PII Scanner
Was ist PII Scanner?
Bei dem PII Scanner handelt es sich um einen Scanner, der überprüft, ob Antworten persönlich identifizierbare Informationen (PII) enthalten. Bei diesen Informationen kann es sich um sensible Daten wie CC-Nummer, SNN und ähnliches handeln.
Beschreibung
Die Software verhindert nicht ordnungsgemäß den Zugriff auf private Daten (wie Kreditkartennummern) durch Akteure, die entweder
- nicht ausdrücklich zum Zugriff auf die Daten berechtigt sind oder
- nicht die implizite Zustimmung der Personen haben, denen die Daten gehören.
Ein Missbrauch privater Informationen wie Kundenkennwörter oder Sozialversicherungsnummern kann die Privatsphäre der Benutzer beeinträchtigen und ist häufig illegal. Eine Offenlegung privater Informationen verhindert nicht zwangsläufig, dass die Software ordnungsgemäß funktioniert, und in der Tat kann dies vom Entwickler beabsichtigt sein, sie kann jedoch für die Personen, die mit diesen privaten Informationen in Verbindung stehen, unerwünscht (oder ausdrücklich gesetzlich verboten) sein.
Anmerkung
Einige dieser Informationen können als PII (persönlich identifizierbare Informationen), geschützte Gesundheitsinformationen (Protected Health Information, PHI) usw. bezeichnet werden. Die Kategorien privater Informationen können sich je nach beabsichtigter Verwendung oder den Richtlinien und Praktiken einer bestimmten Branche überschneiden oder variieren.
Sicherheits- und Datenschutzbedenken scheinen oft miteinander zu konkurrieren. Aus Sicherheitsgründen sollten alle wichtigen Vorgänge aufgezeichnet werden, damit später eine anomale Aktivität erkannt werden kann. Wenn jedoch private Daten betroffen sind, kann dies zu einem Risiko führen. Obwohl es viele Möglichkeiten gibt, wie private Daten unsicher behandelt werden können, besteht ein gemeinsames Risiko durch falsches Vertrauen.
Programmierer vertrauen häufig der Betriebsumgebung, in der ein Programm ausgeführt wird, und halten es daher für akzeptabel, private Informationen im Dateisystem, in der Registrierung oder in anderen lokal kontrollierten Ressourcen zu speichern. Selbst wenn der Zugriff auf bestimmte Ressourcen eingeschränkt ist, kann dies jedoch nicht garantiert werden, dass Personen, die Zugriff haben, vertrauenswürdig sind.
Datenbanklink zur Schwachstelle
Weitere Informationen über das Thema finden Sie hier im Link.
Sie haben noch Fragen?