Dieser Beitrag ist Teil der 2022 Digital Trends Serie von G2. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Tom Pringle, VP, Marktforschung, und zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
Analyse von risikoreichen Daten in der Cloud mit datenschutzfördernden Technologien (PETs)
2022 TRENDS VORHERSAGE
Datenschutztechnologie passt sich schnell an, um den Operationalisierungsbedarf von B2B-Unternehmensdaten zu erfüllen. Innovationen in Datenschutzsoftware und datenschutzfördernden Technologien (PETs) werden 2022 um das Siebenfache wachsen.
PETs wie differenzielle Privatsphäre und homomorphe Verschlüsselung werden neue Anwendungsfälle bei Unternehmen auf Unternehmensebene finden, die über ihre derzeit meist akademischen oder staatlichen Anwendungsfälle hinausgehen.
Das Wachstum von PETs ist besonders wichtig, da kürzlich vorgeschlagene Bundesgesetze für Online-Datenschutzgesetze in den USA Ausnahmen für datenschutzwahrende Rechenmethoden aufgelistet haben.
Ein Problem, dem Unternehmen gegenüberstehen, ist, wie sie Datenanalysen auf risikoreichen Datensätzen durchführen können, d.h. Datensätze, die sensible Informationen enthalten, insbesondere Daten, die in der Cloud gespeichert sind, während sie diese Daten sichern und die Datenschutzanforderungen der Personen respektieren, auf die sich die Daten beziehen.
Das Versäumnis, risikoreiche Datensätze zu sichern und Personen über persönlich identifizierbare Informationen (PII) zu identifizieren, kann negative Auswirkungen haben, wie z.B. eine negative Beeinträchtigung ihres Rufs, ihrer Versicherbarkeit, ihrer Beschäftigung oder ihres finanziellen Status oder sogar zu persönlichem Schaden führen.
Unternehmen können diese Risiken mindern, indem sie synthetische Daten verwenden, die künstliche Datensätze sind, die reale Datensätze nachahmen. Aber für diejenigen, die Datenanalysen an den tatsächlichen Datensätzen durchführen müssen, können zwei neue PETs nutzen—differenzielle Privatsphäre und homomorphe Verschlüsselung—die Unternehmen größere Werkzeuge über bestehende Data-Masking, De-Identifikation und Verschlüsselung Werkzeuge hinaus bieten, die zum Schutz sensibler Daten verwendet werden.
Analyse von risikoreichen Datensätzen mit differenzieller Privatsphäre
Differenzielle Privatsphäre baut auf dem Geschäftsfeld der Anonymisierung von Datensätzen auf, jedoch auf eine sicherere Weise.
Das Problem mit de-identifizierten Datensätzen, bei denen einige identifizierende Informationen aus dem Datensatz entfernt werden, ist, dass die Daten darin manchmal reidentifiziert werden können. Einige typische datenschutzbezogene Angriffe auf de-identifizierte Datensätze sind:
- Differenzierungsangriff: Ein böswilliger Akteur nutzt Hintergrundwissen, das er über eine Person hat, um zu sehen, ob ihre Daten in einem Datensatz enthalten sind, um zusätzliche Informationen, oft sensible Informationen, über die Person zu erfahren.
- Rekonstruktionsangriff: Datensatzrekonstruktionsangriffe treten auf, wenn jemand andere Datensätze kombiniert, um den ursprünglichen Datensatz zu rekonstruieren.
Zum Beispiel veröffentlichte die Massachusetts Group Insurance Commission Mitte der 1990er Jahre ein vermeintlich anonymisiertes Gesundheitsdatenset, das Krankenhausbesuche von Staatsangestellten zeigte. Ein Student identifizierte genau die Informationen des Gouverneurs in diesem Datensatz, indem er ableitete, welche individuellen Aufzeichnungen dem Gouverneur gehörten.
Was ist Differenzielle Privatsphäre?
Differenzielle Privatsphäre löst Reidentifikationsprobleme, indem sie Rauschen oder zufällige Ergebnisse in den Datensatz einführt, während die Gültigkeit der analytischen Ergebnisse erhalten bleibt. Das Einführen von Rauschen eliminiert nicht die Risiken der Rekonstruktion oder Differenzierung, aber es macht es nahezu unmöglich, die Daten bestimmter Personen innerhalb des Datensatzes mit Sicherheit zu identifizieren.
Differenzielle Privatsphäre wird durch komplexe Mathematik ermöglicht. Auf einer grundlegenden Ebene funktioniert differenzielle Privatsphäre jedoch so:
Durch die Verwendung von differenzieller Privatsphäre können Organisationen risikoreiche Datensätze sicherer analysieren. Zum Beispiel nutzte Tumult Labs differenzielle Privatsphäre, um IRS-Einkommensdatensätze zu analysieren, um zu sehen, wie sich ein Hochschulabschluss auf das Verdienstpotenzial einer Person auswirkt. Die Kombination des Einkommens einer Person mit dem Namen der Universität, die sie besucht hat, macht einen Rekonstruktionsangriff einfach, indem diese Informationen mit anderen Datensätzen abgeglichen werden. Die Verwendung von differenzieller Privatsphäre, um Rauschen in den Datensatz einzufügen, fügt jedoch ein Element der Unsicherheit hinzu.
Große kommerzielle Organisationen wie Amazon verwenden differenzielle Privatsphäre, um die personalisierten Einkaufspräferenzen der Kunden zu analysieren, Facebook nutzt es für die Analyse des Verhaltenswerbungstargetings, während es die globalen Datenschutzbestimmungen einhält, und Apple sammelt Informationen über Wörter, die Menschen tippen, die aber nicht in Apples Wörterbüchern enthalten sind.
- Sensiblen Kundendaten und Verhalten
- Kundenpräferenzen und Zielgruppeninsights
- Einkommensdaten
- Volkszählungsdaten für Geschäftsplanung und Budgetierung
- Genomdaten
- Epidemieerkennung basierend auf dem Kauf von rezeptfreien Medikamenten
- Gesundheits-IoT-Daten, wie Herzfrequenzüberwachung
- Benutzergeolokalisierung und Verkehrsforschung von Mitfahrunternehmen
- Für maschinelles Lernen
Analyse von risikoreichen Datensätzen mit homomorpher Verschlüsselung
Eine weitere Möglichkeit, sensible Daten bei der Analyse von Datensätzen zu schützen, ist die Verschlüsselung.
Die meisten heutigen Verschlüsselungstechniken konzentrieren sich auf Daten während der Übertragung und Daten im Ruhezustand. So sind sensible Daten sicher, wenn sie übertragen werden oder in der Cloud gespeichert sind. Aber was ist mit Daten in Benutzung? Um verschlüsselte Daten zu verwenden, müssen sie entschlüsselt, analysiert und wieder verschlüsselt werden. Und jedes Mal, wenn sensible Daten unverschlüsselt sind, wird es zu einem Sicherheitsrisiko.
Was ist Homomorphe Verschlüsselung?
Homomorphe Verschlüsselung ermöglicht es, dass Daten während der Analyse verschlüsselt bleiben. Dies ermöglicht es Benutzern, verschlüsselte Daten zu speichern und Operationen darauf auszuführen, ohne sie zu entschlüsseln. Es ermöglicht Benutzern auch, den Datensatz vertraulich abzufragen, ohne ihre Absicht zu zeigen. Hier bleibt die Datenstruktur gleich, sodass die Rechenergebnisse dieselben sind, unabhängig davon, ob die Daten verschlüsselt waren oder nicht.
Es gibt verschiedene Arten von homomorpher Verschlüsselung, die sich je nach Verwendung der mathematischen Funktionen unterscheiden:
- Teilweise homomorphe Verschlüsselung: Dies ermöglicht eine mathematische Operation—entweder Addition oder Multiplikation—eine unbegrenzte Anzahl von Malen auf dem Datensatz auszuführen.
- Etwas homomorphe Verschlüsselung: Dies ermöglicht eine Operation, Addition oder Multiplikation, bis zu einer bestimmten Komplexität, eine begrenzte Anzahl von Malen.
- Vollständig homomorphe Verschlüsselung: Dies ist noch in der Entwicklung, würde aber sowohl Addition als auch Multiplikation beliebig oft verwenden können.
Homomorphe Verschlüsselung eignet sich für Unternehmen, die verschlüsselte Daten in der Cloud speichern, da sie die Daten während der Analyse nicht gefährdet. Andere Anwendungsfälle umfassen gesundheitsbezogene Analysen, wie das Teilen sensibler Patientenakten mit Forschern oder die Analyse von Daten aus stark regulierten Branchen wie Finanzdienstleistungen.
Homomorphe Verschlüsselung hat jedoch Nachteile, insbesondere ihre Geschwindigkeit oder deren Fehlen. Aber immer mehr Unternehmen investieren jetzt in diesen Bereich. Zum Beispiel veröffentlichte IBM 2020 ein Homomorphe Verschlüsselung Toolkit. Microsoft bietet ebenfalls eine Open-Source-Bibliothek für homomorphe Verschlüsselung an. Andere Unternehmen im Bereich der homomorphen Verschlüsselung sind Enveil und Zama.
Sicherheit ist die erste Priorität für heutige Softwarekäufer
Der B2B-Kaufmarkt insgesamt hat signalisiert, dass er es endlich ernst meint mit der Sicherheit. Zum Beispiel wird in einem kürzlich veröffentlichten Bericht von G2 über das Verhalten von Softwarekäufern Sicherheit als der wichtigste Faktor für Käufer von Mid-Market- und Enterprise-Technologie genannt. Und wenn Märkte Sicherheit und Datenschutztechnologie fordern, liefert die Innovation.
Während PETs wie differenzielle Privatsphäre und homomorphe Verschlüsselung historisch gesehen nur von Regierungen, akademischen Forschern und den größten Unternehmen genutzt wurden, glaube ich, dass diese Werkzeuge für Unternehmen, die mit sensiblen Kundendaten umgehen, zum Mainstream werden. Und wir werden im kommenden Jahr vermehrt B2B-bezogene Innovationen und Kommerzialisierung dieser Technologie sehen.
Die Innovation in der Datenschutztechnologie wächst schnell. MIT veröffentlichte eine umfassende Studie über technologischen Wandel, die die am schnellsten wachsende Technologie hervorhebt. Die meisten Technologien verbessern sich mit einer Rate von 25% pro Jahr. Eine Abfrage auf ihrem Suchportal zeigte, dass sich die Datenschutztechnologie jährlich um 178% verbessert. Im Vergleich dazu verbessert sich einer der am meisten diskutierten Technologiebereiche, Cloud Computing, mit einer nur etwas schnelleren Rate von 229% jährlich.
Angesichts des offensichtlichen Interesses und der Investitionen in Cloud Computing denke ich, dass wir auch diesen PETs etwas Aufmerksamkeit schenken sollten.
Möchten Sie mehr über Verschlüsselungssoftware erfahren? Erkunden Sie Verschlüsselung Produkte.

Merry Marwig, CIPP/US
Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.
