Industrial Data Space: Konnektor als Schlüssel für sichere Mehrwertdienste

Pressemitteilung / 11.3.2016

© Foto Fraunhofer-Gesellschaft
© Foto Fraunhofer-Gesellschaft

Höchste Sicherheitsstufe im Industrial Data Space

München/Hannover, März 2016 -- Daten über Unternehmensgrenzen hinweg für Mehrwertdienste sicher, kontrollierbar und vertrauenswürdig nutzbar  machen  – das ist das Ziel des Referenzprojekts Industrial Data Space der Fraunhofer-Gesellschaft, gefördert vom Bundesministerium für Bildung und Forschung (BMBF). Eine Schlüsselkomponente des Industrial Data Space ist der Konnektor als vertrauenswürdige, dezentrale Instanz für die sichere Anbindung von Unternehmen an den Data Space. Der Konnektor sorgt für die kontrollierbare, sichere Weitergabe, für eine vertrauenswürdige Verarbeitung und auch bei Bedarf für die korrekte Abrechnung der Daten im Datenraum. So soll eine sichere Datenwertschöpfungskette von der Entstehung der Daten bis zu ihrer Verwendung in smarten Services (Mehrwertdiensten) entstehen. Auf der diesjährigen CeBIT in Hannover präsentierten Experten von Fraunhofer Anwendungsszenarien für den Industrial Data Space. Sicherheitsforscher des Fraunhofer AISEC stellten dabei die Sicherheitsarchitektur und erste Lösungskonzepte für den Konnektor vor.

Die digitale Transformation wird die Geschäftsprozesse herkömmlicher Branchen nachhaltig verändern. Datengetriebene Innovationen werden zur Entstehung neuer Geschäftsmodelle führen. Dabei schlagen sich die Veränderungen auf alle Bereiche und Branchen vom Produkt, über Prozesse und die Organisationsstruktur bis in die Dienstleistungen durch. So kann beispielsweise eine intelligente Datenverarbeitung in der pharmazeutischen Industrie die Nutzung von Gesundheitsdaten zu wirksameren, individuelleren Medikamenten und Behandlungskonzepten führen. In der Automobilindustrie können Stammdaten der Produkte, Auftragsdaten, Transportangaben etc. gemeinschaftlich, sicher im Ökosystem aus Hersteller, Zulieferer und Logistikdienstleister bewirtschaftet werden. Nur so kann die Fertigung von Kleinserien, etwa bei Elektrofahrzeugen effizient gestaltet werden. Ganz gleich ob Autos, personenbezogene Daten, Medizin- oder Produktionsdaten – für die Datenbewirtschaftung werden standardisierte Kollaborationsprozesse benötigt. Und eine Sicherheitsarchitektur, die ein Höchstmaß an digitaler Datensouveränität bietet, d.h. der Erzeuger und Inhaber der Daten allein entscheidet, was mit seinen Daten passiert.

 

Industrial Data Space Konnektor – sicher zur Datensouveränität

 

Daten sicher auszutauschen und einfach zu verknüpfen sind wichtige Voraussetzungen für die digitale Wirtschaft. Dadurch werden intelligente Services, innovative Geschäftsmodelle und zukunftsfähige Geschäftsprozesse erst möglich. Ziel der Initiative Industrial Data Space ist ein virtueller Datenraum als Referenzarchitektur, der es Unternehmen verschiedener Branchen und Größen ermöglicht, ihre Daten bestmöglich zu nutzen und dabei ihre digitale Souveränität zu wahren.

Der Industrial Data Space Konnektor ermöglicht die effiziente Anbindung von Unternehmen an den Industrial Data Space. Er stellt die Schnittstelle dar, über die Daten kontrolliert in das Unternehmen herein- und herausfließen. Dabei steht die Wahrung der Datenhoheit der Unternehmen an erster Stelle: Der Konnektor ermöglicht dem Inhaber der Daten eine vollständige Kontrolle über deren ordnungsgemäße Verwendung über deren gesamten Lebenszyklus innerhalb des Datenraums: So garantieren beispielsweise spezifische Filtermechanismen, dass nur freigegebene Daten das Unternehmen verlassen. Die vom Daten-Besitzer festgelegten Regeln und Beschränkungen für die Nutzung der Daten werden nachweislich eingehalten; hierzu stellt der Konnektor die erforderlichen Konzepte bereit. Die Konnektoren sind flexibel nutzbar und ermöglichen es, Daten zu Mehrwertdiensten zusammenzuführen und zu verarbeiten unter nachprüfbarer Einhaltung von geforderten Sicherheitsgarantien. Konnektoren mit unterschiedlichen Sicherheitsniveaus ermöglichen einerseits die leichte Integration von Partnern, die nur geringe Sicherheitsanforderungen besitzen, andererseits wird ein hohes technisches Schutzniveau für Teilnehmer mit hohen Sicherheitsanforderungen geboten.

Basisfunktionen der Sicherheitsarchitektur werden in jeder Sicherheitsstufe implementiert und lassen sich nicht deaktivieren. Die weiteren Ausprägungen richten sich nach der eingesetzten Hardware-Ausstattung und Konfiguration. Gewisse Eigenschaften lassen sich z. B. nur durch einen Hardware-Vertrauensanker nachweisen, beispielsweise ein Trusted Platform Module (TPM). So lassen sich in der höchsten vorgesehenen Ausbaustufe Daten auf fremden Konnektoren bearbeiten. Fraunhofer AISEC stellt erste Konnektor-Architekturen vor und erläutert anhand von Einsatzszenarien im industriellen Umfeld deren Nutzen.