The transformation of mobility is on the cusp of a significant shift,driven by data-centric technologies in both individual and public transport. However, this data often contains sensitive private data, which can be used, for instance, for tracking a person. Hence, anonymization of this mobility data is important. In this report, we present a structured literature review about anonymization methods in the mobility domain. Based on our findings, we present different anonymization methods and discuss their application scenarios and characteristics for public transport and individual one. Additionally, an industry-driven survey on anonymization methods within public transport, particularly centered around video technologies, is presented. This industry-driven survey, conducted within a video surveillance solutions company, highlights current trends and underscores the necessity for continued research. This report was created within the ANYMOS project.
Zur Publikation
Analyzing attacks and potential attack paths can help to identify and avoid potential security incidents. Manually estimating an attack path to a targeted software element can be complex since a software system consists of multiple vulnerable elements, such as components, hardware resources, or network elements. In addition, the elements are protected by access control. Software architecture describes the structural elements of the system, which may form elements of the attack path. However, estimating attack paths is complex since different attack paths can lead to a targeted element. Additionally, not all attack paths might be relevant since attack paths can have different properties based on the attacker’s capabilities and knowledge. We developed an approach that enables architects to identify relevant attack paths based on the software architecture. We created a metamodel for filtering options and added support for describing attack paths in an architectural description language. Based on this metamodel, we developed an analysis that automatically estimates attack paths using the software architecture. This can help architects to identify relevant attack paths to a targeted component and increase the system’s overall security. We evaluated our approach on five different scenarios. Our evaluation goals are to investigate our analysis’s accuracy and scalability. The results suggest a high accuracy and good runtime behavior for smaller architectures.
Zur Publikation
In ANYMOS werden Anforderungen und Methoden für eine Anonymisierung und anschließende Auswertung von zuvor personenbezogenen Daten untersucht. Dabei wird im Kompetenzcluster die Anwendungsdomäne Mobilität betrachtet und sich auf den Personenverkehr, da durch die Mobilität von Gütern nicht immer unmittelbar personenbezogene Daten anfallen, fokussiert. Die Notwendigkeit des Kompetenzclusters ANYMOS ergibt sich daraus, dass im Mobilitätsbereich bei zahlreichen Anwendungen große Datenmengen anfallen und es aufgrund der zu erwartenden Entwicklungen zu einem weiteren Anstieg dieser Datenmenge kommen wird. Um diese Daten in Zukunft sinnvoll nutzen zu können, ohne dabei durch die Verwendung personenbezogener Daten Persönlichkeitsrechte und/oder rechtliche Vorgaben zu verletzen, muss zunächst erforscht werden, wann diese Daten gesammelt werden und inwieweit sie auch nach einer Anonymisierung noch über einen Nutzwert verfügen.
Im zweiten Abschnitt des Whitepapers wird daher zunächst Anonymität beschrieben und das Spannungsfeld zwischen juristischem und technischen Begriffsverständnis erörtert.
Im dritten Abschnitt erfolgt eine Strukturierung der Mobilitätsdomäne. Dadurch soll das gemeinsame Verständnis der Begrifflichkeiten und der Relevanz der verschiedenen Themenbereiche für das Kompetenzcluster ANYMOS gefördert werden.
Abschließend wird ein Ausblick – auch auf die weiteren Arbeiten in ANYMOS gegeben.
Zur Publikation
Die betriebswirtschaftliche Literatur identifiziert Geschäftsmodelle als ein entscheidendes Element von Unternehmen, das ihnen im Wettbewerb Vorteile verschafft. Der vorliegende Beitrag geht den Fragen nach: Welche sind die Trends, die Geschäftsmodellen vor dem Hintergrund der Digitalisierung zugrunde liegen, und was sind kennzeichnende Charakteristika von digitalen Geschäftsmodellen? Hierzu wird zunächst anhand der identifizierten Literatur nachgezeichnet, was digitale Geschäftsmodelle sind und was Geschäftsmodellinnovation ausmacht. Weiterhin werden Digitalisierungstrends aufgeführt, die einen Einfluss auf die Gestaltung von Geschäftsmodellen haben. Es zeigt sich, dass die Hybridisierung von Produkten die Logik der digitalen Welt in die physische Welt trägt. Außerdem kommt der Nutzerin und dem Nutzer eine zunehmend zentrale Rolle zu: Sie oder er nimmt die dreifache Rolle der Kundin oder des Kunden, des Datenbeitragenden und des Produkts ein. Ein zu beachtender Bereich ist dabei die Datensouveränität der Nutzerin und des Nutzers, deren Bedeutung in der Literatur zunehmend diskutiert wird. Schließlich rücken bei der Digitalisierung Preis- und Qualitätsmerkmale in den Hintergrund, der Zugang zur Kundin und zum Kunden findet vielmehr über eine Identitätsleistung des Anbieters statt. Digitale Geschäftsmodelle weisen die folgenden drei kennzeichnenden Charakteristika auf: (1) Eine Integration von Nutzerinnen und Nutzern sowie Kundinnen und Kunden, (2) eine Dienstleistungsorientierung und (3) die Kernkompetenz der Anbieter auf große Datenmengen, also Analytics von Big Data. Der Beitrag führt zu jedem der drei Charakteristika Beispiele für digitale Geschäftsmodelle auf.
Zur Publikation
Through the increasing interconnection between various systems, the need for confidential systems is increasing. Confidential systems share data only with authorized entities. However, estimating the confidentiality of a system is complex, and adjusting an already deployed software is costly. Thus, it is helpful to have confidentiality analyses, which can estimate the confidentiality already at design time. Based on an existing data-flow-based confidentiality analysis concept, we reimplemented a data flow analysis as a Java-based tool. The tool uses the software architecture to identify access violations based on the data flow. The evaluation for our tool indicates that we can analyze similar scenarios and scale for certain scenarios better than the existing analysis.
Zur Publikation