Sie sind hier: Home » Fachartikel » Hintergrund

Datenschutzprinzipien zur besseren Compliance


Datenschutz beginnt bei der Softwareentwicklung
Universelle Datenschutzprinzipien müssen in der Softwareentwicklung berücksichtigt werden

Von Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP

(14.06.10) - Die Zeitschrift Forbes nannte das Jahr 2009 das "Year of the Mega Data Breach". Mit 220 Millionen gestohlenen Datensätzen wird der 2008 aufgestellte Rekord von 35 Millionen um mehr als das sechsfache übertroffen. Einen großen Anteil an dieser Entwicklung tragen unsicher entwickelte Softwareapplikationen, die Datensysteme zum Selbstbedienungsladen für Kriminelle machen.

Die meisten Datenpannen werden gar nicht öffentlich bekannt. Doch die bereits bekannten Fälle, sollten einem zu denken geben. So häuften sich während der Weihnachtszeit Hinweise, dass im MP3-Shop einer bekannten deutschen Elektrohandelskette, ein Systemfehler Nutzern erlaubte, auf die Daten anderer Nutzer zuzugreifen und diese zu manipulieren.

Um den Imageschaden gering zu halten, räumten die Verantwortlichen zwar einen Konfigurationsfehler im Auto-Login ein, jedoch nicht die Verletzung von Datenschutzgesetzen aufgrund unsicher entwickelter Software. Das Beispiel zeigt, dass trotz aller Bemühungen der Softwarehersteller und Datenhalter (Unternehmen, Organisationen und Behörden), diese den Nutzern und ihren Daten keinen adäquaten Schutz bieten.

Datenschutzverletzungen trotz verfügbarer Technologie
Meiner Erfahrung nach ist es immer noch nicht selbstverständlich, dass Anforderungsdokumente für Software Angaben zur Zulässigkeit, Erforderlichkeit, Verhältnismäßigkeit und Rechtmäßigkeit bei der Erhebung und Verarbeitung von Daten beinhalten. Diese Punkte sind aber unverzichtbare Eckpfeiler des Datenschutzes, die aufgrund der steigenden Zahl von Datenpannen noch stärker in den Fokus der Entscheider rücken sollten.

Es wird in der Praxis immer noch übersehen, dass neben Kreditkarten- oder Konto-Nummern auch personenbezogene Daten, wie beispielsweise Adressen und Telefonnummern, entwendet und weiterverkauft werden.

Personenbezogene Daten sind wertvoll, denn sie werden eingesetzt, um folgende kriminelle Handlungen zu vollziehen:

>> Identitätsdiebstahl: kriminelle Handlungen werden im Namen des Opfers durchgeführt (z.B. Bankbetrug).
>> Spear-Techniken: die Ausspähung von wichtigen Persönlichkeiten oder Entscheidungsträgern (z.B. Wirtschaftsspionage oder Erpressung).
>> Profiling: Erstellung von Profilen (z.B. für gezielte Spam-Attacken).

Auch wenn meistens keine Einzelheiten an die Öffentlichkeit geraten, zeigen Datenpannen in vielen Fällen ein ähnliches Muster:

>> Daten werden häufig von internen Akteuren gestohlen, die in vielen Fällen sogar von kriminellen Organisationen angestiftet werden.

>> Daten werden über ungesicherte Softwarefunktionen (z.B. Suche) oder über Sicherheitslücken in den Applikationen (z.B. SQL-Injection) extrahiert und können so beispielsweise Firewalls umgehen.

>> Daten können von Mitarbeitern aufgrund mangelhafter Zugriffskontrollen entwendet werden.

>> Daten werden häufig in Form von Dateien oder Listen über unzureichend gesicherte Arbeitsplatzrechner exportiert (z.B. über CD-ROM oder USB) oder einfach ausgedruckt.

>> Das schlimmste daran ist, dass Sicherheitsprotokolle nur selten Indizien über die Täter hergeben (z.B. Audit Trails).

So werden die meisten Daten heutzutage über unsicher und fehlerhaft entwickelte Software entwendet. Kriminelle nutzen immer wieder die gleichen Sicherheitslücken und haben leichtes Spiel.

Sicherere Software durch Datenschutzprinzipien
Aus diesem Grund ist es notwendig die universellen Datenschutzprinzipien in der Softwareentwicklung zu berücksichtigen:

>> Einwilligung (Opt-in) und Zweckbindung: Jeder Mensch hat das Recht über die Weitergabe und Verwendungsart der eigenen Daten zu bestimmen.

>> Datensparsamkeit und Datenvermeidung: Nur die personenbezogenen Daten, die für die Anwendung unbedingt notwendig sind, dürfen vom Datenhalter abgefragt und verarbeitet werden.

>> Vertraulichkeit: Datenhalter müssen die Sicherheit und Vertraulichkeit der personenbezogenen Daten durch ausreichende technische und organisatorische Maßnahmen gewährleisten.

Leider werden die Datenschutzprinzipien von den meisten Softwareherstellern und Datenhaltern bisher nicht ausreichend berücksichtigt. Denn so könnten viele Sicherheitsrisiken minimiert und der Missbrauch von personenbezogenen Daten eingeschränkt werden. Darüber hinaus würde die konsequente Anwendung der Datenschutzprinzipien zur besseren Compliance beitragen.

Abbildung von Compliance in Applikationen
Viele Softwarehersteller bieten zwar zusätzliche Komponenten an, um Compliance abzubilden. Diese Komponenten eignen sich jedoch ausschließlich zur Sicherstellung der Einhaltung verbindlicher Richtlinien des Datenschutzes. Es geht dabei hauptsächlich um Funktionen zur Überwachung und Protokollierung von Aktionen, die im Zusammenhang mit personenbezogenen Daten stehen.

Das sind zum Beispiel:

>> Identität und Zugriffsmanagement:
Kennungen und Merkmale werden in einer eindeutigen digitalen Identität zusammengefasst. Die Kontrollen gewährleisten, dass der Zugriff berechtigt und angemessen ist (z.B. "Minimale Rechte"-Prinzip).

>> Labeling und Daten-Maskierung: Nach erfolgreicher Authentifizierung wird ein eingeschränkter Zugriff auf personenbezogene Daten ermöglicht. Wenn eine Funktion auf geschützte Daten indirekt zugreift, werden diese Daten nur in maskierter Form gezeigt.

>> Vaulting: Daten werden nur verschlüsselt gespeichert und übertragen.

>> Nachvollziehbarkeit: Alle autorisierten und nicht autorisierten Datenaktivitäten werden protokolliert. Aktionen, die gegen Datenschutzgesetzte verstoßen, können so erkannt werden.

>> Hardening: Systematische Implementierung von technischen Maßnahmen zur Erhöhung der Sicherheit. Hardening bedeutet auch die aktive Beobachtung von Schwachstellen mit der entsprechenden Beseitigung von Fehlern.

>> Policies Management: Umsetzung von Datenschutzgesetzen und -richtlinien. Policies können themenspezifisch (z.B. Datenübertragung nur an europäische Länder) oder nutzerspezifisch (z.B. Zugriffsbeschränkungen zu Audit Trails) sein.

In dieser Form werden die Schutzmaßnahmen nah an den Daten implementiert, so dass der Lösungseinsatz sehr wirksam ist. Allerdings werden solche Komponenten von den meisten Herstellern nur separat angeboten und kosten extra. Die Integration im Zusammenhang mit bestehenden Applikationen und Datenbanken erweist sich aufgrund der hohen Komplexität auch als sehr aufwändig.

Datenschutzprinzipien als Teil des Software Development Life Cycle
Der "Secure Software Development Life Cycle" (S-SDLC) von (ISC)⊃2; ist ein auf "Best Practices" basierender Softwareentwicklungsansatz, der Sicherheitsmerkmale genau so hoch priorisiert wie Funktionsmerkmale.

In allen S-SDLC-Phasen werden sicherheitsrelevante Aspekte (z.B. Datenschutzprinzipien) formal berücksichtigt:

>> Anforderungen: Diese Phase beschäftigt sich mit dem Fachkonzept für Sicherheit und Datenschutz (z.B. Feststellung des notwendigen Schutzniveaus).

>> Spezifikation & Design: Diese Phase hat nicht nur mit der Definition der Applikation, sondern auch mit Prozessen (z.B. Anwendungsfälle bei der Dateneinwilligung) und Sicherheit (z.B. Zugriffskonzept) zu tun. In Bezug auf die Sicherheit zieht schlecht spezifizierte/entworfene Software in späteren Phasen gravierende Konsequenzen nach sich.

>> Implementierung: Obwohl die Vorstellung fehlerfreier Software utopisch ist, versucht Secure Coding unabsichtliche Fehler anhand "Best Practices" zu vermeiden (z.B. unnötige Freilegung von personenbezogenen Daten).

>> Integration und Test: In dieser Phase werden eigene und fremde Komponenten integriert und auf ihre Funktionalität sowie Sicherheitseigenschaften überprüft. Angesichts der möglichen Angriffe sollten die Tests auch unter Extrembedingungen durchgeführt werden (z.B. Extrahierung von personenbezogenen Daten durch simulierte Hackerangriffe).

>> Wartung: Echte Angriffe erfolgen über neue oder bekannte Sicherheitslücken. Die Schwachstellen können aus Programmfehlern in der eigenen Software oder von anderen Herstellern stammen. Diese Fehler sollen in dieser Phase so schnell wie möglich beseitigt werden, um Sicherheitsrisiken und Datenschutzverletzungen zu reduzieren (z.B. Prozesse für die Identifizierung, Priorisierung und Behebung von Sicherheitslücken).

Adäquater Datenschutz lässt sich am besten über sicher entwickelte Software erreichen. Der S-SDLC eignet sich sehr gut dazu, die Datenschutzprinzipien in den verschiedenen Entwicklungsphasen einzubinden. Trotz unterschiedlicher nationaler Gesetze sind die Datenschutzprinzipien weitestgehend mit den nationalen Gesetzen kompatibel. Deshalb wäre ihre Integration in Applikationen nicht nur theoretisch möglich, sondern auch praktisch machbar.

Die vorgeschlagenen Datenschutzprinzipien können mit überschaubarem Aufwand in den S-SDLC eingebunden werden, um so den Datenschutz besser gewährleisten zu können. (Alcatel-Lucent: (ISC)2: ra)

Autor:
(*) Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP, Product Line Manager bei Alcatel-Lucent Deutschland

Alcatel Lucent Enterprise: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Datennutzung und ethische Verantwortung

    Große Datenmengen und die Erkenntnisse, die darin verborgen liegen, sind aus der deutschen Wirtschaft nicht mehr wegzudenken. Wie eine Bitkom-Umfrage ergab, sammelt die überwiegende Mehrheit der Unternehmen bereits Informationen, um sie zu analysieren und die Ergebnisse zur Optimierung interner Prozesse und zur Steigerung des Geschäftswerts zu nutzen. Gleichzeitig übersehen jedoch die meisten, dass mit diesem Erfolg eine neue Verantwortung einhergeht.

  • Entzug der Rechtsgrundlage

    Das vom Europäischen Gerichtshof (EuGH) gefällte Urteil "Schrems II" vom 16. Juli 2020 ist in aller Munde, da es nicht unerhebliche Auswirkungen auf denUmgang und den Schutz von Personendaten in international tätigen Unternehmen hat. Welche praktischen Folgen hat die Rechtsprechung des EuGH auf den internationalen Datentransferaber im Detail? Mit dem Urteil des Europäischen Gerichtshofes Mitte letzten Jahres wurde die als Privacy Shield bekannte Rahmenvereinbarung zwischen den USA und der EU für ungültig erklärt. Demnach dürfen personenbezogene Daten von EU-Bürgern nur an Drittländer außerhalb des Europäischen Wirtschaftsraums übermittelt werden, wenn sie in diesem Drittland einen im Wesentlichen gleichwertigen Schutz genießen wie in der EU. Für die USA hat der EuGH ein solches Schutzniveau verneint.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen