Data Usage Control

Das Forschungsfeld der Datennutzungskontrolle (engl. Data Usage Control) erweitert klassische Zugriffskontrollmechanismen (engl. Access Control) und entwickelt Lösungsansätze zur umfassenden Steuerung der Datennutzung. Die grundlegende Idee: es sollen umfassende Kontrollmöglichkeiten geschaffen werden, mit denen Sie die Nutzung Ihrer Daten feingranular steuern können, auch nachdem Sie anderen Zugriff auf Ihre Daten gewährt haben.

In modernen Unternehmensnetzwerken werden rund um die Uhr sensible Daten durch verteilte Dienste, Prozesse und Mitarbeiter gespeichert, verarbeitet und ausgetauscht. Umfassende Sicherheits­maß­nahmen sind notwendig, um Ihre Geschäftsdaten vor ungewünschter Nutzung und (möglicherweise unabsichtlicher) Verbreitung zu schützen. Dabei werden sowohl böswillige Angriffe Externer, als auch versehentliche missbräuchliche Verwendungen der Daten durch die eigenen Mitarbeiter berücksichtigt. Der Megatrend zum Cloud Computing birgt zusätzliche Komplexität und führt zu neuen Herausforderungen im Bereich der Datensicherheit. Die Kontrolle über Ihre Daten ist hier besonders wichtig, da die Grenzen zwischen Domänen, Systemen und Diensten in der Cloud zusehends verschwimmen.

Die Mitarbeitermobilität wächst in vielen Geschäftsumfeldern. Längst sind mobile Endgeräte aus dem Geschäftsalltag nicht mehr wegzudenken. Jedoch eröffnet der Bereich der Smartphones und Tablets im Geschäftsumfeld nicht nur Verbesserungspotenziale für Geschäftsprozesse, sondern bringt auch diverse Gefahrenpotenziale mit sich. Die ständige Konnektivität und Mobilität in Verbindung mit der oft großen gespeicherten Datenmenge auf den Geräten birgt das inhärente Risiko eines Verlusts geschäftskritischer Informationen. Eine flexible und kontextsensitive Sicherheitslösung hilft Ihnen, Ihre Daten auf mobilen Endgeräten bequem und effektiv zu schützen.

Die Gewährleistung der Sicherheit Ihres intellektuellen Eigentums oder Ihrer privaten Daten geht weit über einfache Zugriffskontrolle hinaus. Selbst wenn der Zugriff gewährt wurde, wollen Sie zum Beispiel die Kontrolle über die weitere Verwendung und Verbreitung Ihrer digitalen Assets behalten. Datennutzungskontrolle erweitert hierzu die klassischen Mechanismen der Zugriffskontrolle, damit die Nutzung von Daten kontrolliert werden kann (Kontrolle). Der Datenurheber muss jederzeit wissen können, was mit seinen Daten geschieht (Transparenz). Ein wichtiger Punkt zur Erreichung dieser Ziele ist die Analyse und der kontrollierte Eingriff in Datenströme, um die Verwendung der Daten je nach Nutzungssituation kontrollieren zu können. Beispielsweise müssen einzelne Datenfelder je nach Datenempfänger oder Nutzungssituation eingeblendet, ausgeblendet oder in anonymisierter Form dargestellt werden. Dies ermöglicht es, Daten nutzerspezifisch oder geschäftsmodellspezifisch bereitzustellen und zu verarbeiten.

Das Sicherheitsframework IND²UCE (Integrated Distributed Data Usage Control Enforcement) macht Datennutzungskontrolle für Sie als praktische Anwendung nutzbar. Sie können durch Sicherheitsrichtlinien (engl. Policies) die gewünschte Datennutzung präzise und feingranular kontrollieren. Dabei können Sie einstellen, welche Ihrer Daten unter welchen Bedingungen wie oft gelesen, verändert, kopiert oder weitergeleitet werden dürfen.

Es bestehen folgende Möglichkeiten:

  • spezielle (personenbezogene) Daten automatisiert zu anonymisieren,
  • Nutzungen nur auf bestimmten Geräten oder Geräteklassen (z.B. Dienstgeräte des Dateneigentümers) zu erlauben
  • die Örtlichkeit bei der Datennutzung einzuschränken (z.B. nur innerhalb eines bestimmten Gebäudes oder innerhalb der Landesgrenzen).

Des Weiteren können Sie ausgewählte Daten nach einer genau definierten Anzahl von Tagen löschen bzw. unbrauchbar machen lassen.

Unsere verteilte Datennutzungskontrolle erlaubt es Ihnen, die Verbreitung und Verwendung Ihrer Daten über den ersten Zugriff hinaus zu kontrollieren und bietet dadurch einen Mehrwert im Bereich der Datensicherheit.