Aplicativo de identificação segura2

Secure ID app2 lá

Compartilhar postagem

O Ausweisapp2 promete uma revolução, mas também coloca as mais altas exigências na proteção de dados. É nada menos que um salto quântico que o Ausweisapp2 digital - um projeto ambicioso e ao mesmo tempo atrasado do governo federal - promete.

O aplicativo pode estar disponível há algum tempo, mas até agora poucos cidadãos notaram sua existência e muito menos usaram suas funções.

Ausweisapp2 para identificação na internet

Nós, na Alemanha, tivemos que esperar muito tempo para que uma solução prática de identificação na Internet chegasse às nossas mãos. Enquanto pioneiros digitais como a Estônia já podem administrar 99% de seus “cursos” oficiais convenientemente via smartphone ou PC, a administração alemã ainda está atrasada quando se trata de digitalização. Afinal, o governo federal se comprometeu em 2017 com a Lei do Acesso Online à digitalização da administração pública até o final de 2022, no máximo. O Ausweisapp2 do Ministério do Interior ainda está em sua infância, mas também estabelece as bases para lidar com autoridades e fazer negócios na Internet.

A prova digital de identidade como chave

A população alemã já está muitos passos à frente de suas autoridades quando se trata de digitalização e está literalmente sedenta por uma rápida expansão da infraestrutura digital doméstica. Infelizmente, as fábricas públicas moem um pouco mais devagar neste país do que em outros lugares, tanto na expansão da fibra ótica quanto na superação da indústria pública de papel.

A identidade digital e a possibilidade de verificá-la estão no centro de todas as atividades oficiais online. Cada celebração de um contrato pressupõe que os contraentes possam identificar-se de forma inequívoca e legal. A esse respeito, o Ausweisapp2 promete dar um impulso bem-vindo à digitalização esfarrapada.

Grandes oportunidades versus privacidade

Sem dúvida, um cartão de identificação digital abre oportunidades inimagináveis ​​para a população alemã e sua economia. Ele libera um dos últimos freios que até agora impediam o desenvolvimento da sociedade digital. No entanto, os riscos associados não são menos importantes. Quanto mais fazemos negócios online, mais profundas são as consequências do roubo de identidade. Caso os cibercriminosos obtenham o controle da identidade digital de outra pessoa, por exemplo, as possibilidades de uso indevido grave são quase ilimitadas. Começando com compras às custas da vítima para atividades judiciais na Internet, um hacker criminoso pode causar danos imensos se conseguir obter acesso à identidade digital de outras pessoas devido a medidas inadequadas de segurança de TI.

Portanto, uma estratégia de segurança de TI completa e bem pensada é a pedra angular indispensável para o sucesso de qualquer aplicativo para prova digital de identidade e deve ser priorizada, especialmente na fase de concepção.

Computação confidencial como solução

Os dados podem ser efetivamente protegidos por criptografia durante o armazenamento e a transmissão. No entanto, de acordo com o estado da arte atual, ainda é essencial descriptografá-los antes que possam ser processados. Criminosos cibernéticos engenhosos estão cientes desse fato e atacam especificamente os servidores nos quais o processamento de dados ocorre.

Para acabar com a cobiça que surge das amplas possibilidades de uso indevido de um aplicativo de identificação, você pode proteger os dados contra acesso não autorizado com várias soluções. Três técnicas provaram seu valor:

  • Computação confidencial no nível do processador: A tecnologia desenvolvida pela Intel, Google & Co. torna possível terceirizar o código para separar os enclaves de memória dos processadores especialmente projetados antes de serem processados. Lá ele está protegido com segurança contra acesso não autorizado.
  • Computação confidencial no nível do servidor: Com a “computação selada”, os dados são transferidos para um servidor selado (“nuvem selada”) antes de serem processados. Lá você pode ser descriptografado e processado, protegido contra acesso não autorizado. Desta forma, a manipulação ou roubo são descartados desde o início.
  • Proteção de acesso usando blockchain: Essa abordagem será usada, por exemplo, para o certificado digital de vacinação planejado, no qual os dados coletados e anonimizados serão armazenados de forma criptografada em um total de cinco blockchains diferentes.

O fato de os responsáveis ​​pela política terem reconhecido que a proteção completa de dados também deve abranger o processamento de dados vulneráveis ​​dá motivos para esperar que futuros projetos em nível federal também sejam dotados de medidas de segurança comparáveis.

Ausweisapp2: Instrumento poderoso

Nenhum risco desnecessário deve ser assumido, especialmente com dados pessoais centrais e uma ferramenta tão poderosa como uma função de identificação digital. Em vez disso, todas as precauções possíveis devem ser consideradas e as técnicas mais eficazes para proteger a identidade digital devem ser implementadas. Se o ambicioso projeto Ausweisapp2 se tornar uma história de sucesso, a sensível confiança alemã em projetos públicos de digitalização poderá ser fortalecida e o progresso minuciosamente elaborado para projetos futuros poderá ser consolidado.

Saiba mais em Uniscon.com

 


Sobre unisco

A uniscon GmbH é uma empresa do Grupo TÜV SÜD. Como parte da estratégia de digitalização da TÜV SÜD, a uniscon oferece aplicativos e soluções em nuvem altamente seguros para tráfego de dados seguro e legalmente compatível. TÜV SÜD é um dos principais fornecedores de serviços técnicos do mundo, com mais de 150 anos de experiência específica na indústria e hoje mais de 24.000 funcionários em cerca de 1000 locais em 54 países. Nesta forte rede, a uniscon é capaz de implementar de forma confiável grandes projetos internacionais nas áreas de IoT e Indústria 4.0 com a Sealed Cloud e seus produtos. Mais informações sobre a empresa e as soluções: www.uniscon.com


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais