{"id":3730,"date":"2022-02-08T08:55:03","date_gmt":"2022-02-08T08:55:03","guid":{"rendered":"https:\/\/network-king.net\/un-will-technologien-zum-schutz-der-privatsphaere-pets-verbessern\/"},"modified":"2022-02-08T08:59:13","modified_gmt":"2022-02-08T08:59:13","slug":"un-will-technologien-zum-schutz-der-privatsphaere-pets-verbessern","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/un-will-technologien-zum-schutz-der-privatsphaere-pets-verbessern\/","title":{"rendered":"UN will Technologien zum Schutz der Privatsph\u00e4re (PETs) verbessern"},"content":{"rendered":"\n<p>Die Statistikabteilung der Vereinten Nationen, das UN PETs Lab, arbeitet an einem Projekt zur Entwicklung neuer Techniken zur Verbesserung von Datenschutz. Die Institution nahm am 25. Januar offiziell ihre Arbeit auf. Dabei wird das Labor mit \u00f6ffentlich zug\u00e4nglichen Daten von <a href=\"http:\/\/comtrade.un.org\" target=\"_blank\" rel=\"noreferrer noopener\">UN Comtrade<\/a> arbeiten. Eine Kooperation mit den nationalen statistischen \u00c4mtern der Vereinigten Staaten, Gro\u00dfbritannien, Kanada, Italien und den Niederlanden sowie Forschern und dem Privatsektor ist angestrebt. Ziel ist es, Technologien zur Verbesserung des Datenschutzes (PETs) zu testen.<\/p>\n\n\n\n<p>Laut der Website von The Economist hat das Labor bereits mehrere Kategorien von PETs getestet. Eine davon betraf eine in Oxford ans\u00e4ssige Wohlt\u00e4tigkeitsorganisation und eine Technik namens Secure Multi-Party Computing (SMPC). Bei diesem Ansatz wird davon ausgegangen, dass die zu analysierenden Daten verschl\u00fcsselt sind und bei ihrem Eigent\u00fcmer verbleiben. Die Organisation, die die Analyse durchf\u00fchrt \u2013 in diesem Fall <a href=\"http:\/\/openmined.org\" target=\"_blank\" rel=\"noreferrer noopener\">OpenMined<\/a> \u2013 sendet ihren Algorithmus an den Gatekeeper, der die verschl\u00fcsselten Daten verarbeitet.<\/p>\n\n\n\n<p>In einem weiteren Test hat das in Dublin ans\u00e4ssige Unternehmen <a href=\"http:\/\/oblivious.ai\" target=\"_blank\" rel=\"noreferrer noopener\">Oblivious Software<\/a> sogenannte \u201evertrauensw\u00fcrdige Ausf\u00fchrungsumgebungen\u201c getestet. Dieselben Datens\u00e4tze werden von ihrem Besitzer verschl\u00fcsselt und dann an einen hochsicheren Server gesendet. So l\u00e4sst sich die Verarbeitung nachverfolgen und die Daten werden nach Abschluss des Auftrags vollst\u00e4ndig gel\u00f6scht.<\/p>\n\n\n\n<p>\u201eF\u00fchrende Politiker sprechen derzeit \u00fcber Technologien zur Verbesserung des Datenschutzes, die auf eine grenz- und sektor\u00fcbergreifende Zusammenarbeit zur L\u00f6sung gemeinsamer Herausforderungen abzielen. Mit Technologien zum Schutz der Privatsph\u00e4re wird es m\u00f6glich, gemeinsame Werte wie Privatsph\u00e4re, Rechenschaftspflicht und Transparenz zu sch\u00fctzen. Sie werden wesentlich dazu beitragen, die amtlichen Statistiken zu verbessern und demokratische Gesellschaften zu unterst\u00fctzen, indem sie das Recht der B\u00fcrger auf eine zuverl\u00e4ssige \u00f6ffentliche Information wahren\u201c, sagte Stefan Schweinfest, Direktor der UN-Statistikabteilung.<\/p>\n\n\n\n<p>Das UN PETs Lab plant, die Tests mit mehr Daten zu vertiefen und weitere Agenturen in die Liste aufzunehmen. Die USA und Gro\u00dfbritannien planen, eine \u201egro\u00dfe Herausforderung\u201c f\u00fcr PET-Systeme zu starten und die besten zu belohnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wofur-werden-pets-eingesetzt\">Wof\u00fcr werden PETs eingesetzt?<\/h2>\n\n\n\n<p>PETs sollen eine sichere Daten\u00fcbertragung mithilfe von Verschl\u00fcsselung und anderen Protokollen zur Verarbeitung ohne Entschl\u00fcsselung erm\u00f6glichen. Sie sorgen ferner daf\u00fcr, dass die Daten w\u00e4hrend ihres gesamten Lebenszyklus gesch\u00fctzt sind.<\/p>\n\n\n\n<p>Man profitiert hier voneinander: Entscheidungen in wichtigen Bereichen wie Wirtschaft, Umwelt und Gesundheit k\u00f6nnen Daten nutzen, die von anderen L\u00e4ndern zur Verf\u00fcgung gestellt werden. Das ist auch der Grund daf\u00fcr, dass die Vereinten Nationen in dieses Projekt involviert sind. Mithilfe von PET-Techniken lassen sich Daten nutzen, die f\u00fcr das Training von Systemen der k\u00fcnstlichen Intelligenz und statistischen Modellen zur Verbesserung medizinischer Diagnosen verwendet werden. Ebenfalls mit der PET-Technologie m\u00f6glich: Der vertrauliche und sichere Austausch von wichtigen Indikatoren f\u00fcr die Leistung von Volkswirtschaften. Untersuchungen zeigen, dass bis <a href=\"https:\/\/www.mckinsey.com\/business-functions\/mckinsey-analytics\/our-insights\/collaborating-for-the-common-good\" target=\"_blank\" rel=\"noreferrer noopener\">zu 3 Billionen US-Dollar des globalen BIP<\/a> durch einen st\u00e4rkeren internationalen Datenaustausch erschlossen werden k\u00f6nnten.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1.jpg\" alt=\"\" class=\"wp-image-3716\" width=\"606\" height=\"609\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1.jpg 1212w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1-300x300.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1-1020x1024.jpg 1020w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1-150x150.jpg 150w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1-768x771.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/02\/dados1-135x135.jpg 135w\" sizes=\"(max-width: 606px) 100vw, 606px\" \/><figcaption>Quelle:&nbsp;<a href=\"https:\/\/www.mckinsey.com\/business-functions\/mckinsey-analytics\/our-insights\/collaborating-for-the-common-good\" target=\"_blank\" rel=\"noopener\">McKinsey<\/a><\/figcaption><\/figure><\/div>\n\n\n\n<p>Wenn jedoch Technologien zur Verbesserung von Datenschutz in Verbindung mit strengen Datenschutzbestimmungen fehlen, schr\u00e4nkt dies die M\u00f6glichkeiten von Regierungen und Institutionen ein, wertvolle Informationen auszutauschen. In der Folge werden nur sehr wenige der weltweit erzeugten Daten f\u00fcr Analyse- und Kooperationszwecke genutzt.<\/p>\n\n\n\n<p>\r\n\u201eEin genaues Bild der globalen Situation ist nach wie vor unerl\u00e4sslich, um beispielsweise Statistiken \u00fcber den Gesundheitszustand und die Leistungsf\u00e4higkeit von Volkswirtschaften zu erstellen. Die derzeitigen Methoden zur Erhebung und Verbreitung statistischer Informationen sind nicht nachhaltig. Daher sind Technologien zur Verbesserung des Datenschutzes wichtig. Wir investieren heute in die praktische Erprobung dieser neuen Technologien, weil wir davon \u00fcberzeugt sind, dass sie eine Vision daf\u00fcr liefern, wie wir der Bev\u00f6lkerung weiterhin zuverl\u00e4ssige Daten zur Verf\u00fcgung stellen und gleichzeitig den Datenschutz und die Sicherheit wahren k\u00f6nnen\u201c, sagte Ron Jarmin, stellvertretender Direktor des US Census Bureau.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"tipos-mais-comuns-de-pet\">Die g\u00e4ngigsten PETs<\/h2>\n\n\n\n<p>Technologien zum Schutz der Privatsph\u00e4re k\u00f6nnen verschiedene Techniken umfassen, um aus Daten einen Nutzen zu ziehen \u2013 ohne den Datenschutz oder die Sicherheit zu beeintr\u00e4chtigen. Das sind die g\u00e4ngigsten:<\/p>\n\n\n\n<p>1) Homomorphe Verschl\u00fcsselung: Erm\u00f6glicht die Verarbeitung von Daten, ohne dass diese entschl\u00fcsselt werden m\u00fcssen. Auf diese Weise k\u00f6nnen verschl\u00fcsselte Daten \u00fcbertragen und analysiert werden, sodass die Ergebnisse der Analyse dann frei weitergegeben werden k\u00f6nnen. Was ist die Hauptanwendung? Vertrauliche Informationen, die heute kaum von Dritten zu Analysezwecken verarbeitet werden k\u00f6nnen, k\u00f6nnen gemeinsam genutzt werden.<\/p>\n\n\n\n<p>2) Sicheres Mehrparteien-Computing (SMPC): Dabei handelt es sich um eine Unterart der homomorphen Kryptografie, die die Verarbeitung verschl\u00fcsselter Daten aus verschiedenen Quellen erm\u00f6glicht. F\u00fcr Modelle des maschinellen Lernens ist diese Funktion willkommen, denn je gr\u00f6\u00dfer die Datenmenge, desto besser fallen die Ergebnisse aus.<\/p>\n\n\n\n<p>3) Differenzieller Datenschutz: Garantiert den Schutz vor der Weitergabe von Informationen \u00fcber Einzelpersonen. Diese Technologie erm\u00f6glicht die Beschreibung von Mustern in Gruppen, die aus einem Datensatz extrahiert wurden, unter Wahrung der pers\u00f6nlichen Privatsph\u00e4re. 4) Zero-Knowledge Proofs (ZKP):  K\u00f6nnen den Wahrheitsgehalt von Informationen \u00fcberpr\u00fcfen, ohne dass diese offengelegt werden m\u00fcssen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Statistikabteilung der Vereinten Nationen, das UN PETs Lab, arbeitet an einem Projekt zur Entwicklung neuer Techniken zur Verbesserung von Datenschutz. Die Institution nahm am 25. Januar offiziell ihre Arbeit auf. Dabei wird das Labor mit \u00f6ffentlich zug\u00e4nglichen Daten von UN Comtrade arbeiten. Eine Kooperation mit den nationalen statistischen \u00c4mtern der Vereinigten Staaten, Gro\u00dfbritannien, Kanada,&#8230;<\/p>\n","protected":false},"featured_media":3719,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3730","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3730","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3719"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3730"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3730"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3730"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3730"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3730"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3730"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}