Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle

Ähnliche Dokumente
Datenschutz für medizinische Patientendaten

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Umfassende Sicherheit - Safety meets Security -

Sicherheit in unternehmensübergreifenden Wertschöpfungsketten

HUMAN-CENTERED SYSTEMS SECURITY AUS PRAXIS-PERSPEKTIVE FORSCHUNGSBEDARFE AUS PRAXIS-SICHT

Datenschutz in Zeiten der Digitalisierung

Echtzeit in der Industrie 4.0 Eine Multiskale Betrachtung

Driving the Digital Enterprise Siemens im Kontext von Industrie 4.0. Leonhard Muigg MBA

INDUSTRIE 4.0. Der neue Innovationstreiber. TRUMPF Maschinen AG. Hans Marfurt Geschäftsführer. Baar,

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

OWL 4.0 Wie gestalten wir die digitale Transformation?

Zeit für neue Impulse. Digitale Transformation in der Produktion

Immer noch nicht sicher? Neue Strategien und Lösungen!

Modulliste. für den Masterstudiengang. Wirtschaftsinformatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik

Immer in Bewegung bleiben Oracle Managed File Transfer

Vernetzte Industrie Vernetzte Systeme: Position, Strategie und Lösungen PLM Future 2016 Kaiserslautern Matthias Schmich Siemens Industry Software

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Institut für angewandte Informationstechnologie (InIT)

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

START DER INSTITUTS- PARTNERSCHAFT ZUM THEMA DIGITALISIERUNG

logarithmo ! 1 Equipping the energy sector with smart applications logarithmo

Datengetriebene Dienstleistungen im Maschinenbau am Beispiel von TRUMPF

Lage der IT-Sicherheit im Mittelstand

Das nächste Supermodel

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Migration in die Cloud

Open Source als de-facto Standard bei Swisscom Cloud Services

WILLKOMMEN INDUSTRIE 4.0

Cassini Digital Transformation Modell Ergebnisse des Greenlabs Theoretischer Nukleus Digital Transformation

SAP mit Microsoft SharePoint / Office

DIGITALISIERUNG. Smart EcoSystem

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

RAMI 4.0 Toolbox: Vom Konzept zum Modell

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Trainings Digitalisierung / Industrie 4.0

Teamcenter Durchgängige PLM Lösung bis hin zur TIA Portal Anbindung. Digitalization Days 2017

Software für Versorger und Industrie. Das Projekt BaSys 4.0. Karl M. Tröger Business Development Manager

Die Power der API - Entwicklung neuer Kanäle und Märkte. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Software EMEA Performance Tour Berlin, Germany June

EINZIGARTIGE VISUALISIERUNG UND MODELLIERUNG VON SERVICES IM SERVICE- KATALOG DES SAP SOLUTION MANAGER

Advanced Analytics for Making Smart Decisions Faster

Pressekonferenz SPS IPC Drives 2014

Assist 4.0 Datenbrillen-Assistenzsysteme im Praxiseinsatz. Dr. Peter Brandl 02. Sept. 2014

INDUSTRIAL DATA SPACE DATA ECONOMY AND ANALYTICS CONCEPTS AND IMPLEMENTATION

Innovationsmanagement. Internet of Things (IoT) Zühlke. Business. Things. Internet. Systems Engineering

CeBIT CARMAO GmbH

Accelerating Digital Leadership. Big-Data-Architekturansätze für IoT Plattformen. Christian J. Pereira. Juni Q-loud member of QSC group

IoT & Industrie 4.0 Vom Sensor in die Cloud

Internet der Dinge & Industrie 4.0

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem W.Schmidt, X-INTEGRATE

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Echtzeitdatenanalyse für Risikomanagement im Finanzwesen

SQS der weltweit führende Spezialist für Software-Qualität

Das digitale Unternehmen in der Prozessindustrie

ANWENDUNGSSZENARIEN UND REFERENZARCHITEKTUR IN DER INDUSTRIE 4.0 ESK

FlexFrame for Oracle. Torsten Schlautmann OPITZ CONSULTING Gummersbach GmbH

IT-Service-Management- Bauplan für die IT-Fabrik

Modulliste. für den Masterstudiengang. Informatik. an der Otto von Guericke Universität Magdeburg Fakultät für Informatik

Die Evolution der Cyber-Security: Die Konvergenz von IT und OT

Digitalisierung. Dematerialisierung. Die Neuverteilung der Welt in Zeiten des digitalen Darwinismus.. Berlin - 23/05/2017

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Management von im Geschäft. über 100PB an Kunden. Mitarbeiter. weltweit

Geschäftsprozesse und Regeln

OWM Future Inspiration Day 22. März 2017 Artificial Intelligence Bosch is teaching the vehicle how to drive. Rosa Meckseper VP Marketing and Business

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Verknüpfung von virtueller und realer Welt durch Open Core Engineering

Praxisbeispiel Industrie 4.0. Dirk Thielker, AXOOM Solutions GmbH

FRAUNHOFER-ALLIANZ BIG DATA SMART DATA UND BIG DATA FÜR INDUSTRIE 4.0

ERP-Kongress Die Rolle von ERP-Systemen im Zeitalter der Digitalisierung. Carl-Heinz Gödde, Stefan Griess Oktober 2016

<Insert Picture Here> Oracle Business Process Analysis Suite. Gert Schüßler Principal Sales Consultant

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Platform as a Service (PaaS) & Containerization

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Modulliste. für den Masterstudiengang. Ingenieurinformatik. an der Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik

Datenschutz in Zeiten von Big Data

Data Science als Treiber für Innovation Neue Anforderungen und Chancen für Ausbildung und Wirtschaft

Linking Industry and Internet

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

BEST PRACTICE CLOUD UMSETZUNGSSTRATEGIE. Thomas Heinz AWS Enterprise Summit Frankfurt, 30. Juni 2016

Ausblick: Was kommt nach SPES_XT. Manfred Broy.

Äquivalenzübersicht für den Bachelorstudiengang Technische Informatik

Institut für Systemarchitektur (BAS4, VER4)

3. Industrielle Revolution

Projekt Module Testing

Systemorientiertes Qualifizierungskonzept für die Elektromobilität

ARENA OF INTEGRATION 2019 LANDESNETZWERK MECHATRONIK BW PARTNERING

IT-Security als Enabler für Industrie 4.0

A Big Data Change Detection System. Carsten Lanquillon und Sigurd Schacht

integrat Know-How und Lösungen für Industrie 4.0 und IoT

Dr. Franz Schmaderer, Leiter des Global Lab Automation und Leiter des ABB Forschungszentrums in Ladenburg Forschung für das Servicegeschäft

Internet-of-Things: Digitalisierung zum Anfassen

VICCI. Software-Produktlinien und Software-Ökosysteme. Gemeinsamkeiten und Unterschiede. Visuelle Steuerung und Entwicklung von CPS Systemen

CodeMeter Technologie

Transkript:

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle Joerg Doerr, 9.6.2016 joerg.doerr@iese.fraunhofer.de

Megatrend Integration ES/IS Smart Ecosystems Big Data / Data Analytics 2

Daten sind das neue Gold Daten sind das neue Öl Daten sind die neue Währung Daten sind der vierte Produktionsfaktor??? 3

Nur wer die Daten a) nutzen darf b) adäquat schützt, kann sie als Produktionsfaktor dauerhaft nutzbar machen! 4

Wie sicher ist sicher genug? 5

Datenverlust und Datenmissbrauch Juristische Konsequenzen Reputations-Schäden Finanzielle Verluste Was passiert mit den Daten, wenn sie erst einmal weg sind? 6

7

Motivation für verteilte Datennutzungskontrolle Fort Knox-Lösung Schutz der Infrastruktur, aber nicht des Inhalts selbst sicher unflexibel Verteilte Nutzungskontrolle Zugang über spezifische, verteilte Zugangspunkte Sicherheitskontrolle bei jeder Nutzung Daten selbst werden geschützt Flexibel änderbar je Datum/Nutzung/ Kontext 8

Ziele verteilte Datennutzungskontrolle Datennutzungskontrolle ermöglicht Applikationen, die Verwendung von Daten gezielt und dynamisch (zur Laufzeit) zu steuern und zu kontrollieren Daten werden nach Verwendung automatisch gelöscht. Daten dürfen nur für anonymisierte Datenanalysen genutzt werden. Datennutzungskontrolle reduziert Risiken, auch wenn Zugangskontrollmechanismen versagen. "In 10 min dürfen nicht mehr als 100 Datensätze gelesen werden. Datennutzungskontrolle ersetzt Zugangskontrolle nicht bzw. Zugriffsschutzmechanismen, sondern erweitert diese um zusätzliche Steuerungs- und Kontrollmöglichkeiten! 9

Schützenswerte Daten Bild: Bosch Business data Process data Product data Intellectual property Customer data Employee data Contractor data Personal data 10

Sicherheitskonzept Security Level Threat Iterative Entwicklung eines Konzepts Zugangskontrolle Xauth, Verschlüsselung einsehbarer Daten SSL/TLS, Datennutzungskontrolle Ggf. Einsatz von Frameworks/Standards wie DRM, XACML, IND²UCE Konzept Expoit Maßnahme Analyse Ggf. integrativ zu betrachten mit Safety-Konzept 11

FRAUNHOFER INSTITUTE FOR EXPERIMENTAL SOFTWARE ENGINEERING IESE DAS IND 2 UCE FRAMEWORK DURCHSETZUNG DER NUTZUNGSKONTROLLE FÜR INTEGRIERTE VERTEILTE DATEN ind2uce@iese.fraunhofer.de 12

IND²UCE Framework 2014 Innovation Prize Winner Das IND²UCE Framework (INtegrated Distributed Data Usage Control Enforcement) stellt alle notwendigen Komponenten zur Implementierung von Datennutzungskontrolle bereit Das Framework wurde in unterschiedlichsten Umgebungen implementiert und kann am Fraunhofer IESE im Data Usage Control Lab evaluiert werden. 13

Was benötigt man zur Umsetzung von Nutzungskontrolle? Minimalanforderungen: Entscheidungskomponente (PDP - Policy Decision Point) Durchsetzungskomponente (PEP - Policy Enforcement Point) z.b. auf unterschiedlichen Abstraktionsebenen Cloud Management Cloud Storage Service Communication Betriebssystem Browser Embedded Controller (Door Locking System) 14

Demonstratoren & Projekte Overview Scenario 1 Scenario 2 See all movies at: http://www.iese.fraunhofer.de/de/competencies/security/usage_control/services_uc.html 15

IND 2 UCE Demonstratoren & Projekte - Anwendungsbeispiele Individualisierte Produktion (ESB Integration) Schutz von Endanwenderdaten Industrie 4.0 verteilte Datenanalysen Schutz von Firmen IP Ambient Assisted Living Schutz von Gesundheitsdaten Mobile Device Management auf Androidgeräten Schutz von Firmen IP IND 2 UCE im Finanzsektor (vwd) Schutz von Firmen IP 16

Demonstrator: Nutzungskontrolle für individualisierte Produktion 17

BMWI Projekt PRO-OPT: Datennutzungskontrolle & Big Data Analysen Enabler: Business model and standardization Modeling & analyses Smart Ecosystems adaptations Crowd Data Miner Visualization Data generation Ecosystem Simulator Implementation Runtime environment in Smart Ecosystems Global analyses, algorithmics, data fusion, analysis data base Virtual runtime environment Standardized modeling for analyses and released data Instances Concrete application scenarios Data Miner & Generator Visualization Data Miner & Generator Visualization Organization 1 Algorithmics+analyses Runtime environment Usage control Usage control Organization N Algorithmics+analyses Runtime environment Explanation: Information and control flow Transfer of results Modeling Data sourcesn Modeling Data sources 19

Typische (Forschungs-) Fragen Data Ownership: wem gehören die Daten? Welche Anforderungen werden sich aus Gesetzesänderungen ergeben? Security Awareness: wie bringe ich die Relevanz des Themas Security und Datenschutz Privatpersonen bzw. Mitarbeitern näher? Wie ermögliche ich ein Umdenken bei Sicherheitsmechanismen von Disablern zu Enablern? Wie können wir es einer großen, heterogenen Gruppe von Endanwendern ermöglichen Policies zu spezifizieren und Kontrolle über Ihre Daten zu behalten? 20

Zusammenfassung Daten sind ein Kernbaustein zukünftiger Geschäftsmodelle! Verteilte Datennutzungskontrolle ermöglicht neue Geschäftsmodelle die durch intensive Datennutzung geprägt sind Durch Datennutzungskontrolle wird der Nutzwert der Daten signifikant erhöht Datennutzungskontrolle ermöglicht einen USP ggü. seinem Mitbewerber Konzepte wie Datennutzungskontrolle & Technologien wie IND 2 UCE müssen in existierende Systeme und Technologien systematisch integriert werden 21