016

5 P. BAE BRANDTZÆG (SINTEF ICT), in Science Daily „Big Data, im Guten wie im Schlechten: 90 % der weltweiten Daten wurden in den letzten zwei Jahren generiert"

6 J. JAMES, Daten schläft nie 4.0, Kuppel, https://www.domo.com/blog/data-never-sleeps-4-0/ [Letzter Zugriff: 4.11.2016]

7 Gärtner, Laut Gartner werden im Jahr 4.9 2015 Milliarden vernetzte „Dinge“ im Einsatz sein, Pressemitteilung, Gartner Symposium/ITxpo 2014, 9.–13. November in Barcelona, ​​​​Spanien.

9 Wikileaks hat kürzlich Tausende geheime Dokumente veröffentlicht, die der CIA zugeschrieben werden und sich auf ein Hacking-Programm beziehen, das auf Malware und Cyberwaffen basiert. Dieses angebliche Hacking-System würde es der CIA ermöglichen, die Telefone amerikanischer und europäischer Unternehmen wie das iPhone von Apple, das Android von Google und Microsoft und sogar Samsung-Fernseher zu kontrollieren und sie als geheime Mikrofone zu nutzen.

10 VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten sowie zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/ 46/EG (Verordnung Allgemeines Datenschutzrecht).

11 A. CAVOUKIAN, „Operationalizing Privacy by Design: Ein Leitfaden zur Implementierung strenger Datenschutzpraktiken“, Online, 2012. https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf [Letzter Zugriff: 31. Oktober 2016]

12 Wikileaks: Datenschutzgarant, bringen Sie so schnell wie möglich Licht in die Hackerangriffe der CIA – Erklärung von Antonello Soro, Präsident des Garanten für den Schutz personenbezogener Daten (Adnkronos, 8. März 2017)

13 P. PERRI, Datenschutz, Recht und Computersicherheit, Giuffrè Editore, Mailand, 2007

14 Il Gemeinsame Kriterien für die Bewertung der Sicherheit in der Informationstechnologie (auch bekannt als Common Criteria oder CC) ist ein internationaler Standard (ISO/IEC 15408) für die Zertifizierung der Computersicherheit. Eine ausführliche Behandlung finden Sie unter http://www.difesa.it/SMD_/Staff/Reparti/II/CeVa/Pagine/standard_valutazione.aspx

15 Europäische Kommission – Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über die Achtung des Privatlebens und den Schutz personenbezogener Daten in der elektronischen Kommunikation und zur Aufhebung der Richtlinie 2002/58/EG (Verordnung über Privatsphäre und elektronische Kommunikation), Brüssel, 10.1.2017 .2017 – COM(10) 2017 final – 0003/XNUMX (COD)

(Foto: US-Küstenwache / US Army National Guard / US Army Reserve)