Label der International Data Spaces Association

»IDS-ready«: Trusted Connector ermöglicht souveränen Datenaustausch

Pressemitteilung /

© IDSA
Der Trusted Connector hat das Label »IDS-ready« erhalten.

Die zunehmende Digitalisierung führt zu tiefgreifenden Veränderungen von Geschäftsmodellen und technischen Infrastrukturen. Die neuen Anforderungen an Datenschutz und Sicherheit, die durch die zunehmende Vernetzung von Geräten und den Austausch von Daten über Unternehmensgrenzen hinweg entstehen, adressiert der Trusted Connector, der nun das Label »IDS-ready« erhalten hat.

Der Austausch von Daten über Unternehmensgrenzen hinweg birgt Potenziale, Abläufe zu beschleunigen und Prozesse zu optimieren. Gleichzeitig entstehen dabei neue Anforderungen an den Datenschutz, die Sicherheit und das Vertrauen gegenüber diesen technischen Infrastrukturen. Diese Herausforderungen adressiert der Trusted Connector, der am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC entwickelt wird und nun nach einer Prüfung der Konzepte das Label »IDS-ready« erhalten hat. Das Label wird von der International Data Spaces Association (IDSA) vergeben und belegt, dass der Trusted Connector den Sicherheitsanforderungen und der Referenzarchitektur der Initiative entspricht und eine entsprechende Grundlage bietet, um Daten vertrauenswürdig zu teilen und gleichzeitig deren Souveränität zu gewährleisten.

Sicherheit für das Industrial Internet of Things (IIoT)

Der Trusted Connector bietet einen Software-Stack für vertrauenswürdige Edge-Gateways zur Kommunikation und Datenverarbeitung, die sowohl im IDS als auch in anderen IIoT-Infrastrukturen eingesetzt werden können. Basierend auf den typischen Sicherheitsanforderungen des IDS bietet der Trusted Connector Lösungen für die sichere Kommunikation mit anderen Gateways, geschützte Umgebungen für die Ausführung von Anwendungen sowie Kontrolle über den Zugriff und die Nutzung der ausgetauschten Daten.

Datenschutz, Sicherheit und Vertrauen

Durch die zunehmende Vernetzung werden immer häufiger Daten ausgetauscht, die Rückschlüsse auf Geschäftsgeheimnisse zulassen. Um einen ausreichenden Datenschutz zu gewährleisten, müssen Architekturen die Herkunft der Daten nachvollziehbar machen und es den Nutzern gleichzeitig ermöglichen, nicht nur den Zugriff, sondern auch die mögliche Verarbeitung der Daten zu kontrollieren. Dafür verwendet der Trusted Connector das »Logic based Usage Control Framework« (LUCON), das die Weitergabe von Daten durch die Kontrolle der Kommunikationswege nur im Rahmen definierter Benutzungsrichtlinien erlaubt.

»Als Verarbeitungsumgebung der ausgetauschten Daten und Schnittstelle zur internen Infrastruktur beteiligter Unternehmen stellen IDS-Konnektoren ein attraktives Ziel für Angreifer dar«, erklärt Monika Huber, wissenschaftliche Mitarbeiterin am Fraunhofer AISEC. »Aus diesem Grund verwendet der Trusted Connector Sicherheitsmechanismen auf dem aktuellen Stand der Technik, um die Gefahr von Angriffen einzuschränken.« So werden beispielsweise Anwendungen so stark wie möglich voneinander isoliert und grundsätzlich nur signierte Software auf dem System ausgeführt.

Mögliche Angriffe auf einen Kommunikationspartner bedrohen bei einem Datenaustausch auch die Sicherheit und Vertraulichkeit der übermittelten Daten. Deshalb bietet der Trusted Connector die Möglichkeit, mithilfe von »Remote Attestation« die Integrität der verwendeten Software auf der Seite des Kommunikationspartners zu überprüfen und damit die Ausführung von vertrauenswürdiger Software sicherzustellen, bevor Daten an einen anderen Konnektor übertragen werden.