Bei sensiblen Daten sind lückenlose Kontrollen von Speicherung, Verarbeitung und Transfer grundlegend. Die Vorteile des Cloud Computing oder der mobilen Datennutzung lassen sich daher oft nicht nutzen. Ein Team des Fraunhofer IESE hat ein Security-Framework entwickelt, mit dem sich das Einhalten unternehmensindividueller Sicherheitsrichtlinien auch auf Cloud-Infrastrukturen oder beim Einsatz mobiler Datennutzung effektiv kontrollieren lässt – und dies über die gesamte Verarbeitungskette hinweg.

Die Daten Tausender Ampelanlagen und Kameras zur Verkehrsflussbeobachtung plus die kontinuierlichen Statusmeldungen der Verkehrsbetriebe und zusätzliche ad hoc Meldungen der Polizei: Den Verkehr in einer Großstadt wie Valencia im östlichen Spanien mit ihren rund 750.000 Einwohnern zu kontrollieren, zu überwachen und zu steuern, erfordert eine hochgradig leistungsfähige Dateninfrastruktur. Gleichzeitig aber müssen die Verantwortlichen gewährleisten, dass sicherheitskritische Infrastrukturen wie das Verkehrskontrollsystem auch die hohen Anforderungen des europäischen Datenschutzes erfüllen. In Valencia und vergleichbaren Städten werden die Informationen der Verkehrsüberwachung daher üblicherweise in eigenen und sorgfältig abgeschotteten Rechenzentren gesammelt und verarbeitet. Und in der Regel gibt es die gesamte Dateninfrastruktur noch ein zweites Mal als redundantes Backup-System zur Vorsorge gegen Systemausfälle.

Die von den Städten aufzubringenden Kosten für die IT-Infrastrukturen sind entsprechend hoch. »Für einen Teil des Datenaufkommens, zum Beispiel die Backupsicherung, die Dienste eines Cloudanbieters zu nutzen, würde erheblich Kosten sparen und in kleineren Städten könnte sogar komplett auf den Aufbau eines eigenen Rechenzentrums verzichtet werden«, so Christian Jung vom Fraunhofer-Institut für Experimentelles Software Engineering IESE. Im von der EU geförderten Projekt »SECCRIT Secure Cloud computing for Critical Infrastructure IT« entwickelten die Fraunhofer-Forscher mit Partnern aus Wissenschaft und Industrie Konzepte und Umsetzungslösungen für eine lückenlose Datennutzungskontrolle speziell bei der Verwendung von Cloud-Umgebungen. Im Rahmen des Projekts testen die Stadt Valencia gemeinsam mit ihrem Dienstleister für die Verkehrskontrolle ETRA und die Stadt Helsinki für die vom Dienstleister MIRASYS betreute Videoüberwachung des öffentlichen Raumes Funktionsfähigkeit und Praxistauglichkeit der Ergebnisse.

Datennutzung in der Cloud sicher kontrollieren

Die Basis der Kontollmechanismen für Cloud-Nutzer bildet das am Fraunhofer IESE entwickelte Security-Framework IND²UCE. Der Softwarebaukasten stellt Werkzeuge und Verfahren bereit, die nicht nur eine dedizierte Steuerung des Datenzugriffs ermöglichen. Zusätzlich lassen sich auch spezifische Sicherheitsrichtlinien für die Übertragung, Verarbeitung und Speicherung von Daten erstellen, kontrollieren und durchsetzen. Die Software wird dazu in die Infrastruktur des Cloud-Anbieters integriert und stellt dem Cloudnutzer Werkzeuge zum Überwachen und Steuern der Datenflüsse auf Basis der Infrastruktur zur Verfügung. »Typische Anforderungen sind etwa, dass die Daten den europäischen Rechtsraum nicht verlassen dürfen oder Anwendungen einen Server im Rechenzentrum exklusiv nutzen, also das System nicht gleichzeitig auch für Daten eines anderen Cloudnutzers verwendet wird«, erklärt Jung. Bisher war die Durchsetzung solcher Vorgaben lediglich mittels einer schriftlichen Garantie des Cloud-Betreibers absicherbar und damit letztendlich eine Vertrauenssache. Über die beim Cloud-Anbieter zusätzlich eingerichtete Security-Schnittstelle kann sich der Nutzer nun direkt über eine Verletzung seiner Vorgaben informieren lassen und selbsttätig entsprechende Gegenmaßnahmen einleiten. Er erhält also die lückenlose Kontrolle über seine Datenbestände auch innerhalb der Cloud-Infrastruktur.

Security-Vorgaben komfortabel erstellen und verwalten

Damit das individuell notwendige Sicherheitsniveau auch durchgesetzt werden kann, müssen die Bedingungen vorab als maschinenlesbare Security-Policies spezifiziert werden. Auch dafür entwickelten die Forscher Methoden, die es Nutzergruppen mit unterschiedlichem IT-Know-how ermöglichen, entsprechende Richtlinien zu erstellen. Über verschieden aufbereitete Desktop-Anwendungen lassen sich die Sicherheitskriterien beispielsweise mit vordefinierten Textbausteinen zusammenstellen oder durch Auswahl aus Listen mit unterschiedlichen Sicherheitskriterien individuell zu komplexen Sicherheitsroutinen zusammenstellen.

Datennutzungskontrolle für mobile IT

Die Möglichkeiten des Security-Frameworks »IND²UCE« lassen sich außer für Cloud-Infrastrukturen universell für die unterschiedlichsten Einsatzszenarien zur Datennutzungskontrolle einsetzen: Im vom Bundesministerium für Bildung und Forschung geförderten Projekt »SINNODIUM« setzte Fraunhofer IESE gemeinsam mit dem Projektpartner vwd group eine Kontrolllösung für den Einsatz von Tablets in der Finanzbranche um. »Für eine automatisierte Kontrolle und Steuerung der Nutzung sensibler Kundendaten verwenden wir insbesondere die vorhandenen Geräteinformationen etwa zum Standort, Vernetzungszustand oder der Bewegungssensoren«, meint Jung. Innerhalb der Bankräume kann der Finanzberater über das Tablet sämtliche für ihn freigegebenen Daten und Analysen zu Wertpapierportfolios seiner Kunden einsehen und bearbeiten. Nimmt er das Gerät mit zu einem Beratungsgespräch beim Kunden, lässt sich die Nutzung der Daten auf die Informationen des jeweiligen Kunden oder ausgewählte Bearbeitungsoptionen beschränken. Ruft er am Tablet eine Portfolioanalyse auf und dreht dann das Gerät, um es dem Kunden zu zeigen oder sogar an die Hand zu geben, wechselt die Tablet-Anzeige automatisch in einen speziellen »Kundenmodus«: Funktionen, über die der Kunde andere sensible Daten abrufen könnte, sind dann gesperrt. Nimmt und dreht der Berater das Gerät wieder zu sich, sind die Funktionen wieder freigeschaltet.

Alle Kontroll- und Schutzmechanismen funktionieren auch hier durch die Festlegung von Sicherheitsrichtlinien. »Sie lassen sich je nach Einsatzzweck jederzeit anpassen«, so Jung. Nicht nur eine Zugriffsverweigerung außerhalb der Büroräume sei so durchsetzbar. Ebenso sei es möglich, bestimmte Datenabrufe über das Mobilgerät zwar zu erlauben, aber sie in der Zentrale immer protokollieren zu lassen. Das Security-Framework »IND²UCE« bietet nicht nur die technische Umsetzung von Datennutzungskontrolle, sondern stärkt auch das Vertrauen in moderne Informationstechnologien. (stw)

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Fünf + = 10
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Christian Jung
  • Fraunhofer-Institut für Experimentelles Software Engineering IESE
Weitere Artikel
Alle anzeigen
Wo (f)liegen meine Daten - Assurance von Cloudservices
Cloud-Services mit Schweigepflicht
Rechnen mit dem Besten
Stellenangebote
Alle anzeigen