Spring zum Hauptinhalt Spring zum Footer

Trust Layer | 26.06.2020

Blockchain-Technologie: Der Wegbereiter für digitales Vertrauen

von Akarion

Haben Sie in der Vergangenheit Business-Entscheidungen auf Basis manipulierter Daten getroffen? Undenkbar? Nun, die Zahlen sagen etwas anderes:

Laut einer KPMG-Studie1 waren 57% aller (österreichischen) Unternehmen in den letzten12 Monaten Opfer von Cyber-Angriffen. Dabei zielten 22% aller Cyber-Angriffe auf die Manipulation von Daten ab.

Datenmanipulationen sind somit wahrscheinlich. Noch immer kein Grund zur Sorge? Stimmt, schließlich lassen sich manipulierte Daten frühzeitig erkennen und als Entscheidungs­grund­lage aussondern. Nur, ist dem wirklich so? Schließlich gaben 18% aller österreichischen Unternehmen gegenüber KPMG an, dass sie nicht wissen, ob sie in der Vergangenheit Opfer von Cyber-Angriffen gewesen sind. In den meisten Fällen dauert die Erkennung eines Cyber-Angriffs über ein halbes Jahr.

Cyber-Angriffe sind dabei allerdings nicht die einzigen Gefahrenquellen, die oftmals im Verborgenen bleiben. Unbeabsichtigte Übertragungsfehler, Fehlkonfigurationen, fehlerhafte Algorithmen (bspw. im Bereich der Robotic Process Automation) oder kompromittierte Hardware können ebenfalls zu unfreiwilligen Veränderungen von Daten führen. Allesamt bekannte und häufige Fehler, die in jedem Unternehmen zu jedem Zeitpunkt auftreten können. Um sich bei sensiblen Business-Entscheidungen dennoch auf die Integrität Ihrer Daten verlassen zu können, müssen Datenveränderungen transparent und manipulations­sicher rückverfolgbar gemacht werden.

Eine Notwendigkeit, die in der internationalen Datenschutz- und Cyber-Security-Forschungslandschaft ausdrücklich hervorgehoben wird. Insbesondere der öffentliche Sektor geht mit diversen Pilotprojekten zur Sicherstellung der Datenintegrität mit gutem Beispiel voran. Elektronische Identitäten, Firmen- und Grundbuchsdaten, Melderegister – nirgendwo sonst muss schließlich die Integrität der Daten in einem höheren Maße sichergestellt und regelmäßig überprüft werden. Technologischer Wegbereiter war dabei immer dieselbe Technologie: Blockchain.

Zur Erinnerung: Eine Blockchain ist – vereinfacht ausgedrückt – ein unveränderliches, dezentrales Datenbank-Netzwerk mit einer Vielzahl von Netzwerk-Knoten ohne zentrale Instanz oder Server. Neue Datenbankeinträge werden an sämtliche Netzwerk-Knoten kommuniziert, mit anderen Datenbankeinträgen in Blöcke zusammengefasst und mit einem Zeitstempel versehen. Diese Blöcke werden mit einer Hash-Funktion2 zusätzlich in Hashwerte kodiert. Eine Hash-Funktion zeichnet sich durch ihre deterministische Natur aus: Derselbe Input ergibt immer denselben Hashwert, während ein veränderter Ursprungsinput einen veränderten Hashwert ergibt3.

Durch das Wesen der angewandten Hash-Funktionen wird jede Manipulation des ursprünglichen Dateninputs sichtbar. Schließlich führt die kleinste Datenmanipulation zu einem veränderten Hashwert. Der Hashwert eines Datenblocks enthält darüber hinaus auch die Hashwerte der vorangehenden Datenblöcke. Somit sind die Datenblöcke miteinander durch ihre Hashwerte verkettet, wodurch eine Blockchain ihre unveränderbare und manipulationssichere Struktur erhält. Sobald ein Datenblock gehashed wurde, wird die damit neu entstandene Datenkette bei jedem Netzwerk-Teilnehmer lokal abgespeichert. Die Netzwerk-Teilnehmer kommunizieren sodann untereinander und einigen sich auf die längste und damit vorherrschende Datenkette, an die dann wiederum neue Datenbankeinträge angeschlossen wird. Damit wird per design ein Single Point of Failure vermieden.

Wie können nun die genannten Charakteristika der Blockchain-Technologie einen Mehrwert für die Integrität der eigenen Daten bieten?

Mit einer Kombination aus cyber-resilienten on-premise Backups und einer dezentralen Datenverankerung mithilfe der Blockchain-Technologie!

Diese Kombination haben wir mit Chroniql, unserer made-to-measure Integrity-Solution, verwirklicht. Durch unsere vorkonfigurierten Schnittstellen bzw. unser Konnektoren-Framework können Sie ihre Daten zu jedem beliebigen Zeitpunkt in Ihre persönliche, on-premise Chroniql Datenbank laden4. Sind Ihre Daten einmal dort angekommen, erstellt Chroniql Notarization für jeden Datensatz zu jedem festgelegten Zeitpunkt einen Fingerabdruck. Dieser Fingerabdruck ist ein Hashwert, der den oben beschriebenen, deterministischen Gesetzen unterliegt:

Same Input -> Same Output
Different Input -> Different Output3

Dieser Fingerabdruck wird nun in einem (permissioned oder permissionless) Blockchain-Netzwerk abgespeichert. Durch unser innovatives Speicher- und Hashing-Konzept können Ihre Daten, trotz eines Blockchain-Netzwerks mit mehreren Teilnehmern, nur von Ihnen eingesehen werden.

Wird nun ein Datensatz manipuliert, der durch Chroniql im Klartext (on-premise) und als Hashwert (im Blockchain-Netzwerk) abgesichert wurde, zeigt sich die Manipulation in einem veränderten Hashwert. Den Abgleich zwischen den Ursprungsdaten und den Hashwerten übernimmt selbstverständlich ebenso Chroniql auf voll-automatisierter Basis. Die Integrität Ihrer Daten wird somit 24/7 überprüft.

Jedes Mal, wenn jemand den ursprünglichen Datensatz zur Ansicht abruft, wird die Integrität visuell neben dem Dokument angezeigt, sodass der Betrachter des Dokuments sofort erkennen kann, ob es integer ist oder nicht.

Während Chroniql die Integrität Ihrer Daten voll-automatisiert im Hintergrund schützt, können Sie Ihre Daten mit Chroniql Analytics auf verschiedenste Compliance und Datenschutz-Aspekte analysieren und clustern lassen. Chroniql Analytics kann so bspw. Aufbewahrungspflichten oder Löschbegehren automatisiert für Sie kontrollieren.

Chroniql kann entweder als Einzel-Paket oder in Kombination mit unserer modularen Compliance Cloud zur Verwaltung datenschutzrelevanter Prozesse, BCM-Maßnahmen, Auditprozessen und ISMS-Implementierungen erworben werden.

Melden Sie sich jederzeit für ein unverbindliches Erstgespräch. Gerne übermitteln wir Ihnen auch tiefergehende, technische Informationen nach Eintritt in ein entsprechendes, vertragliches Vertraulichkeits-Regime.

Über den Autor

Quellen und Erläuterungen

1 KPMG, Cyber Security in Österreich 2020 (Print-Version).

2 Dabei handelt es sich um einen mathematischen Algorithmus mit der eine Zeichenfolge mit beliebiger Länge (bspw. ein 3-seitiges Word-Dokument) in eine Zeichenfolge mit einer fixen Länge (sog. Hashwert) umgewandelt wird. Siehe dazu FIT, Blockchain: Grundlagen, Anwendungen und Potenziale.

3 Genauer: Es ist nicht möglich, mit vertretbarem Aufwand einen zweiten Input zu finden, der denselben Hashwert ergibt. Genauso ist es praktisch nicht möglich, zwei verschiedene Inputs zu finden, die denselben Hashwert ergeben. Vgl. Dokument unter 2.

4 Kann wahlweise auch als Cloud-Lösung angeboten werden.

Aktuelles

Verwandte Beiträge