Privatsphäre in der Cyber-Ära

(Di Massimo Montanile)
09

Technologische Innovation schlägt ständig neue Werkzeuge für einen zunehmend vernetzten Planeten vor1Gleichzeitig werden jedoch persönliche Daten neuen Bedrohungen und allgemein den wertvollen Informationsressourcen, einschließlich kritischer Infrastrukturen, ausgesetzt, die der Bedrohung ausgesetzt sind Cyber-.

Denken Sie an die Explosion des Modells Cloud und zu allen organisatorischen Implikationen von Beachtung und sicherheitsbezogen, zur Verbreitung von biometrischen, graphometrischen Geräten, zum Profilieren, oft eingebettet in der Website Entwicklung sw Netzzu der turbulenten Entwicklung des IoT, die nach den konservativsten Schätzungen über 50-Milliarden-Geräte im 2020 miteinander verbunden wird. Diese Modelle sollten gut verstanden werden, indem sie ihre Akzeptanz von Zeit zu Zeit bewerten und den möglichen tatsächlichen Nutzen, den sie mit sich bringen, mit den Risiken einer Verletzung der Privatsphäre und nicht nur mit ihrer Nutzung in Einklang bringen.

Natürlich bevorzugt jeder seinen Standpunkt, Angreifer oder Verteidiger, auch wenn es schwierig ist, nur eine Rolle zu spielen.

Bei einer Weltbevölkerung von 7,5 Milliarden Menschen sind Internetnutzer 3,6 Milliarden2.

Daten sind das Rohmaterial des Informationszeitalters3: Jede menschliche Aktivität führt zu irgendeinem Zeitpunkt ihres Lebenszyklus mindestens eine Datenverarbeitung durch, um stattfinden zu können. Die Nutzung von Daten mit der Digitalisierung von Information ist nun strukturell in alle wirtschaftlichen und sozialen Prozesse unseres Lebens eingegangen4. Die rasante technologische Entwicklung stellt neue Werkzeuge kontinuierlich zur Verfügung und ermöglicht Informationsverarbeitungsprozesse, die zuvor nicht oder nur vorstellbar waren. Wenn wir nur an die Datenerhebung denken, wurde in den letzten zwei Jahren 90% des gesamten digitalen Welterbes generiert5, die mit einer Rate von 50% pro Jahr wachsen. Domo Statistiken6 Sie geben eindeutig die Dimension des Internet-Phänomens wieder: jede Minute des Tages auf Youtube teilen Sie 400 Stunden neuer Videos; Sie kaufen Produkte und Dienstleistungen bei Amazon für 222.000-Dollar und fast 2 Millionen und die Hälfte der Fotos erhalten ein Like auf Instagram.

Laut Gartner7Innerhalb von 2020 werden Geräte, die mit dem Internet der Dinge (IoT) verbunden sind, mit Ausnahme von PCs und mobilen Geräten 25 Milliarden (mehr als die Hälfte nur für den Markt) Verbraucher); Cisco erwartet, dass die Gesamtzahl der miteinander verbundenen IoT-Geräte innerhalb des 2020 die Schwelle von 50 Milliarden erreichen könnte, während IDC diese Schätzung auf 212 Milliarden erhöht.

Unternehmen, Organisationen wandern alle zum Teil unbewusst in Richtung eines digitalen Modells. Was neue Chancen verspricht, Sie aber auch neuen Risiken ausgesetzt ist.

Die Streitkräfte haben seit einigen Jahren konkrete Prozesse der digitalen Transformation durchlaufen, die von den USA ausgehen. Betrachten wir die bemerkenswerte Entwicklung von Forza NEC, dem "multinationalen Inter-Force-Programm in der NATO zur Schaffung eines innovativen militärischen Instruments durch die gemeinsame Digitalisierung von Informationen, Ausrüstung und gemeinsamen operativen und logistischen Plattformen"8.

Intelligente Geräte, nicht nur die gängigen elektronischen Geräte, sondern auch die fortgeschritteneren und anspruchsvolleren, die nach dem IoT-Modell oder IoE an das Netzwerk angeschlossen sind - Internet von allemSie bieten immer innovativere, kreativere und vorteilhaftere Merkmale, aber sie haben von sich aus erhebliche potentielle Risiken gehackt9von Feinden, die oft nicht leicht zu identifizieren sind und die manchmal zu Angriffen führen können, selbst wenn sie keine wichtigen technischen oder finanziellen Ressourcen haben.

Es wird ein dringendes und notwendiges Handeln der Institutionen, um eine Kultur der Sicherheit und der Verteidigung des Rechts der Person zu unterstützen, die sich nicht von seinen persönlichen Daten unterscheidet.

Die EU-Datenschutzverordnung10 bietet uns die Möglichkeit, die Sicherheitsfrage strukturiert anzugehen und sehr nützliche Hinweise zu geben (insbesondere im Internet) Erwägungs), die, wenn sie verstanden werden, die Implementierung von Maßnahmen, Prozessen und Organisationen ermöglichen, die die große Herausforderung des Datenschutzes unterstützen können.

Hier kommen wir schnell zurück, was unserer Meinung nach nützlicher ist, um in der Schulung eine leistungsfähige "Firewall" zu erkennen, die das Bewusstsein derer, die personenbezogene Daten verarbeiten, unterstützen und stärken, aber auch diejenigen, die Datenschutzsysteme entwickeln Schleife des Lebenszyklus des Entwicklungsprojekts Sicherheit e Werkzeugmenschliches Verhalten als eine zu beachtende Anforderung auf derselben Ebene wie funktionale und verbindliche Anforderungen. Für einen effektiven Sicherheit e Datenschutz durch Design11.

Die Datenschutzgarantie, in einer kürzlich veröffentlichten Erklärung, die den Fall Wikileaks-CIA kommentiert12 in der Tat bestätigt, dass "Es ist vor allem wichtig, in die Privatsphäre durch Design und Standard zu investieren, um das Risiko des Eindringens in unsere Privatsphäre ausgehend von der gleichen Konfiguration der Geräte zu reduzieren. Vor allem aber dürfen wir uns nicht mit dem scheinbar unaufhaltbaren Prozess der globalen Überwachung abfinden, dem wir zunehmend ausgesetzt sind und die Nachrichten wie diese leider bestätigen".

Insbesondere wird im 78-Erwägungsgrund der DSGVO der Bezug auf den Datenschutz ausdrücklich erwähnt, während im Erwägungsgrund 83 der Ansatz vorgestellt wird risikobasierte notwendig, um dem zu begegnen Beachtung Mit der neuen Datenschutzverordnung unterstreichen sie im 90-Erwägungsgrund die unabdingbare Folgenabschätzung, die immer in Betracht gezogen werden muss, um Prioritäten und Anwendungsbereiche der durchzuführenden Sicherheitsmaßnahmen zu definieren.

Interessant, um die Arbeit von P. Perri zurückzuverfolgen13 über die Formalisierung der Kriterien und Sicherheitsstandards, die einen gut strukturierten Leitfaden für das Verständnis der Beziehungen zwischen den zu berücksichtigenden Elementen bietet, um die komplexe Theorie der Risikoanalyse richtig anzugehen.

Meines Erachtens sollte ein Ansatz, der auf die Einrichtung von Zertifizierungssystemen abzielt, insbesondere auf der Service- / Produktebene mit einem Modell unterstützt werden, das auf der Unparteilichkeit der Bewertungs- / Zertifizierungsstellen beruht und das "Sicherheitsniveau" des Objekts gewährleistet Bewertung nach den Kriterien der gemeinsamen Kriterien14, die die Einführung von auf Datenschutz ausgerichteten Organisationsmodellen und Entwicklungsprozessen erfordern.

Um die Vertraulichkeit in der elektronischen Kommunikation und den Schutz der Privatsphäre besser zu schützen, hat die Europäische Kommission kürzlich neue Standards für die gesamte elektronische Kommunikation vorgeschlagen, die sogenannte Datenschutzrichtlinie für elektronische Kommunikation15.

Die Bürger werden jedoch auch aufgefordert, eine aktive Rolle bei der Verteidigung ihrer Privatsphäre zu spielen, wobei das Verhalten potenzieller Risiken, die sich aus dem Einsatz neuer Technologien und den von ihnen bereitgestellten Diensten / Produkten ergeben, und dem Nutzen, den diese nutzen können, zunehmend bewusster wird. entstehen.

Massimo Montanile: DPO - Datenschutzbeauftragter der Elettronica SpA Fellow des italienischen Instituts für Datenschutz. Mitglied von Federprivacy und des CDTI - Rome Information Technology Executives Club. Abschluss in 1983 in Informationswissenschaften mit Auszeichnung an der Universität von Salerno. Seit über dreißig Jahren ist er im Bereich Informationstechnologie und Informationssicherheit tätig. hat bedeutende Erfahrungen in mehreren multinationalen Unternehmen gesammelt. Das Arbeitsdebüt findet im Einklang mit dem Universitätslehrgang beim Startup Sintel von Salerno, Partner von Siemens, statt. Als Forscher von 1984 in den Olivetti R & D Laboratories in Ivrea entwickelte und entwickelte er Liv.2 ISO / OSI-Kommunikationsprotokolle, entwarf und implementierte einen endlichen Automaten für die umfassende Prüfung von Kommunikationsprotokollen. Er hat "sichere" SWs für weltweite Organisationen (insbesondere Israel, USA) auf UNIX-Plattformen entwickelt. Anschließend hatte er verschiedene Führungsfunktionen in Olivetti Roma für Projekte für die zentrale öffentliche Verwaltung inne. Nach einer militärischen Beratung bei Agusta (über den "Mangusta" -Angriff A129) wechselte er vom 1997 zur Telecom Italia-Gruppe und bekleidete verschiedene Positionen bei Corporate, Rom und beim 2003 in Mailand im Einkaufsbereich. Von 2007 in Elettronica SpA ist er derzeit als Datenschutzbeauftragter der Gruppe tätig. Er hat Artikel und Arbeiten zum Thema Datenschutz in renommierten Zeitschriften veröffentlicht, darunter Il Corriere della Privacy und IPSOA Law and Practice. Er hielt Vorträge auf verschiedenen thematischen Konferenzen (2015 und 2016 Privacy Day; 2016 ICT Festival; sicher "usw.). Bereits leitender Auditor UNI EN ISO 9001 Cepas ist TÜV-zertifiziert als "Privacy Officer und Privacy Consultant" und im TÜV-Videoüberwachungsregister registriert. Vorläufiger ISMS-Auditor Cepas. Qualifizierter IEC / ISO 27001 Lead Auditor Cepas / DNV-GL.

Hinweis:

1 A. SORO, Kostenlos und verbundenCodice Edizioni, Turin, 2016

2 Daten bei 4 Mai 2017. Quellen und Informationen: Weltentwicklungsindikatoren (WDI) - Weltbank; Messung der Informationsgesellschaft - Internationale Fernmeldeunion (ITU)

3 A. ROSS, ehemaliges Außenministerium für Innovationsberater bei Hillary Clinton und Professor an der Columbia University und der Johns Hopkins University, erklärt, wie Daten in unserer Zeit der Motor sind, insbesondere in seinem Buch. "Unsere Zukunft - Wie Sie sich in den nächsten zwanzig Jahren der Welt stellen können", Feltrinelli, Mailand, 2016, pp. 191-229.

4 A. SORO, Kostenlos und verbundenCodice Edizioni, Turin, 2016

5 P. BAE BRANDTZÆG (SINTEF IKT), in der Science Daily "Big Data, zum Besseren oder Schlechteren: 90% der weltweiten Daten, die in den letzten zwei Jahren generiert wurden"

6 J. JAMES, Daten schläft nie 4.0Domo, https://www.domo.com/blog/data-never-sleeps-4-0/ [Letzter Login: 4.11.2016]

7 Gärtner, Gartner sagt 4.9-Milliarden-Connected "Dinge" wird in 2015 verwendet werden, Pressemitteilung, Gartner Symposium / ITxpo 2014, November 9-13 in Barcelona, ​​Spanien.

9 Wikileaks hat kürzlich Tausende von vertraulichen Dokumenten, die der CIA zugeschrieben werden, über ein Malware- und Cyber-Waffen-basiertes Hacking-Programm veröffentlicht. Dieses angebliche Hacker-System würde es der CIA ermöglichen, die Telefone amerikanischer und europäischer Unternehmen wie Apples iPhone, Googles Android und Microsoft und sogar Samsung-Fernseher als geheime Mikrofone zu kontrollieren.

10 VERORDNUNG (EU) 2016 / 679 DES EUROPÄISCHEN PARLAMENTS UND DES 27-RATES vom April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr und zur Aufhebung der 95 / 46 / EG-Richtlinie allgemeiner Datenschutz).

11 A. CAVOUKIAN, "Operationalisierung von Datenschutz durch Design: Ein Leitfaden zur Umsetzung strenger Datenschutzpraktiken", Online, 2012. https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf [Letzter Login: 31 Oktober 2016]

12 Wikileaks: Datenschutzbehörde beleuchtet das CIA-Hacking so schnell wie möglich - Erklärung von Antonello Soro, Präsident der Garantin für den Schutz personenbezogener Daten (Adnkronos, 8 März 2017)

13 P. PERRI, Datenschutz, Recht und Computersicherheit, Giuffrè Editore, Mailand, 2007

14 Il Gemeinsame Kriterien für die Bewertung der Sicherheit in der Informationstechnologie (auch Common Criteria oder CC genannt) ist ein internationaler Standard (ISO/IEC 15408) für die Zertifizierung der Computersicherheit. Für eine ausführliche Diskussion siehe http://www.difesa.it/SMD_/Staff/Reparti/II/CeVa/Pagine/standard_valutazione.aspx

15 2002 / 58 / EC (Verordnung über Datenschutz und elektronische Kommunikation), Brüssel, 10.1.2017 Europäische Kommission - Vorschlag zum Schutz personenbezogener Daten - COM (2017) 10 - 2017 / 0003 (COD)

(Foto: US-Küstenwache / US-Armee-Nationalgarde / Reserve der US-Armee)