Dean_Gonsowski_600x448.jpg

Van Steam naar SaaS: nu DMaaS

Klik voor meer informatie over auteur Dean Gonsowski.

We zitten midden in de vierde industriële revolutie. Deze revolutie, ook wel 4IR of Industry 4.0 genoemd, verandert de manier waarop we leven, werken en omgaan met elkaar. Volgens Bernard Marr, een strategisch technologieadviseur, vertegenwoordigt deze revolutie “de combinatie van cyberfysieke systemen, het internet der dingen en het internet der systemen.”

In een 2016 artikel, Klaus Schwab, oprichter en uitvoerend voorzitter van het World Economic Forum, schreef:

“Vergeleken met eerdere industriële revoluties, evolueert de Vierde eerder exponentieel dan lineair. Bovendien ontwricht het bijna elke industrie in elk land. En de breedte en diepte van deze veranderingen kondigen de transformatie aan van complete systemen voor productie, beheer en bestuur. “

Met digitale transformatie bedrijven gebeuren in een razend tempo en creëren en verzamelen meer gegevens dan ooit om hun operationele efficiëntie en bedrijfsgroei te versnellen.

Meer gegevens, meer beheer

Naarmate technologieën zoals GPS, AI en blockchain steeds vaker voorkomen in ons leven, veranderen de verwachtingen van de consument ook snel. EEN globale studie van Salesforce ontdekte dat het vertrouwen van klanten steeds belangrijker wordt, wat, in combinatie met de toegenomen wildgroei van gegevensprivacywetten, een enorme druk legt op bedrijven om de enorme hoeveelheden persoonlijke gegevens die ze dagelijks verzamelen te beveiligen en te beschermen.

De enorme hoeveelheid gegevens die tegenwoordig beschikbaar is, is zowel een risico als een verplichting. Hoewel consumenten nog steeds graag persoonlijke informatie overhandigen voor gepersonaliseerde ervaringen, willen ze ook de zekerheid dat er zorgvuldig met hun gegevens wordt omgegaan. Salesforce CEO Marc Benioff noemt deze potentiële uitwisseling een “Vertrouwenscrisis.”

Consumenten beginnen steeds meer vragen te stellen over hoe er met hun gegevens wordt omgegaan – van hoe ze worden verzameld tot waar ze worden opgeslagen en voor hoelang. Privacywetten zoals de California Consumer Privacy Act (CCPA) en de algemene verordening gegevensbescherming van de EU (AVG) hebben consumenten verschillende rechten gegeven over hun gegevens, waaronder het recht op verwijdering, gegevensportabiliteit en rectificatie. Volgens Gartner, “In tegenstelling tot veel regelgevingsnormen, vereisen moderne privacywetten een fundamentele transformatie in de manier waarop persoonlijke gegevens worden beheerd en kunnen ze niet worden afgedaan met een enge checkbox-mentaliteit.”

Nu privacyverplichtingen toenemen, blijkt de inherente voorkeur van een organisatie om alles te behouden en te verwerken een steeds riskantere praktijk te worden. Volgens een rapport van PwCheeft slechts 51 procent van de bedrijven in de particuliere sector een nauwkeurige inventaris van waar persoonlijke gegevens van werknemers of consumenten worden verzameld en opgeslagen. Begrijpen hoe gegevens zich door uw organisatie verplaatsen, is een vereiste om deze te kunnen beveiligen en beschermen – hoe kunt u tenslotte beheren wat u niet weet dat u heeft?

Geautomatiseerde datamapping

Het beschermen van persoonlijke informatie is moeilijk. Het is verspreid over talloze, vaak onbekende databases, opslagplaatsen en omgevingen.

Datamapping is het startpunt voor elke implementatie van cyber- en privacykaders. Het helpt organisaties een nauwkeurig beeld te krijgen van welke gegevens ze hebben, waar deze zich bevinden, wanneer ze worden overgedragen en wie er toegang toe heeft. De enorme hoeveelheid informatie die door een onderneming stroomt, maakt handmatige datamapping – het proces van het ontdekken en classificeren van gegevens – ongelooflijk moeilijk, om nog maar te zwijgen van tijdrovend en mogelijk vol fouten.

Zoals bloatware leidde tot SaaSheeft de non-stop verspreiding van gegevenscreatie geleid tot de oprichting van een nieuwe categorie: Data Mapping as a Service of “DMaaS.” Datamapping-oefeningen worden al decennia lang geprobeerd, maar waren altijd beladen met onmiddellijke veroudering, aangezien ze waren gebaseerd op momentopnames in de tijd en bewaardersinterviews. DMaaS transformeert de manier waarop dataprofessionals hun data-universum beheren met geautomatiseerde, altijd actieve, bruikbare datamapping.

Bescherm en beheer uw gegevens

Het ontdekken, classificeren en beschermen van gegevens is geen kleine onderneming, maar met een groeiende privacy concurrerende differentiatorautomatisering kan helpen om de last te verlichten. Een datamapping-oefening is geen “eenmalige” activiteit. Een datakaart moet groenblijvend en nauwkeurig zijn om te voldoen aan regelgeving zoals Artikel 30 van de AVG, die vereist dat “elke gegevensbeheerder en gegevensverwerker verplicht is om een ​​register bij te houden van hun verwerkingsactiviteiten, inclusief het doel, een beschrijving van de categorieën van de betrokkenen, informatie over of persoonlijke gegevens zijn overgedragen aan een derde partij, en details van eventuele toepasselijke gegevensbeschermingen. “

Gegevensprivacy gaat hand in hand met beveiliging, en het begint allemaal met het begrijpen van de volledige omvang van uw gegevensuniversum, mogelijk gemaakt door een gegevenskaart. Investeren in gegevensprivacy heeft aanzienlijke zakelijke voordelen, waaronder lagere verliezen als gevolg van datalekken, operationele efficiëntie en consumentenvertrouwen.

SaaS is de natuurlijke evolutie van software. DMaaS is de natuurlijke evolutie van datamapping.

Balaji_Ganensan_600x448.jpg

Sturen uit de buurt van de gegevensnaleving-speurtocht

Klik voor meer informatie over auteur Balaji Ganesan.

Zoals het liedje gaat, “… hoe meer dingen veranderen, hoe meer ze hetzelfde blijven; ” hetzelfde geldt voor de IT-industrie. Datawarehouses begonnen eind jaren tachtig op de IT-scene te verschijnen als een beslissingsondersteunend systeem dat werd gebruikt voor rapportage en data-analyse. Deze gecentraliseerde gegevensopslagplaatsen zijn ontworpen om gegevens uit meerdere ongelijksoortige gegevensbronnen en operationele systemen, zoals verkoop, marketing of service, te integreren. Organisaties gebruikten voornamelijk datawarehouses om een ​​360-gradenoverzicht van hun klanten te bieden, waarbij verschillende ongelijksoortige informatie uit verkoop, marketing en services werd geïntegreerd om een ​​uitgebreid klantprofiel te bieden.

Tegenwoordig migreren bedrijven hun gegevens van on-premise datawarehouses, datameren en operationele systemen om te profiteren van de lagere kostenstructuur en resource-elasticiteit van cloudgebaseerde opslagplaatsen. De toonaangevende cloudproviders bieden echter een duizelingwekkende reeks services om gegevens op te slaan en te analyseren (bijvoorbeeld AWS, Azure en Google Cloud bieden gezamenlijk meer dan 70 services in de categorieën opslag en analyse alleen).

Als een bedrijf een van de openbare clouds als exclusieve cloudinfrastructuur kiest, is het vrij waarschijnlijk dat zijn gegevens nog steeds verspreid of gedupliceerd zijn over de verschillende services waarop het is geabonneerd – wat verder kan worden gecompliceerd door services van derden, zoals Databricks en Snowflake , die werken bovenop de openbare clouds. Als een bedrijf bijvoorbeeld zijn gegevens naar AWS migreert, is het mogelijk dat klantrecords, op het laagste niveau van granulariteit, worden opgeslagen in S3 – of erger nog, de geaggregeerde klantrecords kunnen worden opgeslagen in Redshift, Snowflake of Databricks als het bedrijf plannen om de records te analyseren.

De aanwijzingen voor de gegevensprivacy-speurtocht ontgrendelen

Gegevens zijn verspreid over meerdere systemen, services en locaties, wat resulteert in een speurtocht naar elke gegevensgerelateerde vraag, wijziging en transformatie. Wanneer een bedrijf bijvoorbeeld een verzoek van een klant ontvangt om al zijn informatie uit zijn administratie te verwijderen – als onderdeel van de bepaling van de AVG of CCPA om vergeten te worden – dwingt het gegevensbeheerders om op een niet benijdenswaardige speurtocht te gaan. bezaaid met mogelijke valkuilen.

Zonder een geautomatiseerd, uitgebreid proces om gevoelige gegevens te ontdekken, classificeren en beheren, moeten organisaties handmatig toegang krijgen tot alle gegevensopslagplaatsen en deze analyseren om alle elementen van het klantrecord te lokaliseren tussen de miljoenen locaties die kunnen worden gepartitioneerd en opgeslagen. Onder deze omstandigheden is de kans om één record van de vele datastores te missen groot, wat resulteert in het onvermogen om volledig aan het verzoek van de klant te voldoen en mogelijk ernstige gevolgen van niet-naleving.

Om deze speurtocht naar gegevens te voorkomen, hebben ondernemingen volledig inzicht nodig in alle systemen waar klantinformatie kan worden opgeslagen of geanalyseerd. Om te voldoen aan een dergelijk verzoek van een klant om hun gegevens te verwijderen, heeft een bedrijf een sterke mogelijkheid nodig om zijn gegevens te scannen op gevoelige informatie, zoals persoonlijk identificeerbare informatie (PII) of andere persoonlijke gegevens, aangezien deze door zijn toeleveringsketen voor cloudgegevens stromen. .

Het volume aan gegevens dat ondernemingen nu beheren is zo enorm dat organisaties opnieuw op zoek zijn naar technologieën die hen kunnen helpen gevoelige gegevens te ontdekken met voldoende hoge prestaties, en die de flexibiliteit en snelheid waarmee de gegevens en hun transformaties gepaard gaan, op een getrouwe manier kunnen afstemmen. een extreme schaal. Maar om dit te doen, zijn een verscheidenheid aan geavanceerde technieken vereist, zoals regels, patroonvergelijking, woordenboeken, algoritmen, machine learning en op natuurlijke taalverwerking (NLP) gebaseerde modellen.

De mogelijkheid om gevoelige stukjes gegevens te ontdekken, biedt ondernemingen de basis om hun gegevens te classificeren en een geschikte zakelijke context toe te passen, zoals classificaties op gegevens die het systeem identificeert als gevoelig of PII. Vergelijkbaar met hoe luchtvaartmaatschappijen tags op bagage aanbrengen om ervoor te zorgen dat ze hun beoogde bestemming bereiken, volgen deze datatags gevoelige informatie terwijl deze wordt opgeslagen, verplaatst, getransformeerd of geanalyseerd in het cloudlandschap.

Zodra het proces van het identificeren en classificeren van gevoelige gegevens is voltooid, kan de informatie worden gebruikt om beleid op te stellen dat de toegang van gebruikers binnen de onderneming regelt, evenals andere partners die overeenkomsten voor gegevensuitwisseling moeten gebruiken of verwerken. In zo’n complex, heterogeen landschap is het bijna vanzelfsprekend dat elk van de diensten van de grote cloudproviders (en derde partijen) meerdere, inconsistente en gefragmenteerde benaderingen biedt voor het beheren van de toegang van gebruikers tot gegevens.

Als de gegevens van een bedrijf zich bijvoorbeeld in S3, Snowflake en Databricks bevinden, moet de gegevensbeheerder naar drie afzonderlijke interfaces navigeren en goed thuis zijn in de unieke mechanismen om gebruikers toegang te geven tot die gegevens op het precieze niveau van granulariteit, dus het kan op de juiste manier worden gedeeld met het juiste externe of interne publiek. Naarmate de acceptatie van cloudservices binnen een onderneming toeneemt, maakt het aantal storingsmodi en het blootgestelde oppervlak van gegevens het inefficiënt, zo niet onmogelijk, om consistent te beheren. Gegevensbeheerders hebben een gecentraliseerd platform nodig dat de mogelijkheid biedt om vanaf één locatie toegangscontrolebeleid op te stellen en te beheren voor alle cloudservices waar hun gegevens zijn opgeslagen.

Hoewel veel mensen de misvatting hebben dat het een eenvoudige taak is om toegang te verlenen tot gevoelige gegevens als een binaire beslissing, kan het in de praktijk veel genuanceerder zijn en gebaseerd op complexe omstandigheden, gebruiksbeperkingen, overeenkomsten voor het delen van gegevens, enz. klompjes inzicht zijn die verborgen zijn in de gevoelige gegevens, of de context ervan, voor gegevensanalisten en wetenschappers om te begrijpen en te catalogiseren zonder in strijd te zijn met enige nalevings- of wettelijke vereisten. Daarom hebben ondernemingen de mogelijkheid nodig om selectief toegang te verlenen tot gevoelige gegevens voor analytische doeleinden door het veilig houden en tegelijkertijd “privacy-beschermd”.

De mogelijkheid om gegevens te de-identificeren stelt gegevensanalisten in staat om beschermde toegang tot gevoelige gegevens mogelijk te maken met een masker of een filter dat waar nodig op de informatie wordt toegepast, of selectief gegevens in de oorspronkelijke vorm te onthullen waar nodig voor geschikte gebruiksscenario’s. Een schaalbaar, effectief raamwerk is nodig om te voorkomen dat uw gegevensbeheerders, datastewards en nalevingspersoneel afdalen in deze dodelijke speurtocht, terwijl tegelijkertijd de naleving van privacy- en branchevoorschriften in evenwicht wordt gehouden, vertrouwen bij klanten wordt opgebouwd en ervoor wordt gezorgd dat hun gegevens veilig zijn.

pg_Dgandserverless_062618-1.png

Gegevensbeheer en serverloos computergebruik

Gegevensbeheer en serverloos computergebruik

Een deel van de nieuwste buzz in de big data-wereld is gecentreerd rond de complexiteit van de implementatie van Hadoop-technologie op locatie, en dus worden bedrijven rusteloos en gaan ze over op de cloud. In een steeds meer cloudvriendelijk zakelijk landschap kan serverless computing meer beloven zijn dan het achteraf inbouwen van Hadoop. Steeds meer internationale bedrijven stappen over naar de cloud en een sterke, haalbare optie is de implementatie van een serverloze architectuur voor gedistribueerd computergebruik.

De even grote bezorgdheid over gegevensbeveiliging en gegevensprivacy in een serverloze omgeving zal bedrijven echter doen pauzeren en hun IT-infrastructuurstrategieën heroverwegen. Kan serverloos computergebruik het stringente handhaven Gegevensbeheer beleid vereist door bedrijfsinfrastructuren?

Hadoop en complexiteit in de cloud

Hadoop heeft volgens sommige experts een “bewolkte toekomst”, aangezien bedrijven steeds meer overstappen op de cloud. Omdat Hadoop niet traditioneel is ontworpen voor de cloud, worstelen Hadoop-leveranciers met objectopslag en abstracte diensten om hun oplossingen in de cloud te laten werken. Aan de andere kant veroorzaken de on-premise Hadoop-implementaties hoofdpijn met duidelijke en vaak goed gedocumenteerde operationele complexiteiten. De overstap naar de openbare cloud betekent niet alleen een verschuiving van inkomsten van on-premise naar cloud voor Hadoop-leveranciers, maar ook worstelen om Hadoop ‘relevant’ te maken voor de nieuwere AI-technologieën zoals diep leren (DL) matrixbewerkingen.

EEN KD Nugget-artikel bevestigt dat aangezien datalekken gemeengoed zijn geworden en de Europese Unie de algemene verordening gegevensbescherming van de EU heeft aangenomen (AVG) Law, Data Governance zal centraal staan ​​in wereldwijde bedrijven. Met deze opkomende trend wordt gegevensbeheer gecompliceerder met de co-opkomst van nieuwer AI-technologieën (machine learning en deep learning), die allemaal een belangrijke rol spelen in de huidige verwerking van zakelijke gegevens.

Dus waar gaan bedrijfseigenaren en operators, die al overbelast zijn door de toenemende eisen van een complexe IT-infrastructuur, naartoe voor snelle en pijnloze oplossingen?

De Forrester-post De cloud verstoort Hadoop geeft een duidelijk beeld van de positie van Hadoop-leveranciers op de wereldmarkt in termen van verschuivende inkomsten en incompatibele AI-technologieën. Hadoop-leveranciers moeten unieke voordelen beloven aan het veranderende gebruikersbestand om te voorkomen dat ze overstappen op andere keuzes, zoals het Serverless Computing-landschap.

Gegevensbeheer in de cloud: een knagend probleem

Het probleem met cloud computing is dat het traditioneel veel meer controle over de gegevenstoegang, gegevensaudits of beveiligingsproblemen heeft dan on-premise gegevensopslagfaciliteiten. Dus, waar blijft de bedrijfseigenaar of -exploitant dan sterk afhankelijk van uitbestede IT-infrastructuurbeheerdiensten? Terug naar af!

De bedrijfsexploitant die zich op clouddiensten abonneert, zal nog steeds zijn eigen moeten implementeren Gegevensbeheer of gegevensbeveiligingspraktijken zoals die op locatie worden gedaan. De Forbes plaatsen Gegevensbescherming en de cloud: een hybride wereld verdient hybride beveiliging legt dit goed uit en bevestigt het belang van een uniform beveiligingsplatform dat zich uitstrekt over on-premise en cloud-datastores.

In het artikel 5 cloudtrends om in de gaten te houden in 2020, geeft de auteur aan dat als cloudopslagdiensten onder nieuw vallen Gegevensbeheer Regelgeving, vooral in de nasleep van de AVG, zullen leveranciers van cloudopslag waarschijnlijk overschakelen naar een bedrijfsmodel waarbij grotere aantallen kleine datacenters worden ondersteund in plaats van minder grote datacenters te ondersteunen. Een van de grootste voordelen van cloudopslag is het gebruiksmodel voor betalen per gebruik.

Gedeeltelijke oplossing: automatisering van gegevensbeheer op het cloudplatform

Als je het geval van Amazon AWS neemt, zul je zien dat er speciale configuratieregels worden gebruikt om automatisch te controleren of alle datavolumes versleuteld zijn. De auteur van de Amazon-post Automatisering van governance op AWS suggereert dat ingebouwde configuratieregels kunnen worden gecombineerd met aangepaste regels om datavolumes te beheren. Dit bericht benadrukt het feit dat systeembeheerders met AWS niet elke controle hoeven te onthouden, aangezien beveiligingsbeheerfuncties en bijna realtime dashboards alle beveiligingsrisico’s en status onthullen.

Dus, is serverloos een logische vooruitgang vanuit de cloud?

Voor het verplaatsen van big data naar de cloud zijn de opties voor opslagarchitectuur altijd een kritieke zorg geweest voor bedrijven die zich zorgen maken over gegevensbeheer, gegevensbeveiliging en privacykwesties van consumenten. De leveranciers van IT-oplossingen hebben een pad uitgewerkt voor het gebruik van big data op openbare cloud via Insight PaaS, omdat big data op de openbare cloud plotseling de wereldwijde uitgaven aan gehoste infrastructuur heeft verhoogd in vergelijking met on-premise. De Forrester-blogpost legt het zo goed uit. Onder de acht leveranciers van oplossingen die in deze enquête worden genoemd, beveelt de Forrester-expert Insight PaaS aan boven andere opties.

Dit is waar serverloos computergebruik komt in beeld.

Serverloze architecturen zorgen ervoor dat er voldoende servers en opslagruimten zijn gereserveerd op platforms van derden om alle applicaties te ondersteunen, zodat bedrijfsexploitanten geen gecompliceerde en dure, on-premise IT-infrastructuren hoeven te onderhouden voor hun zakelijke behoeften. Sumo Logic heeft onlangs 1.500 gebruikers van cloudservices ondervraagd, die platforms zoals Amazon Web Services (AWS), Microsoft Azure of Google Cloud Platform (GCP) gebruiken.

Deze infrastructuurplatforms behandelen hun gehoste bronnen als een virtueel datacenter. De levering van virtuele IT-infrastructuur bespaart bedrijven bedrijfsbudget en tijd, terwijl het de efficiëntie verbetert. Data Governance is echter een voortdurende prioriteit naast andere zaken als databases en gegevensbeveiliging.

Het artikel Hoe Serverless Cloud Computing verandert geeft aan dat Platform-as-a-Service (PaaS) Cloud, in tegenstelling tot Infrastructure-as-a-Service (IaaS) Cloud, de oorspronkelijke inspiratie was voor serverless computing, dat profiteert van een functiegericht serviceplatform, gepopulariseerd door AWS Lambda- of Microsoft-functies. Het aanbieden van een “verzameling van betaalde diensten” leidt tot minder aandacht voor IaaS, waar dedicated servers en opslag moeten worden toegewezen voor uitbestede bedrijfsactiviteiten.

De DATAVERSITEIT® artikel Serverloze computers en serverloze architectuur: een overzicht van BaaS, FaaS en PaaS onthult de twee opvallende kenmerken van serverloze technologie: de verschuiving van on-premise gegevensopslag naar gehoste cloudopslag en een grotere afhankelijkheid van services van derden, wat het kenmerk is van zowel Backend-as-a-Service (BaaS) als Function -as-a-Service (FaaS). Bovendien, Platform-as-a-Service (PaaS) stelt externe hosts in staat om alles te bieden, van serverruimte tot de implementatie van applicaties.

The Rise of Serverless Computing: The Thorns in the Bed of Roses

Simpel gezegd, serverless computing haalt alle bedrijfsactiviteiten uit de premisse naar de cloudomgeving via verschillende bedrijfsmodellen zoals de BaaS, PaaS en FaaS. Hoewel moderne bedrijven kiezen voor geavanceerde computationele services die niet afhankelijk zijn van speciale opslag- of serverfaciliteiten (serverloos), wint dit computersysteem aan populariteit onder traditionele IT-beheeractiviteiten, zoals het maken van back-ups van gegevens of het leveren van microdiensten.

De realiteit op de grond wordt blootgelegd in het artikel De opkomst van serverloos computergebruik: operationele, beveiligings- en financiële overwegingen, die grafisch de “esoterische” aard van serverloze implementatie door verschillende cloudproviders weergeeft. Het is waar dat zakelijke gebruikers in een dergelijk scenario niet te maken hebben met schijfruimtebeheer, netwerkproblemen, onderliggend besturingssysteem, applicatiecode, patches.

Veel beveiligingsbedrijven gebruiken nu serverloze architecturen zonder zich zorgen te hoeven maken over perimeterbeveiliging en toegangscontrole, maar met de mogelijkheid om traditionele beveiligingstoepassingen te implementeren. Klinkt dat te mooi om waar te zijn? Bovendien zullen DevOps-ontwikkelaars steeds vaker serverless computing gaan gebruiken, omdat deze unieke omgeving hen in staat stelt om de volledige controle over de applicatiepijplijn en het incidentbeheer te krijgen. Hoewel de duidelijke voordelen van serverless enorm zijn, moeten er enkele fundamentele veranderingen plaatsvinden binnen de operaties – zaken als beveiligingsmonitoring, financieel beheer en code-implementatie.

Het artikel Serverloze computers zijn geland: hoe IT-operatoren zich kunnen aanpassen gaat helemaal over het beheer van serverloze functies, de uitvoering van functies en native DG-monitoringtools, wat de reikwijdte van externe besturingsmechanismen beperkt. In een recent CIO-artikel De auteur zegt dat Nick Rockwell, CTO van New York Times, ervan overtuigd is dat het functiegerichte servicemodel van Serverless de volgende grote fase van het cloudtraject vertegenwoordigt, waardoor de ontwikkelaars zich kunnen concentreren op de ontwikkeling van code.

Hoe zit het met gegevensbeheer in de serverloze wereld?

De gids 12-stappengids voor gegevensbeheer in een cloud-first-wereld biedt waardevol advies over datarisicobeheer via solide Data Governance-beleid. Tenzij ondernemingen eerst de controle over hun Gegevensbeheer raamwerk, kunnen ze mogelijk niet de volle vruchten plukken van datagestuurde besluitvorming. Terwijl gegevens heen en weer blijven bewegen tussen on-premise en cloud, tussen applicaties en via netwerken, moet de gegevens “beveiligingscontext” in het oog worden gehouden. Dit bewustzijn vertaalt zich in vooraf bepaalde gegevenslevenscycli, sterk gegevensintegratiebeleid, bewaking van verouderde gegevens en strikte controle van gegevenstoegang. Het behoud van alle originele gegevens is ook van cruciaal belang voor bedrijven, voor het geval het in de toekomst nodig is om die gegevens in de oorspronkelijke vorm opnieuw te bekijken.

Fotocredits: Shutterstock.com

Amar_Kanagaraj_600x448.jpg

Waarom CDO’s nu een groter budget nodig hebben voor gegevensbeheer

Klik voor meer informatie over auteur Amar Kanagaraj.

Het cyberveiligheidslandschap heeft een enorme verandering ondergaan, gedreven door toenemende zorgen over gegevensprivacy, steeds grotere bedreigingen voor de veiligheid, regelgeving en geopolitieke factoren.

Onlangs heeft COVID-19 veel definities en structuren voor bedrijven fundamenteel veranderd. Door de huidige gezondheidscrisis zijn gegevensprivacy en beveiligingslekken scherper in beeld gekomen. Onder deze omstandigheden denken veel organisaties na over een forse bezuiniging op hun uitgaven als gevolg van een vertraging van het bedrijf. In zulke moeilijke tijden moeten leiders een concreet begrip van de situatie hebben om erachter te komen waarom CDO’s een groter budget kunnen gebruiken en welke factoren van invloed zijn op die behoefte.

Inzicht in het landschap

Om de dringende behoefte aan betere gegevensprivacy en -beveiliging te begrijpen, laten we eerst eens kijken hoe het Gegevensbeheer landschap is de afgelopen tijd veranderd en de uitdagingen die daardoor zijn ontstaan.

Hier zijn enkele factoren:

  • Aangezien het aantal gegevensgeneratie en -verzameling exponentieel is gestegen, is de bezorgdheid over de veiligheid en privacy van die gegevens evenredig toegenomen. Beveiligingskwetsbaarheden kunnen snel escaleren naarmate bedrijven gegevens opslaan, gebruiken en delen. Vooral wanneer bedrijven gegevens delen om samen te werken met partners en hun leveranciers, leidt het delen van gegevens tot extra beveiligingsproblemen.
  • Daarnaast komen er dagelijks nieuwe zwakke punten en inbraaktechnieken naar voren, en is er altijd een kans dat de data in verkeerde handen vallen. CDO’s moeten in dit stadium strikte beveiligingsprotocollen afdwingen.
  • Er is de afgelopen tijd een alarmerend aantal veelbesproken datalekken geweest, die enkele van de grootste bedrijven ter wereld hebben getroffen. Deze inbreuken kunnen meerdere gevolgen hebben, waaronder het verlies van merkreputatie en het vertrouwen van de klant.
  • Een van de meest kritieke gevolgen van deze situatie zou echter wel eens de verliezen als gevolg van boetes kunnen zijn. Regelgevers leggen zware straffen op aan organisaties die zich schuldig maken aan datalekken en privacyschendingen. Dure boetes zijn ongetwijfeld iets dat bedrijven proberen te vermijden.

De impact van COVID-19

Momenteel is COVID-19 de meest directe factor die van invloed is op het cyberbeveiligingslandschap. Deze crisis heeft veel van de gebruikelijke uitdagingen verergerd en nieuwe op de weg van organisaties gegooid. Een vreemde tweedeling maakt de situatie nog ingewikkelder: bedrijven proberen kosten te besparen om in deze economische omstandigheden in leven te blijven, en toch zijn er grotere budgetten nodig voor gegevensbeveiliging en privacy.

Een belangrijk onderdeel van deze behoefte aan grotere datagovernance-budgetten vloeit voort uit een verandering in prioriteiten voor CDO’s. Hier zijn een paar factoren die die verandering kunnen inluiden:

  • Veel bedrijven hebben zich genoodzaakt gevoeld om grootschalige projecten uit te stellen, zelfs voor onbepaalde tijd. Veel projecten waarvoor uitgebreide engineering en IT-betrokkenheid nodig waren, moesten worden ingediend, ongeacht hun voortgang en voltooiing.
  • Tegelijkertijd nemen de bestuursrisico’s exponentieel toe naarmate meer en meer mensen vanuit huis gaan werken. Veel mensen zijn al geconfronteerd met datalekken en ransomware-aanvallen. Het beveiligen van externe gebruikers zal daarom binnenkort een duidelijke prioriteit worden.
  • Onlangs is de California Consumer Protection Act, of CCPA, eindelijk in werking getreden. Sinds het begin van het jaar is er al een duwtje in de rug voor organisaties om de parameters van deze belangrijke handeling te bestuderen en te beginnen met het proces van compliance. Nu dit cruciale stuk regelgeving actief is, is er voor CDO’s nog meer reden om hun compliance-werkstromen te stroomlijnen.

Gezien deze ontwikkelingen wordt duidelijk dat CDO’s meer speelruimte en vrijheid moeten hebben om te opereren. Hier zijn enkele van hun prioriteiten:

Paydown Governance-schuld

  • Beheer schulden, zoals het implementeren van een uitgebreid privacy- en gegevensbeheerprogramma dat beleid, plannen en processen omvat die zijn afgestemd op de regelgeving.
  • Werk samen met de CISO’s van het bedrijf om technische schulden aan te vullen, zoals beveiligingspatches en het bijwerken van technische stacks die hun beveiligingsniveau kunnen verbeteren.

Ondersteun de nieuwe post-COVID-realiteit

  • Nu steeds meer mensen vanuit huis werken en mogelijk hun computers delen met andere leden van het gezin, is het bewaken van privacy en Data Governance-bedreigingen van cruciaal belang geworden.
  • Evenzo kan thuiswerken de behoefte aan implementatie versnellen Gegevensbeheer en een risicobeoordelingskader.

Voldoe aan de voorschriften

  • Naleving van GDPR, CCPA en andere privacywetten omvat verschillende belangrijke stappen, zoals herziening van het privacybeleid, het bijwerken van interne processen en het adviseren van belanghebbenden over passende maatregelen. Als onderdeel van compliance moeten ze processen implementeren om gegevensbronnen te analyseren om privacyrisico’s te vinden, die vervolgens kunnen worden gekwantificeerd, geprioriteerd en aangepakt.

Tot slot

Terwijl CDO’s door dit precaire landschap navigeren, moeten ze worden uitgerust met middelen om tijdgevoelige problemen snel en effectief aan te pakken. Het hebben van een groter operationeel budget kan in het huidige klimaat een uitstekende manier zijn voor CDO’s om te voldoen aan een hoge standaard als het gaat om Data Governance.


Muhammad_Hamza_Shahid_600x448.jpg

Privacywetten en -voorschriften: waar is versleuteling van toepassing?

Klik voor meer informatie over auteur Muhammad Hamza Shahid.

Het belang van data neemt toe op nog nooit eerder vertoonde schalen en wordt een van de kostbaarste activa voor organisaties wereldwijd. Diverse privacywet- en regelgeving dwingt bedrijven om de gegevens van hun consumenten zo goed mogelijk op te slaan en te beveiligen.

De laatste Onderzoek door IDC onthult dat mensen tegen het einde van 2023 elk jaar 102,6 zettabyte aan gegevens zullen creëren. Gezien deze exponentiële toename van het gegevensvolume, zullen consumenten een gemakkelijk doelwit worden voor hackers en andere cybercriminelen.

Evenzo zullen organisaties hun heersende praktijken voor gegevensversleuteling moeten verbeteren om deze criminelen te omzeilen.

Gegevensversleuteling volgens de AVG

De Algemene Verordening Gegevensbescherming (AVG) is een van de belangrijkste voorschriften voor gegevensprivacy wereldwijd. In deze privacywet voor consumenten wordt gegevensencryptie gezien als een cruciaal aspect van gegevensprivacy. Artikel 32, “Beveiliging van de verwerking” staten dat de verwerker de vereiste technische en organisatorische maatregelen moet nemen om het beveiligingsniveau te verhogen, rekening houdend met de kosten van de stand van de techniek, de aard, de omvang, de doeleinden en de context van de verwerking naast de rechten en vrijheid van natuurlijke personen.

Evenzo zijn bedrijven verplicht de persoonlijke gegevens van hun klanten te versleutelen en anonimiseren, en ze moeten zich concentreren op het waarborgen van de vertrouwelijkheid en integriteit van verwerkingssystemen en apparaten. Bovendien zijn organisaties verantwoordelijk voor het testen van de doeltreffendheid van technische maatregelen, aangezien dit hen in staat zal stellen de beveiliging van de verwerking tot op zekere hoogte te verbeteren.

Overweging 83 van de AVG, bespreekt het gegevensbeschermingsmechanisme van de consument in detail:

“De verantwoordelijke of verwerker moet de risico’s van de verwerking onderzoeken en maatregelen of stappen implementeren om die risico’s, zoals versleuteling, dienovereenkomstig te verminderen. Al deze maatregelen zouden ook de algehele beveiliging en vertrouwelijkheid van persoonlijke gegevens moeten helpen verbeteren. “

Bovendien moet de verwerker / verantwoordelijke rekening houden met andere risico’s die inherent zijn aan de verwerking van persoonsgegevens, zoals onwettige of onbedoelde vernietiging, verlies, wijziging of ongeoorloofde openbaarmaking van persoonsgegevens, die een oorzaak kunnen worden van materiële / immateriële schade.

Over het algemeen vereist de AVG dat bedrijven de noties van gegevensversleuteling praktisch volgen. Evenzo moeten de gegevenscoderingspraktijken de gegevens van klanten beveiligen en tegelijkertijd de risico’s in verband met gegevensoverdracht, zoals cyberaanvallen, verminderen.

Dat gezegd hebbende, organisaties die in 5, 9 en 14 ogen Naast het pragmatisch uitvoeren van de AVG-richtlijnen zullen landen nog een uitdaging moeten aangaan in de vorm van de gegevensbewaarwetten van de respectievelijke landen.

Versleutelingswetten volgens de CCPA

De California Consumer Privacy Act (CCPA) specificeert niet categorisch data encryptie. Organisaties zijn echter gemotiveerd om gegevensbeveiligingsmaatregelen toe te passen op de gegevens die ze opslaan.

Interessant genoeg zijn er geen boetes verbonden aan gegevensversleuteling, maar in omstandigheden waarin zich een datalek voordoet, moeten bedrijven de boete van $ 750, – per consument betalen.

Afgezien daarvan moeten organisaties voldoen aan de rechten van betrokkenen (DSR’s), omdat ze codering in de gegevens moeten opnemen. Door dit te doen, kunnen ze de gegevens van de consument beschermen op het moment van overdracht, delen en opslag.

Volgens sectie 1798.81.5 van het California Civil Code:

“Een bedrijf dat persoonlijke informatie over een inwoner van Californië bezit, licentieert of onderhoudt, zal redelijke veiligheidsprocedures en -praktijken implementeren en handhaven die passen bij de aard van de informatie, om de persoonlijke informatie te beschermen tegen ongeoorloofde toegang, vernietiging, gebruik, wijziging of openbaarmaking . “

Versleutelingswetten volgens de LGPD

In vergelijking met de CCPA verplicht de LGPD (de Braziliaanse algemene gegevensbeschermingswet) organisaties niet om de gegevens van hun klanten te versleutelen. Toch instrueert de wet bedrijven om voldoende veiligheidsmaatregelen toe te passen bij het verwerken van de persoonlijke gegevens of informatie van hun klanten.

In deze situatie is de coderingsrol handig omdat het de bescherming van consumentengegevens naar nieuwe hoogten tilt. Volgens de LGPD-wet, anonieme of geanonimiseerde gegevens vallen niet onder persoonsgegevens.

Versleutelingswetten volgens HIPAA

De Health Insurance Portability and Accountability Act (HIPAA) vereist dat gedekte entiteiten gegevensbeveiliging implementeren om patiëntgegevens te beschermen tegen gegevensuitbreiding en andere cyberdreigingen.

De wet benadrukt het belang van versleuteling van beschermde gezondheidsinformatie (PHI) en definieert het als een “adresseerbare” vereiste. Conform de HIPAA-coderingsvereisten voor transmissiebeveiliging, moeten de betrokken entiteiten een veiligheidsprocedure implementeren die handig is als het gaat om het coderen van PHI.

In gevallen waarin de organisatie kan rechtvaardigen dat ze het vereiste niveau van versleuteling niet kan toepassen en een alternatieve methode voor gegevensbescherming biedt, hoeft ze PHI-gegevens niet te versleutelen.

Boetes in verband met de versleutelingswetten

Wat de GDPR-, CCPA- en LGPD-wetten betreft, hebben ze niet de sancties beschreven die verband houden met het niet-implementeren van codering. Maar organisaties moeten het gewenste coderingsniveau toepassen om de gegevens van hun consumenten te beveiligen om zichzelf te beschermen tegen de mogelijkheid van hoge boetes voor datalekken.

Onlangs heeft het Office for Civil Rights (OCR) van het Department of Health and Human Services bekend gemaakt de eerste boete van 2020. De praktijk in kwestie zal een boete van $ 100.000 betalen wegens het niet naleven van de HIPAA-beveiligingsregels.

Best practices voor versleuteling

Versleuteling speelt een belangrijke rol wanneer een organisatie haar beveiliging wil verbeteren. Hier is de lijst met verschillende praktijken die een bedrijf kan volgen om een ​​effectief versleutelingssysteem op zijn locatie te implementeren. Deze praktijken zijn:

  • Houd uw coderingssleutel veilig; anders hebben ongewenste mensen toegang tot uw cruciale klantgegevens
  • Versleutel alle soorten gevoelige gegevens door alle vereiste gegevensbeveiligingsmaatregelen te volgen
  • Evalueer de impact van de gegevensversleutelingsstrategie voor de hele organisatie
  • Ongeacht de staat van de gegevens, dwz in beweging (wanneer ze worden overgedragen), in rust (opgeslagen voor later gebruik) of in gebruik (op het moment dat ze worden gegenereerd, bekeken en gewist), pas een efficiënte gegevensversleutelingsprocedure toe aan iedereen

Afsluiten

Gegevensversleuteling is niet langer alleen een optie voor organisaties. Het is nu een vereiste vanwege verschillende beveiligingsproblemen, zoals hacking, gegevensdiefstal, inbreuk op de privacy en meer. Het is een noodzaak gebleken om bedrijven te helpen de informatie van hun consumenten te beveiligen.

Daarom moeten organisaties de bovengenoemde praktijken voor gegevensversleuteling volgen om al hun gevoelige gegevens te versleutelen en het vertrouwen van klanten te vergroten.

Bedrijven die de bescherming van hun klantinformatie, de integriteit van hun gegevens en het respecteren van overheidsbeleid serieus nemen, mogen de waarde van versleuteling niet onderschatten.

Brian_Jackson_600x448.jpg

Contact Tracing Apps herleven na vroeg succes voor Google en Apple’s Design

Klik voor meer informatie over auteur Brian Jackson.

Na een valse start op basis van een slecht softwareontwerp, worden mobiele apps voor het traceren van contacten over de hele wereld opnieuw gelanceerd met een privacy-first-benadering, en er is een vroege belofte vanuit Europa dat deze apps een verschil kunnen maken in de oorlog tegen COVID-19.

In Ierland, Duitsland en Zwitserland zijn de eerste apps voor het traceren van contacten op basis van Google en het Exposure Notification System (GAEN) van Apple sinds enkele weken openbaar beschikbaar. De apps zijn bedoeld om de handmatige contractopsporingsinspanningen van volksgezondheidsinstanties te ondersteunen, waarbij smartphonetechnologie op een ingenieuze manier wordt gebruikt die nooit eerder was overwogen. Door de Bluetooth-sensoren van telefoons in nabijheidsradars te veranderen, is het mogelijk om te detecteren en loggen wanneer twee gebruikers van de app met elkaar in contact komen zonder fysieke afstand. Wanneer een gebruiker van het systeem geïnfecteerd raakt met COVID-19, worden alle andere gebruikers die die persoon zijn tegengekomen, op de hoogte gesteld. Daarna kunnen ze testen en zichzelf isoleren om verspreiding van het virus te voorkomen.

Apps voor het traceren van contacten hebben potentieel voor een ongelooflijk voordeel, maar worden ook geconfronteerd met veel onbekenden voordat dat potentieel kan worden gerealiseerd. Studies van de Universiteit van Oxford geven aan dat als een stedelijke bevolking van ten minste 1 miljoen mensen 60 procent van dergelijke apps zou zien, de pandemie kan worden gestopt voordat er een vaccin beschikbaar is. Maar de vraag blijft of deze mobiele apps daadwerkelijk een risico vormen en of mensen de apps zullen adopteren en gehoor zullen geven aan hun waarschuwingen voor infectie. In de komende maanden zal de wereld in ieder geval antwoorden op deze vragen kunnen nastreven. Nog maar een paar maanden geleden leek het erop dat mobiele apps voor het traceren van contacten gedoemd waren te mislukken. Aan de basis van de problemen voor de eerste ronde van mislukte apps: hoe de gegevens werden beheerd.

Wat ging er mis

Mobiele apps voor het traceren van contacten werden gelanceerd in april en mei en werden gebouwd met een gecentraliseerd ontwerp dat persoonlijk identificeerbare gegevens op een centrale server verzamelde. Vroege voorbeelden waren onder meer apps met gps-tracking in China, Zuid-Korea en Maleisië. Apps die in Singapore en Alberta, Canada werden gelanceerd, maakten geen gebruik van gps, maar deelden toch alle via Bluetooth geïdentificeerde contacten met één centrale autoriteit. Het is aan de volksgezondheidsfunctionarissen om op basis van de verzamelde gegevens vast te stellen wie het risico op infectie liep, en vervolgens te beslissen welke actie ze zouden moeten ondernemen.

De aanpak veroorzaakte veel vrees voor het creëren van nieuwe bewakingsstaatcapaciteiten. Het tij naar een gedecentraliseerd opt-in-systeem begon eind april toen 300 privacyverdedigers een brief ondertekenden waarin ze de aankondiging van Apple en Google onderschreven van een partnerschap om een ​​gedeelde set API’s te maken voor hun smartphoneplatforms. In het gedecentraliseerde model kunnen degenen bij wie de diagnose is gesteld ervoor kiezen om hun positieve resultaat anoniem te delen. Die ID’s worden vervolgens uitgezonden naar de apparaten van andere gebruikers, die de logboeken met contactgegevens lokaal opslaan. Het resultaat is dat alleen gebruikers weten wanneer ze risico op infectie lopen en de controle houden over de volgende stappen.

Afgezien van privacyproblemen, kampten gecentraliseerde benaderingen met grote technische problemen. Omdat Bluetooth-machtigingen streng worden bewaakt door Apple op iOS, werkten de mobiele apps niet zoals bedoeld op iPhones. Gebruikers moesten de app open houden en hun schermen aan, waardoor langdurig gebruik onpraktisch was. Sommige Android-telefoons hadden ook problemen met het registreren van de Bluetooth-“handshakes” terwijl de apps niet op het scherm stonden.

Door het gedecentraliseerde ontwerp en de GAEN API’s te gebruiken, zijn ontwikkelaars nu in staat om zowel de technische barrières als veel van de privacyproblemen te overwinnen.

Hoe dingen verbeteren

In Europa zien de eerste GAEN-apps een goede acceptatie en voorzichtige goedkeuring van privacyverdedigers. In Zwitserland kwam SwissCovid op 25 juni beschikbaar voor de bevolking, en het hoofd van de afdeling Binnenlandse Zaken, Alain Berset, hield een persconferentie waarin hij beschreef dat het de beste aanvulling was op het handmatige contactopsporingssysteem. Het waarschuwt gebruikers als ze langer dan 15 minuten binnen 1,5 meter van een positief geval zijn gekomen.

Het team achter SwissCovid speelde een rol bij het beïnvloeden van Apple en Google naar een gedecentraliseerd model van contactopsporing, of blootstellingsmelding, door vroeg in de pandemie het Decentralized Privacy-Preserving Proximity (DP3T) -raamwerk te ontwikkelen. Als gevolg hiervan voerde het vanaf mei een uitgebreide bètatest uit waarbij eerst het Zwitserse leger en academici betrokken waren, en uiteindelijk uitgroeide tot 150.000 preview-gebruikers.

Na de officiële lancering bereikte de app op 4 juli 1,6 miljoen downloads. Maar volgens de dagelijkse actieve gebruikers van de app waren er op 11 juli ongeveer 960.000 SWI swissnfo.ch. Nationale draadloze providers Salt, Sunrise en Swisscom hebben de app allemaal goedgekeurd voor installatie door hun klanten en stuurden een sms waarin ze de installatie aanbeveelden. De vervoerders hebben ook toegezegd de kosten te dekken van de gegevens die door de app worden gebruikt, zodat klanten zich geen zorgen hoeven te maken over een hogere rekening.

De app bereikte de nummer één plek in de categorie medicijnen van Apple’s App Store met 3.865 gebruikersrecensies en een gemiddelde beoordeling van 4,6 sterren. Een recensent bood deze humoristische vergelijking aan: “De Corona-app is eigenlijk net als Tinder achteruit. Eerst ontmoet je. Dan meldt de app een match. En kort daarna voel je je erg eenzaam. “

In Duitsland werd de Corona-Warn-App op 16 juni uitgebracht en ontving deze 6,5 miljoen downloads in de eerste 24 uur. De app is ontwikkeld door de Duitse bedrijfssoftwareleverancier SAP SE samen met Deutsche Telekom. Op 16 juli was het volgens Juergen Mueller, chief technology officer van SAP. Het was de meest gedownloade gratis app sinds vier weken in het land op zowel Android als iOS. Toch zal het ongeveer 63 miljoen downloads nodig hebben om het optimale niveau van 60 procent voor de Duitse bevolking te halen.

SAP kreeg vroege toegang tot GAEN API’s, zoals gerapporteerd door IT Wereld Canada. Het was ook gelaagd op andere verbindingen met nationale gezondheidsautoriteiten. Mueller zei in een interview dat een gecentraliseerde aanpak werd besproken maar afgewezen omdat het publiek zich zorgen zou maken over inbreuken op de privacy.

Ierland is misschien wel het beste voorbeeld van succes bij het bereiken van een hoog percentage van adoptie onder zijn bevolking. Vanaf 14 juli is de COVID Tracker-app gedownload 1,3 miljoen keer of door ongeveer een derde van de bevolking. Het is de snelst gedownloade app per hoofd van de bevolking in Europa ooit en detecteert nu al besmettingsincidenten.

NearForm heeft COVID Tracker ontwikkeld. Aanvankelijk volgde het bedrijf het Singapore-model van een gecentraliseerde app, maar het identificeerde al snel de technische problemen bij het werken op Apple-apparaten. Het draaide dus om het gebruik van de GAEN-API’s. Nu wordt hetzelfde gedecentraliseerde ontwerp gebruikt om ook apps in Noord-Ierland, Gibraltar en Spanje te lanceren.

De uitdagingen voor apps voor het traceren van contacten

Hoewel de inspanning om het handmatig traceren van contacten met een mobiele app te versterken, nu verschillende hindernissen heeft genomen, blijven er nog veel meer voor op de finish.

Adoptie door voldoende gebruikers zal een grote uitdaging zijn. Net zoals een vaccinatiestrategie vereist dat een bepaald deel van een bevolking wordt ingeënt om kuddeimmuniteit te bereiken, zullen deze mobiele apps meer dan de helft van de bevolking van een rechtsgebied nodig hebben om zo effectief mogelijk samen te werken. Gebruikers moeten de app downloaden en installeren, deze vervolgens consequent gebruiken en de waarschuwingen in acht nemen. Geen enkele andere mobiele app in de geschiedenis heeft de acceptatiecurve gezien die nodig is voor apps voor het traceren van contacten. Zelfs een app als Facebook wordt maar door ongeveer de helft van de smartphonegebruikers in ontwikkelde landen gebruikt, en dit is na jaren van beschikbaarheid.

Of de apps effectief zijn of niet, is een andere vraag. Critici wijzen erop dat Bluetooth-nabijheid contacten kan registreren, zelfs als mensen door muren of ramen worden gescheiden. Als het percentage fout-positieven te hoog is, zullen gebruikers niet langer op de app letten wanneer deze waarschuwt voor een risico op infectie.

Ten slotte zijn niet alle voorvechters van burgerrechten tevreden met de privacyverhogende maatregelen die met deze apps worden genomen. De Irish Council of Civil Liberties beoordeelde de COVID Tracker-app als een C + voor privacy vanwege de functies die om aanvullende informatie vragen in een functie voor het screenen van symptomen, meldt RTE. In Zwitserland maakt een commissie zich zorgen over een mogelijke “Bluetooth-snuffelaanval” die personen zou kunnen volgen die de app gebruiken. De groep, Stop SwissCovid, werkt eraan om tegen 8 oktober 50.000 handtekeningen te verzamelen om een ​​referendum over de kwestie af te dwingen.

Geen enkele andere mobiele app in de geschiedenis heeft een hogere lat gehad voor succes of heeft zoveel aandacht gekregen als apps voor het traceren van contacten. Maar de wereld wordt geconfronteerd met een virus dat niet kan worden gestopt of genezen. Het potentieel om nieuwe infectiegolven af ​​te wenden en levens te redden, mag niet onontgonnen blijven.

De belangrijkste succesfactoren voor het volgen van deze apps in de komende weken zijn onder meer de acceptatiegraad, actieve dagelijkse gebruikers en gerapporteerde positieve infecties.