[Back]


Publications in Scientific Journals:

M. Weise, F. Kovacevic, N. Popper, A. Rauber:
"OSSDIP: Open Source Secure Data Infrastructure and Processes Supporting Data Visiting";
Data science journal, 21 (2022), 1; 18 pages.



English abstract:
Meeting the conflicting goals of protecting and maintaining control over sensitive data while also allowing access by third parties constitutes a significant challenge. Secure data infrastructures support data visiting in a highly controlled and monitored environment which, if properly set-up and operated, provide high security guarantees through a combination of technical, legal and procedural mechanisms. To ease the process of deploying such a secure data infrastructure, we present a detailed documentation of the architecture and processes of such an infrastructure and provide a pre-configured reference implementation based entirely on open source software that can be flexibly configured to meet differing security requirements and deployment scenarios. We combine mechanisms for data visiting on secured infrastructure components with optional components of data anonymization and fingerprinting, covered by extensive logging and monitoring functions and embedded in defined processes and contractual frameworks. The set-up is based upon the experience of operating such a secure infrastructure in the medical domain for almost ten years, addressing the emerging need to make such a solution available to a larger set of stakeholders. We show that our system significantly enhances data visiting, offers a higher level of data isolation and present our open source reference implementation thereof.

German abstract:
Es stellt eine große Herausforderung dar, die widersprüchlichen Ziele des Schutzes und der Kontrolle über sensible Daten zu erreichen und gleichzeitig den Zugang für Dritte zu ermöglichen. Sichere Dateninfrastrukturen unterstützen den Besuch von Daten in einer hochgradig kontrollierten und überwachten Umgebung, die bei ordnungsgemäßem Aufbau und Betrieb durch eine Kombination aus technischen, rechtlichen und verfahrenstechnischen Mechanismen hohe Sicherheitsgarantien bieten. Um den Aufbau einer solchen sicheren Dateninfrastruktur zu erleichtern, präsentieren wir eine detaillierte Dokumentation der Architektur und der Prozesse einer solchen Infrastruktur und stellen eine vorkonfigurierte Referenzimplementierung bereit, die vollständig auf Open Source-Software basiert und flexibel konfiguriert werden kann, um unterschiedlichen Sicherheitsanforderungen und Einsatzszenarien gerecht zu werden. Wir kombinieren Mechanismen zum Aufsuchen von Daten auf gesicherten Infrastrukturkomponenten mit optionalen Komponenten der Datenanonymisierung und des Fingerprinting, abgedeckt durch umfangreiche Logging- und Monitoring-Funktionen und eingebettet in definierte Prozesse und vertragliche Rahmenbedingungen. Der Aufbau basiert auf den Erfahrungen, die wir seit fast zehn Jahren mit dem Betrieb einer solchen sicheren Infrastruktur im medizinischen Bereich gemacht haben, und trägt dem sich abzeichnenden Bedarf Rechnung, eine solche Lösung einem größeren Kreis von Akteuren zugänglich zu machen. Wir zeigen, dass unser System den Datenzugriff erheblich verbessert, ein höheres Maß an Datenisolierung bietet und stellen unsere Open Source-Referenzimplementierung vor.

Keywords:
Data Visiting, Data Leakage, FAIR Data, Isolated Nodes, Secure Data Infrastructure


"Official" electronic version of the publication (accessed through its Digital Object Identifier - DOI)
http://dx.doi.org/10.5334/dsj-2022-004

Electronic version of the publication:
https://publik.tuwien.ac.at/files/publik_301179.pdf


Created from the Publication Database of the Vienna University of Technology.