1 HOME

2 VERBUND

3 PROJEKT

4 EVENTS

5 PUBLIKATIONEN

6 SITEMAP & IMPRESSUM

3.1 ORGANISATION

3.2 RECHT

3.3 IT-LÖSUNG

3.4 SZENARIEN

3.5 DEMO

 

3 Projektübersicht

Herausforderungen und Perspektiven

Heutige technische Systeme und Infrastrukturen zum Datenaustausch von Dokumenten sind häufig noch nicht hinreichend vor digitalen Angriffen und Informationsabflüssen, insbesondere bei Angriffen von innen her, geschützt. Es existiert beispielsweise noch kein umfassendes und über die gesamte Wertschöpfungskette übergreifendes Identitätsmanagement. Bisherige Lösungsansätze sind zumeist unvollständig und eher umständlich in der Handhabung. Die verschiedenen Unternehmen besitzen in der Regel unterschiedliche und jeweils in sich geschlossene Systeme zum Schutz ihrer Daten. Ein solches System prüft zwar ob der Benutzer für einen Zugriff auf die Daten berechtigt ist – wie er aber diese Daten im Nachgang verwendet, falls er Zugriff hat, liegt bisher außerhalb der Kontrolle des Systems. Derzeitige ERM-Systeme liefern zwar Zugangskontroll- und Verschlüsselungsmechanismen, doch berücksichtigen diese nicht die Weiterverarbeitung der Daten und sie unterliegen noch keiner einheitlichen Standardisierung.

Unser Ziel ist es einen Paradigmenwechsel von der Zugriffskontrolle hin zur umfassenden Informationsflusskontrolle einzuleiten. Der gesamte Lebenszyklus der Daten, von ihrer Erzeugung und Verarbeitung bis zum Löschen, muss durch das System vollständig abgesichert werden, über die gesamte Wertschöpfungskette hinweg.

Interdisziplinärer Lösungsansatz

Der Lösungsansatz des VERTRAG-Projektes basiert auf einer ganzheitlichen interdisziplinären Herangehensweise, um den Schutz der unternehmensübergreifenden Berechtigungsverwaltung (ERM) zur Vorbeugung des unbefugten Zugriffs auf Daten auf drei Ebenen zu verbessern: organisatorisch, rechtlich und technisch.

3Ebenen

Auf organisatorischer Ebene soll hierbei untersucht werden, wie sich die Einbettung unternehmensübergreifender Systeme für das Identitäts- und Berechtigungsmanagement in verteilten Wertschöpfungsnetzwerken umsetzen lässt, um effektiv den Gefahren durch Wirtschaftsspionage entgegentreten zu können. Dabei werden aktuelle Vorgehensweisen zur Verwaltung und Definition der Rechte soweit angepasst, dass eine ganzheitliche Betrachtung des Wertschöpfungsnetzwerks ermöglicht wird. Darüber hinaus wird durch die Erarbeitung von Awareness-Kampagnen, sowie durch die nutzer-zentrische Gestaltung der Systeme und Mechanismen, die Berücksichtigung des menschlichen Faktors in der Wirtschaftsspionage einbezogen.

Auf rechtlicher Ebene wird untersucht, wie die Regelungen zur Risikoverteilung, zur Haftung und speziell zu den Schutzplichten der am ERM Beteiligten in Bezug auf die Abwehr unbefugter Zugriffe ausgestaltet werden können. Dies ist von großer Bedeutung, da zivil- und strafrechtliche Haftungsnormen auf eine Verhaltenssteuerung abzielen, damit die erforderlichen Schutzmaßnahmen durchgeführt werden, was die Kenntnis des erforderlichen Schutzniveaus voraussetzt. Darauf aufbauend wird weiter untersucht, wie der rechtliche Rahmen insoweit verbessert werden kann. Weiterhin wird geklärt, wie die im Projekt erarbeiteten technischen und organisatorischen Maßnahmen rechtlich flankiert und umgesetzt werden können.

Auf technischer Ebene wird zum einen untersucht, wie die in der Industrie verwendeten Berechtigungssysteme funktionieren, welche Widerstandsfähigkeit diese besitzen, und welche Anforderungen für eine sichere Interoperabilität zwischen verschiedenen Plattformen und mit anderen Systemen (z.B. bzgl. Identitätsmanagement) notwendig sind. Zum anderen soll eine Machbarkeitsumsetzung eines soweit möglich quelloffenen und auf internationalen Standards basierenden Systems entwickelt werden, das unternehmensübergreifend eine Informationsflusskontrolle (Information Flow and Usage Control) durchsetzen kann, die selbst von Angreifern mit hohem Angriffspotenzial nicht überwunden werden kann.

Um das komplexe Umfeld über alle Wertschöpfungsketten angemessen zu erfassen werden konzeptionell drei weitreichende Szenarien betrachtet. Ein gemeinsames Ziel des Projektes ist es hierbei, die erarbeiteten Lösungen in Form eines Demonstrators zur Untermauerung der Machbarkeit zu implementieren und vorzustellen.

 

Die Komplexität der Wertschöpfungsketten ist nachfolgend plakativ dargestellt: (Quelle: VIAVISION 07/2014)

 

 

BMBFLogo