Vertrauen ist gut, Kontrolle ist besser!

Es liegt in der Natur des Menschen, Risiken zu minimieren. Allerdings liegt es ebenfalls in der Natur des Menschen, bequem zu sein. Mit der Sicherheit und dem Sicherheitsbedürfnis ist es daher so eine Sache. Nehmen wir zum Beispiel den Zahlungsverkehr. Am sichersten wäre eine direkte Bezahlung des Gläubigers, am besten in bar, um versehentliche Zahlendreher in der Kontonummer des Empfängers auszuschließen. Aber wer will schon jeden Monat bei den Stadtwerken vorbeigehen, um dort Strom, Wasser und Gas bar zu bezahlen.

Viel bequemer ist es natürlich, sein Geld der Bank anzuvertrauen und allen Gläubigern ein Lastschriftmandat zu erteilen. Für den Schuldner stellt dies eine erhebliche Vereinfachung dar. Allerdings muss er darauf vertrauen, dass die Gläubiger ihr Mandat nicht missbrauchen. Weiterhin wird angenommen, dass die Banken nur berechtigten Gläubigern Zugang zum Schuldnerkonto gewähren.

Zwischen diesen beiden Extremen besteht die Möglichkeit einer geregelten Steuerung des Zahlungsverkehrs, wodurch die Risiken für den Schuldner reduziert werden. Der Kontoinhaber kann abwägen, wieviel Risiko er zugunsten eines komfortablen Zahlungsverkehrs eingehen will und wieviel Kontrolle er zum eigenen Schutz behalten will. Die Banken bieten hierfür diverse Einstellmöglichkeiten, wie die Festlegung eines Lastschriftlimits oder eines Kreditrahmens, und Sicherheiten, wie das Recht des Widerrufs.

Datensparsamkeit hat ihren Preis

Im Umgang mit unseren Daten haben wir eine ähnliche Ausgangssituation. Der Dateneigentümer kann sich für eine strikte Geheimhaltung entscheiden, wodurch ein Zugriff anderer verhindert wird. In diesem Fall kann der Dateneigentümer seine Daten aber nur selbst verwenden und wenig Nutzen daraus ziehen.

Wenn Daten geteilt werden, besteht immer das Risiko von Datenschutzverletzungen.

Christian Jung Fraunhofer IESE

Wer seine Anschrift an niemandem herausgibt, der wird vermutlich niemals zum Klassentreffen eingeladen. Wer aber seine Daten gedankenlos mit allen teilt, der darf sich nicht über unzählige Werbepost in seinem Briefkasten wundern. Wäre es nicht schön, wenn man die Datennutzung bedarfsgerecht und je nach Vertrauenswürdigkeit des Nutzers kontrollieren könnte?

Facettenreichtum von Daten und Schutzzielen

Die Kontrolle und der Schutz von Daten ist um ein Vielfaches facettenreicher als die Kontrolle des Zahlungsverkehrs. Daten können ohne größeren Aufwand vervielfältigt und weiterverbreitet werden. Dies stellt ein Problem für Urheber und Schutzrechteinhaber dar, wenn ihr geistiges Eigentum ohne Gegenleistung von anderen ausgebeutet wird.

Zudem können unterschiedliche Schutzbedürfnisse bestehen. Manche Daten müssen strikt vertraulich behandelt werden. Ein Zugriffsberechtigter kann Daten an nicht berechtigte Dritte weitergeben, sei es böswillig oder unabsichtlich. Die Enthüllungen von Edward Snowden oder der Verkauf von CDs über Steuersünder sind bekannte Beispiele in diesem Bereich. Andere Daten müssen vor Verfälschung geschützt werden, wie Online-Transaktionen oder Abrechnungsdaten.

Unterschiedliche Nutzungssituation – Variabler Schutzbedarf

Allerdings können sich Schutzbedürfnisse auch situationsbedingt ändern. Grundsätzlich sollen persönliche Informationen wie z.B. medizinische Befunde vor fremdem Zugriff geschützt werden. Im Notfall ist es aber wichtiger, den Zugriff auf sensible Daten zu gewähren, um eine bestmögliche Behandlung zu ermöglichen.

Die Vielfältigkeit der Schutzbedürfnisse erfordert eine exible Möglichkeit, Datennutzung zu kontrollieren. Bei Bedarf müssen sich Einschränkungen dynamisch anpassen, um dem Anwender und Dateneigentümer gleichermaßen gerecht zu werden.

Benutzerfreundlichkeit versus Security

Um vernünftige Entscheidungen zu treffen, muss sich der Anwender seiner Lage bewusst sein und muss verstehen, welche Sicherheitseinstellungen zur Verfügung stehen und welche Risiken damit jeweils verbunden sind. Der Anwender soll hierbei von Sicherheitseinstellungen unterstützt und nicht behindert werden.

Noch besser sind Sicherheitseinstellungen und Mechanismen, welche sich auf die jeweilige Nutzungssituation automatisch einstellen und den Anwender von dieser lästigen Aufgabe befreien. So wäre es schön, wenn ein gestohlenes Endgerät den Diebstahl selbstständig erkennt und daraufhin alle gespeicherten Daten auf dem Endgerät löscht.

Seit 2008 erarbeitet das Fraunhofer IESE Methoden, Modelle und Technologien im Bereich der Datennutzungskontrolle, die eine umfassende Kontrolle über den Zugriff und die weitere Verwendung der Daten ermöglichen. Anwendungsfälle sind beispielsweise die Absicherung von unternehmensübergreifenden Big-Data-Analysen, Anwendungen im Kontext mobiler Applikationen sowie cloudbasierte Backend-Technologien, bei denen der Schutz sensibler Daten im Vordergrund steht.

Um Daten und Systemfunktionen exibel zu kontrollieren, hat das Fraunhofer IESE das Framework IND2UCE (Integrated Distributed Data Usage Control Enforcement) zur Durchsetzung von Nutzungskontrollrichtlinien entwickelt. IND2UCE ermöglicht es dem Dateneigentümer, Daten aus der Hand zu geben und dennoch die Kontrolle über deren weitere Nutzung zu behalten.

Der Zugang zum IND2UCE Framework ist wie ein Vorgeschmack auf die Technologie der Zukunft.

Dr. Martin Verlage CTO, vwd Vereinigte Wirtschaftsdienste GmbH

Es lässt sich leicht in existierende System- und Softwarelandschaften integrieren. Dazu unterhält das Fraunhofer IESE ein Forschungs- und Demonstrationslabor, in dem Datennutzungskontrolle in verschiedenen Anwendungsszenarien erprobt und demonstriert wird. Das Framework IND2UCE wurde 2014 mit einem der Innovationspreise der European Association of Research and Technology Organisations EARTO ausgezeichnet.

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.