Sie sind hier: Home » Fachartikel » Hintergrund

Datenschutzprinzipien zur besseren Compliance


Datenschutz beginnt bei der Softwareentwicklung
Universelle Datenschutzprinzipien müssen in der Softwareentwicklung berücksichtigt werden

Von Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP

(14.06.10) - Die Zeitschrift Forbes nannte das Jahr 2009 das "Year of the Mega Data Breach". Mit 220 Millionen gestohlenen Datensätzen wird der 2008 aufgestellte Rekord von 35 Millionen um mehr als das sechsfache übertroffen. Einen großen Anteil an dieser Entwicklung tragen unsicher entwickelte Softwareapplikationen, die Datensysteme zum Selbstbedienungsladen für Kriminelle machen.

Die meisten Datenpannen werden gar nicht öffentlich bekannt. Doch die bereits bekannten Fälle, sollten einem zu denken geben. So häuften sich während der Weihnachtszeit Hinweise, dass im MP3-Shop einer bekannten deutschen Elektrohandelskette, ein Systemfehler Nutzern erlaubte, auf die Daten anderer Nutzer zuzugreifen und diese zu manipulieren.

Um den Imageschaden gering zu halten, räumten die Verantwortlichen zwar einen Konfigurationsfehler im Auto-Login ein, jedoch nicht die Verletzung von Datenschutzgesetzen aufgrund unsicher entwickelter Software. Das Beispiel zeigt, dass trotz aller Bemühungen der Softwarehersteller und Datenhalter (Unternehmen, Organisationen und Behörden), diese den Nutzern und ihren Daten keinen adäquaten Schutz bieten.

Datenschutzverletzungen trotz verfügbarer Technologie
Meiner Erfahrung nach ist es immer noch nicht selbstverständlich, dass Anforderungsdokumente für Software Angaben zur Zulässigkeit, Erforderlichkeit, Verhältnismäßigkeit und Rechtmäßigkeit bei der Erhebung und Verarbeitung von Daten beinhalten. Diese Punkte sind aber unverzichtbare Eckpfeiler des Datenschutzes, die aufgrund der steigenden Zahl von Datenpannen noch stärker in den Fokus der Entscheider rücken sollten.

Es wird in der Praxis immer noch übersehen, dass neben Kreditkarten- oder Konto-Nummern auch personenbezogene Daten, wie beispielsweise Adressen und Telefonnummern, entwendet und weiterverkauft werden.

Personenbezogene Daten sind wertvoll, denn sie werden eingesetzt, um folgende kriminelle Handlungen zu vollziehen:

>> Identitätsdiebstahl: kriminelle Handlungen werden im Namen des Opfers durchgeführt (z.B. Bankbetrug).
>> Spear-Techniken: die Ausspähung von wichtigen Persönlichkeiten oder Entscheidungsträgern (z.B. Wirtschaftsspionage oder Erpressung).
>> Profiling: Erstellung von Profilen (z.B. für gezielte Spam-Attacken).

Auch wenn meistens keine Einzelheiten an die Öffentlichkeit geraten, zeigen Datenpannen in vielen Fällen ein ähnliches Muster:

>> Daten werden häufig von internen Akteuren gestohlen, die in vielen Fällen sogar von kriminellen Organisationen angestiftet werden.

>> Daten werden über ungesicherte Softwarefunktionen (z.B. Suche) oder über Sicherheitslücken in den Applikationen (z.B. SQL-Injection) extrahiert und können so beispielsweise Firewalls umgehen.

>> Daten können von Mitarbeitern aufgrund mangelhafter Zugriffskontrollen entwendet werden.

>> Daten werden häufig in Form von Dateien oder Listen über unzureichend gesicherte Arbeitsplatzrechner exportiert (z.B. über CD-ROM oder USB) oder einfach ausgedruckt.

>> Das schlimmste daran ist, dass Sicherheitsprotokolle nur selten Indizien über die Täter hergeben (z.B. Audit Trails).

So werden die meisten Daten heutzutage über unsicher und fehlerhaft entwickelte Software entwendet. Kriminelle nutzen immer wieder die gleichen Sicherheitslücken und haben leichtes Spiel.

Sicherere Software durch Datenschutzprinzipien
Aus diesem Grund ist es notwendig die universellen Datenschutzprinzipien in der Softwareentwicklung zu berücksichtigen:

>> Einwilligung (Opt-in) und Zweckbindung: Jeder Mensch hat das Recht über die Weitergabe und Verwendungsart der eigenen Daten zu bestimmen.

>> Datensparsamkeit und Datenvermeidung: Nur die personenbezogenen Daten, die für die Anwendung unbedingt notwendig sind, dürfen vom Datenhalter abgefragt und verarbeitet werden.

>> Vertraulichkeit: Datenhalter müssen die Sicherheit und Vertraulichkeit der personenbezogenen Daten durch ausreichende technische und organisatorische Maßnahmen gewährleisten.

Leider werden die Datenschutzprinzipien von den meisten Softwareherstellern und Datenhaltern bisher nicht ausreichend berücksichtigt. Denn so könnten viele Sicherheitsrisiken minimiert und der Missbrauch von personenbezogenen Daten eingeschränkt werden. Darüber hinaus würde die konsequente Anwendung der Datenschutzprinzipien zur besseren Compliance beitragen.

Abbildung von Compliance in Applikationen
Viele Softwarehersteller bieten zwar zusätzliche Komponenten an, um Compliance abzubilden. Diese Komponenten eignen sich jedoch ausschließlich zur Sicherstellung der Einhaltung verbindlicher Richtlinien des Datenschutzes. Es geht dabei hauptsächlich um Funktionen zur Überwachung und Protokollierung von Aktionen, die im Zusammenhang mit personenbezogenen Daten stehen.

Das sind zum Beispiel:

>> Identität und Zugriffsmanagement:
Kennungen und Merkmale werden in einer eindeutigen digitalen Identität zusammengefasst. Die Kontrollen gewährleisten, dass der Zugriff berechtigt und angemessen ist (z.B. "Minimale Rechte"-Prinzip).

>> Labeling und Daten-Maskierung: Nach erfolgreicher Authentifizierung wird ein eingeschränkter Zugriff auf personenbezogene Daten ermöglicht. Wenn eine Funktion auf geschützte Daten indirekt zugreift, werden diese Daten nur in maskierter Form gezeigt.

>> Vaulting: Daten werden nur verschlüsselt gespeichert und übertragen.

>> Nachvollziehbarkeit: Alle autorisierten und nicht autorisierten Datenaktivitäten werden protokolliert. Aktionen, die gegen Datenschutzgesetzte verstoßen, können so erkannt werden.

>> Hardening: Systematische Implementierung von technischen Maßnahmen zur Erhöhung der Sicherheit. Hardening bedeutet auch die aktive Beobachtung von Schwachstellen mit der entsprechenden Beseitigung von Fehlern.

>> Policies Management: Umsetzung von Datenschutzgesetzen und -richtlinien. Policies können themenspezifisch (z.B. Datenübertragung nur an europäische Länder) oder nutzerspezifisch (z.B. Zugriffsbeschränkungen zu Audit Trails) sein.

In dieser Form werden die Schutzmaßnahmen nah an den Daten implementiert, so dass der Lösungseinsatz sehr wirksam ist. Allerdings werden solche Komponenten von den meisten Herstellern nur separat angeboten und kosten extra. Die Integration im Zusammenhang mit bestehenden Applikationen und Datenbanken erweist sich aufgrund der hohen Komplexität auch als sehr aufwändig.

Datenschutzprinzipien als Teil des Software Development Life Cycle
Der "Secure Software Development Life Cycle" (S-SDLC) von (ISC)⊃2; ist ein auf "Best Practices" basierender Softwareentwicklungsansatz, der Sicherheitsmerkmale genau so hoch priorisiert wie Funktionsmerkmale.

In allen S-SDLC-Phasen werden sicherheitsrelevante Aspekte (z.B. Datenschutzprinzipien) formal berücksichtigt:

>> Anforderungen: Diese Phase beschäftigt sich mit dem Fachkonzept für Sicherheit und Datenschutz (z.B. Feststellung des notwendigen Schutzniveaus).

>> Spezifikation & Design: Diese Phase hat nicht nur mit der Definition der Applikation, sondern auch mit Prozessen (z.B. Anwendungsfälle bei der Dateneinwilligung) und Sicherheit (z.B. Zugriffskonzept) zu tun. In Bezug auf die Sicherheit zieht schlecht spezifizierte/entworfene Software in späteren Phasen gravierende Konsequenzen nach sich.

>> Implementierung: Obwohl die Vorstellung fehlerfreier Software utopisch ist, versucht Secure Coding unabsichtliche Fehler anhand "Best Practices" zu vermeiden (z.B. unnötige Freilegung von personenbezogenen Daten).

>> Integration und Test: In dieser Phase werden eigene und fremde Komponenten integriert und auf ihre Funktionalität sowie Sicherheitseigenschaften überprüft. Angesichts der möglichen Angriffe sollten die Tests auch unter Extrembedingungen durchgeführt werden (z.B. Extrahierung von personenbezogenen Daten durch simulierte Hackerangriffe).

>> Wartung: Echte Angriffe erfolgen über neue oder bekannte Sicherheitslücken. Die Schwachstellen können aus Programmfehlern in der eigenen Software oder von anderen Herstellern stammen. Diese Fehler sollen in dieser Phase so schnell wie möglich beseitigt werden, um Sicherheitsrisiken und Datenschutzverletzungen zu reduzieren (z.B. Prozesse für die Identifizierung, Priorisierung und Behebung von Sicherheitslücken).

Adäquater Datenschutz lässt sich am besten über sicher entwickelte Software erreichen. Der S-SDLC eignet sich sehr gut dazu, die Datenschutzprinzipien in den verschiedenen Entwicklungsphasen einzubinden. Trotz unterschiedlicher nationaler Gesetze sind die Datenschutzprinzipien weitestgehend mit den nationalen Gesetzen kompatibel. Deshalb wäre ihre Integration in Applikationen nicht nur theoretisch möglich, sondern auch praktisch machbar.

Die vorgeschlagenen Datenschutzprinzipien können mit überschaubarem Aufwand in den S-SDLC eingebunden werden, um so den Datenschutz besser gewährleisten zu können. (Alcatel-Lucent: (ISC)2: ra)

Autor:
(*) Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP, Product Line Manager bei Alcatel-Lucent Deutschland

Alcatel Lucent Enterprise: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • IAM-Compliance ist kein IT-Solo

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Finanzabteilung kann nicht länger isoliert agieren

    Die Zeiten, in denen CFOs lediglich Bilanzen verwalteten und für die Einhaltung von Budgets sorgten, sind vorbei. Der CFO von heute ist ein dynamischer Stratege im Zentrum der Unternehmensausrichtung und des Wachstums. Über die reine Budgetkontrolle hinaus sind sie Architekten finanzieller Resilienz: Sie sichern Ressourcen für die Gewinnung von Talenten, technologische Fortschritte, Stabilität in der Lieferkette und Innovation.

  • Nachhaltigkeit durch KI-Lieferkettenoptimierung

    Produzieren, erwerben, entsorgen: Die globale Wirtschaft ist stark rohstoffabhängig, wobei ein großer Teil dieser Ressourcen vorzeitig im Müll landet. Die Folgen: Übernutzung natürlicher Ressourcen und Umweltbelastung durch eine hohe Menge Abfall. Das Prinzip der "Wegwerfgesellschaft" nähert sich langsam seinem Verfallsdatum, eine Entwicklung, die auch die internationale Staatengemeinschaft bereits erkannt hat. Im Jahr 2015 haben sich alle Mitgliedsstaaten der Vereinten Nationen auf die Agenda 2030 geeinigt, mit dem Ziel, eine bessere Lebensgrundlage für kommende Generationen zu schaffen. Darin hat sich die Weltgemeinschaft zu 17 Zielen einer nachhaltigen sozialen, ökologischen und ökonomischen Entwicklung (Sustainable Development Goals, SDGs) verpflichtet, darunter auch nachhaltiger Konsum und Produktion (SDG 12).

  • Was unter IAM-Compliance zu verstehen ist

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Von Leitbild zu einer gelebten Kultur

    Zwischen digitalen Umbrüchen, wachsender Unsicherheit und steigenden Erwartungen an Kultur und Kommunikation genügt es nicht mehr, auf klassische Führungsmodelle zu vertrauen. Führung befindet sich längst im Wandel. Wer heute Unternehmen steuert, muss Spannungsfelder navigieren und dabei Menschen mitnehmen. Gerade im Mittelstand eröffnen Führungsleitlinien neue Wege: Satt abstrakter Prinzipien liefern sie konkrete Orientierung - vorausgesetzt, sie wirken nicht als Papiertiger, sondern als gelebtes Führungsinstrument. "So ringen Geschwindigkeit und Sicherheit zunehmend um Aufmerksamkeit im Mittelstand", weiß Ben Schulz, Unternehmensberater, Vorstand der Ben Schulz & Partner AG und Spiegel-Beststeller-Autor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen