Categories: Cloud

IND²UCE: innovative Technologie kontrolliert die Datennutzung

Mithilfe der vom Fraunhofer IESE (Fraunhofer Institute for Experimental Software Engineering IESE) entwickelten IND²UCE-Technologie können Unternehmen vertrauliche Kundendaten nutzen, wobei diese zugleich vor Missbrauch geschützt werden. Hierbei handelt es sich um die erste marktreife Umsetzung des noch eher unbekannten Konzepts der Datennutzungskontrolle, das operativ und technisch den Datenschutz unterstützt.

Aber auch die geplante EU-Datenschutzgrundverordnung (DSGVO) stellt Unternehmen vor diverse Herausforderungen beim Umgang mit Kundendaten. Insbesondere bei personenbezogenen Daten müssen datenverarbeitende Unternehmen bestimmte gesetzliche Auflagen beachten. Zu berücksichtigen ist aber auch, dass erst mit der Nutzung solcher Daten kundenfreundliche Dienste und Verbesserungen umgesetzt werden können. Daher wird der gewissenhafte und für den Kunden nachvollziehbaren Umgang mit Daten für viele Unternehmen zu einem echten Wettbewerbsvorteil.

Datennutzungskontrolle – der goldene Mittelweg beim Datenschutz

Auf der CeBIT 2017 zeigte das Fraunhofer IESE mit Sitz in Kaiserslautern in dem Anwendungsszenario “Portfolio-Management”, wie sich eine Datennutzungskontrolle in bestehende Systeme integriert lässt. Hierbei gibt die Datennutzungskontrolle den Kunden die Möglichkeit, seine eigenen Datenschutzbedürfnisse mitzubestimmen, um das Risiko eines Datenmissbrauchs zu minimieren. Ein Beispiel verdeutlicht die Funktionsweise: Bei der Finanzberatung eines Kunden bei ihm zuhause muss der Bankberater sämtliche Kundeninformationen vor Ort abrufen können. Der Kunde könnte es jedoch ablehnen, seine vertraulichen Daten einem höheren Risiko auszusetzen.

Ausgewähltes Whitepaper

Optimierungsbedarf bei Logistikprozessen?

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Eine Lösung liegt darin, die Nutzung der Daten des Kunden für den von ihm frei gegebenen Zweck in einem vorgesehenen Anwendungskontext zuzulassen. Genau diese Anforderung erfüllt die IND²UCE-Technologie, wie das Beispiel Finanzberatung zeigt: Mit ihr lässt sich unterscheiden, ob der Datenzugriff in einer Bankfiliale, im öffentlichen Raum oder beim Kunden vor Ort erfolgt.

Außerdem passt die Lösung die Bedienoberfläche der Applikation an unterschiedliche Nutzungsszenarien an, zum Beispiel, wenn der Finanzberater dem Kunden das Gerät kurzzeitig überlässt, um etwa die Angaben in einem Formular zu überprüfen. In dieser Situation wird der Zugriff auf die Daten anderer Kunden automatisch deaktiviert.

Mit der IND²UCE-Lösung können Kundendaten bei der Finanzberatung vor Missbrauch geschützt werden. (Bild: Fraunhofer IESE)

Mit IND²UCE lässt sich den Entwicklern zufolge ein zentrales, anpassbares Regelwerk zur Beschreibung und Durchsetzung von Datennutzungsrichtlinien ohne Mühe umsetzen. Der Datenurheber kann hierbei festlegen, zu welchem Zweck und in welcher Art seine Daten genutzt werden dürfen. Die Nutzung lässt sich an die jeweilige Situation anpassen, wie das Beispiel Finanzberatung zeigt.

Tipp der Redaktion

EU-Datenschutzgrundverordnung (DSGVO)

Im Mai 2018 endet die Übergangsfrist für die neue EU-Datenschutzverordnung. Welche Neuerungen sie bringt, was passiert, wenn sich Firmen nicht daran halten und wie sich Unternehmen vorbereiten können, erfahren Sie im Special auf silicon.de.

IND²UCE ist eine Cloud-basierte und skalierbare Lösung, die standardmäßig eine grafische Verwaltungsschnittstelle und einen Regelwerk-Editor enthält. Mit dem ebenfalls bereitgestellten Software Development Kit lässt sich der Datenschutz mühelos in eigene Anwendungen integrieren.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

3 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago