Industrial Data Space - Digitale Souveränität für den automatisierten Datenaustausch

Jan Cirullies, Christian Schwede, Lars Nagel

Der Industrial Data Space® ermöglicht, dass Unternehmen geregelt und selbstbestimmt Daten mit anderen Marktteilnehmern austauschen können, ohne dass die Datengeber dabei ihre sensiblen oder gewinnbringenden Daten preisgeben müssen (Datensouveränität). Auf der anderen Seite können Datennutzer Zugang zu Daten erhalten, die ihnen sonst nicht zugänglich wären und Mehrwert generieren. Die Initiative zum Industrial Data Space® wurde gemeinschaftlich von Teilen der Wirtschaft, Politik und Forschung in Deutschland ins Leben gerufen. Sie verfolgt das Ziel, sowohl die Entwicklung als auch die Nutzung des Industrial Data Space® auf internationaler Ebene zu etablieren. Während in dem vom BMBF finanzierten Forschungsprojekt zwölf Fraunhofer-Institute die technologische Lösung im Rahmen eines Referenzarchitekturmodells schaffen, bündelt die Industrial Data Space Association die Interessen der Anwender in Industrie, Dienstleistung und Handel. Insbesondere identifiziert der Verein die Anforderungen der Anwender, fördert die Standardisierung und ermöglicht es Unternehmen, Daten als Basis für Geschäftsmodelle in neuem Umfang zu nutzen.

Datensouveränität in der digitalen Transformation

Die laufende digitale Transformation von Unternehmen und Supply Chains hat zum Ziel, Daten physischer Objekte wie Maschinen, Bauteile und sogar Menschen digital verfügbar zu machen. Damit geht meist die Vernetzung von Daten aus verteilten Quellen einher, beispielsweise für die Umsetzung der Industrie 4.0 oder die Realisierung neuer Geschäftsmodelle. Spätestens dann sind Daten keine „Abfallprodukte“ von Wertschöpfungsprozessen mehr, sondern werden zu Gütern. Beispielsweise bieten Agraranlagenhersteller unter dem Stichwort „Farming 4.0“ die cloudbasierte Optimierung der Düngerzusammensetzung auf Basis während der Ernte gemessener Bodenwerte an [1]. BMW ermöglicht die Fernwartung von Fahrzeugen [2]. Anlagenhersteller überwachen ihre Produkte, um mit Predictive Maintenance neue Dienstleistungen anbieten zu können [3]. Damit stellen Daten bereits heute ein Produkt dar und werden zukünftig zunehmend an Wert gewinnen [4].
Aufgrund der wachsenden Vernetzung wächst für Unternehmen die Herausforderung, sensible Daten generell zu schützen. Zudem sollen Daten, die als Gut handelbar sind, gewinnbringend übertragen werden. Selbstverständlich muss dafür der Datenaustausch sicher erfolgen, d. h. auf Basis aktueller Verschlüsselungs-, Authentifizierungs- und Autorisierungstechnologien. Die neue und wesentliche Voraussetzung ist jedoch, dass am Datenaustausch beteiligte Unternehmen jederzeit die Kontrolle über ihre Daten behalten und damit ihre digitale Souveränität wahren.

Dezentrale Datenhaltung ermöglicht digitale Souveränität

Um die digitale Souveränität von Unternehmen sicherzustellen, dürfen sensible oder gewinnbringende Daten den Einflussbereich des Urhebers nicht verlassen. Bisherige zentralisierte Ansätze für den Datenaustausch wie Clouds oder Data Lakes scheiden hierfür aus, da Daten auf den Servern eines Drittanbieters abgelegt werden. Damit entziehen sich dort bereitgestellte Daten der Kontrolle des Datenanbieters – je nach Datensensibilität ein K.-o.-Kriterium für die Vernetzung. Allenfalls juristische Konstrukte bieten rechtlichen, jedoch keinen technischen Schutz vor Datenverlusten und Missbrauch.
Als Lösung bietet sich die dezentrale Datenhaltung in sogenannten Data Spaces an, in denen Daten on demand, also nur im Bedarfsfall, ausgetauscht werden. Die heutige Internetinfrastruktur und absehbare Neuerungen wie der in Deutschland vorangetriebene Breitbandausbau ermöglichen den Ad-hoc-Austausch auch größerer Datenmengen. Die für das Jahr 2020 erwartete Einführung der neuen Mobilfunktechnologie 5G erfüllt mit kurzen Latenzzeiten insbesondere die Anforderungen des Datenaustauschs im Internet der Dinge [5].
Damit der dezentrale Datenaustausch nicht nur auf physischer Ebene funktioniert, müssen die Teilnehmer sowohl auf Protokoll- als auch auf inhaltlicher Ebene „eine Sprache sprechen“: Nur wenn sich die Vernetzung einfach realisieren lässt, entwickelt ein Datenraum das Potenzial für Geschäftsinnovationen. Branchenzugehörigkeiten sollten ebenso wie unternehmensspezifische IT-Systeme keine Hürde darstellen. Ziel ist es, durch die Interoperabilität eine als Netzwerkeffekt bezeichnete Wachstumsdynamik zu erzeugen und somit zu einer globalen Akzeptanz für den Ansatz zu gelangen.

Industrial Data Space® Connector:

Vertrauenswürdiger Endpunkt Diese Herausforderungen werden mit dem Industrial Data Space® gelöst. Seit 2014 befasst sich die von der Fraunhofer-Gesellschaft angeführte Initiative mit der Entwicklung einer Lösung zum sicheren und souveränen Datenaustausch im Business-Umfeld [6]. Im Rahmen eines vom BMBF geförderten Forschungsprojekts, das vom Fraunhofer-Institut für Materialfluss und Logistik IML geleitet wird, und in der Industrial Data Space Association, einem eingetragenen Verein zur Bündelung der Interessen von heute rund 40 Anwenderunternehmen, wird eine Referenzarchitektur entwickelt, die einen Datenaustausch ohne zentrale Speicherung ermöglicht [6]. Dieses Konzept wird in mehreren branchenübergreifenden Use Cases unter Beteiligung von Großunternehmen und KMU erprobt. Die für den Einsatz erforderliche Softwareimplementierung wird im Rahmen des Forschungsprojekts prototypisch in der Programmiersprache Java vorgenommen und voraussichtlich unter einer Open-Source-Lizenz bereitgestellt.
Den Kern des Industrial Data Space® bildet der Connector, realisiert als eine Software, die als teilnehmerspezifischer „smarter“ Endpunkt dient und den verschlüsselten Peer-to-peer-Datenaustausch ermöglicht. Dazu wird beim unternehmensübergreifenden Datenaustausch der Industrial Data Space® Connector typischerweise in einem geschützten Bereich wie einer „demilitarized zone“ (DMZ) betrieben. Da die Anforderungen an die Datensicherheit und der dafür erforderliche Aufwand unterschiedlich ausfallen, sind vier verschiedene Sicherheitsstufen vorgesehen – von der Nutzung üblicher Verschlüsselungstechnologien bis hin zum Einsatz von Hardware-Ankern und Remote Software Processing.


Bild 1: Einfacher unternehmensübergreifender Datenaustausch mit dem Industrial Data Space® Connector (Quelle: Fraunhofer IML).

Je nach implementiertem Sicherheitslevel prüft der Connector die Authentizität und Autorisierung der für die Gegenseite stets bekannten und insbesondere nicht anonym anfragenden Partei und bearbeitet die Anfrage weiter. Im einfachsten Fall ruft der angefragte Connector des Unternehmens B Daten bei unternehmensinternen IT-Systemen ab und leitet die Antwort an den anfragenden Connector des Unternehmens A weiter (Bild 1). Der Connector wird intelligent, sobald er um als Apps bezeichnete IT-Services erweitert wird. Individuell programmierte oder aus dem Industrial Data Space® AppStore heruntergeladene Anwendungen lassen sich basierend auf der Virtualisierungstechnologie Docker in den Connector integrieren.
Der Connector stellt je nach Konfiguration sicher, dass Daten eine bestimmte Reihenfolge von Apps durchlaufen, bevor sie den Connector verlassen. Dieser Mechanismus bildet zusammen mit einem dezidierten Zertifizierungskonzept die Grundlage zur Gewährleistung von Datensouveränität [7]. Auch auf fremden Connectors kann ein Teilnehmer mithilfe von Metadaten bestimmen, wie mit seinen versandten Daten umgegangen werden soll. Beispielsweise können die Zahl der Aufrufe begrenzt, Daten nur bestimmten Personen oder Rollen zugänglich gemacht oder die Nutzung auf bestimmte Industrial Data Space® Apps beschränkt werden. Ebenso ist es möglich, eigene Apps auf fremden Connectors – das Einverständnis des Betreibers vorausgesetzt – auszuführen. Dieser Mechanismus wird als Remote Execution bezeichnet.

Innovative Anwendungsszenarien

Damit bietet der Industrial Data Space® eine technische Lösung zur Wahrung der Datensouveränität, die sich in verschiedenen Konstellationen einsetzen lässt. Beispielsweise verfügen die Anlagenbetreiber B, B‘, … über Daten, die der Anlagenhersteller A zur Optimierung seines Produkts benötigt. Unter gleichzeitiger Einbeziehung aller Anlagendaten und mithilfe von Big-Data-Algorithmen kann A frühzeitig Produktverbesserungen vornehmen und den Wartungsplan verbessern. Die Unternehmen B, B‘, … sind zwar grundsätzlich bereit, A ihre Daten zur Verfügung zu stellen, möchten jedoch den Nutzungszweck mit technischen Mitteln einschränken.
Hierfür eignet sich der Einsatz einer Trusted App in einem Trusted Connector (Bild 2, links): Unternehmen A setzt einen zertifizierten und damit auch für die Unternehmen B, B‘, … vertrauenswürdigen Industrial Data Space® Connector ein. Ebenfalls einigen sich die Unternehmen auf eine vertrauenswürde Anwendung, die in dem Connector von A läuft und eine genau definierte Berechnung auf Grundlage der Daten von B vornimmt. Dieses Vertrauen kann ebenfalls durch Zertifizierung oder aber durch Offenlegung des Quelletexts entstehen. Die Unternehmen B, B‘, … heften ihren Daten vor dem Versenden Metadaten an, die den ausschließlichen Gebrauch in der vereinbarten App definieren. Über eine Prüfsumme, die von der vertrauenswürdigen App ermittelt wird, können die Unternehmen B, B‘, … erkennen, ob die Anwendung verändert wurde. Das Ergebnis der Berechnung steht dann Unternehmen A zur Verfügung, lässt aber keine Rückschlüsse mehr auf die geschäftskritischen Daten von B zu.


Bild 2: Datenaustausch mit einem Trusted Industrial Data Space® Connector (Quelle: Fraunhofer IML).

Diese neuartige Methode zum Datenaustausch ermöglicht zahlreiche innovative datenbasierte Geschäftsmodelle wie die digitale Vernetzung von Produktionslinien über mehrere Zuliefererstufen hinweg, das Handeln branchenspezifischer Betriebs- und Qualitätsparameter oder das Angebot neuer, umfangreicher Dienstleistungen auf Basis von Broker-Modellen im Smart Home und E-Health-Bereich.
Richtet ein Unternehmen strengere Anforderungen an die Kontrolle über seine Daten, dürfen diese mitunter den Einflussbereich des Unternehmens nicht verlassen. In solch einem Fall ist die Ausführung einer vertrauenswürdigen App bei dem Datenbereitsteller sinnvoll (Remote Execution). Durch das Software Injection genannte Verfahren werden nicht sensible Rohdaten ausgetauscht, sondern zunächst ein Stück Software und anschließend nur das vom Datenbereitsteller als hinreichend aggregiert bzw. von den Rohdaten abgekoppelt anerkannte Berechnungsergebnis. Im oben skizzierten Fall würde Anlagenhersteller A mit der Anfrage nach Daten eine App bereitstellen, die im Connector von Anlagenbetreiber Bausgeführt wird. B vertraut dieser App und konfiguriert seinen Connector derart, dass die sensiblen Daten der von A bereitgestellten App zugeführt werden. Dies führt die von A gewünschten und von B genehmigten Berechnungen durch und versendet lediglich das Berechnungsergebnis. Fällt solch eine Berechnung nur selten an, kann der Connector von B die App anschließend verwerfen, um Ressourcen zu sparen.


Bild 3: Software- und Ergebnisaustausch mit dem Industrial Data Space® Connector (Quelle: Fraunhofer IML).

Enormes Potenzial für neue Geschäftsmodelle

Das Konzept des Industrial Data Space® mit dem Connector als wichtigstes Softwareelement bietet Unternehmen erstmalig die Möglichkeit, nicht nur mit juristischen, sondern vor allem mit technischen Mitteln die eigene Datensouveränität zu wahren. Daher stellt der Industrial Data Space® die Basis für neuartige Geschäftsmodelle dar: Preisfindungen können leichter automatisiert werden, da Anbieter ihre Preise nicht öffentlich bereitstellen müssen, sondern in ihrem Connector eine App ausführen, die je nach angefragter Leistung und je nach Kunde einen individuellen Preis berechnet. Luftfracht-Container werden zukünftig intelligent, indem sie über einen Industrial Data Space® Connector kommunizieren und durch darin bereitgestellte Apps Aufgaben wie die selbständige Buchung von Transporten oder die Anforderung von Frachtpapieren übernehmen können.
Im Logistikumfeld ist eine häufige Fragestellung die Avisierung von Transporten und der Umgang mit etwaigen Verspätungen. Der Logistikdienstleister möchte jedoch oftmals geschäftskritische Details wie weitere angefahrene Punkte auf einer Route geheim halten. Mit dem Industrial Data Space® ist es möglich, dass der Kunde eine App bei dem Dienstleister remote ausführt, die nicht die aktuelle Position übermittelt, sondern vor dem Hintergrund vom Kunden gewählter Einflüsse die erwartete Ankunftszeit berechnet und mitteilt. Eine noch leistungsfähigere Lösung besteht in der Bereitstellung eines Simulators durch den Kunden auf Basis des Industrial Data Space®, der als Ergebnis nicht die erwartete Ankunftszeit übermittelt, sondern die Information, ob eine Verspätung des Logistikdienstleisters kritische Auswirkungen auf die Versorgung beim Kunden hat.

Bild 4: Der am Fraunhofer IML entwickelte intelligente Luftfrachtcontainer „iCon“ und das Smart Device COASTER® (Quelle: Kurt Fuchs/Fraunhofer).

Unternehmen engagieren sich in der Initiative

Die weitere Entwicklung des Industrial Data Space® wird aktuell vor allem durch das entsprechende Forschungsprojekt vorangetrieben. Bereits heute und gerade langfristig bündelt die Industrial Data Space Association [8] die Interessen der Anwender und macht die Arbeiten im Forschungsprojekt konkret. Die Mitgliedsunternehmen wirken bei der Entwicklung des Referenzarchitekturmodells mit, pilotieren dieses in ausgewählten Anwendungsfällen und fördern dessen Standardisierung als DIN SPEC. In Use Cases erproben die Unternehmen die agilen Projektentwicklungen und machen sich auf, neue Geschäftsmodelle auf Basis der Nutzung von Daten zu entwickeln und umzusetzen. Der Verein Industrial Data Space Association ist offen für alle Unternehmen und möchte den Industrial Data Space® als grundlegende Infrastruktur zur Dateninteroperabilität global und in allen Branchen verankern.

Dieser Beitrag entstand im Rahmen des Forschungsprojekts „Industrial Data Space“, das vom Bundesministerium für Bildung und Forschung (BMBF) unter dem Kennzeichen 01IS15054 gefördert wird.  

Schlüsselwörter:

Datensouveränität, dezentrales Datenmanagement,

Literatur:

[1] AgrarHeute: Farming 4.0 bei der Getreideernte. URL: https://www.agrarheute. com/news/farming-40-getreideernte, Abrufdatum 26.01.2017.
[2] Bullis K., Honsel, G.: Download statt Werkstatt. URL: https://www.heise.de/tr/ artikel/Download-statt-Werkstatt- 2154811.html, Abrufdatum 26.01.2017.
[3] Ciupek, M.: Instandhaltung profitiert von Big-Data-Analysen. URL: http://www. vdi-nachrichten.com/Technik- Wirtschaft/Instandhaltung- profitiert-Big-Data-Analysen, Abrufdatum 26.01.2017.
[4] Otto, B.; Aier, S.: Business Models in the Data Economy. A Case Study from the Business Partner Data Domain. In: Alt, R.; Franczyk, B. (Hrsg): Proceedings of the 11th International Conference on Wirtschaftsinformatik (WI 2013). 11th International Conference on Wirtschaftsinformatik. Leipzig 2013, S. 475- 489.
[5] Next Generation Mobile Networks: 5G White Paper. URL: http://www.ngmn.org/ 5g-white-paper/5g-white- paper.html, Abrufdatum 26.01.2017.
[6] Otto, B.; Jürjens, J.; Schon, J.; Auer, S.; Menz, N.; Wenzel, S.; Cirullies, J.: Industrial Data Space. Digitale Souveränität über Daten. München 2016. URL: https://www.fraunhofer. de/content/dam/zv/de/Forschungsfelder/ industrial-data- space/Industrial-Data-Space_ whitepaper.pdf.
[7] Schütte, J.; Brost, G. S.: A Data Usage Control System Using Dynamic Taint Tracking. In: IEEE 30th International Conference on Advanced Information Networking and Applications (AINA). Crans-Montana 2016, S. 909- 916.
[8] Industrial Data Space e. V.: Industrial Data Space Association. URL: http://www.industrialdataspace. org/, Abrufdatum 26.01.2017.