Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Joerg Doerr, 9.6.2016 joerg.doerr@iese.fraunhofer.de
Megatrend Integration ES/IS Smart Ecosystems Big Data / Data Analytics 2
Daten sind das neue Gold Daten sind das neue Öl Daten sind die neue Währung Daten sind der vierte Produktionsfaktor??? 3
Nur wer die Daten a) nutzen darf b) adäquat schützt, kann sie als Produktionsfaktor dauerhaft nutzbar machen! 4
Wie sicher ist sicher genug? 5
Datenverlust und Datenmissbrauch Juristische Konsequenzen Reputations-Schäden Finanzielle Verluste Was passiert mit den Daten, wenn sie erst einmal weg sind? 6
7
Motivation für verteilte Datennutzungskontrolle Fort Knox-Lösung Schutz der Infrastruktur, aber nicht des Inhalts selbst sicher unflexibel Verteilte Nutzungskontrolle Zugang über spezifische, verteilte Zugangspunkte Sicherheitskontrolle bei jeder Nutzung Daten selbst werden geschützt Flexibel änderbar je Datum/Nutzung/ Kontext 8
Ziele verteilte Datennutzungskontrolle Datennutzungskontrolle ermöglicht Applikationen, die Verwendung von Daten gezielt und dynamisch (zur Laufzeit) zu steuern und zu kontrollieren Daten werden nach Verwendung automatisch gelöscht. Daten dürfen nur für anonymisierte Datenanalysen genutzt werden. Datennutzungskontrolle reduziert Risiken, auch wenn Zugangskontrollmechanismen versagen. "In 10 min dürfen nicht mehr als 100 Datensätze gelesen werden. Datennutzungskontrolle ersetzt Zugangskontrolle nicht bzw. Zugriffsschutzmechanismen, sondern erweitert diese um zusätzliche Steuerungs- und Kontrollmöglichkeiten! 9
Schützenswerte Daten Bild: Bosch Business data Process data Product data Intellectual property Customer data Employee data Contractor data Personal data 10
Sicherheitskonzept Security Level Threat Iterative Entwicklung eines Konzepts Zugangskontrolle Xauth, Verschlüsselung einsehbarer Daten SSL/TLS, Datennutzungskontrolle Ggf. Einsatz von Frameworks/Standards wie DRM, XACML, IND²UCE Konzept Expoit Maßnahme Analyse Ggf. integrativ zu betrachten mit Safety-Konzept 11
FRAUNHOFER INSTITUTE FOR EXPERIMENTAL SOFTWARE ENGINEERING IESE DAS IND 2 UCE FRAMEWORK DURCHSETZUNG DER NUTZUNGSKONTROLLE FÜR INTEGRIERTE VERTEILTE DATEN ind2uce@iese.fraunhofer.de 12
IND²UCE Framework 2014 Innovation Prize Winner Das IND²UCE Framework (INtegrated Distributed Data Usage Control Enforcement) stellt alle notwendigen Komponenten zur Implementierung von Datennutzungskontrolle bereit Das Framework wurde in unterschiedlichsten Umgebungen implementiert und kann am Fraunhofer IESE im Data Usage Control Lab evaluiert werden. 13
Was benötigt man zur Umsetzung von Nutzungskontrolle? Minimalanforderungen: Entscheidungskomponente (PDP - Policy Decision Point) Durchsetzungskomponente (PEP - Policy Enforcement Point) z.b. auf unterschiedlichen Abstraktionsebenen Cloud Management Cloud Storage Service Communication Betriebssystem Browser Embedded Controller (Door Locking System) 14
Demonstratoren & Projekte Overview Scenario 1 Scenario 2 See all movies at: http://www.iese.fraunhofer.de/de/competencies/security/usage_control/services_uc.html 15
IND 2 UCE Demonstratoren & Projekte - Anwendungsbeispiele Individualisierte Produktion (ESB Integration) Schutz von Endanwenderdaten Industrie 4.0 verteilte Datenanalysen Schutz von Firmen IP Ambient Assisted Living Schutz von Gesundheitsdaten Mobile Device Management auf Androidgeräten Schutz von Firmen IP IND 2 UCE im Finanzsektor (vwd) Schutz von Firmen IP 16
Demonstrator: Nutzungskontrolle für individualisierte Produktion 17
BMWI Projekt PRO-OPT: Datennutzungskontrolle & Big Data Analysen Enabler: Business model and standardization Modeling & analyses Smart Ecosystems adaptations Crowd Data Miner Visualization Data generation Ecosystem Simulator Implementation Runtime environment in Smart Ecosystems Global analyses, algorithmics, data fusion, analysis data base Virtual runtime environment Standardized modeling for analyses and released data Instances Concrete application scenarios Data Miner & Generator Visualization Data Miner & Generator Visualization Organization 1 Algorithmics+analyses Runtime environment Usage control Usage control Organization N Algorithmics+analyses Runtime environment Explanation: Information and control flow Transfer of results Modeling Data sourcesn Modeling Data sources 19
Typische (Forschungs-) Fragen Data Ownership: wem gehören die Daten? Welche Anforderungen werden sich aus Gesetzesänderungen ergeben? Security Awareness: wie bringe ich die Relevanz des Themas Security und Datenschutz Privatpersonen bzw. Mitarbeitern näher? Wie ermögliche ich ein Umdenken bei Sicherheitsmechanismen von Disablern zu Enablern? Wie können wir es einer großen, heterogenen Gruppe von Endanwendern ermöglichen Policies zu spezifizieren und Kontrolle über Ihre Daten zu behalten? 20
Zusammenfassung Daten sind ein Kernbaustein zukünftiger Geschäftsmodelle! Verteilte Datennutzungskontrolle ermöglicht neue Geschäftsmodelle die durch intensive Datennutzung geprägt sind Durch Datennutzungskontrolle wird der Nutzwert der Daten signifikant erhöht Datennutzungskontrolle ermöglicht einen USP ggü. seinem Mitbewerber Konzepte wie Datennutzungskontrolle & Technologien wie IND 2 UCE müssen in existierende Systeme und Technologien systematisch integriert werden 21