slider

Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und d - Prof. Dr. Norbert Pohlmann

Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral

Wie Datenräume helfen

Norbert Pohlmann (Institut für Internet-Sicherheit), J. Rotthues:
„Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral“, IIT-Sicherheit  – Mittelstandsmagazin für Informationssicherheit  und Datenschutz ,
DATAKONTEXT-Fachverlag,
6/2023

Wie Datenräume helfen
In der heutigen Zeit werden sehr große Datenmengen generiert und verwaltet, dennoch wird der Wert der Daten in Deutschland und Europa noch nicht voll ausgeschöpft. Die gemeinsame Nutzung von Daten kann und soll datengetriebene Anwendungen noch weiter vorantreiben, bei der Erfüllung regulatorischer Anforderungen helfen sowie einen finanziellen Mehrwert für Firmen schaffen. Viele kleine bis mittelständische Unternehmen zögern derzeit jedoch, Daten untereinander auszutauschen, weil sie befürchten, die Hoheit über ihre Daten zu verlieren und nicht wissen, wer Zugriff auf die Daten hat und wofür die Daten verwendet werden [1].

Datenräume

Um regelmäßig und einheitlich Daten zwischen Unternehmen oder Organisationen auszutauschen, werden Datenräume geschaffen. Beteiligte können mit der Hilfe von Datenräumen Daten und damit verbundene Dienste sicher austauschen und nutzen. Ein rechtlicher und technischer Standard ist Voraussetzung für den Betrieb eines Datenraums.

Die ersten Konzepte eines Datenraums gibt es schon seit 15 Jahren in der Informatik. Der Begriff „Datenraum“ bezieht sich auf eine Art von Datenbeziehung zwischen vertrauenswürdigen Partnern, die sich an dieselben Standards und Richtlinien für die Speicherung und den Austausch von Daten haben. Ein entscheidender Aspekt des Datenraumkonzepts ist jedoch, dass die Daten nicht zentral, sondern an der Quelle – am Ursprung – gespeichert und nur bei Bedarf übertragen werden. Ein Datenraum ist die Summe aller seiner Teilnehmer, die Datenanbieter, Nutzer und Vermittler sein können.

Die Forschung des Fraunhofer ISST führte diese Idee weiter und gipfelte 2015 in der Gründung der International Data Spaces Association und der Entwicklung erster Konzepte und Standards für Datenräume.

Gaia-X geht einen Schritt weiter als das Datenraumkonzept und berücksichtigt gängige datenbezogene Dienste wie Speicher und Webserver, um Interoperabilität zwischen verschiedenen Cloud-Anbietern und IT-Infrastrukturen zu schaffen. Dabei ist Ziel des Gaia-X Projektes, einen Rahmen zu schaffen, der es allen Beteiligten aus unterschiedlichen Branchen ermöglicht, sich auf ein einheitliches Regelwerk und die Einhaltung von gemeinsamen Grundwerten im Datenraum zu einigen. Grundlegende Werte sind: Datensouveränität, Datenschutz, Vertraulichkeit , IT-Sicherheit , Technologieneutralität und Interoperabilität. Für die Cyber-Sicherheit besteht die Mindestanforderung darin, die Anforderungen des European Cybersecurity Scheme- Basic Level der European Union Agency for Cybersecurity (ENISA) zu erfüllen [1].
Es gibt 3 Anforderungsstufen – European Cybersecurity Scheme:
1. Basic Level
2. Substantial Level
3. High Level.

Jedes Level an Cyber-Sicherheit wird durch das Cyber-Sicherheitsframework der ENISA kontrolliert. Gaia-X hat sich zu einer europäischen Initiative entwickelt, die Spezifikationen des Gaia-X Frameworks veröffentlicht und Softwareprogramme zur Einhaltung des Frameworks zur Verfügung stellt. Alle Ressourcen stehen unter einer Open-Source-Lizenz und können daher von jedem genutzt werden.

Im Allgemeinen kann eine Datenraumlösung aus verschiedenen Systemelementen, Systemkomponenten und Teilnehmern bestehen:

Der Datenraum selbst wird als eine Sammlung von Systemkomponenten definiert und verwendet, die für den sicheren Austausch von Daten und Diensten erforderlich sind.

Verschiedene Datenräume können innerhalb eines Dienstes regelkonform koexistieren.

Neben dem Datenraum spielen die Teilnehmer eine entscheidende Rolle.
– Der Anbieter ist eine Person oder Institution, die Daten im Datenraum anbietet.
– Der Konsument ist jene Partei, die Daten erwerben möchte [1].

Um die Systemelemente zu validieren und die Interoperabilität zu gewährleisten, werden Compliance Services eingesetzt. Damit sich Anbieter und Konsument am Datenraum anmelden können, werden Identity Services benötigt. Ein Katalog listet alle in einem Datenraum angebotenen Daten auf. In diesem Verzeichnis können Anbieter ihre Daten veröffentlichen und Konsumenten nach verfügbaren Angeboten zu suchen. Für den Datenaustausch stehen im Datenraum Dienste zur Verfügung, die die Transaktion zwischen Anbieter und Konsument unterstützen, einschließlich Vertragsabschluss, Registrierung und Datenübertragung. Ein Datenraum kann ergänzende Systemkomponenten enthalten, die den Benutzerkomfort erhöhen und in bestimmten Bereichen zusätzliche Funktionen bieten. Ein Webportal ist ein wesentliches Systemelement, das einen benutzerfreundlichen Zugang zu einem Datenraum ermöglicht. Dazu gehört der einfache Zugriff auf die Konten der Teilnehmer sowie die Bereitstellung und Nutzung von datenrauminternen Diensten. Heutige Datenräume bieten neben aktuellen IT-Sicherheitsstandards und den oben beschriebenen Systemkomponenten weitere Funktionen, die den Datenaustausch vereinfachen sollen. Dazu gehören unter anderem ein Berechtigungsmanagementsystem, OCR-Bilderkennung, Zertifizierungen und Wasserzeichen, Datenanalysetools und vieles mehr. Je nach Datenraum kann die Anzahl der Funktionen variieren [1].

Die Gaia-X und die IDSA veröffentlicht Publikationen, indem die notwendigen Eigenschaften eines Datenraums definiert werden.

Es gibt Eigenschaften, die einen Datenraum ausmachen. Ein Datenraum hat notwendigerweise einen räumlichen und zeitlichen Umfang. Er sollte eine bestimmte Datenmenge und eine bestimmte Anzahl von Teilnehmenden über einen bestimmten Zeitraum umfassen. Ein Datenraum hat dezentral zu sein, keine zentral gelagerten Datensätze außerhalb des eigentlichen Kataloges. Um einerseits eine Dezentralisierung von Datenräumen zu ermöglichen und andererseits sicherzustellen, dass möglichst viele Teilnehmende eines Datenraums miteinander in Austausch treten können, setzen die wichtigsten Datenrauminitiativen auf eine föderierte Struktur. Datenräume werden entsprechend interoperabel gestaltet. Ein Datenraum muss notwendigerweise eine gewisse Transparenz aufweisen. Diese Transparenz bemisst sich an der Menge der Informationen, die über die Vorgänge im Datenraum, die tatsächlichen und potenziellen Beteiligten sowie betroffenen und nicht betroffenen Dritten zur Verfügung steht. Insofern ein Datenraum den Austausch von Daten voraussetzt, muss ein Datenraum ein gewisses Maß an Souveränität für die Teilnehmenden aufweisen.

Im Zusammenhang mit Transparenz und Souveränität steht der Begriff des Vertrauens [2]. Je mehr Transparenz besteht, sei es in Bezug auf die Datenqualität oder den Nachweis der Daten, und je größer die souveräne Kontrolle über die Daten ist, desto mehr können die Teilnehmenden dem Datenraum vertrauen. Die Vertrauenswürdigkeit von Datenräumen und deren Betreiber ist eine wesentliche Eigenschaft. Um eine Vertrauensbasis zwischen den Nutzern und dem Betreiber zu schaffen, sind Dienste von Nöten, die Zertifikate ausstellen und die Einhaltung von Vorschriften und Standards überprüft. Die Einhaltung der Vorschriften spielt eine wichtige Rolle bei der Aufnahme neuer Teilnehmer und Dienste, da in einem Ökosystem wie einem Datenraum alle Parteien überprüfbar bleiben müssen. Zur Überprüfung der Einhaltung werden Zertifikate an die Teilnehmer ausgegeben, die die Einhaltung der Richtlinien bescheinigen. Die Vertrauensbasis bildet die Grundlage für alle Datenräume, die auf einer bestimmten standardisierten Architektur basieren. Die Gaia-X-Plattform bietet zwei entscheidende Funktionen zur Sicherstellung der Einhaltung gesetzlicher Vorschriften:
Das Gaia-X-Register, das einen Katalog konformer Dienste und Teilnehmer verwaltet, und die Compliance-API, die den Erwerb und die Authentifizierung von Zertifikaten überprüft [3].

Darüber hinaus kann der Nachweis nicht nur für Softwarekomponenten, sondern auch für Betriebsumgebungen erfolgen, beispielsweise für die IDS-Standards, die über das IDS-Zertifizierungssystem zertifiziert werden.

Bereits heute werden Datenräume in vielen Bereichen erfolgreich eingesetzt. In der Automobilindustrie, im Energiesektor ebenso wie im Gesundheitswesen oder im Rechtswesen. In den letzten Jahren sind in Europa weitere branchenübergreifend neue Datenräume entstanden. Beispiele sind unter anderem der „Digital CSA“, der im Manufakturbereich oder auch bei erneuerbaren Energien aktiv ist. Im Mobilitätssektor ist der Vorreiter für Datenräume der Mobility Data Space. Im Gesundheitssektor sind im Jahre 2022 Datenräume entstanden, die bei der Bekämpfung von Krebs unterstützen sollen.

Die ersten Sektoren, die im Bereich Datenräume aktiv waren, sind das Energiewesen, Landwirtschaft, Gesundheit, Finanzen, Mobilität und die Industrie mit der Initiative Industrie 4.0.

….


kostenlos downloaden



Weitere Informationen zum Thema “Wie Datenräume helfen”



Vertrauenswürdigkeit schafft Vertrauen” – Vertrauen ist der Schlüssel zum Erfolg von IT- und IT-Sicherheitsunternehmen

Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud

Ex schola pro vita – Studien- und Fortbildungsangebote zur Cybersicherheit

Menschliche Basis fürs Business – Mechanismen zur Vertrauensbildung

Modern Endpoint Security – Mehr Schutz vor Angriffen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen



Vorlesungen zum Lehrbuch Cyber-Sicherheit

IT Security Talks im Rahmen der it-sa 365 – Vertrauenswürdigkeit schafft Vertrauen

Die Notwendigkeit von neuen IT Sicherheitskonzepten – Zero Trust

Cyber-Sicherheit und Vertrauenswürdigkeit für Smart-Cities

Internet Security Survey 2024

Neue IT-Sicherheitskonzepte



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform



Was wir in der Cybersicherheit angehen müssen

IT-Sicherheitstag 2022 – Der Weg zu einem guten Schutz

Ein Plädoyer für mehr IT-Sicherheit: Wie viel Sicherheit braucht unsere Freiheit?



The German Smart City Market 2021-2026

Gaia-X secure and trustworthy ecosystems with Self Sovereign Identity

Internetwirtschaft 2020–2025: Der Start in eine digitale Dekade der Superlative



Cyber-Sicherheit braucht mehr Fokus



IT-Sicherheitsstrategie für Deutschland – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe

Das Manifest zur IT-Sicherheit” – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT

IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.



IT-Sicherheit

Cyber-Sicherheit

Cyber-Sicherheitslösungen

Cyber-Sicherheitsstrategien

Cyber-Sicherheitsmechanismus

Vertrauen“

Vertrauenswürdigkeit

Wie Datenräume helfen
Wie Datenräume helfen, neue Geschäftsmodelle zu entwickeln – Sicher, vertrauenswürdig und dezentral Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten