SlideShare ist ein Scribd-Unternehmen logo
INSTITUT FÜR ANGEWANDTE INFORMATIK UND
FORMALE BESCHREIBUNGSVERFAHREN (AIFB)
www.kit.eduKIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Daten unter Kontrolle
Gunther Schiefer
32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe
2 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)
Inhalt
Situation
Zielsetzung
Lösungsansätze
Beispiele / Projekte
28.10.2016
3
Situation
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
4
Situation
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
5
Zielsetzung
Cloud Computing vertrauenswürdiger
Mobile IT zu vertrauenswürdiger Arbeitsumgebung
Vertrauen steigern durch sicherere Prozesse
Datensouveränität erhalten
Prozesse
Gut nutzbar / bequem
Kostengünstig
„machbare“ Sicherheit
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
6
Lösungsansätze
Funktionstrennung (Separation of duties)
Vertrauenswürdige Dritte einbinden
Trennung von nutzen, verarbeiten, speichern
Gespeicherte Daten verteilen
Schlüssel (Rechte) verteilen (Vier-Augen-Prinzip)
Kenntnis nur bei Bedarf (Need-to-know-Prinzip)
Daten (Klartext) nur wo nötig
Daten (Klartext) nur wenn nötig
(Kryptografische) Schlüssel ebenso
Kontext nutzen
Prozesse entsprechend gestalten
Wo & wann ist was nötig
Wer (Person / Instanz)
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
7
Beispiele / Projekte
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
8
MoMa – Mobiles Marketing
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Rolle Module Datenspeicher
MoMa-Server
Endnutzer
Werbetreibende
System Betreiber
Aufträge Angebote
Vertrauenswürdige Drittpartei
Nachrichten-
Schablonen,
Produkt-
Beschreibungen
Benachrichtigungs-
profile
Resolver
Anonymisierer
Kataloge
Privater
Kontext
Öffentlicher
Kontext
Publishing &
Rendering
Statistiken
Statistiken
Verkehrssituation,
Wetter, ...
administriert
Ort, Termin-
Kalender,
Geräusch-
Pegel, ...
Überein-
stimmungen
Angebote
Aufträge
Benachrichtigung
Angebots-Index, Benachrichtigungs-Typ
Benachrichtigung
Zusätzliche
Informationen zu
den Angeboten
Legende:
Nutzerprofile
Rolle Module Datenspeicher
MoMa-Server
Endnutzer
Werbetreibende
System Betreiber
Aufträge Angebote
Vertrauenswürdige Drittpartei
Nachrichten-
Schablonen,
Produkt-
Beschreibungen
Benachrichtigungs-
profile
Resolver
Anonymisierer
Kataloge
Privater
Kontext
Öffentlicher
Kontext
Publishing &
Rendering
Statistiken
Statistiken
Verkehrssituation,
Wetter, ...
administriert
Ort, Termin-
Kalender,
Geräusch-
Pegel, ...
Überein-
stimmungen
Angebote
Aufträge
Benachrichtigung
Angebots-Index, Benachrichtigungs-Typ
Benachrichtigung
Zusätzliche
Informationen zu
den Angeboten
Legende:
Nutzerprofile
9
Anwendung zur Verteilung und Auswahl
rechtskonformer Datenschutzeinstellungen
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
10 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
www.privacy-avare.de
Partner
Finanziert durch
11 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
SSL/TLS- oder
VPN-Verbindung
Proxy-Dienst
Mobilgerät Unternehmensserver
Webservice
Hardware-Token
(Schlüssel)
Kontextinformation
(GPS etc.)
Eingabe der
Zugangsdaten
Zugriffskontroll-
system Daten
Anfrage
Header Header
3-Faktor-Authentifizierung
Anfrage
Anfrage
Internet
Anwendung
Antwort
Anfrage
Quelle: LehnerOberweisSchiefer in Mobile Security, HMD Praxis der Wirtschaftsinformatik. 1, 2014
12
Middleware for Mobile and Secure
Cloud Computing
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Hardware des Anwenders
Zertifizierter
Cloud-Anbieter
Cloud Storage
Anbieter
Voll vertrauenswürdige
Zone (fest installierte
Hardware)
Vertrauenswürdige Zone
(mobile Hardware) Halbvertrauenswürdige Zone Nicht vertrauenswürdige Zone
Daten
Index
Index
Datenbank-
adapter
Kontext des Anwenders
SaaS-
Anwendung
13
A HOLISTIC DATA PRIVACY AND SECURITY BY
DESIGN PLATFORM-AS-A-SERVICE FRAMEWORK
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Funded from Horizon 2020 under
grant agreement No 644814, within
ICT-07-2014: Advanced Cloud
Infrastructures and Serviceswww.paasword.eu
14 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Quelle: SchoknechtSchieferCitakOberweis in Cloud Computing, HMD Praxis der Wirtschaftsinformatik. 5, 2016
15
Key Management
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
Encrypted 
with TK
Encrypted 
with TK
Cloud DB
2. TK  Tenant
3. Split TK  TKui  TKai  TKpi
1. Create encDB
with Key TK
4. Distribute all
TKui, TKai, TKpi
User (ui)
Application (A) DB-Proxy (P)
Access 
Control 
Access 
Control 
Tenant-
Admin
TK
Access
16
Zusammenfassung
Prozesse entsprechend gestalten
Funktionstrennung (Separation of duties)
Kenntnis nur bei Bedarf (Need-to-know-Prinzip)
Wer (Person / Instanz) benötigt wo & wann welche Daten,
diese wo sinnvoll / möglich
Kryptografisch absichern
Anonymisieren / Pseudonymisieren
Vermeiden / Einschränken
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
17
Vielen Dank für ihre Aufmerksamkeit!
Dr.-Ing. Gunther Schiefer
Institut AIFB, KIT
gunther.schiefer@kit.edu
www.aifb.kit.edu/web/BIS
Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016

Weitere ähnliche Inhalte

Andere mochten auch

Kirtesh master
Kirtesh masterKirtesh master
Kirtesh master
Kirtesh Master
 
Williams stephanie finalppp
Williams stephanie finalpppWilliams stephanie finalppp
Williams stephanie finalppp
Stephanie Williams
 
Mohamed Ali CV
Mohamed Ali CVMohamed Ali CV
Mohamed Ali CV
mohamed ali
 
Organizational culture%20(1).pptx 0
Organizational culture%20(1).pptx 0Organizational culture%20(1).pptx 0
Organizational culture%20(1).pptx 0
cornel doyle
 
ENGL 396: Ethics of Style
ENGL 396: Ethics of StyleENGL 396: Ethics of Style
ENGL 396: Ethics of Style
Jessica_Beaudoin
 
Brian's CV (2) (1)
Brian's CV (2) (1)Brian's CV (2) (1)
Brian's CV (2) (1)
Brian Dingle
 
Smit Ovens - Dryers & Photonic Systems V2
Smit Ovens - Dryers & Photonic Systems V2Smit Ovens - Dryers & Photonic Systems V2
Smit Ovens - Dryers & Photonic Systems V2
Tim van Lammeren
 
Press Release 1
Press Release 1Press Release 1
Press Release 1
Jennette Dielmann
 
MousumiDebnath-Resume
MousumiDebnath-ResumeMousumiDebnath-Resume
MousumiDebnath-Resume
Mousumi Debnath
 
Production of front cover image
Production of front cover image Production of front cover image
Production of front cover image
danny19982
 
Inten sari
Inten sariInten sari
Inten sari
Inten Sari
 
Pete zivanche -resume-2016
Pete zivanche -resume-2016Pete zivanche -resume-2016
Pete zivanche -resume-2016
P. William Zivanchev
 
PaaSword - No More Dark Clouds with PaaSword
PaaSword - No More Dark Clouds with PaaSwordPaaSword - No More Dark Clouds with PaaSword
PaaSword - No More Dark Clouds with PaaSword
PaaSword EU Project
 
Production of contents page image
Production of contents page imageProduction of contents page image
Production of contents page image
danny19982
 

Andere mochten auch (14)

Kirtesh master
Kirtesh masterKirtesh master
Kirtesh master
 
Williams stephanie finalppp
Williams stephanie finalpppWilliams stephanie finalppp
Williams stephanie finalppp
 
Mohamed Ali CV
Mohamed Ali CVMohamed Ali CV
Mohamed Ali CV
 
Organizational culture%20(1).pptx 0
Organizational culture%20(1).pptx 0Organizational culture%20(1).pptx 0
Organizational culture%20(1).pptx 0
 
ENGL 396: Ethics of Style
ENGL 396: Ethics of StyleENGL 396: Ethics of Style
ENGL 396: Ethics of Style
 
Brian's CV (2) (1)
Brian's CV (2) (1)Brian's CV (2) (1)
Brian's CV (2) (1)
 
Smit Ovens - Dryers & Photonic Systems V2
Smit Ovens - Dryers & Photonic Systems V2Smit Ovens - Dryers & Photonic Systems V2
Smit Ovens - Dryers & Photonic Systems V2
 
Press Release 1
Press Release 1Press Release 1
Press Release 1
 
MousumiDebnath-Resume
MousumiDebnath-ResumeMousumiDebnath-Resume
MousumiDebnath-Resume
 
Production of front cover image
Production of front cover image Production of front cover image
Production of front cover image
 
Inten sari
Inten sariInten sari
Inten sari
 
Pete zivanche -resume-2016
Pete zivanche -resume-2016Pete zivanche -resume-2016
Pete zivanche -resume-2016
 
PaaSword - No More Dark Clouds with PaaSword
PaaSword - No More Dark Clouds with PaaSwordPaaSword - No More Dark Clouds with PaaSword
PaaSword - No More Dark Clouds with PaaSword
 
Production of contents page image
Production of contents page imageProduction of contents page image
Production of contents page image
 

Ähnlich wie Daten unter Kontrolle

BATbern52 Mobiliar zu Skalierte Datenprodukte mit Data Mesh
BATbern52 Mobiliar zu Skalierte Datenprodukte mit Data MeshBATbern52 Mobiliar zu Skalierte Datenprodukte mit Data Mesh
BATbern52 Mobiliar zu Skalierte Datenprodukte mit Data Mesh
BATbern
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
Christian Waha
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
Patric Dahse
 
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Sebastian Scholze
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
Fraunhofer AISEC
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
Alexander Junk
 
PLM-Zukunftsthemen
PLM-ZukunftsthemenPLM-Zukunftsthemen
PLM-Zukunftsthemen
Intelliact AG
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: Anonymization
Patric Dahse
 
Cloud Connectivity - Herausforderungen und Loesungen
Cloud Connectivity - Herausforderungen und LoesungenCloud Connectivity - Herausforderungen und Loesungen
Cloud Connectivity - Herausforderungen und Loesungen
Daniel Steiger
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVs
acentrix GmbH
 
Überblick zum Industrial Data Space
Überblick zum Industrial Data SpaceÜberblick zum Industrial Data Space
Überblick zum Industrial Data Space
Boris Otto
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Boris Adryan
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Georg Guentner
 
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenIoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
prodot GmbH
 
Provenance-Aufzeichnung und -Analyse für Grid-Workflows
Provenance-Aufzeichnung und -Analyse für Grid-WorkflowsProvenance-Aufzeichnung und -Analyse für Grid-Workflows
Provenance-Aufzeichnung und -Analyse für Grid-Workflows
Andreas Schreiber
 
ISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_OchsnerISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_Ochsner
InfoSocietyDays
 
ISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_OchsnerISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_Ochsner
InfoSocietyDays
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Michael Kirst-Neshva
 

Ähnlich wie Daten unter Kontrolle (20)

BATbern52 Mobiliar zu Skalierte Datenprodukte mit Data Mesh
BATbern52 Mobiliar zu Skalierte Datenprodukte mit Data MeshBATbern52 Mobiliar zu Skalierte Datenprodukte mit Data Mesh
BATbern52 Mobiliar zu Skalierte Datenprodukte mit Data Mesh
 
Internet of Things Architecture
Internet of Things ArchitectureInternet of Things Architecture
Internet of Things Architecture
 
Data Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access LoggingData Security und Data Privacy: Read Access Logging
Data Security und Data Privacy: Read Access Logging
 
Cloud computing - Ein Betriebsmodell für die Verwaltung?
Cloud computing - Ein Betriebsmodell für die Verwaltung?Cloud computing - Ein Betriebsmodell für die Verwaltung?
Cloud computing - Ein Betriebsmodell für die Verwaltung?
 
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
Big-Data solutions based on cyber-physical-systems: Is Industrie 4.0 applicab...
 
IKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealthIKT-Trends und deren Bedeutung für eHealth
IKT-Trends und deren Bedeutung für eHealth
 
Cloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziertCloud-Sicherheit entmystifiziert
Cloud-Sicherheit entmystifiziert
 
PLM-Zukunftsthemen
PLM-ZukunftsthemenPLM-Zukunftsthemen
PLM-Zukunftsthemen
 
Webcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: AnonymizationWebcast Security & Data Privacy: Anonymization
Webcast Security & Data Privacy: Anonymization
 
Cloud Connectivity - Herausforderungen und Loesungen
Cloud Connectivity - Herausforderungen und LoesungenCloud Connectivity - Herausforderungen und Loesungen
Cloud Connectivity - Herausforderungen und Loesungen
 
CLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVsCLOUDSERVICES FÜR ISVs
CLOUDSERVICES FÜR ISVs
 
Überblick zum Industrial Data Space
Überblick zum Industrial Data SpaceÜberblick zum Industrial Data Space
Überblick zum Industrial Data Space
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
Plattformen für das Internet der Dinge, solutions.hamburg, 05.09.16
 
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedachtDigitale Kommunikation in Fertigungsnetzwerken neu gedacht
Digitale Kommunikation in Fertigungsnetzwerken neu gedacht
 
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswertenIoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
IoT-X Platform von prodot - Daten sammeln, analysieren und auswerten
 
Provenance-Aufzeichnung und -Analyse für Grid-Workflows
Provenance-Aufzeichnung und -Analyse für Grid-WorkflowsProvenance-Aufzeichnung und -Analyse für Grid-Workflows
Provenance-Aufzeichnung und -Analyse für Grid-Workflows
 
ISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_OchsnerISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_Ochsner
 
ISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_OchsnerISD2016_SolutionC_Erwin_Ochsner
ISD2016_SolutionC_Erwin_Ochsner
 
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
Irm and dlp_and_security_in_office_365_(de)_share_point-konferenz-wien-2013_a...
 

Mehr von PaaSword EU Project

PaaSword - Distributed Searchable Encryption Engine
PaaSword - Distributed Searchable Encryption EnginePaaSword - Distributed Searchable Encryption Engine
PaaSword - Distributed Searchable Encryption Engine
PaaSword EU Project
 
PaaSword - Technology Baseline
PaaSword - Technology BaselinePaaSword - Technology Baseline
PaaSword - Technology Baseline
PaaSword EU Project
 
PaaSword - Context-aware Access Control
PaaSword - Context-aware Access ControlPaaSword - Context-aware Access Control
PaaSword - Context-aware Access Control
PaaSword EU Project
 
PaaSword-Business Cases
PaaSword-Business CasesPaaSword-Business Cases
PaaSword-Business Cases
PaaSword EU Project
 
PaaSword Presentation - Project Overview
PaaSword Presentation - Project OverviewPaaSword Presentation - Project Overview
PaaSword Presentation - Project Overview
PaaSword EU Project
 
No More Dark Clouds With PaaSword - An Innovative Security By Design Framework
No More Dark Clouds With PaaSword - An Innovative Security By Design FrameworkNo More Dark Clouds With PaaSword - An Innovative Security By Design Framework
No More Dark Clouds With PaaSword - An Innovative Security By Design Framework
PaaSword EU Project
 
A Data Privacy and Security by Design Platform‐as‐a‐Service Framework
A Data Privacy and Security by Design Platform‐as‐a‐Service FrameworkA Data Privacy and Security by Design Platform‐as‐a‐Service Framework
A Data Privacy and Security by Design Platform‐as‐a‐Service Framework
PaaSword EU Project
 
A Survey on Context Security Policies in the Cloud
A Survey on Context Security Policies in the CloudA Survey on Context Security Policies in the Cloud
A Survey on Context Security Policies in the Cloud
PaaSword EU Project
 
Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...
Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...
Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...
PaaSword EU Project
 
No More Dark Clouds: A Privacy Preserving Framework for the Cloud
No More Dark Clouds: A Privacy Preserving Framework for the CloudNo More Dark Clouds: A Privacy Preserving Framework for the Cloud
No More Dark Clouds: A Privacy Preserving Framework for the Cloud
PaaSword EU Project
 
PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...
PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...
PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...
PaaSword EU Project
 

Mehr von PaaSword EU Project (11)

PaaSword - Distributed Searchable Encryption Engine
PaaSword - Distributed Searchable Encryption EnginePaaSword - Distributed Searchable Encryption Engine
PaaSword - Distributed Searchable Encryption Engine
 
PaaSword - Technology Baseline
PaaSword - Technology BaselinePaaSword - Technology Baseline
PaaSword - Technology Baseline
 
PaaSword - Context-aware Access Control
PaaSword - Context-aware Access ControlPaaSword - Context-aware Access Control
PaaSword - Context-aware Access Control
 
PaaSword-Business Cases
PaaSword-Business CasesPaaSword-Business Cases
PaaSword-Business Cases
 
PaaSword Presentation - Project Overview
PaaSword Presentation - Project OverviewPaaSword Presentation - Project Overview
PaaSword Presentation - Project Overview
 
No More Dark Clouds With PaaSword - An Innovative Security By Design Framework
No More Dark Clouds With PaaSword - An Innovative Security By Design FrameworkNo More Dark Clouds With PaaSword - An Innovative Security By Design Framework
No More Dark Clouds With PaaSword - An Innovative Security By Design Framework
 
A Data Privacy and Security by Design Platform‐as‐a‐Service Framework
A Data Privacy and Security by Design Platform‐as‐a‐Service FrameworkA Data Privacy and Security by Design Platform‐as‐a‐Service Framework
A Data Privacy and Security by Design Platform‐as‐a‐Service Framework
 
A Survey on Context Security Policies in the Cloud
A Survey on Context Security Policies in the CloudA Survey on Context Security Policies in the Cloud
A Survey on Context Security Policies in the Cloud
 
Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...
Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...
Towards Efficient and Secure Data Storage in Multi-Tenant Cloud-Based CRM Sol...
 
No More Dark Clouds: A Privacy Preserving Framework for the Cloud
No More Dark Clouds: A Privacy Preserving Framework for the CloudNo More Dark Clouds: A Privacy Preserving Framework for the Cloud
No More Dark Clouds: A Privacy Preserving Framework for the Cloud
 
PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...
PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...
PaaSword: A Holistic Data Privacy and Security by Design Framework for Cloud ...
 

Daten unter Kontrolle

  • 1. INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) www.kit.eduKIT – Die Forschungsuniversität in der Helmholtz-Gemeinschaft Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe
  • 2. 2 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB) Inhalt Situation Zielsetzung Lösungsansätze Beispiele / Projekte 28.10.2016
  • 3. 3 Situation Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 4. 4 Situation Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 5. 5 Zielsetzung Cloud Computing vertrauenswürdiger Mobile IT zu vertrauenswürdiger Arbeitsumgebung Vertrauen steigern durch sicherere Prozesse Datensouveränität erhalten Prozesse Gut nutzbar / bequem Kostengünstig „machbare“ Sicherheit Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 6. 6 Lösungsansätze Funktionstrennung (Separation of duties) Vertrauenswürdige Dritte einbinden Trennung von nutzen, verarbeiten, speichern Gespeicherte Daten verteilen Schlüssel (Rechte) verteilen (Vier-Augen-Prinzip) Kenntnis nur bei Bedarf (Need-to-know-Prinzip) Daten (Klartext) nur wo nötig Daten (Klartext) nur wenn nötig (Kryptografische) Schlüssel ebenso Kontext nutzen Prozesse entsprechend gestalten Wo & wann ist was nötig Wer (Person / Instanz) Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 7. 7 Beispiele / Projekte Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 8. 8 MoMa – Mobiles Marketing Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 Rolle Module Datenspeicher MoMa-Server Endnutzer Werbetreibende System Betreiber Aufträge Angebote Vertrauenswürdige Drittpartei Nachrichten- Schablonen, Produkt- Beschreibungen Benachrichtigungs- profile Resolver Anonymisierer Kataloge Privater Kontext Öffentlicher Kontext Publishing & Rendering Statistiken Statistiken Verkehrssituation, Wetter, ... administriert Ort, Termin- Kalender, Geräusch- Pegel, ... Überein- stimmungen Angebote Aufträge Benachrichtigung Angebots-Index, Benachrichtigungs-Typ Benachrichtigung Zusätzliche Informationen zu den Angeboten Legende: Nutzerprofile Rolle Module Datenspeicher MoMa-Server Endnutzer Werbetreibende System Betreiber Aufträge Angebote Vertrauenswürdige Drittpartei Nachrichten- Schablonen, Produkt- Beschreibungen Benachrichtigungs- profile Resolver Anonymisierer Kataloge Privater Kontext Öffentlicher Kontext Publishing & Rendering Statistiken Statistiken Verkehrssituation, Wetter, ... administriert Ort, Termin- Kalender, Geräusch- Pegel, ... Überein- stimmungen Angebote Aufträge Benachrichtigung Angebots-Index, Benachrichtigungs-Typ Benachrichtigung Zusätzliche Informationen zu den Angeboten Legende: Nutzerprofile
  • 9. 9 Anwendung zur Verteilung und Auswahl rechtskonformer Datenschutzeinstellungen Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 10. 10 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 www.privacy-avare.de Partner Finanziert durch
  • 11. 11 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 SSL/TLS- oder VPN-Verbindung Proxy-Dienst Mobilgerät Unternehmensserver Webservice Hardware-Token (Schlüssel) Kontextinformation (GPS etc.) Eingabe der Zugangsdaten Zugriffskontroll- system Daten Anfrage Header Header 3-Faktor-Authentifizierung Anfrage Anfrage Internet Anwendung Antwort Anfrage Quelle: LehnerOberweisSchiefer in Mobile Security, HMD Praxis der Wirtschaftsinformatik. 1, 2014
  • 12. 12 Middleware for Mobile and Secure Cloud Computing Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 Hardware des Anwenders Zertifizierter Cloud-Anbieter Cloud Storage Anbieter Voll vertrauenswürdige Zone (fest installierte Hardware) Vertrauenswürdige Zone (mobile Hardware) Halbvertrauenswürdige Zone Nicht vertrauenswürdige Zone Daten Index Index Datenbank- adapter Kontext des Anwenders SaaS- Anwendung
  • 13. 13 A HOLISTIC DATA PRIVACY AND SECURITY BY DESIGN PLATFORM-AS-A-SERVICE FRAMEWORK Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 Funded from Horizon 2020 under grant agreement No 644814, within ICT-07-2014: Advanced Cloud Infrastructures and Serviceswww.paasword.eu
  • 14. 14 Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 Quelle: SchoknechtSchieferCitakOberweis in Cloud Computing, HMD Praxis der Wirtschaftsinformatik. 5, 2016
  • 15. 15 Key Management Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016 Encrypted  with TK Encrypted  with TK Cloud DB 2. TK  Tenant 3. Split TK  TKui  TKai  TKpi 1. Create encDB with Key TK 4. Distribute all TKui, TKai, TKpi User (ui) Application (A) DB-Proxy (P) Access  Control  Access  Control  Tenant- Admin TK Access
  • 16. 16 Zusammenfassung Prozesse entsprechend gestalten Funktionstrennung (Separation of duties) Kenntnis nur bei Bedarf (Need-to-know-Prinzip) Wer (Person / Instanz) benötigt wo & wann welche Daten, diese wo sinnvoll / möglich Kryptografisch absichern Anonymisieren / Pseudonymisieren Vermeiden / Einschränken Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016
  • 17. 17 Vielen Dank für ihre Aufmerksamkeit! Dr.-Ing. Gunther Schiefer Institut AIFB, KIT gunther.schiefer@kit.edu www.aifb.kit.edu/web/BIS Institut für Angewandte Informatik und Formale Beschreibungsverfahren (AIFB)28.10.2016