Sie sind hier: Home » Fachartikel » Hintergrund

Datenschutzprinzipien zur besseren Compliance


Datenschutz beginnt bei der Softwareentwicklung
Universelle Datenschutzprinzipien müssen in der Softwareentwicklung berücksichtigt werden

Von Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP

(14.06.10) - Die Zeitschrift Forbes nannte das Jahr 2009 das "Year of the Mega Data Breach". Mit 220 Millionen gestohlenen Datensätzen wird der 2008 aufgestellte Rekord von 35 Millionen um mehr als das sechsfache übertroffen. Einen großen Anteil an dieser Entwicklung tragen unsicher entwickelte Softwareapplikationen, die Datensysteme zum Selbstbedienungsladen für Kriminelle machen.

Die meisten Datenpannen werden gar nicht öffentlich bekannt. Doch die bereits bekannten Fälle, sollten einem zu denken geben. So häuften sich während der Weihnachtszeit Hinweise, dass im MP3-Shop einer bekannten deutschen Elektrohandelskette, ein Systemfehler Nutzern erlaubte, auf die Daten anderer Nutzer zuzugreifen und diese zu manipulieren.

Um den Imageschaden gering zu halten, räumten die Verantwortlichen zwar einen Konfigurationsfehler im Auto-Login ein, jedoch nicht die Verletzung von Datenschutzgesetzen aufgrund unsicher entwickelter Software. Das Beispiel zeigt, dass trotz aller Bemühungen der Softwarehersteller und Datenhalter (Unternehmen, Organisationen und Behörden), diese den Nutzern und ihren Daten keinen adäquaten Schutz bieten.

Datenschutzverletzungen trotz verfügbarer Technologie
Meiner Erfahrung nach ist es immer noch nicht selbstverständlich, dass Anforderungsdokumente für Software Angaben zur Zulässigkeit, Erforderlichkeit, Verhältnismäßigkeit und Rechtmäßigkeit bei der Erhebung und Verarbeitung von Daten beinhalten. Diese Punkte sind aber unverzichtbare Eckpfeiler des Datenschutzes, die aufgrund der steigenden Zahl von Datenpannen noch stärker in den Fokus der Entscheider rücken sollten.

Es wird in der Praxis immer noch übersehen, dass neben Kreditkarten- oder Konto-Nummern auch personenbezogene Daten, wie beispielsweise Adressen und Telefonnummern, entwendet und weiterverkauft werden.

Personenbezogene Daten sind wertvoll, denn sie werden eingesetzt, um folgende kriminelle Handlungen zu vollziehen:

>> Identitätsdiebstahl: kriminelle Handlungen werden im Namen des Opfers durchgeführt (z.B. Bankbetrug).
>> Spear-Techniken: die Ausspähung von wichtigen Persönlichkeiten oder Entscheidungsträgern (z.B. Wirtschaftsspionage oder Erpressung).
>> Profiling: Erstellung von Profilen (z.B. für gezielte Spam-Attacken).

Auch wenn meistens keine Einzelheiten an die Öffentlichkeit geraten, zeigen Datenpannen in vielen Fällen ein ähnliches Muster:

>> Daten werden häufig von internen Akteuren gestohlen, die in vielen Fällen sogar von kriminellen Organisationen angestiftet werden.

>> Daten werden über ungesicherte Softwarefunktionen (z.B. Suche) oder über Sicherheitslücken in den Applikationen (z.B. SQL-Injection) extrahiert und können so beispielsweise Firewalls umgehen.

>> Daten können von Mitarbeitern aufgrund mangelhafter Zugriffskontrollen entwendet werden.

>> Daten werden häufig in Form von Dateien oder Listen über unzureichend gesicherte Arbeitsplatzrechner exportiert (z.B. über CD-ROM oder USB) oder einfach ausgedruckt.

>> Das schlimmste daran ist, dass Sicherheitsprotokolle nur selten Indizien über die Täter hergeben (z.B. Audit Trails).

So werden die meisten Daten heutzutage über unsicher und fehlerhaft entwickelte Software entwendet. Kriminelle nutzen immer wieder die gleichen Sicherheitslücken und haben leichtes Spiel.

Sicherere Software durch Datenschutzprinzipien
Aus diesem Grund ist es notwendig die universellen Datenschutzprinzipien in der Softwareentwicklung zu berücksichtigen:

>> Einwilligung (Opt-in) und Zweckbindung: Jeder Mensch hat das Recht über die Weitergabe und Verwendungsart der eigenen Daten zu bestimmen.

>> Datensparsamkeit und Datenvermeidung: Nur die personenbezogenen Daten, die für die Anwendung unbedingt notwendig sind, dürfen vom Datenhalter abgefragt und verarbeitet werden.

>> Vertraulichkeit: Datenhalter müssen die Sicherheit und Vertraulichkeit der personenbezogenen Daten durch ausreichende technische und organisatorische Maßnahmen gewährleisten.

Leider werden die Datenschutzprinzipien von den meisten Softwareherstellern und Datenhaltern bisher nicht ausreichend berücksichtigt. Denn so könnten viele Sicherheitsrisiken minimiert und der Missbrauch von personenbezogenen Daten eingeschränkt werden. Darüber hinaus würde die konsequente Anwendung der Datenschutzprinzipien zur besseren Compliance beitragen.

Abbildung von Compliance in Applikationen
Viele Softwarehersteller bieten zwar zusätzliche Komponenten an, um Compliance abzubilden. Diese Komponenten eignen sich jedoch ausschließlich zur Sicherstellung der Einhaltung verbindlicher Richtlinien des Datenschutzes. Es geht dabei hauptsächlich um Funktionen zur Überwachung und Protokollierung von Aktionen, die im Zusammenhang mit personenbezogenen Daten stehen.

Das sind zum Beispiel:

>> Identität und Zugriffsmanagement:
Kennungen und Merkmale werden in einer eindeutigen digitalen Identität zusammengefasst. Die Kontrollen gewährleisten, dass der Zugriff berechtigt und angemessen ist (z.B. "Minimale Rechte"-Prinzip).

>> Labeling und Daten-Maskierung: Nach erfolgreicher Authentifizierung wird ein eingeschränkter Zugriff auf personenbezogene Daten ermöglicht. Wenn eine Funktion auf geschützte Daten indirekt zugreift, werden diese Daten nur in maskierter Form gezeigt.

>> Vaulting: Daten werden nur verschlüsselt gespeichert und übertragen.

>> Nachvollziehbarkeit: Alle autorisierten und nicht autorisierten Datenaktivitäten werden protokolliert. Aktionen, die gegen Datenschutzgesetzte verstoßen, können so erkannt werden.

>> Hardening: Systematische Implementierung von technischen Maßnahmen zur Erhöhung der Sicherheit. Hardening bedeutet auch die aktive Beobachtung von Schwachstellen mit der entsprechenden Beseitigung von Fehlern.

>> Policies Management: Umsetzung von Datenschutzgesetzen und -richtlinien. Policies können themenspezifisch (z.B. Datenübertragung nur an europäische Länder) oder nutzerspezifisch (z.B. Zugriffsbeschränkungen zu Audit Trails) sein.

In dieser Form werden die Schutzmaßnahmen nah an den Daten implementiert, so dass der Lösungseinsatz sehr wirksam ist. Allerdings werden solche Komponenten von den meisten Herstellern nur separat angeboten und kosten extra. Die Integration im Zusammenhang mit bestehenden Applikationen und Datenbanken erweist sich aufgrund der hohen Komplexität auch als sehr aufwändig.

Datenschutzprinzipien als Teil des Software Development Life Cycle
Der "Secure Software Development Life Cycle" (S-SDLC) von (ISC)⊃2; ist ein auf "Best Practices" basierender Softwareentwicklungsansatz, der Sicherheitsmerkmale genau so hoch priorisiert wie Funktionsmerkmale.

In allen S-SDLC-Phasen werden sicherheitsrelevante Aspekte (z.B. Datenschutzprinzipien) formal berücksichtigt:

>> Anforderungen: Diese Phase beschäftigt sich mit dem Fachkonzept für Sicherheit und Datenschutz (z.B. Feststellung des notwendigen Schutzniveaus).

>> Spezifikation & Design: Diese Phase hat nicht nur mit der Definition der Applikation, sondern auch mit Prozessen (z.B. Anwendungsfälle bei der Dateneinwilligung) und Sicherheit (z.B. Zugriffskonzept) zu tun. In Bezug auf die Sicherheit zieht schlecht spezifizierte/entworfene Software in späteren Phasen gravierende Konsequenzen nach sich.

>> Implementierung: Obwohl die Vorstellung fehlerfreier Software utopisch ist, versucht Secure Coding unabsichtliche Fehler anhand "Best Practices" zu vermeiden (z.B. unnötige Freilegung von personenbezogenen Daten).

>> Integration und Test: In dieser Phase werden eigene und fremde Komponenten integriert und auf ihre Funktionalität sowie Sicherheitseigenschaften überprüft. Angesichts der möglichen Angriffe sollten die Tests auch unter Extrembedingungen durchgeführt werden (z.B. Extrahierung von personenbezogenen Daten durch simulierte Hackerangriffe).

>> Wartung: Echte Angriffe erfolgen über neue oder bekannte Sicherheitslücken. Die Schwachstellen können aus Programmfehlern in der eigenen Software oder von anderen Herstellern stammen. Diese Fehler sollen in dieser Phase so schnell wie möglich beseitigt werden, um Sicherheitsrisiken und Datenschutzverletzungen zu reduzieren (z.B. Prozesse für die Identifizierung, Priorisierung und Behebung von Sicherheitslücken).

Adäquater Datenschutz lässt sich am besten über sicher entwickelte Software erreichen. Der S-SDLC eignet sich sehr gut dazu, die Datenschutzprinzipien in den verschiedenen Entwicklungsphasen einzubinden. Trotz unterschiedlicher nationaler Gesetze sind die Datenschutzprinzipien weitestgehend mit den nationalen Gesetzen kompatibel. Deshalb wäre ihre Integration in Applikationen nicht nur theoretisch möglich, sondern auch praktisch machbar.

Die vorgeschlagenen Datenschutzprinzipien können mit überschaubarem Aufwand in den S-SDLC eingebunden werden, um so den Datenschutz besser gewährleisten zu können. (Alcatel-Lucent: (ISC)2: ra)

Autor:
(*) Juan Ceballos, (ISC)2;-zertifizierter CISSP und CSSLP, Product Line Manager bei Alcatel-Lucent Deutschland

Alcatel Lucent Enterprise: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wer ist von der CSRD betroffen?

    Für Unternehmen ist der eigene ökologische Fußabdruck mittlerweile eine entscheidende erfolgsrelevante Steuerungsgröße geworden. Welche Investitionen und wirtschaftlichen Tätigkeiten sind ökologisch nachhaltig und ermöglichen es, sich am Markt positiv zu differenzieren? Die Erstellung einer Nachhaltigkeitsberichtserstattung nimmt darüber hinaus auch seitens der Aufsichtsbehörden und Regulatoren einen immer größeren Raum ein. Das Jahr 2023 startete bereits mit einem wichtigen Meilenstein für das ESG-Reporting – der Berichterstattung für die Bereiche Umwelt (Environmental), Soziales (Social) und verantwortungsvolle Unternehmensführung (Governance). Am 5. Januar 2023 ist die EU-Richtlinie über die Nachhaltigkeitsberichterstattung der Corporate-Sustainability-Reporting-Direktive (CSRD) in Kraft getreten. Diese führt zu einer umfangreichen und verbindlichen Nachhaltigkeitsberichterstattung.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things. Das wiederum wird von der EU im Jahr 2030 (1) auf eine wirtschaftliche Gesamtleistung auf bis zu elf Billionen Euro geschätzt. Somit ist der EU Data Act, der in einem ersten Entwurf im Frühjahr 2022 von der EU-Kommission vorgestellt wurde, in seiner Bedeutung für die Datenökonomie nicht zu unterschätzen. Es geht nämlich um die Rahmenbedingungen für den Austausch von Daten: Das heißt, alle Geschäftsmodelle, die auf vernetzten Produkten und Dienstleistungen beruhen, sind betroffen. Und die Zeit steht nicht still. Der Data Act könnte schon 2024 in Kraft treten.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Audit-Druck ebnet Weg hin zu Abo-Modellen

    Beim Thema Software-Audit kommen zwei historisch signifikante Zustände zusammen: Einerseits hat sich Europa insbesondere von US-Softwareanbietern stark abhängig gemacht und ist andererseits durch den omnipräsenten Digitalisierungsdruck bereit, die Situation trotz gelegentlicher gegenteiliger Verlautbarungen offenbar noch zu verschlimmern. Lesen Sie hier, was die Erfindung des Software-Audits damit zu tun hat.

  • Digitale Verwaltungsdienste ohne Datengrundlage?

    Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das aktuelle Onlinezugangsgesetz (OZG) macht aber Bund, Ländern und Kommunen jetzt kräftig Druck. Geht es nach dem Gesetzgeber, sollen bis Jahresende rund 600 Verwaltungsdienstleistungen in digitaler Form bereitstehen - und zwar bundesweit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen