Skip to main content

Apple stelt met Private Cloud Compute een nieuwe norm voor privacy binnen AI

Apple heeft nieuwe updates voor alle platforms in het ecosysteem aangekondigd die gebruikers de controle geven over hun persoonlijke gegevens. Met Private Cloud Compute wordt de toonaangevende iPhone beveiliging uitgebreid naar de cloud. Hierdoor kun je gebruikmaken van een krachtige, persoonlijke vorm van AI met behoud van je privacy.

Verder heeft Apple de lat voor de privacy nog hoger gelegd. Zo komen er features aan als vergrendelde en verborgen apps, waarmee je gevoelige informatie op je telefoon kunt afschermen. Ook bij nieuwe features als categorisatie in Mail, berichten via satelliet en de voorvertoning voor de presentator draait alles om privacy en beveiliging.

Dankzij Private Cloud Compute kan Apple Intelligence complexe verzoeken van gebruikers afhandelen met behoud van hun privacy, zei Craig Federighi, Senior Vice President Software Engineering bij Apple. We hebben de toonaangevende beveiliging van iPhone uitgebreid naar de cloud. Volgens ons is de gebruikte beveiligingsarchitectuur de meest geavanceerde tot nu toe voor grootschalige cloud AI. Private Cloud Compute gebruikt je gegevens alleen om je verzoek af te handelen en bewaart die nooit. Daardoor kan niemand erbij, ook Apple niet. We hebben het systeem verder zo opgezet dat onze beveiligings­maatregelen door onafhankelijke experts kunnen worden geverifieerd.

Superieure privacy voor AI features

Met Apple Intelligence, het persoonlijke intelligentie­systeem dat krachtige generatieve modellen benut vanuit de kern van iPhone, iPad en Mac, bieden je devices nog veel meer handige en leuke mogelijkheden.

Een van de hoekstenen van Apple Intelligence is dat de opdrachten verwerkt worden op het device. Daarbij worden geen gegevens verzameld, terwijl je toch gewoon alle voordelen van persoonlijke AI kunt benutten. Er zijn echter ook scenario s denkbaar waarvoor grotere AI modellen nodig zijn die niet in je zak passen. In dat geval kan Apple Intelligence met Private Cloud Compute de rekencapaciteit flexibel verdelen en grotere modellen op servers inschakelen voor complexe opdrachten. Je privacy blijft daarbij goed beschermd.

Zodra je iets op AI gebied wilt doen, controleert Apple Intelligence of de opdracht op je eigen device kan worden afgehandeld. Als daarvoor meer rekenkracht nodig is dan je device kan leveren, valt Apple Intelligence terug op Private Cloud Compute. Deze voorziening stuurt alleen de gegevens voor de specifieke taak naar servers met Apple silicon, die er vervolgens mee aan de slag gaan. Wanneer een opdracht via Private Cloud Compute loopt, worden de gegevens niet bewaard en zijn die ook niet toegankelijk voor Apple. Alle gegevens worden uitsluitend gebruikt om de opdracht te verwerken.

De servers met Apple silicon vormen de basis van Private Cloud Compute en maken de ongeevenaarde cloudbeveiliging mogelijk. Die begint bij de Secure Enclave, die de essentiele encryptie­sleutels op de server afschermt. Dat werkt op dezelfde manier als op je iPhone. En Secure Boot garandeert dat het besturingssysteem van de server ondertekend en geverifieerd is, net als bij iOS. Trusted Execution Monitor waarborgt dat er alleen ondertekende en geverifieerde programmacode op de servers draait, en met behulp van attestatie controleert je device op een beveiligde manier eerst de identiteit en configuratie van een Private Cloud Compute cluster. Pas als blijkt dat alles in orde is, verstuurt je device de opdracht. En dat de privacy van alle gebruikers ook echt gewaarborgd is, kunnen onafhankelijke experts controleren in de programmacode die op de Private Cloud Compute servers draait.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.

Meer recente berichten

Klacht tegen Ierland over aanstelling van Meta-lobbyist als privacytoezichthouder
Verder lezen
Hoe it-leiders regelmatig hun eigen security-regels omzeilen
Verder lezen
Smartphones verzamelen onze data: geen privacy in je broekzak
Verder lezen
Cybersecurity awareness is belangrijk, maar niet alleen in oktober
Verder lezen
EU-voorstel voor Chat Control opnieuw op de schop
Verder lezen
Landen opgeroepen om VN-verdrag tegen cybercrime niet te ondertekenen
Verder lezen
Datalek Postcode Loterij gaf 1580 deelnemers inzage in elkaars gegevens – update
Verder lezen
Bedrijven controleren toeleveringsketen nauwelijks op cyberrisicos
Verder lezen
Gemeenteraad praat over Rekenkamerrapport Informatieveiligheid, culturele broedplaatsen en meer
Verder lezen
Camera op windmolens in Dronten: wat mag wel en wat mag niet?
Verder lezen