Hardware&Data

Honger naar hardware en data is wat we het komende jaar verder zien ontwikkelen. Een van de dingen die we vooral terug zien in de grote taal-modellen om nog maar te zwijgen van grote machine learning-modellen. Omdat dit een prestatieverbeteringen geeft door het toevoegen van het parameters waarmee we een model trainen, in plaats van het algoritme ervan aan te passen. Dit vereist meer innovatieve hardware, zowel chips voor grotere data verwerking als de hardware zelf. Op basis van de opkomst van chips die voor andere doeleinden werden ingezet zoals NVIDIA kunnen we meer chipspelers verwachten, met een drang naar hogere data verwerking (en obscure datasets) om te groeien.

Te beginnen met architectuur die van cruciaal belang is, omdat de vraag naar kunstmatige intelligentie het vermogen van sommige organisaties om bij te blijven overtreft. Samen bepalen of uw hardware over de juiste chipsets, software, hardware, databeheersoftware en andere infrastructuur beschikt. Ervoor zorgen dat de cloudproviders dat ook doen. In termen van data: kijk naar de data waarover u beschikt en die concurrentievoordeel kunnen definiëren wanneer deze worden gebruikt om een basismodel te verfijnen. Bedrijfseigen gegevens in grote taal-modellen zullen de komende jaren het volgende waardeniveau in kunstmatige intelligentie bepalen.

Een van de redenen voor de enorme drang naar nieuwe data en hardware is een platformverschuiving naar een nieuw besturingssysteem gedefinieerd door grote taal-modellen. We hebben dit in het verleden vaak gezien, meest recentelijk bij de ontwikkeling van het mobiele besturingssysteem, welke duizenden apps genereerde. We zien nu al aankondigingen van app-achtige modellen ter ondersteuning van niche-applicaties, met als voornaamste voorbeeld de ChatGPT Store van OpenAI. Verwacht dat het internet deze nieuwe, op modellen gebaseerde kenmerken ook zal gaan overnemen.

Daarbij zouden we ons af moeten vragen hoe onze strategie moet evolueren nu we overgaan naar een wereld van besturingssystemen die zijn gebaseerd op grote taal-modellen. Hoe kunnen we deze taal-modellen gebruiken om op maat gemaakte applicaties te maken op basis van de behoeften van gebruikers? Kunnen we daarbij nadenken over het optimaliseren van privacy, geheugen en prestaties? En wat betekent een dataomgeving waarin taal- modellen centraal staan?

Kunnen we twee manieren uiteenzette waarop we denken – snel, instinctief en emotioneel, maar ook langzamer, bedachtzamer en logischer. We gaan taal-modellen zien die worden gekenmerkt door diepere redeneringen en langzamere gedachten. denken. Nu we alle ‘snelle’ modellen al hebben gezien, die snel, automatisch en zelfs onbewust inhoud genereren (hallucinaties, onverwachte nieuwe ideeën), maar niet erg goed zijn in rationele, logische, langzamere besluitvorming. De geboorte van langzamere en redelijker denkende modellen zal hierbij een verademing zijn. Het trainen van taal-modellen met pauzetokens, die hen ertoe aanzetten te pauzeren en enkele van hun antwoorden te controleren voordat ze deze aan ons presenteren.

Omdat deze langzamere modellen de mogelijkheid vergroten om encryptiemethoden te doorbreken, moeten we er voorzichtig mee omgaan totdat er meer onderzoek en ontwikkeling is gedaan om ze te beschermen. Juist om deze reden zullen deze modellen wellicht niet in de openbaarheid komen. Tegelijkertijd kunnen langzamere kunstmatige intelligentie-modellen een cruciale brug vormen voor ons om te begrijpen wat er gebeurt in zeer complexe datagebieden, bijvoorbeeld kwantumcomputing.

Iedereen in de hedendaagse dataruimte ziet hoeveel tools er nodig zijn: tools voor data governance, visualisatie, catalogisering, verzamelen en samenvoegen van data uit meerdere bronnen, enzovoort? Zal de ontwikkeling blijven verschuiven naar geconsolideerde mastertools, vergelijkbaar met analyse-platformen. We zullen blijven zien dat er alles-in-één oplossingen zullen ontstaan gericht op een bedachte standaard van een grote speler in de markt. Velen zullen worden gebruikt in cloudimplementaties om meerdere functies te consolideren, en zullen verlichting bieden aan IT- en dataafdelingen met beperkte budgetten.

Enterprise-architecten en Chief Data Officers zullen zich serieus met deze vragen moeten bezighouden en naar hun huidige infrastructuur moeten kijken. Hebben ze tien verschillende tools nodig die individueel gespecialiseerde dingen doen, of migreren ze naar een of twee tools die veel verschillende gebieden bestrijken?

Iedereen die een kunstmatige intelligentie-assistent heeft gebruikt, heeft uit de eerste hand gezien wat een verschil ze kunnen maken. We steeds meer tools zien die grote taal-modellen zullen bevatten of een vorm van kunstmatige intelligentie-automatisering zullen bieden. De angst is dat deze rolverandering sneller plaatsvindt dan wij ons kunnen aanpassen. We vragen zich terecht af: wat betekent dit voor mijn werk? Hoe pas ik me aan? Een andere legitieme zorg is dat kunstmatige intelligentie de bestaande digitale kloof over de hele wereld zal vergroten en tegelijkertijd de noodzaak van een vierjarige hoger beroepsonderwijs in twijfel zal trekken. Heb je zelfs een vierjarige opleiding nodig? je hebt basisvaardigheden plus een kunstmatige intelligentie-assistent? Hoewel veel bedrijven zich nog steeds tegen deze verschuiving verzetten, blijkt uit het gebruik van kunstmatige intelligentie -tools als aanvulling op vaardigheden dat medewerkers op B-niveau gemakkelijker kunnen bijscholen naar A-niveau-prestaties.

Het goede nieuws uit voorlopig onderzoek is dat individuen die toegang krijgen tot taal-modellen die ze naast hun baan kunnen gebruiken, meer taken uitvoeren en daar beter in presteren. We moeten de kans aangrijpen om rollen te herdefiniëren op een manier die de ongerustheid van werknemers wegneemt, ook al blijft de kans op sociale onrust en zelfs onrust, veroorzaakt door kunstmatige intelligentie, zal toenemen.

Een technologie- (en kunstmatige intelligentie-)optimist, kan veilige zones creëren voor taal model-gebruik en -training, ook al maakt dit nog geen deel uit van de dagelijkse bedrijfsvoering. Bedenk dat computers veertig jaar geleden onze wereld binnenkwamen als ‘co-piloten’ op de werkplek. Ze hebben het niet overgenomen, maar hebben de zaken alleen sneller en efficiënter laten verlopen. Daarom moeten we altijd kijken naar de banen, de doelen, de opleiding, de training en de bijscholing die we nodig hebben om te beheren wat er op onze werkplek gebeurt. Laat team’s en collega’s hun nieuwsgierigheid volgen naar wat ze met data kunnen doen, en ongeacht de datatrends, zodat we een betere toekomst zult hebben.

Gevoelig

Gevoelige gegevens, waaronder persoonlijk identificeerbare informatie, financiële gegevens en andere vertrouwelijke informatie, vormen de kern van het moderne databedrijf. Naarmate we meer enorme grote hoeveelheden gegevens verzamelen, wordt het risico op datalekken en privacyschendingen steeds groter. De cruciale rol van het ontdekken van gevoelige gegevens in deze enorme grote hoeveelheden gegevens, het waarborgen van de gegevensintegriteit en het garanderen van naleving van de regelgeving op het gebied van gegevensbescherming.

Het ontdekken van gevoelige gegevens is een cruciaal proces dat helpt gevoelige informatie binnen hun datalandschap te identificeren en classificeren. Deze proactieve maatregel is van cruciaal belang bij het beperken van de risico’s die gepaard gaan met datalekken en zorgt voor naleving van de strenge regelgeving op het gebied van gegevensbescherming. Met behulp van geavanceerde technieken en technologieën stelt de detectie van gevoelige gegevens ons in staat gevoelige gegevens, zoals persoonlijk identificeerbare informatie, financiële gegevens en vertrouwelijke bedrijfsinformatie, te lokaliseren en te analyseren. 

Deze informatie kan op de juiste manier worden beschermd via beveiligingscontroles, beleid en procedures. In de wereld van vandaag, waar datalekken steeds vaker voorkomen en de regelgeving steeds strenger wordt, is het ontdekken van gevoelige gegevens een essentieel onderdeel geworden van de gegevensbeschermingsstrategie.

Data verkenning is een systematische en analytische benadering voor het doorzoeken van onbewerkte gegevens om betekenisvolle inzichten te verkrijgen. Het omvat onder meer het identificeren en analyseren van gegevensbronnen, gegevenstypen, gegevenskwaliteit en gegevensrelaties. Dit proces speelt een cruciale rol bij het identificeren en beschermen van gevoelige gegevens en het verkrijgen van een uitgebreid inzicht in de gegevensmiddelen van een organisatie. Door een dieper inzicht in de gegevens te krijgen, kunnen organisaties weloverwogen beslissingen nemen, hun activiteiten optimaliseren en een concurrentievoordeel op de markt behalen.

Het beschermen van gevoelige informatie is van het allergrootste belang. Om ervoor te zorgen dat alleen geautoriseerd personeel toegang heeft tot gevoelige gegevens, zijn effectieve toegangscontroles essentieel. Toegangscontroles alleen zijn echter mogelijk niet voldoende om de veiligheid van gevoelige gegevens te garanderen. Dit is waar tools voor het ontdekken van gevoelige gegevens van pas komen. Door ongeautoriseerde toegang tot gevoelige gegevens te identificeren en te beperken, dragen deze tools bij aan het verbeteren van de toegangscontroles en het versterken van de beveiliging van gevoelige informatie.

Gegevens zijn het meest waardevolle bezit en het beschermen van gevoelige informatie is een cruciaal probleem geworden. Het nauwkeurig classificeren van gevoelige gegevens is de eerste stap op weg naar effectieve gegevensbescherming. Dit is waar tools voor het ontdekken van gevoelige gegevens van pas komen, waarbij gebruik wordt gemaakt van geavanceerde algoritmen om verschillende soorten gevoelige gegevens, zoals persoonlijk identificeerbare informatie, financiële gegevens en meer, nauwkeurig te identificeren en te classificeren.

In een onderling verbonden wereld is het niet ongebruikelijk dat gegevens op verschillende geografische locaties worden opgeslagen. Dit kan ernstige problemen opleveren als het gaat om de verblijfplaats van gegevens en de naleving van regionale wetten op gegevensbescherming. Hierdoor kunnen we proactieve stappen ondernemen om de naleving van de wetgeving inzake gegevensbescherming in verschillende regio’s te garanderen en het risico op datalekken te minimaliseren.

Gegevensprivacy is een belangrijke zorg geworden over de hele wereld. Met de introductie van regelgeving op het gebied van gegevensprivacy, zoals de Algemene Verordening Gegevensbescherming (AVG), zijn bedrijven nu verplicht om krachtige beveiligingsmaatregelen te implementeren en ervoor te zorgen dat deze regelgeving wordt nageleefd. Dit is waar verkenning van data van pas kan komen, omdat dit een manier kan bieden om gevoelige gegevens te identificeren en te beheren, waardoor het risico op datalekken wordt verminderd en naleving van de regelgeving wordt gewaarborgd.

Data act

Nieuwe wet over eerlijke toegang tot en eerlijk gebruik van gegevens

Om de EU te laten uitgroeien tot een leider op het gebied van data­gestuurde samenlevingen heeft de Raad een nieuwe verordening aangenomen over geharmoniseerde regels inzake eerlijke toegang tot en eerlijk gebruik van gegevens (dataverordening).

De nieuwe wet zal Europa versneld klaar maken voor het digitale tijdperk. En kan een enorm economisch potentieel ontsluiten en sterk bijdragen tot een Europese interne markt voor data. De handel in data en het overkoepelende gebruik ervan zullen worden gestimuleerd, met nieuwe kansen die de burgers en bedrijven in heel Europa ten goede komen.

De dataverordening verplicht fabrikanten en dienstverleners om hun gebruikers, zowel bedrijven als particulieren, toegang te geven tot de data die zijn ontstaan door het gebruik van hun producten of diensten van koffiemachines tot windturbines en deze te hergebruiken. Dit stelt gebruikers ook in staat die data te delen met anderen. Zo zou de eigenaar van een auto in de toekomst bepaalde voertuigdata kunnen delen met een monteur of een verzekeraar.

De verordening komt met nieuwe regels over wie er toegang heeft tot en gebruik mag maken van in de EU gegenereerde data uit alle economische sectoren. Doel van de verordening is:

– zorgen voor een eerlijke verdeling van de uit data ontstane waarde onder actoren in de digitale omgeving
– stimuleren van een concurrerende datamarkt
– creëren van mogelijkheden voor datagestuurde innovatie, en
– data voor iedereen toegankelijker maken

De nieuwe wet beoogt ook het overstappen tussen aanbieders van data­verwerkings­diensten te vergemakkelijken, voorziet in waarborgen tegen onrechtmatige data-overdracht en in de ontwikkeling van inter­operabiliteits­normen voor data die tussen sectoren kunnen worden hergebruikt.

De dataverordening zal zowel particulieren als bedrijven meer controle geven over hun data dankzij een versterkt recht op overdraagbaarheid, het gemakkelijk kopiëren of overdragen van data uit verschillende diensten, waar de data worden gegenereerd door middel van slimme objecten, machines en apparaten. De nieuwe wet geeft consumenten en bedrijven meer zeggenschap over wat er kan worden gedaan met de data die door hun verbonden producten worden gegenereerd.

De nieuwe verordening laat toe dat gebruikers van verbonden apparaten variërend van slimme huishoud­apparaten tot slimme industriële machines toegang krijgen tot de data die zij genereren door die apparaten te gebruiken, terwijl deze toegang nu vaak nog uitsluitend is voorbehouden aan fabrikanten en dienstaanbieders.

Wat data uit het internet der dingen betreft, komt het zwaartepunt nu te liggen op de functionaliteiten van de data die door verbonden producten worden verzameld, en niet meer op de producten zelf. Er wordt een onderscheid gemaakt tussen productdata en data van gerelateerde diensten, waaruit onmiddellijk beschikbare data kunnen worden gedeeld.

De nieuwe regels zorgen ook voor een adequate bescherming van bedrijfs­geheimen en intellectuele-eigendomsrechten, samen met de nodige waarborgen tegen mogelijk misbruik. Delen van data zal worden gestimuleerd maar het is ook de bedoeling dat de EU-industrie wordt ondersteund, en dat tegelijkertijd wordt voorzien in waarborgen voor uitzonderlijke omstandigheden en mechanismen voor geschillenbeslechting.

De verordening bevat maatregelen ter voorkoming van misbruik van contractuele onevenwichtigheden in data-­uitwisselings­overeenkomsten als gevolg van oneerlijke contractvoorwaarden die worden opgelegd door een partij met een veel sterkere onderhandelings­positie. Deze maatregelen zullen EU-bedrijven beschermen tegen oneerlijke overeenkomsten en het mkb/kmo’s meer manoeuvreerruimte geven. De nieuwe wet bevat ook aanvullende richtsnoeren van de Commissie over een redelijke vergoeding van bedrijven voor het beschikbaar stellen van de gegevens.

De verordening biedt overheids­instanties, de Commissie, de Europese Centrale Bank en organen van de EU de mogelijkheid om in uitzonderlijke omstandigheden – met name bij algemene nood­situaties, zoals overstromingen of natuurbranden – of voor het vervullen van een taak in het algemeen belang toegang te krijgen tot en gebruik te maken van data die in het bezit zijn van de particuliere sector.

Met betrekking tot dergelijke verzoeken om toegang tot gegevens in de context van business-to-government bepaalt de nieuwe verordening dat persoonsgegevens alleen mogen worden gedeeld in uitzonderlijke omstandigheden, zoals een natuurramp, een pandemie of een terreuraanslag, en indien de vereiste data anders niet toegankelijk zijn. Micro- en kleine ondernemingen zullen in dergelijke gevallen ook hun data aanleveren en worden gecompenseerd.

Consumenten zullen gemakkelijk van de ene cloudprovider naar de andere kunnen overstappen. Er zijn ook waarborgen tegen onrechtmatige doorgifte van data ingebouwd, en interoperabiliteits­normen voor het delen en verwerken van gegevens. Ten slotte wordt van de nieuwe wet verwacht dat hij de service na verkoop van bepaalde apparaten goedkoper en efficiënter zal maken.

De nieuwe verordening laat de lidstaten de flexibiliteit behouden om de uitvoerings- en handhavingstaken op nationaal niveau te organiseren. In de lidstaten waar een dergelijke coördinerende rol vereist is, treedt de coördinerende instantie op als enig contactpunt en wordt zij aangeduid als “datacoördinator”.

Nu de Raad de nieuwe verordening formeel heeft aangenomen, wordt deze binnenkort bekendgemaakt in het Publicatieblad van de EU. Dan treedt de wet 20 dagen later in werking. De wet wordt van toepassing met ingang van 20 maanden na de datum van inwerkingtreding. Artikel 3, lid 1 (vereisten voor vereenvoudigde toegang tot data voor nieuwe producten) is echter van toepassing op verbonden producten en de daarmee verband houdende diensten die 32 maanden na de datum van inwerkingtreding van de verordening in de handel worden gebracht.

Na de datagovernance­verordening die Raad en Parlement in 2022 hebben aangenomen, is de dataverordening het tweede belangrijke wetgevings­initiatief in het kader van de Europese datastrategie van de Commissie van februari 2020, die van de EU een pionier moet maken als het gaat om datagestuurde samenlevingen.

Daar waar de data­governance­verordening de processen en structuren creëert om het delen van data door bedrijven, particulieren en de publieke sector te faciliteren, verduidelijkt de data­verordening wie waarde kan creëren uit data en onder welke voorwaarden. Dit is een belangrijk digitaal beginsel dat zal bijdragen tot de totstandbrenging van een solide en eerlijke data-economie en richting zal geven aan de digitale transformatie van de EU in de periode tot 2030. Het zal leiden tot nieuwe, innovatieve diensten en concurrerender prijzen voor aftermarketdiensten en reparaties van verbonden objecten (“internet der dingen”).

Belangrijk

Het conflict tussen gegevensbeveiliging en privacy is een belangrijk probleem in de huidige digitale wereld, waarin we leven. Onze persoonlijke en gevoelige informatie wordt het slagveld waar gegevensbeveiliging (de bescherming tegen inbreuken en ongeoorloofde toegang) en gegevensprivacy (het behoud van de vertrouwelijkheid van onze gegevens) mee te maken krijgen terwijl we door het complexe web navigeren.

Om te voldoen aan wettelijke vereisten en de vertrouwelijkheid en onveranderlijkheid van de gegevens te waarborgen, heeft gegevensprivacy ook wel informatieprivacy genoemd betrekking op de juiste omgang met gevoelige gegevens, waaronder in de eerste plaats persoonlijke gegevens en andere vertrouwelijke gegevens, zoals specifieke financiële gegevens en gegevens over intellectueel eigendom.

Traditionele gegevensbescherming (zoals back-up- en kopieën), gegevensbeveiliging en gegevensprivacy zijn drie belangrijke gebieden van gegevensbescherming. Het uiteindelijke doel van de beste gegevensbeschermings- en beveiligingspraktijken is het garanderen van de continue beschikbaarheid en onveranderlijkheid van essentiële bedrijfsgegevens. De best practices kunnen dus ook worden gezien als het beschermen van gevoelige en persoonlijke gegevens.

Online heeft u ongetwijfeld gehoord van de recente mondiale regels voor gegevensprivacy. Algemene Verordening Gegevensbescherming (AVG) van de Europese Unie.

De meeste websites van bedrijven verzamelen persoonlijke informatie, waaronder e-mailadressen, telefoonnummers, creditcardnummers en inloggegevens. Idealiter bewaren deze organisaties informatie niet langer dan nodig is.

Het is echter onmogelijk om gegevensprivacy te operationaliseren zonder de gegevensbeveiliging te garanderen.

Pseudonimisering is een techniek voor het maskeren van gegevens die garandeert dat persoonlijke informatie niet aan een bepaald individu kan worden gekoppeld zonder aanvullende informatie te gebruiken die aan veiligheidscontroles is onderworpen. De Algemene Verordening Gegevensbescherming (AVG) van de EU heeft meerdere overwegingen waarin wordt gedefinieerd hoe en wanneer gegevens gepseudonimiseerd moeten worden, inclusief dit als een cruciaal onderdeel.

Informatie over een specifieke persoon, ook wel een betrokkene genoemd, zijn persoonsgegevens. Betrokkenen kunnen worden geïdentificeerd aan de hand van specifieke identificerende elementen, zoals de fysieke, genetische, fysiologische, mentale, culturele, economische of sociale kenmerken van een individu, of aan de hand van attributen zoals hun naam, ID-nummer of locatie.

Tokenisatieprocedures vervangen vertrouwelijke gegevens door een willekeurige tokenwaarde die de toegang tot de originele gegevens vergemakkelijkt. Tokens kunnen eenmalig worden gebruikt om het beveiligingsniveau van gegevens te verhogen, maar hebben geen relatie met de oorspronkelijke gegevens.

Bovendien helpen tokens organisaties de gevoelige informatie waartoe ze toegang hebben en de bijbehorende aansprakelijkheid te verminderen.

Bij het maskeren van gegevens worden willekeurige tekens of andere gegevens gebruikt om significante of onderscheidende delen van de informatie te verbergen. Datamaskering maakt het mogelijk om gegevens te identificeren zonder de echte identiteit te veranderen. Het creditcardnummer 5100-0000-0000-0005 kan bijvoorbeeld worden opgeslagen als “XXXX-XXXX-XXXX-0005”.

Het proces om te voorkomen dat digitale informatie wordt beschadigd, gestolen of toegankelijk wordt gemaakt door ongeautoriseerde partijen, staat bekend als gegevensbeveiliging. Alles komt aan bod, inclusief administratieve en toegangscontroles, hardware, software voor gebruikers en opslagapparaten, en het beleid en de procedures van de organisatie.

Technologieën en technieken die de zichtbaarheid en het gebruik van gegevens binnen een organisatie verbeteren, worden gebruikt bij gegevensbeveiliging. Door technieken als gegevensmaskering, encryptie en het redigeren van gevoelige informatie te gebruiken, helpen deze tools gegevens te beschermen. Met behulp van deze aanpak kunnen organisaties voldoen aan strengere regels voor gegevensbescherming en hun auditactiviteiten stroomlijnen.

Het doel van shift left security is om testen en beveiliging zo vroeg mogelijk in het ontwikkelingsproces op te nemen.

De vier stappen van de Software Development Life Cycle (SDLC) zijn ontwikkeling, bouwen, testen en implementeren.

Omdat ontwikkelaars zich aan de linkerkant van de cyclus bevinden, zal alles wat in hun richting wordt bewogen naar links verschuiven.

Maar het verschuiven van de beveiliging naar links vereist meer dan alleen het geven van een lijst met problemen die moeten worden opgelost aan ontwikkelaars of een tool die is gemaakt voor het beveiligingsteam.

Ontwikkelaars hebben ontwikkelaarsvriendelijke tools en voortdurende hulp van het beveiligingsteam nodig voor een succesvolle implementatie.

De discipline van het integreren van beveiliging in DevOps-tools en -processen door uit te zoeken waar beveiligingscontroles, tests en poorten moeten worden geïntegreerd zonder de kosten te verhogen of het proces van het aanbrengen van wijzigingen in de infrastructuur en code te vertragen, staat bekend als beveiliging als code, of SaC.

Ontwikkelaars kunnen infrastructuurplatforms en -configuraties definiëren door code voor de taak te schrijven. We moeten overwegen om SaC te adopteren om de flexibiliteit en snelheid van DevOps naar de beveiliging te brengen. SaC zal de toekomst van applicatiebeveiliging bepalen.

Automatisering van beveiligingstaken, die zowel incidentdetectie en -respons als administratieve verantwoordelijkheden omvat, staat bekend als beveiligingsautomatisering. Beveiligingsteams kunnen schalen om aan de toenemende werklast te voldoen dankzij beveiligingsautomatisering, wat verschillende voordelen voor de organisatie biedt.

Zero Trust-beveiliging is ontwikkeld om het cyberrisico van ondernemingen te helpen beheersen naarmate cyberaanvallen in aantal en verfijning toenemen. Zero trust-beveiliging, gebaseerd op op rollen gebaseerde toegangscontroles (RBAC’s), autoriseert of weigert toegangsverzoeken individueel in plaats van impliciet interne individuen en systemen te vertrouwen.

Hoewel een zero-trust-architectuur gedetailleerde beveiliging biedt, heeft deze veel voor- en nadelen. Het ontwikkelen van een zero-trust-strategie die veilig, schaalbaar en duurzaam is, vereist beveiligingsautomatisering.

Een wetgevend kader dat bekend staat als de Algemene Verordening Gegevensbescherming (AVG) stelt regels vast voor het verzamelen en gebruiken van persoonlijke gegevens van mensen binnen en buiten de Europese Unie (EU). De AVG werd in 2016 goedgekeurd en twee jaar later volledig van kracht.

Door bedrijven verantwoordelijk te maken voor het beheer en de behandeling van persoonlijke gegevens, probeert het klanten controle te geven over hun persoonlijke gegevens. Websites die gebruikers uit Europa aantrekken, moeten voldoen aan de regel die van toepassing is, ongeacht hun locatie, zelfs als ze niet rechtstreeks adverteren voor EU-burgers.

Om persoonlijke gegevens over een individu te verkrijgen, zijn organisaties op grond van de AVG verplicht om de duidelijke en expliciete toestemming van het onderwerp te verkrijgen. Transparantie is cruciaal; bedrijven moeten mensen vertellen hoe hun gegevens zullen worden gebruikt door hen eenvoudige en begrijpelijke privacyverklaringen te sturen.

Onder de AVG hebben mensen verschillende rechten, zoals de mogelijkheid om hun persoonlijke gegevens in te zien, wijzigingen aan te vragen, bezwaar te maken tegen de verwerking en zelfs hun gegevens te verwijderen (het recht om vergeten te worden). Deze rechten bieden mensen de mogelijkheid om te beslissen hoe hun gegevens worden gebruikt.

Organisaties moeten krachtige gegevensbeveiligingsmaatregelen treffen om zich te beschermen tegen inbreuken op en ongeoorloofde toegang tot persoonlijke gegevens. Bovendien moeten bedrijven een Data Protection Officer (DPO) aanwijzen om toezicht te houden op de naleving van de AVG en als tussenpersoon dienen tussen het bedrijf, de betrokkenen en regelgevende instanties.

De Algemene Verordening Gegevensbescherming (AVG) gaf mensen de mogelijkheid om te vragen dat hun gegevens op een machinaal leesbare manier worden overgedragen. Bovendien garandeert het recht op verwijdering dat mensen in bepaalde situaties om verwijdering van hun persoonlijke gegevens kunnen vragen.

Organisaties moeten ervoor zorgen dat de doellanden passende gegevensbescherming bieden bij de overdracht van persoonsgegevens buiten de EU. Veilige buitenlandse gegevensoverdrachten vereisen voldoende bescherming, zoals standaardcontractbepalingen (SCC’s) of bindende bedrijfsregels (BCR’s).

Ondanks dat het een Europese regel is, heeft GDPR een internationaal effect. Bedrijven die internationaal opereren of zich richten op Europese consumenten moeten zich aan de AVG houden, ongeacht hun fysieke locatie. Er staan zware straffen op niet-naleving, wat het belang benadrukt van het begrijpen en naleven van de wetgeving inzake gegevensprivacy.

Gegevensprivacy versus gegevensbeveiliging: focus

Eerst zullen we dieper ingaan op het aspect gegevensprivacy versus gegevensbeveiliging van Focus.

Data Privacy

De primaire focus van gegevensprivacy is beveiliging.

Shift Links Beveiliging

Het doel van shift left security is om testen en beveiliging zo vroeg mogelijk in het ontwikkelingsproces op te nemen.

De vier stappen van de Software Development Life Cycle (SDLC) zijn ontwikkeling, bouwen, testen en implementeren.

Omdat ontwikkelaars zich aan de linkerkant van de cyclus bevinden, zal alles wat in hun richting wordt bewogen naar links verschuiven.

Maar het verschuiven van de beveiliging naar links vereist meer dan alleen het geven van een lijst met problemen die moeten worden opgelost aan ontwikkelaars of een tool die is gemaakt voor het beveiligingsteam.

De primaire focus van gegevensprivacy is het verantwoord omgaan met persoonlijke gegevens, waarbij de macht van mensen wordt benadrukt over de informatie die zij verstrekken en over de manier waarop deze wordt verzameld, gebruikt en gedeeld.

In wezen gaat gegevensprivacy over het behoud van het recht van mensen op controle over hun persoonlijke gegevens. Het benadrukt het juiste beheer van gegevens, waarbij de nadruk ligt op het verzamelen, verwerken, delen en gebruiken van informatie. Individuen hebben het recht om te weten welke gegevens worden verzameld, waarom deze worden verzameld en hoe deze zullen worden gebruikt. Dit staat bekend als gegevensprivacy.

Gegevensbeveiliging richt zich op het beschermen van gegevens tegen illegale toegang, inbreuken of cyberdreigingen, waarbij de vertrouwelijkheid en integriteit van individuele en organisatiegegevens wordt gegarandeerd.

Het beschermen van gegevensactiva tegen verschillende risico’s, zoals ongeoorloofde toegang, inbreuken, cyberaanvallen en gegevensmanipulatie, is de focus van gegevensbeveiliging.

Het omvat het opzetten van organisatorische, procedurele en technische waarborgen om ervoor te zorgen dat gegevens accuraat, betrouwbaar en onaangetast zijn. Bovendien garandeert gegevensbeveiliging de vertrouwelijkheid van gegevens door de toegang tot gevoelige informatie te beperken tot alleen geautoriseerde gebruikers of systemen.

Het beschermen van het recht van mensen op privacy en tegelijkertijd het bevorderen van openheid, geïnformeerde toestemming en moreel gegevensgebruik is het doel van gegevensprivacy.

Het waarborgen van het fundamentele recht op privacy van mensen is het hoofddoel van gegevensprivacy. Het moedigt transparantie, geïnformeerde toestemming en morele omgang met gegevens aan. Gegevensprivacy helpt mensen en organisaties elkaar te vertrouwen door individuen controle over hun gegevens te geven.

Om dataprivacy te bereiken zijn transparante datapraktijken, ondubbelzinnige privacyregels en mogelijkheden voor mensen om hun rechten uit te oefenen (zoals toegang tot, wijziging of verwijdering van hun gegevens) noodzakelijk.

Gegevensbeveiliging streeft ernaar gegevensactiva te beschermen door procedurele en technische waarborgen te implementeren, mogelijke cyberaanvallen af te weren en te garanderen dat de gegevens veilig en ongewijzigd zijn.

Gegevensbescherming houdt zich in de eerste plaats bezig met het beschermen van gegevens tegen potentiële bedreigingen en zwakheden. Organisaties streven ernaar een sterke verdediging tegen cyberdreigingen op te zetten door gebruik te maken van beveiligingsprocedures zoals inbraakdetectiesystemen, firewalls, toegangscontroles en encryptie. Gegevensbeveiligingsprocedures omvatten ook het testen van kwetsbaarheden, strategieën voor incidentrespons en routinematige veiligheidsbeoordelingen om de gevolgen van eventuele beveiligingsinbreuken snel te verminderen.

Persoonlijke informatie: Alle informatie die kan worden gebruikt om een specifieke persoon te identificeren, inclusief namen, adressen, telefoonnummers en zelfs meer privé-informatie zoals medische dossiers, wordt persoonlijke informatie genoemd.

Wettelijke naleving: Voldoet aan wetten en regels die bepalen hoe persoonlijke gegevens worden verwerkt, zoals de Amerikaanse Health Insurance Portability and Accountability Act (HIPAA) en de Algemene Verordening Gegevensbescherming (AVG) in Europa.

Toestemming en transparantie: eist dat organisaties de uitdrukkelijke toestemming van mensen krijgen voordat ze persoonlijke gegevens verzamelen en gebruiken, en dat ze open en eerlijk zijn over het beoogde doel van de gegevens.

Vertrouwelijkheid, integriteit en beschikbaarheid (CIA): verwijst naar de doelstellingen van het beschermen van de privacy van gegevens, het waarborgen van de integriteit ervan door ongeoorloofde wijzigingen te vermijden en het waarborgen van de toegankelijkheid ervan voor degenen die deze nodig hebben.

Cyberbeveiligingsmaatregelen: Om gegevens te beschermen tegen cyberdreigingen zoals malware, phishing-aanvallen en hacking, worden technologische maatregelen zoals encryptie, firewalls en toegangsbeperkingen geïmplementeerd.

Fysieke beveiliging: Het gaat verder dan digitale verdediging en omvat veilige datacenters, toegangscontroles voor faciliteiten en veilige fysieke gegevensopslag.

Persoonlijke informatie: Uw naam, adres, telefoonnummer en nog meer privé-informatie zoals uw medische of financiële gegevens zijn voorbeelden van persoonlijke informatie.

Toestemming: Een bedrijf of organisatie moet uw toestemming verkrijgen voordat zij uw persoonsgegevens verzamelt. Dit noemen wij toestemming. Ze moeten ook beschrijven hoe ze van plan zijn uw informatie te gebruiken.

Transparantie: Bedrijven moeten open en eerlijk zijn over de gegevens die ze verzamelen, waarom en hoe ze deze willen gebruiken. Het geeft u een idee van wat u kunt verwachten.

Vertrouwelijkheid: Het handhaven van de privacy van gegevens en ervoor zorgen dat alleen degenen met toestemming er toegang toe hebben, zijn voorbeelden van vertrouwelijkheid. Het is vergelijkbaar met het hebben van een code die alleen geautoriseerde personen kennen.

Integriteit: Integriteit is de zekerheid dat niemand die de gegevens niet zou mogen wijzigen, dit doet. Bedenk dat u een dagboek heeft en ervoor wilt zorgen dat er niets wordt toegevoegd of verwijderd zonder y onze kennis.

Beschikbaarheid: Ervoor zorgen dat de informatie toegankelijk is wanneer dat nodig is. Het is vergelijkbaar met ervoor zorgen dat uw favoriete applicatie of game altijd beschikbaar is wanneer u deze nodig heeft.

Cyberbeveiliging: Cyberbeveiliging is het proces waarbij uw gegevens worden beveiligd tegen online bedreigingen door gebruik te maken van tools en strategieën, waaronder firewalls, encryptie, geheime codes en antivirussoftware.

Gegevensprivacy versus gegevensbeveiliging: juridisch en regelgevend kader

Wettelijke en regelgevende kaders zijn ook van cruciaal belang in het argument van gegevensprivacy versus gegevensbeveiliging.

Het beschermen van de persoonlijke informatie van mensen is het belangrijkste doel van gegevensprivacy, wat blijkt uit de Algemene Verordening Gegevensbescherming (AVG). Deze regelgeving, die sterk de nadruk legt op openheid, toestemming en individuele rechten, specificeert hoe bedrijven gegevens moeten verzamelen, gebruiken en bewaren.

Gegevensbeveiliging vindt plaats in een aparte juridische omgeving met normen als ISO/IEC 27001 en wetten als de Federal Information Security Management Act (FISMA) en de Payment Card Industry Data Security Standard (PCI DSS). Niet alleen voor persoonsgegevens, deze raamwerken zijn bedoeld om de beschikbaarheid, vertrouwelijkheid en integriteit van allerlei soorten gegevens te garanderen.