Datensouveränität mit Hilfe von Data Usage Control

Wir schaffen umfassende Kontrollmöglichkeiten, mit denen Sie die Nutzung Ihrer Daten feingranular steuern können, auch nachdem Sie anderen Zugriff auf Ihre Daten gewährt haben.

Data Usage Control

Eine flexible und kontextsensitive Sicherheitslösung, die Ihre Daten bequem und effektiv schützt

In Unternehmensnetzwerken werden stetig sensible Daten durch verteilte Dienste, Prozesse und Mitarbeiter gespeichert, verarbeitet und ausgetauscht. Umfassende Sicherheits­maß­nahmen sind notwendig, um Ihre Geschäftsdaten vor ungewünschter Nutzung und (möglicherweise unabsichtlicher) Verbreitung zu schützen. Der Megatrend zum Cloud Computing birgt zusätzliche Komplexität und führt zu neuen Herausforderungen im Bereich der Datensouveränität, des Datenschutzes und der Datensicherheit.

Die Gewährleistung der Sicherheit Ihres intellektuellen Eigentums oder Ihrer privaten Daten geht weit über einfache Zugriffskontrollen hinaus. Selbst wenn der Zugriff gewährt wurde, wollen Sie zum Beispiel die Kontrolle über die weitere Verwendung und Verbreitung Ihrer digitalen Assets behalten. Datennutzungskontrolle erweitert hierzu die klassischen Mechanismen der Zugriffskontrolle, damit die Nutzung von Daten kontrolliert werden kann. Der Datenurheber muss jederzeit wissen können, was mit seinen Daten geschieht.

Ein wichtiger Punkt zur Erreichung dieser Ziele ist die Analyse und der kontrollierte Eingriff in Datenströme, um die Verwendung der Daten je nach Nutzungssituation kontrollieren zu können. Beispielsweise müssen einzelne Datenfelder je nach Datenempfänger oder Nutzungssituation eingeblendet, ausgeblendet oder in anonymisierter Form dargestellt werden. Dies ermöglicht es, Daten nutzerspezifisch oder geschäftsmodellspezifisch bereitzustellen und zu verarbeiten.
 

Das bieten wir Ihnen:

 

Unterstützung bei der Entwicklung und Integration von Nutzungskontrolllösungen

Datennutzungskontrolle auf mobilen Endgeräten

Erhebung von Sicherheitsrichtlinien

Einfach nutzbare Editoren zur Spezifikation von Sicherheitsrichtlinien

Kontextsensitive Durchsetzung von Sicherheitsrichtlinien modellbasierte Verfeinerung von Sicherheitsrichtlinien anhand von Geschäftsprozessen

Unterstützung im Softwareentwicklungsprozess mit Fokus auf Datensicherheit und Datennutzungskontrolle

Weitere Informationen

 

Projekte und Referenzen