Eine der größten Herausforderungen beim unternehmensübergreifenden Austausch sensibler Daten besteht darin, zu verhindern, dass unbefugte Dritte auf die Daten zugreifen oder mit ihrer Hilfe das dahinterliegende Prozesswissen rekonstruieren können. Hierfür bieten sich – je nach Anwendungsfall und IT-Ausstattung –  verschiedene Möglichkeiten an: Confidential Computing, Multi Party Computation, Federated Learning, Synthetische Daten – und: Data Masking bzw. Datenmaskierung.

Beim Data Masking wird eine strukturell ähnliche aber nicht authentische Version der Daten eines Unternehmens erstellt. Durch die Maskierung bzw. Verfremdung sensibler Informationen können Daten in verschiedenen Systemen und Datenbanken aufbewahrt und gemeinsam genutzt werden.

Es gibt zwei Hauptformen der Datenmaskierung: statisch und dynamisch (siehe Kasten unten).

In dem Beitrag Produktionsdaten in der Zerspanung sicher austauschen wird dargelegt, wie sich die Datenmaskierung in der Praxis einsetzen lässt.

In einem Fall liefert ein sensorischer Werkzeughalter die Datengrundlage beim produzierenden Endanwender. “Die Verknüpfung der Sensordaten mit Prozess- und Maschinendaten (beispielsweise Werkstoff, Schnittparameter) ermöglicht es dem Sensorikhersteller, prozessspezifische Bewertungen zu liefern. Im notwendigen Datenaustausch zwischen Endanwender und Sensorikhersteller ist es .. von höchster Bedeutung, dass sensible Informationen über das produzierte Bauteil nicht offengelegt werden. Mittels einer stufenlos regulierbaren Unkenntlichmachung sensibler Information (sogenannte Data Obfuscation).. soll produzierenden Endanwendern die Teilhabe an innovativen Geschäftsmodellen unter Einhaltung geltender Non-Disclosure Agreements (NDAs) ermöglicht werden”. 

Das Institut für Datenoptimierte Fertigung (IDF) der Hochschule Kempten hat hierfür Verschleierungsalgorithmen entwickelt. “Zum Schutz der sensiblen Informationen zum produzierten Bauteil (beispiels- weise Bauteilgeometrie, Material) und zum Fertigungsprozess (beispielsweise Prozessparameter, Werkzeug) wird eine stufenlos regulierbare Verschleierung der im Prozess anfallenden Daten entwickelt. Durch Einbeziehung von domänenspezifischem Wissen in der Zerspanung kann die Semantik der Daten bestmöglich ausgenutzt werden. Diese Verschleierungsalgorithmen sollen standardisiert und nahe an der Datenquelle in den unternehmensübergreifenden Datenstrom integriert wer- den, um auch in zukünftigen neuartigen Geschäftsmodellen ohne Zusatzaufwand einen angemessenen Kompromiss zwischen Datenschutz und Datenteilung zu ermöglichen”.

Ein weiterer Anwendungsfall ist der Austausch von NC-Steuerungsdaten, wobei neben Steuerungsdaten prozessbegleitend erhobene Sensordaten in homogene Cluster gruppiert werden. “Die NC-Steuerungsdaten werden von der Werkzeugmaschine in Arbeits- und Bewegungsabläufe umgesetzt und liefern zu jedem Zeitpunkt die Werkzeugkoordinaten des Prozesses. Indem Vorkenntnisse zum unbearbeiteten Bauteil mit einer Abtragssimu- lation, die hierfür entwickelt wird, kombiniert werden, sollen die Eingriffsbedingun- gen des Werkzeugs im Material zu jedem Zeitpunkt ermittelt werden. Mit Methoden des Unsupervised Learnings werden Eingriffsbedingungen geclustert und somit die NC-Steuerungsdaten in verschiedene Gruppen unterteilt. Ziel ist es, identische oder – bei Erhöhung des Ver- gröberungsgrads – ähnliche Teilprozesse zu identifizieren, anhand derer prozessbegleitend erhobene Sensordaten in homogene Cluster gruppiert werden können. Dem Datenaustauschspartner werden dann nur noch die über die jeweiligen Cluster aggregierten Daten zur Verfügung gestellt; somit sind keine detaillierten Rückschlüsse auf den ursprünglichen Prozessablauf und die Bauteilgeometrie mehr möglich”.

Statische und dynamische Datenmaskierung
Die statische Datenmaskierung schützt sensible Daten, wenn sie zum Zweck der Forschung, Fehlerbehebung, Analyse und Berichterstattung aus der Produktionsumgebung ausgelagert werden. Die maskierten Daten werden in eine separate Datenbank oder eine externe Umgebung dupliziert, wo sie sowohl für interne als auch für externe Beteiligte freigegeben werden können. Dies ist ein einseitiger, irreversibler Prozess, der Tests, Schulungen und Entwicklungen ermöglicht, ohne die ursprünglichen Daten zu gefährden.

Bei der dynamischen Datenmaskierung hingegen werden Daten in Echtzeit in der Produktionsumgebung maskiert. Sie erfordert keine sekundäre Datenbank zur Speicherung der maskierten Daten. Stattdessen erfolgt die dynamische Maskierung in Echtzeit als Reaktion auf Benutzeranfragen. Autorisierte Benutzer können die ursprünglichen, unveränderten Daten einsehen, während nicht autorisierte Benutzer die maskierten Datenwerte sehen. Quelle: Data Masking and Data Encryption: How They Work Together

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert