« 金融庁 金融分野におけるITレジリエンスに関する分析レポート 2025 | Main | 米国 NIST SP 800-228 クラウドネイティブシステムのための API 保護に関するガイドライン (2025.06.27) »

2025.07.03

ドイツ データ保護会議 安全保障についての意見「安全なくして自由はない – 自由なくして安全はない」と「AIシステムの開発と運用のための推奨される技術的・組織的措置に関するガイダンス」(2025.06.17)

こんにちは、丸山満彦です。

ドイツは、連邦政府レベルの個人データ保護機関(Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: BfDI)と16ある州の単位による個人データ保護機関(例えば、ベルリン州ではBerliner Beauftragte für Datenschutz und Informationsfreiheit)があり、それらを連携するための独立連邦・州データ保護監督機関会議Datenschutzkonferenz: DSK)がありますね...

ドイツのデータ保護会議(DSK)で、2025.06.16に第2回中間会議が開催され、安全保障についての意見「安全なくして自由はない – 自由なくして安全はない」と「AIシステムの開発と運用のための推奨される技術的・組織的措置に関するガイダンス」等が決議され、公表されています...

日本でも、安全保障の議論が活発になっていますが、安全保障とプライバシーの関係について、日本でも第3条委員会の個人情報保護委員会が積極的に意見をだしていくべきなのかもしれませんね...

民主主義国家にとって自由は前提ですし、もちろん国民の安全も国家としての前提です。その両者を対立する概念ではなく、民主主義国家にとって不可欠な要素として、高次に融合することが重要なのではないかと思います。(辻井重男先生のいうところの、止揚、アウフヘーベンなのだろうと思います。戦前生まれの辻井先生の思考は重要なのだろうと思います)この発表は、一つのヒントになるのではないかと思います。

2003年に経済産業省の本館3F西のセキュリティ等を担当している部門を訪問していたのですが、その本棚に「Security and Privacy」という小さな冊子のような本があったのを記憶しています。(Securityは情報セキュリティではなく、安全保障という意味です)。担当官が来るまでの間、何気なく手に取って、ペラペラと見ていたのですが、「こういうことも、意識しているんだ...」と少し、私の視界が広がった記憶があります。

 

Datenschutzkonferenz: DSK 

NEU Pressemitteilung: Datenschutzkonferenz mahnt beim Thema Innere Sicherheit und veröffentlicht Anwendungshilfen zu KI, Cloud Computing und Onlinebuchungen von Arztterminen 新着プレスリリース:データ保護会議が国内治安に関する警告を発し、AI、クラウドコンピューティング、および医師の予約のオンライン予約に関する適用ガイダンスを公開
NEU Positionspapier: Datenschutz bei der Terminverwaltung durch Heilberufspraxen 新着ポジションペーパー:医療従事者による予約管理におけるデータ保護
NEU Entschließung: Ohne Sicherheit keine Freiheit – Ohne Freiheit keine Sicherheit 新着決議:安全なくして自由はない – 自由なくして安全はない
NEU Entschließung: Confidential Cloud Computing 新着決議:機密クラウドコンピューティング
NEU Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen 新着 AI システムの開発および運用における推奨される技術的および組織的措置に関するガイダンス
NEU Musterrichtlinien für das Verfahren über Geldbußen der Datenschutzaufsichtsbehörden (MRiDaVG) 新着 データ保護監督当局による罰金処分手続きに関するモデルガイドライン(MRiDaVG)

 

気になるもの...

安全と自由

NEU Entschließung: Ohne Sicherheit keine Freiheit – Ohne Freiheit keine Sicherheit 新着決議:安全なくして自由はない – 自由なくして安全はない

・[PDF

Entschließung  決議
der Konferenz der unabhängigen Datenschutzaufsichtsbehörden  連邦および州独立データ保護監督当局会議
des Bundes und der Länder vom 16. Juni 2025 2025年6月16日
Ohne Sicherheit keine Freiheit – Ohne Freiheit keine Sicherheit  安全なくして自由はない – 自由なくして安全はない
In der aktuellen Diskussion um die Novellierung verschiedener Sicherheitsgesetze betont die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK), dass ein starker Datenschutz kein Selbstzweck, sondern ein wesentliches Element des Rechtsstaats und die Voraussetzung für Sicherheit und Freiheit ist.  さまざまなセキュリティ関連法の改正に関する現在の議論において、連邦および州独立データ保護監督機関会議(DSK)は、強力なデータ保護は自己目的ではなく、法の支配の重要な要素であり、安全と自由の前提条件であると強調している。
Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (DSK), dass ein starker Datenschutz kein Selbstzweck, sondern ein wesentliches Element des Rechtsstaats und die Voraussetzung für Sicherheit und Freiheit ist.  連邦および州独立データ保護監督機関会議(DSK)は、強力なデータ保護は自己目的ではなく、法の支配の重要な要素であり、安全と自由の前提条件であると強調している。
Grundrechte sind Errungenschaften moderner Demokratien und sichern Wert und Würde der Person und die Teilhabe der Bürgerinnen und Bürger am Gemeinwesen, zum Beispiel bei der Teilnahme an Versammlungen, bei öffentlichen Meinungsäußerungen oder bei Wahlen. Dazu gehört auch die freie Entfaltung der Persönlichkeit in der verfassungsrechtlich anerkannten Ausprägung des Rechts auf informationelle Selbstbestimmung.  基本権は、現代民主主義の成果であり、個人の価値と尊厳、および集会への参加、公の意見表明、選挙など、市民が社会に参加する権利を保障する。これには、憲法で認められた情報自己決定権という形で表現される、人格の自由な発展も含まれる。
Freiheit ist eine wichtige Voraussetzung für eine Demokratie. Ein Leben in Freiheit setzt zugleich voraus, dass die Sicherheit der Bürgerinnen und Bürger gewährleistet ist. Zur Sicherheit gehört wiederum auch, dass sich die Menschen im Land darauf verlassen können, dass der Staat und seine Institutionen ihre Rechte und Freiheiten achten, sich an verfassungskonforme Gesetze und gegebene Garantien halten.  自由は民主主義にとって重要な前提条件である。自由な生活は、同時に、市民の安全が確保されていることを前提としている。安全には、国民が、国家とその機関が、憲法に則った法律と与えられた保証を遵守し、自らの権利と自由を尊重することを信頼できることも含まれる。
Auf der Welt lässt sich an vielen Stellen beobachten, wie freiheitliche Demokratien in Bedrängnis geraten. In nichtdemokratischen Systemen werden Eingriffsbefugnisse der Sicherheitsbehörden zur Einschüchterung von Bürgerinnen und Bürgern genutzt, sodass letztlich auch die bürgerliche Teilhabe am staatlichen Gemeinwesen ausgehöhlt wird. Das Datenschutzrecht spielt insofern eine wichtige Rolle, da es staatliche Datenverarbeitungen rechtsstaatlich einhegt. Datenschutz ist daher keine bloße Formalie und kein schmückendes Beiwerk.  世界では、自由民主主義が危機に瀕している例が数多く見られる。非民主的な体制では、治安当局の介入権限が市民を威嚇するために利用され、最終的には市民が国家の共同体に参加する権利が侵食される。データ保護法は、国家によるデータ処理を法の支配の範囲内に収めるという点で重要な役割を果たしている。したがって、データ保護は単なる形式や飾りではない。
Daher appelliert die DSK, in der politischen Diskussion Datenschutz und Sicherheit nicht gegeneinander auszuspielen. Zwar stehen sicherheitspolitische Erfordernisse und das Recht auf informationelle Selbstbestimmung in einem gewissen Spannungsverhältnis, allerdings ist dieses nicht unlösbar und kann in verhältnismäßiger Art und Weise aufgelöst werden. Das Datenschutzrecht zielt nicht darauf ab, Täterinnen und Täter oder Gefährderinnen und Gefährder vor Strafverfolgung oder Gefahrenabwehrmaßnahmen zu bewahren. Vielmehr schützt das Datenschutzrecht die Bürgerinnen und Bürger davor, dass ungerechtfertigt in ihre Freiheitsrechte eingegriffen wird.  そのため、DSK は、政治的な議論において、データ保護と安全を対立させるべきではないと訴えている。確かに、安全保障上の必要性と情報に関する自己決定権には一定の矛盾があるが、これは解決不可能なものではなく、比例的な方法で解決することができる。データ保護法は、犯罪者や危険人物が刑事訴追や危険防止措置の対象から逃れることを目的としたものではない。むしろ、データ保護法は、市民が不当に自由権を侵害されることから保護するものである。 
Datenschutz und Datenqualität in der polizeilichen Praxis  警察の実務におけるデータ保護とデータ品質
Die Gewährleistung von Datenqualität, klaren Verantwortlichkeiten, effizienten Verfahrensstrukturen sowie digitaler Souveränität sind Belange, die für die Gewährleistung von Sicherheit ebenso wichtig sind wie für den Datenschutz. Die Sicherheitsbehörden wollen Straftaten verfolgen und nicht Personen, die dafür keinen Anlass gegeben haben. Die Sicherheitsbehörden möchten qualitativ hochwertige und sorgfältig austarierte Datenbestände, weil sie rechtsstaatlich arbeiten und nur mit qualitativ hochwertigen Systemen gute Ergebnisse erzielen können. Nichts Anderes wollen die Datenschutzaufsichtsbehörden. Deren Arbeit ist insofern in weiten Teilen eine wesentliche Instanz der Qualitätssicherung. In der Praxis der Sicherheitsbehörden sehen die Datenschutzaufsichtsbehörden eine breite Akzeptanz datenschutzrechtlicher Vorgaben.  データ品質、明確な責任、効率的な手続き構造、およびデジタル主権の確保は、セキュリティの確保にとって、データ保護と同様に重要な課題だ。治安当局は、犯罪を捜査したいのであって、その理由のない個人を捜査したいわけではない。治安当局は、法の支配の下で業務を行い、高品質のシステムによってのみ良い結果を得ることができるため、高品質で慎重に調整されたデータセットを望んでいる。データ保護監督当局も、それ以外を望んでいるわけではない。その意味で、データ保護監督当局の業務は、その大部分が品質保証の重要な機関としての役割を果たしている。治安当局の実務において、データ保護監督当局は、データ保護に関する法的要件が広く受け入れられていると認識している。 
Datenschutz steht notwendigem Fortschritt polizeilicher Datenverarbeitung nicht entgegen  データ保護は、警察のデータ処理に必要な進歩を妨げるものではない
Es ist selbstverständlich, dass Sicherheitsbehörden stetig prüfen, an welcher Stelle sie ihre Arbeit weiter verbessern und modernisieren können. Ein Beispiel ist das polizeiliche Projekt P20 zur Harmonisierung der polizeilichen IT-Struktur und -Architektur, das die Datenschutzaufsichtsbehörden lösungsorientiert und konstruktiv beraten. Hierbei ist es aber wichtig, zunächst den genauen fachlichen Bedarf zu analysieren und abzustecken, welche verhältnismäßigen Lösungen möglich sind. Die DSK hält es hingegen für das falsche Signal, auf Herausforderungen für die innere Sicherheit mit dem Ruf nach weiteren Einschnitten in Grundrechte zu reagieren.  治安当局が、業務の改善と近代化を進めるべき点を常に検討することは当然のことだ。その一例が、警察の IT 構造とアーキテクチャの調和を目的とした警察プロジェクト P20 で、データ保護監督当局は、解決策重視の建設的な助言を行っている。ただし、ここではまず、正確な専門的ニーズを分析し、どのような比例的な解決策が可能かを明確にする必要がある。一方、DSK は、国内治安の課題に対して、基本権のさらなる制限を求めることは誤った対応だと考えている。
Anstelle voreiliger Gesetzgebungsaktivitäten hält es die DSK für dringend notwendig, die vorhandenen – in den vergangenen Jahren stetig erweiterten – Eingriffsbefugnisse der Sicherheitsbehörden, ihre Anwendung in der Praxis und ihre Wirksamkeit weiter umfassend zu evaluieren. Vorliegende wissenschaftliche Arbeiten zu einer Überwachungsgesamtrechnung, insbesondere die vom Max-Planck-Institut zur Erforschung von Kriminalität, Sicherheit und Recht im Auftrag des Bundes durchgeführte Studie, bieten hierfür eine geeignete Grundlage.  DSK は、性急な立法活動を行うよりも、過去数年間に継続的に拡大されてきた治安当局の介入権限、その実際の適用状況、および有効性をさらに包括的に評価することが急務だと考えている。監視の総合評価に関する既存の学術研究、特にマックス・プランク犯罪・治安・法研究所が連邦政府の委託を受けて実施した研究は、このための適切な基礎を提供している。
Die unabhängigen deutschen Datenschutzaufsichtsbehörden des Bundes und der Länder werden künftige Novellierungen der Sicherheitsgesetze eng begleiten und sich weiter dafür einsetzen, dass neue Befugnisse für Sicherheitsbehörden den grundrechtlichen, vom Bundesverfassungsgericht ausgeformten, Maßstäben entsprechen.  連邦および州レベルの独立したドイツのデータ保護監督当局は、今後の治安関連法の改正を注視し、治安当局に付与される新たな権限が、連邦憲法裁判所が定めた基本的人権の基準に適合するよう引き続き努力していく。

 

機密クラウドコンピューティング...

NEU Entschließung: Confidential Cloud Computing 新着決議:機密クラウドコンピューティング

・[PDF]

Entschließung  決議
der Konferenz der unabhängigen Datenschutzaufsichtsbehörden  連邦および州独立データ保護監督機関会議
des Bundes und der Länder vom 16. Juni 2025  2025年6月16日
Confidential Cloud Computing  機密クラウドコンピューティング
Der Begriff „Confidential Computing“ bezeichnet nicht eine einzelne Technologie, sondern wird von verschiedenen Anbietern unterschiedlich belegt. So wird beispielsweise eine Verschlüsselung von Daten im Arbeitsspeicher oder aber auch eine reine Zugriffsbeschränkung auf reservierte Speicherbereiche als Confidential Computing bezeichnet. Unter dem Begriff „Confidential Cloud Computing” werden teilweise Technologien damit beworben, dass Daten sogar vor dem Cloud-Betreiber geheim gehalten werden können. Eine solche allgemeine Aussage trägt jedoch nicht der tatsächlichen Komplexität der eingesetzten Technologie Rechnung. Um solche Werbeversprechen kritisch einzuordnen, werden im Nachfolgenden wichtige zu berücksichtigende Punkte angesprochen.  「機密コンピューティング」という用語は、単一の技術を指すものではなく、さまざまなプロバイダーによってさまざまな意味で使用されている。例えば、作業メモリ内のデータの暗号化、あるいは予約されたメモリ領域へのアクセス制限のみも、機密コンピューティングと呼ばれている。 「機密クラウドコンピューティング」という用語は、クラウド事業者からもデータを秘密に保つことができると宣伝して、一部の技術の販売促進に使用されている。しかし、このような一般的な表現は、実際に使用されている技術の複雑さを反映したものではない。このような宣伝文句を批判的に評価するために、以下では考慮すべき重要なポイントについて説明する。 
Angreifermodell  攻撃者のモデル
Zuerst sollte festgehalten werden, dass die zugrundeliegenden Technologien ursprünglich insbesondere dem Szenario entstammen, in welchem sich mehrere Nutzende die gleiche Hardware bei einem Cloud-Betreiber teilen. In einer solchen Situation soll sichergestellt werden, dass die eigenen Daten vor den Daten anderer Nutzender geheim gehalten werden können, möglicherweise sogar dann, wenn sich ein anderer Nutzender Administrationsrechte verschafft und auf Teile der Cloud-Betriebsinfrastruktur zugreift.  まず、この技術の基礎となっているものは、もともと、複数のユーザーがクラウド事業者に同じハードウェアを共有するシナリオから生まれたものであることを指摘しておこう。このような状況では、他のユーザーが管理者権限を取得してクラウド運用インフラストラクチャの一部にアクセスした場合でも、自分のデータを他のユーザーから秘密に保つことができるようにする必要がある。
Wenn jedoch die Daten nicht mehr nur vor anderen Nutzenden, sondern vor dem Cloud-Betreiber geheim gehalten werden sollen, erfordert dies ein komplett anderes und viel stärkeres Angreifermodell. Denn der Betreiber hat physikalischen Zugang zu den Systemen und umfangreiche Möglichkeiten, die Hardware und Software zu manipulieren. Für eine valide Bewertung der Wirksamkeit von Maßnahmen ist ein differenziertes Angreifermodell erforderlich, das auch unterschiedlichen Gruppen von Mitarbeitenden des Betreibers und seiner Auftragnehmer berücksichtigt.  しかし、データを他のユーザーからだけでなく、クラウド事業者からも秘密に保つ必要がある場合は、まったく異なる、より強力な攻撃者モデルが必要になる。なぜなら、事業者はシステムに物理的にアクセスでき、ハードウェアやソフトウェアを改ざんする幅広い手段を持っているからだ。対策の有効性を適切に評価するには、事業者とその委託業者のさまざまな従業員グループも考慮した、差別化された攻撃者モデルが必要だ。
Eine Verbesserung der Sicherheit kann sich dadurch ergeben, dass (z. B. mittels Verschlüsselung) Zugriffsmöglichkeiten innerhalb der Organisation des Betreibers (und ggf. seiner Auftragsverarbeiter) eingeschränkt werden. Auch vor einer missbräuchlichen Nutzung (z. B. Start geklonter virtueller Maschinen oder Container) oder Manipulation gibt es einen gewissen Schutz.  セキュリティの向上は、事業者(および必要に応じてその委託業者)の組織内でのアクセス権を(暗号化などを用いて)制限することで実現できる。また、不正使用(クローンされた仮想マシンやコンテナの起動など)や操作に対する一定の保護も実現できる。
Solche Maßnahmen gehören aber nicht im engeren Sinne zum „Confidential Computing“: Sie ändern nichts an der Tatsache, dass der Betreiber grundsätzliche Zugriff auf die Daten hat bzw. sich verschaffen kann. Die teilweise anzutreffende Behauptung, dass die Kontrolle über die Datenverarbeitung vollständig auf den Nutzenden übergehe, ist nicht haltbar. So ist es beispielsweise offensichtlich, dass die Kontrolle über die Verfügbarkeit der Datenverarbeitung auch beim Cloud-Betreiber liegt. Auch ist es offensichtlich nicht möglich, jede unrechtmäßige Datenverarbeitung im Cloud-Kontext zu verhindern, beispielsweise eine unrechtmäßige Löschung.  ただし、このような措置は、厳密な意味での「機密コンピューティング」には含まれない。これらは、事業者がデータに基本的にアクセスできる、あるいはアクセスできる状態にあるという事実を変えるものではない。データ処理の管理が完全にユーザーに移転すると主張する意見も一部にあるが、これは成り立たない。例えば、データ処理の可用性の制御はクラウド事業者にもあることは明らかだ。また、クラウド環境では、不正なデータ処理(不正な削除など)をすべて防止することは明らかに不可能だ。
Schlüsselmanagement  鍵管理
Eine besondere Bedeutung kommt dem eingesetzten Schlüsselmanagement zu. Tatsächliche Geheimhaltung vor dem Cloud-Betreiber (als Organisation) ist nur gewährleistet, wenn die Daten zu jedem Zeitpunkt so verschlüsselt sind, dass der Cloud-Betreiber den zur Entschlüsselung notwendigen Schlüssel nicht in Erfahrung bringen oder nutzen kann. Vor dem Hintergrund des oben angesprochenen sehr starken Angreifermodells eines „bösartigen Cloud-Betreibers“ müssen hierbei auch Analysen und Manipulationen von Hardware und Software berücksichtigt werden. Das bedeutet auch, dass der Cloud-Betreiber nachweisen muss, dass er zu keinem Zeitpunkt die Möglichkeit hat, die Verschlüsselung zu manipulieren (z. B. durch Machine-in-the-Middle-Angriffe oder den Austausch eines Nutzenden-Schlüssels durch einen selbst gewählten Schlüssel).  使用される鍵管理には特別な意味がある。クラウド事業者(組織として)に対する実際の機密性は、データが常に暗号化され、クラウド事業者が復号化に必要な鍵を入手または使用できない場合にのみ保証される。上記の「悪意のあるクラウド事業者」という非常に強力な攻撃モデルを背景に、ハードウェアおよびソフトウェアの分析や操作も考慮する必要がある。これはまた、クラウド事業者が、いかなる時点においても暗号化を操作する可能性がないことを証明しなければならないことを意味する(例:中間者攻撃や、ユーザーキーを自ら選択したキーに置き換えること)。
Nicht in allen Fällen ist für die Nutzenden klar überprüfbar, ob Confidential Computing überhaupt eingesetzt wird. Zwar ist es je nach Technologie möglich, dass über auf der Hardware hinterlegte Zertifikate attestiert wird, dass eine Operation in einer vertraulichen Umgebung ausgeführt wird. Um diese Attestierung aber an die Nutzenden durchreichen zu können und somit überprüfbar zu machen, muss die jeweilige Anwendung i.d.R. speziell dafür implementiert werden.  ユーザーが、機密コンピューティングが実際に使用されているかどうかを明確に確認できるとは限らない。技術によっては、ハードウェアに保存された証明書によって、操作が機密環境で実行されていることを証明することは可能だ。しかし、この証明をユーザーに伝達し、確認可能にするためには、通常、そのアプリケーションを特別に実装する必要がある。
Ein besonderes Augenmerk sollte hier auf die Übergänge zwischen den verschiedenen „Verschlüsselungsdomänen“ gelegt werden, etwa der Übergang von „data-at-rest“ zu „data-inuse“. Wenn bei solchen Übergängen ein Wechsel der eingesetzten Schlüssel vorgenommen wird, und zu diesem Zweck eine kurzzeitige Entschlüsselung der Daten stattfindet, liegen die Daten möglicherweise kurzzeitig in unverschlüsselter Form vor.  ここでは、さまざまな「暗号化ドメイン」間の移行、たとえば「保存データ」から「使用中データ」への移行に特に注意を払う必要がある。このような移行の際に、使用されている鍵が変更され、そのためにデータが一時的に復号化される場合、データは一時的に暗号化されていない状態で存在することになる。
Um die Aussagen der Cloud-Betreiber sowie der Hersteller der eingesetzten Hard- und Software (z. B. Hersteller von Chips, Firmware, Virtualisierungssoftware etc.) einordnen zu können, müssen Einsatzszenarien transparent sein. Ebenso müssen die der Sicherheitsanalyse zugrundeliegenden Annahmen offen kommuniziert werden. Eine typische Annahme ist, dass es keine physikalischen Angriffe (z. B. Seitenkanalattacken) gibt. Unter dieser Annahme kann diese Technik einen hohen Mehrwehrt an Sicherheit und Datenschutz bieten. Ist hingegen die Annahme nicht zutreffend (etwa, weil der Cloud-Betreiber einem Dritten physikalischen Zugang zur Hardware ermöglichen oder Schlüssel bzw. Zertifikate auf Hardware herausgeben oder austauschen muss) oder vertraut man Zusagen von Herstellern oder Betreibern nicht, so hat diese Technik nicht den versprochenen Effekt.  クラウド事業者や、使用するハードウェアおよびソフトウェア(チップ、ファームウェア、仮想化ソフトウェアなどのメーカー)のメーカーの主張を正しく理解するためには、使用シナリオを透明化する必要がある。また、セキュリティ分析の基礎となる仮定も、明確に伝える必要がある。典型的な仮定としては、物理的な攻撃(サイドチャネル攻撃など)がないことが挙げられる。この仮定の下では、この技術はセキュリティとデータ保護において高い付加価値を提供することができる。一方、この仮定が当てはまらない場合(例えば、クラウド事業者が第三者にハードウェアへの物理的なアクセスを許可したり、ハードウェア上の鍵や証明書を発行または交換しなければならない場合など)、あるいはメーカーや事業者の約束を信頼できない場合、この技術は期待される効果を発揮しない。
Als Fazit kann „Confidential Cloud Computing“ das allgemeine Sicherheitsniveau erhöhen und typischerweise einen wertvollen Schutz gegen andere Nutzende auf der gleichen Hardware und gegen einzelne Innentäter bieten – letztlich eine weitere Schicht eines „defense-indepth“-Ansatzes. Der Einsatz sollte daher empfohlen werden, auch wenn nicht alle Datenschutzprobleme so einfach gelöst werden, wie es teilweise beworben wird: Absolute Vertraulichkeit ist nicht möglich und grundsätzlich ist davon auszugehen, dass ein Cloud-Betreiber Zugriffsmöglichkeiten auf die zu schützenden Daten besitzt. Für eindeutig formulierte Angreifermodelle können jedoch konkretere Aussagen getroffen werden. Die Aussagen, mit denen diese Technologie beworben wird, sind daher im Hinblick auf das differenzierte Angreifermodell kritisch zu hinterfragen und die Schlussfolgerungen und die sich aus dem Angebot ergebenden bzw. zusätzlich zu ergreifenden Maßnahmen aus Gründen der Nachweis- und Rechenschaftspflicht nachvollziehbar dokumentieren.  結論として、「機密クラウドコンピューティング」は、一般的なセキュリティレベルを向上させ、通常、同じハードウェアを使用する他のユーザーや社内の不正ユーザーに対する貴重な保護を提供し、最終的には「防御の多層化」アプローチのさらなる層となる。したがって、すべてのデータ保護の問題が宣伝されているほど簡単に解決できるわけではないものの、この技術の使用は推奨されるべきだ。絶対的な機密性は不可能であり、原則として、クラウド事業者は保護対象のデータにアクセスできると想定すべきだ。ただし、明確に定義された攻撃モデルについては、より具体的な結論を導き出すことができる。したがって、この技術を宣伝する主張は、差別化された攻撃モデルに照らして批判的に検討し、証明および説明責任の観点から、その結論と、この製品から導き出される、あるいは追加で講じるべき措置を、理解しやすい形で文書化する必要がある。

 

 

AI システムの開発および運用における推奨される技術的および組織的措置に関するガイダンス

NEU Orientierungshilfe zu empfohlenen technischen und organisatorischen Maßnahmen bei der Entwicklung und beim Betrieb von KI-Systemen 新着 AI システムの開発および運用における推奨される技術的および組織的措置に関するガイダンス

・[PDF]

20250702-80808

・[DOCX][PDF] 仮訳

 

 

|

« 金融庁 金融分野におけるITレジリエンスに関する分析レポート 2025 | Main | 米国 NIST SP 800-228 クラウドネイティブシステムのための API 保護に関するガイドライン (2025.06.27) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 金融庁 金融分野におけるITレジリエンスに関する分析レポート 2025 | Main | 米国 NIST SP 800-228 クラウドネイティブシステムのための API 保護に関するガイドライン (2025.06.27) »