Von Ralf Keuper

Im Internet der vertrauenswürdigen Daten gilt das Prinzip: Die Anwendungen  und Algorithmen kommen zu den Daten und nicht umgekehrt. Die entsprechenden Technologien stehen schon längst zur Verfügung. 

Gestaltungsprinzipien[1]Towards an Internet of Trusted Data: A New Framework for Identity and Data Sharing:

  1. Verlagerung des Algorithmus auf die Daten: Das Konzept hier ist die Ausführung des Algorithmus (d. h. die Abfrage) am Ort der Daten (dem sogenannten Datenspeicher) auszuführen. Dies bedeutet, dass die Rohdaten ihren Speicherort nie verlassen sollten und der Zugriff auf sie vom dem Eigentümer des Repositorys/der Daten kontrolliert wird.
  2. Offene Algorithmen: Algorithmen (d. h. Abfragen oder Skripte) müssen  veröffentlicht, von Experten untersucht und geprüft werden, damit sie nicht gegen die Anforderungen an den Datenschutz und andere Anforderungen, die sich aus dem Kontext ihrer Verwendung ergeben, verstoßen.
  3. Zulässige Verwendung: Bei der Durchführung von Berechnungen mit Attributen oder Daten, die mit Identitäten verknüpft sind, ist die explizite und implizite Erlaubnis oder Zustimmung zu respektieren, die für die Verwendung der Daten oder Identitätsattribute als Teil der Transaktion erteilt wurde. 
  4. Geben Sie immer “sichere Antworten” zurück (niemals Rohdaten): Bei der Durchführung von Berechnungen (z. B. bei der Beantwortung einer Abfrage) muss der Datenspeicher immer “sichere Antworten” zurückgeben und
    niemals Rohdaten. Mit diesem Konzept soll die Frage des Datenschutzes und der potenziellen Gefahr der De-Identifizierung (von personenbezogenen Daten) durch die Korrelation von Mehrfachantworten beantwortet werden. 

Die Prinzipien bieten sich indes nicht nur für die Verarbeitung personenbezogener Daten, sondern auch für sensible Maschinen- und Fertigungsdaten. Mit Verschlüsselungstechnologien (z.B. Homomorphe Verschlüsselung), neueren Technologien wie Confidential Computing, Federated Non-Movement of Data (InfoSum)[2]Startup für sicheren Datenaustausch, InfoSum, sammelt 65 Mio. Dollar ein und Föderalem Lernen sind die Voraussetzungen für Anwendungsfälle in der Industrie vorhanden. Hinzu kommen noch selbstbestimmte Digitale Identitäten für Maschinen und Geräte.

Zuerst erschienen auf Sicherer Datenaustausch in der Industrie