Wer Zugriff auf die gespeicherten Daten der Festplatte von Heim-PC oder Unternehmensserver hat, lässt sich in der Regel klar festlegen und kontrollieren. Der Schutz greift allerdings oft zu kurz: Denn privat wie beruflich ist es vielfach notwendig, unterschiedlichste Informationen und Dokumente weiterzugeben. Was mit ihnen danach passiert, entzieht sich weitgehend der Kontrolle des Absenders. Zumindest derzeit noch – denn ein neu entwickeltes Softwaresystem zur Datennutzungskontrolle lässt den Absender auch dann Herr seiner Daten bleiben, nachdem er sie »aus der Hand« gegeben hat.

In Agententhrillern ist die Szene ein Klassiker: Dem Empfänger einer geheimen Botschaft bleibt kaum Zeit genug, den Brief mit seiner Auftragsbeschreibung durchzulesen oder sich das Codewort einzuprägen, schon geht das Papier wie von Zauberhand in Flammen auf. Die moderne, elektronische Variante sieht im Kino ganz ähnlich aus: Wenige Sekunden nachdem »Agent XY« die E-Mail vom Chef oder das Geheimdokument am Bildschirm geöffnet hat, erscheint die »Delete«-Meldung und leitet die unwiederbringliche Vernichtung der Datei ein. Im Kino ist es eine sich seit Jahrzehnten wiederholende Selbstverständlichkeit: Der Absender einer Datei behält auch noch am System des Empfängers die Hoheitsgewalt über die versendete Information und bestimmt, was mit ihr geschieht, bis hin zur endgültigen Löschung. In der privaten wie beruflichen Realität von Computernutzern ist ähnliches bisher nicht vorgesehen. Wer Daten aus der Hand gibt, gibt damit unweigerlich und weitgehend die Kontrolle darüber aus der Hand, was danach mit seinen Daten passiert. Natürlich kann er den Empfänger anweisen oder verpflichten, seine Dokumente nicht an Dritte weiterzugeben, sie vor unberechtigtem Zugriff wirksam zu schützen oder sie nach einer gewissen Zeit zu löschen. Dass der Datenempfänger dem auch nachkommt, ist aber letztlich Vertrauenssache.

Im Zweifel auf den Datenaustausch zu verzichten, ist keine Lösung: Der Austausch von Informationen und Dokumenten ist Grundlage nahezu jeder Aktivität – im beruflichen wie im privaten Bereich. Dazu zählt die Weitergabe der Kreditkarteninformationen beim Online-Kauf ebenso wie der Austausch auch hoch sensibler Dokumente und Daten von Unternehmen bei der Zusammenarbeit mit Geschäftspartnern und Kunden. Erschwerend kommt hinzu, dass die Weitergabe personenbezogener oder geschäftskritischer Daten bei der Verwendung von Online-Diensten oder Softwareprogrammen zum Teil im Hintergrund und damit vom Nutzer unbemerkt abläuft.

Mit einer innovativen Systemlösung zur Datennutzungskontrolle lassen Forscher des Fraunhofer-Instituts für Experimentelles Software Engineering IESE das sich selbst zerstörende Dokument aus den Agententhrillern Realität werden: »IND²UCE (Integrated Distributed Data Usage Control Enforcement)« ermöglicht die Definition und Durchsetzung von Sicherheitsrichtlinien für die Weitergabe und Nutzung bestimmter Daten. Solche Richtlinien können beispielsweise bestimmen, wer ein Dokument empfangen darf, welche Verarbeitung der Daten durch den Empfänger erlaubt ist, wie oft ein Dokument sich öffnen lässt oder eben auch zukunftsgerichtet, wann es auf dem System des Empfängers automatisch gelöscht wird. »Eine der beiden Hauptkomponenten der Datennutzungskontrolle ist der Policy Decision Point, oder kurz PDP«, erklärt Michael Eisenbarth vom Fraunhofer IESE. Diese Softwarekomponente dient dazu, individuell angepasste Sicherheitsrichtlinien (Policies) für die Weitergabe und Nutzung bestimmter Daten und Dokumente zu definieren und deren Einhaltung zu kontrollieren. Mithilfe der eigens dafür entwickelten und technologieunabhängigen Policy-Sprache »OSL« (Obligation Specification Language) lässt sich sehr detailliert festlegen, welche Nutzungsbedingungen für bestimmte Daten gelten sollen. Innerhalb der Unternehmensgrenzen etwa kann weiter eine uneingeschränkte Nutzung bestimmt werden, während bei einem Subunternehmer oder Partnerunternehmen nur ausgewählte Personen Einsicht in die Inhalte erhalten und diese nur eingeschränkt bearbeiten dürfen. Gleichzeitig ist auch bestimmbar, dass der Absender über eine Weitergabe an Dritte (soweit sie nicht ausgeschlossen wurde) eine Rückmeldung erhält oder für einen bestimmten Empfängerkreis nur ein Teil der Daten sichtbar ist. So wird umfassend gewährleistet, dass sensible Informationen nicht in falsche Hände geraten.

Die Durchsetzung dieser Sicherheitsrichtlinien übernimmt eine zweite Softwarekomponente, der »Policy Enforcement Point« (PEP). Er wird auf den jeweiligen Systemen oder Geräten der Datenempfänger installiert. »Die Software läuft wie ein Virenschutzprogramm auf den Geräten im Hintergrund mit und überwacht die Einhaltung der für die jeweiligen Daten festgelegten Nutzungsbedingungen, ohne dass dafür tiefergehende Einschnitte oder Veränderungen am Softwaresystem der Geräte selbst vorgenommen werden müssen«, so Eisenbarth.

Insbesondere für unternehmensübergreifende Geschäftsprozesse stellt die Datennutzungskontrolle eine wichtige Erweiterung der klassischen Zugriffskontrolle auf dem persönlichen System oder im Unternehmensnetzwerk dar. Sinnvoll einsetzbar ist die Datennutzungskontrolle in vielen weiteren Bereichen: Bei Gesundheitsassistenzsystemen (Ambient Assistant Living – AAL) wäre damit auch festlegbar, dass detaillierte persönliche Gesundheitsdaten des Patienten von den Pflegekräften auf ihrem Tablet oder Smartphone nur innerhalb der Wohnung sichtbar sind. Sobald das Gerät sich außerhalb befindet, wird der Zugriff vom Policy Enforcement Point gesperrt. Oder der Kunde könnte beim Online-Kauf verlangen und sicherstellen, dass seine Kreditkarteninformationen sofort nach Abschluss des Zahlungsvorganges gelöscht werden.

Einsetzbar ist »IND²UCE« im aktuellen Entwicklungsstand insbesondere im Bereich verteilter Unternehmensnetzwerke, Service-Dienstleistungen im Cloud-Computing und unternehmensübergreifender Kooperationen. Denn die Einrichtung der Policy Enforcement Points erfordert (noch) die Anpassung und Installation der Systemkomponente auf den einzelnen Empfängergeräten durch einen Administrator. Aktuell arbeiten die Entwickler am Fraunhofer IESE bereits an nutzerfreundlicheren Lösungen. Ziel ist es, die Datennutzungskontrolle künftig über eine Plug&Play-Routine oder als Download über eine App zur Verfügung zu stellen. (stw)

Keine Kommentare vorhanden

Das Kommentarfeld darf nicht leer sein
Bitte einen Namen angeben
Bitte valide E-Mail-Adresse angeben
Sicherheits-Check:
Eins + = 11
Bitte Zahl eintragen!
image description
Experte
Alle anzeigen
Michael Eisenbarth
  • Fraunhofer-Institut für Experimentelles Software Engineering IESE
Weitere Artikel
Alle anzeigen
Normal oder anomal, das ist hier die Frage
Die Suche im digitalen Heuhaufen
Produktion blind vernetzt
Stellenangebote
Alle anzeigen