Categories: Cloud

IND²UCE: innovative Technologie kontrolliert die Datennutzung

Mithilfe der vom Fraunhofer IESE (Fraunhofer Institute for Experimental Software Engineering IESE) entwickelten IND²UCE-Technologie können Unternehmen vertrauliche Kundendaten nutzen, wobei diese zugleich vor Missbrauch geschützt werden. Hierbei handelt es sich um die erste marktreife Umsetzung des noch eher unbekannten Konzepts der Datennutzungskontrolle, das operativ und technisch den Datenschutz unterstützt.

Aber auch die geplante EU-Datenschutzgrundverordnung (DSGVO) stellt Unternehmen vor diverse Herausforderungen beim Umgang mit Kundendaten. Insbesondere bei personenbezogenen Daten müssen datenverarbeitende Unternehmen bestimmte gesetzliche Auflagen beachten. Zu berücksichtigen ist aber auch, dass erst mit der Nutzung solcher Daten kundenfreundliche Dienste und Verbesserungen umgesetzt werden können. Daher wird der gewissenhafte und für den Kunden nachvollziehbaren Umgang mit Daten für viele Unternehmen zu einem echten Wettbewerbsvorteil.

Datennutzungskontrolle – der goldene Mittelweg beim Datenschutz

Auf der CeBIT 2017 zeigte das Fraunhofer IESE mit Sitz in Kaiserslautern in dem Anwendungsszenario “Portfolio-Management”, wie sich eine Datennutzungskontrolle in bestehende Systeme integriert lässt. Hierbei gibt die Datennutzungskontrolle den Kunden die Möglichkeit, seine eigenen Datenschutzbedürfnisse mitzubestimmen, um das Risiko eines Datenmissbrauchs zu minimieren. Ein Beispiel verdeutlicht die Funktionsweise: Bei der Finanzberatung eines Kunden bei ihm zuhause muss der Bankberater sämtliche Kundeninformationen vor Ort abrufen können. Der Kunde könnte es jedoch ablehnen, seine vertraulichen Daten einem höheren Risiko auszusetzen.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Eine Lösung liegt darin, die Nutzung der Daten des Kunden für den von ihm frei gegebenen Zweck in einem vorgesehenen Anwendungskontext zuzulassen. Genau diese Anforderung erfüllt die IND²UCE-Technologie, wie das Beispiel Finanzberatung zeigt: Mit ihr lässt sich unterscheiden, ob der Datenzugriff in einer Bankfiliale, im öffentlichen Raum oder beim Kunden vor Ort erfolgt.

Außerdem passt die Lösung die Bedienoberfläche der Applikation an unterschiedliche Nutzungsszenarien an, zum Beispiel, wenn der Finanzberater dem Kunden das Gerät kurzzeitig überlässt, um etwa die Angaben in einem Formular zu überprüfen. In dieser Situation wird der Zugriff auf die Daten anderer Kunden automatisch deaktiviert.

Mit der IND²UCE-Lösung können Kundendaten bei der Finanzberatung vor Missbrauch geschützt werden. (Bild: Fraunhofer IESE)

Mit IND²UCE lässt sich den Entwicklern zufolge ein zentrales, anpassbares Regelwerk zur Beschreibung und Durchsetzung von Datennutzungsrichtlinien ohne Mühe umsetzen. Der Datenurheber kann hierbei festlegen, zu welchem Zweck und in welcher Art seine Daten genutzt werden dürfen. Die Nutzung lässt sich an die jeweilige Situation anpassen, wie das Beispiel Finanzberatung zeigt.

Tipp der Redaktion

EU-Datenschutzgrundverordnung (DSGVO)

Im Mai 2018 endet die Übergangsfrist für die neue EU-Datenschutzverordnung. Welche Neuerungen sie bringt, was passiert, wenn sich Firmen nicht daran halten und wie sich Unternehmen vorbereiten können, erfahren Sie im Special auf silicon.de.

IND²UCE ist eine Cloud-basierte und skalierbare Lösung, die standardmäßig eine grafische Verwaltungsschnittstelle und einen Regelwerk-Editor enthält. Mit dem ebenfalls bereitgestellten Software Development Kit lässt sich der Datenschutz mühelos in eigene Anwendungen integrieren.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Echte Security-KI für den OnPrem-Betrieb

Sie heißt LARA. Sie ist eine Security-KI, die sich auf die individuellen Anforderungen von Kunden…

11 Stunden ago

CISA warnt US-Bundesbehörden VMware-Produkte zu patchen oder offline zu nehmen

Im April haben Angreifer VMware-Patches in kürzester Zeit nachgebaut, um RCE-Angriffe zu starten.

1 Tag ago

Hacker können Tesla Model 3, Y mit Bluetooth-Angriff stehlen

Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff…

1 Tag ago

Die 10 häufigsten Angriffsvektoren für das Eindringen in Netzwerke

Gemeinsam von den USA, Kanada, Neuseeland, Niederlande und Großbritannien herausgegebene Empfehlung enthält Anleitungen zur Eindämmung…

1 Tag ago

Silicon DE Podcast: Frauen in der IT

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt,…

2 Tagen ago

Eternity-Malware-Kit bietet Stealer, Miner, Wurm und Ransomware-Tools

Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.

2 Tagen ago