SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Heft 10 | Oktober 2011 | 5. Jahrgang | ISSN 1864-6557



IT-Governance           Zeitschrift des ISACA Germany Chapter e.V.




Carsten Herbe

„ Grundlagen des Datenschutzes
Softwareentwicklung und
„ Beschäftigtendatenschutzgesetz
Kundenanalyse ohne Datenschutzrisiko
„ Systematisches Datenschutzmanagement
Wirksamer Schutz sensibler Daten durch Data Masking

„ Datenschutzmanagementsystem der SAP AG



Sonderausgabe für
metafinanz-Informationssysteme GmbH


dpunkt.verlag            http://it-governance.dpunkt.de       www.isaca.de
Sonderausgabe
aus:

IT-Governance
Zeitschrift des ISACA Germany Chapter e.V.

http://it-governance.dpunkt.de/

5. Jahrgang – Heft 10 – Oktober 2011
Seiten 21–22



© dpunkt.verlag GmbH
ISSN 1864-6557
Softwareentwicklung und Kundenanalyse ohne Datenschutzrisiko                                                                  21




Zum Thema
Softwareentwicklung und Kundenanalyse
ohne Datenschutzrisiko
Wirksamer Schutz sensibler Daten durch Data Masking

Carsten Herbe



Beim Umgang mit sensiblen Daten verhalten sich viele Unter-         Symantec­ beauftragte Studie, dass rund die Hälfte aller ent-
nehmen erstaunlich leichtsinnig: Für Softwareentwicklung,           lassenen Mitarbeiter Firmendaten mitgehen lassen – von
Tests und Data Mining werden echte Kundendaten heraus­              E
                                                                    ­ -Mails bis zu Datenbankinhalten. Wenig Beachtung finden
gegeben, sogar an externe Partner. Doch diese enormen               in diesem Zusammenhang offenkundig auch die rechtlichen
G
­ eschäfts- und Datenschutzrisiken lassen sich einfach beseitigen   Aspekte beim Umgang mit Kundendaten. Spätestens seit der
– durch realitätsnahe Anonymisierung mittels Data-Masking-          Einführung des Bundesdatenschutzgesetzes nämlich unter-
Tools.                                                              liegt die Nutzung von Produktivdaten strengen Regeln, die
                                                                    auch die Weitergabe von Daten außerhalb der EU betreffen.
                                                                    Nicht zu übersehen sind schließlich besondere Publikations-
1	 Einleitung                                                       pflichten bei Datenschutzverstößen.

Datenschutzskandale größeren Ausmaßes häufen sich in letz-
ter Zeit – ob es um die Kunden-CD der Telekom ging, die             2	  atenschutzkonformes Data Mining zur Pro-
                                                                       D
Kreditkartendaten der Citigroup oder den Angriff auf Sonys             duktentwicklung
Playstation-Netzwerk: Jedes Mal müssen betroffene Unter-
nehmen mit größeren finanziellen Schäden sowie längerfris-          Wachsenden Datenschutzherausforderungen begegnen Un-
tigem Reputationsverlust rechnen. Viele dieser Risiken gelten­      ternehmen der Finanz- und Versicherungswirtschaft auch
als bekannt – doch eine weitgehend unterschätzte Angriffs­ äche
                                                          fl        noch auf einem anderen Gebiet: Für die Entwicklung neuer,
für illegale Datenzugriffe bieten die Bereiche Softwareent-         innovativer Produkte sind sie zunehmend auf Data Mining
wicklung, Testing und Data Mining. Jede neu entwickelte             angewiesen, um aus den Kunden- und Geschäftsdaten der
Geschäftsanwendung etwa erfordert vor ihrer Einführung              Data Warehouses so auf viele wertvolle neue Zusammenhän-
zwangsläufig umfassende Funktionstests. Und damit diese             ge zu schließen. Dabei werden für viele Auswertungen nicht
Tests unter möglichst realistischen Bedingungen ablaufen,           alle Daten benötigt, sodass insbesondere personenbezogene
verwenden Entwickler und Tester dafür erstaunlich oft echte         Daten problemlos anonymisiert werden können, ohne die
Kundendaten und Geschäftszahlen. So fand das Ponemon-               Ergebnisse beispielsweise einer Warenkorbanalyse zu beein-
Institut bereits vor einigen Jahren in einer Studie heraus, dass    trächtigen. Wie also lassen sich maximaler Schutz der Daten
drei Viertel aller deutschen Unternehmen ihre Kundendaten           und optimale Nutzung der Datenschätze unter einem Hut
für Testzwecke missbrauchen. Zum Einsatz kommen dabei               vereinen? Die Antwort der Softwareindustrie lautet Data
alle Arten von sensiblen Informationen wie Kunden- und              Masking.
Kreditkartennummern, Angaben zur Sozialversicherung,
Zahlungsinformationen sowie Daten von Mitarbeitern und              Data Masking nutzt Verfahren der realitätsnahen Daten­
Lieferanten. Meist wird dabei die Tatsache übersehen, dass          anonymisierung, um geschäftliche Daten so zu verändern,
in etwa 60  % der Unternehmen die Softwareentwicklung               dass sie sich weiterhin für aussagekräftige Tests und Auswer-
und die damit verbundenen Tests beim Outsourcing-Partner            tungen eignen. Dabei werden alle Bezüge zu realen Personen
durchgeführt werden, wobei dieser natürlich keinerlei Risi-         oder Geschäftsentitäten verschleiert, sodass keinerlei daten-
ken übernimmt – diese verbleiben nämlich generell beim Auf-         schutzrechtliches Risiko mehr besteht. Richtig eingesetzt ver-
traggeber.                                                          setzt Data Masking ein Unternehmen in die Lage, jederzeit
                                                                    Kunden- und Geschäftsdaten für Tests und Analysen weiter-
Doch auch intern lauern Gefahren beim laxen Umgang mit              zugeben.
Produktionsdaten. So liegen Dumps von Datenbanken sehr
oft auf persönlichen Laufwerken oder eigenen Festplat-              Zwei gängige Produkte kommen beim Data Masking häu-
ten und gelangen so über Laptops auch jenseits der Unter-           fig zum Einsatz: Net 2000 und Oracle Data Masking. Das
nehmensgrenzen. Nicht zu unterschätzen sind schließlich             Grundprinzip dieser Werkzeuge ist recht einfach erklärt: Soll
auch vorsätzliche Datendiebstähle. So ergab etwa eine von           eine Datenbank für Testing oder Data Mining zur Verfügung



                                                                                               IT-Governance 10 | Oktober 2011
22                                      Softwareentwicklung und Kundenanalyse ohne Datenschutzrisiko




gestellt werden, anonymisiert ein solches Tool die Datenfel-     3	 Fünfstufiges Vorgehensmodell
der nach zuvor festgelegten Methoden derart, dass die Inhalte
die gleichen Eigenschaften wie die Produktivdaten aufweisen.     Wichtig sind daher beim Data Masking eine gründliche Pla-
Selbstverständlich ließen sich solche Aufgaben auch ohne         nung sowie eine koordinierte Vorgehensweise, bei der die IT
externe Produkte erledigen, doch ersparen Data-Masking-­         und die zuständigen Fachbereiche eng zusammenarbeiten
Programme mühselige Eigenentwicklung und Handarbeit.             müssen. metafinanz hat dazu ein fünfstufiges Vorgehens­ odell
                                                                                                                       m
                                                                 entwickelt. Zunächst setzen sich in einem Workshop die IT,
                                                                 die Fachabteilung und der Datenschutzbeauftragte zusam-
1	  o wenig wie möglich, so viel wie nötig ver-
   S                                                             men und definieren Anforderungen, Datenmodell, Maskie­
   schleiern                                                     rungsarten sowie die geeigneten Tools. In der Konzeptphase­
                                                                 kümmert sich die IT um die Maskierung, den Prozess und
Zunächst ist bei einem Data-Masking-Projekt einmal zu klä-       die Blueprints. Im nächsten Schritt erarbeiten beim Review
ren, welche Felder maskiert werden müssen. Prinzipiell könn-     alle Beteiligten gemeinsam ein Qualitätssicherungskonzept.
ten alle Angaben maskiert werden, doch stünde der enorme         Die Umsetzung obliegt wiederum der IT, die sich um Infra-
Aufwand dafür in keinem Verhältnis zum Nutzen. Als grober        struktur, Implementierung und Tool-Schulung kümmert. Den
Leitfaden gilt deshalb: So wenig wie möglich, aber so viel nö-   Schlusspunkt bildet schließlich die Qualitätssicherung, bei
tig. Die aus Data-Masking-Projekten gewonnene Erfahrung          der die Güte der gesamten Maskierungsschritte noch einmal
besagt, dass in enger Zusammenarbeit mit dem Kunden das          überprüft wird und die Abnahme durch die IT, die Fachabtei-
richtige Maß gefunden werden muss.                               lung und den Datenschutzbeauftragten erfolgt.

Beim Maskieren von Feldern finden unterschiedliche Metho-        Abschließend lässt sich feststellen, dass beim Data Masking
den Verwendung. Wenig hilfreich wäre ein einfaches Austau-       wie bei vielen Sicherheitsthemen der Grundsatz gilt: »There­
schen von Zeichenketten durch Zufallswerte, da solche Daten      is no free lunch« – Sicherheit kostet Geld. Dieses ist aber
weder lesbar noch realistisch sind und Tests auf Plausibilität   beim Data Masking gut angelegt, weil beim Testing und der
oder Format beeinträchtigen würden. Ein Beispiel dafür sind      Datenanalyse die Kronjuwelen eines Unternehmens auf dem
Kreditkartennummern: Checkt die Anwendung eine Kredit-           Spiel stehen können.
kartennummer auf Gültigkeit, so muss bei der Maskierung
eine plausible Zahlenkombination eingesetzt werden. Man-
che Anbieter liefern hierzu eine eigene Maskierungsdaten-        Carsten Herbe
bank, die plausible, aber künstliche Kreditkartennummern,        metafinanz-Informationssysteme GmbH
Adressen oder Namen zum Austauschen bereitstellt.                carsten.herbe@metafinanz.de


2	 Shuffeln verwischt konkreten Personenbezug
Eine andere Möglichkeit der Verschleierung ist das Durch-
mischen von Feldinhalten, das sogenannte Shuffeln. Auch so
können jegliche Bezüge auf reale Personen und ihre Daten
verwischt werden, jedoch ist hierbei eine gewisse Mindestan-
zahl an Datensätzen erforderlich, um eine Rekonstruktion zu
verhindern. Oft enthalten Datenbanken auch mehrere Felder,
die zueinander in Bezug stehen. Die dabei zugrunde liegende
Logik muss beim Erstellen der Maskierregeln berücksichtigt
werden, damit beim Testen der Anwendung keine Fehler auf-
tauchen.

Die wirksamste Verschleierungsmethode ist natürlich das
Löschen von Feldinhalten. Doch auch hier ist ein planvolles
Vorgehen erforderlich. Zunächst muss dabei definiert wer-
den, welche Inhalte beim Testen oder Analysieren verzichtbar
sind.

Wie wichtig eine gute Kenntnis bzw. Analyse über die zu
maskierenden Daten ist, zeigt sich beispielsweise bei Frei-
textfeldern, die potenzielle Stolperfallen bergen. So könnten
Bestellformulare oder Banküberweisungen in solchen Feldern
vertrauliche Informationen enthalten, die möglicherweise bei
der Maskierungskonfiguration übersehen werden.


IT-Governance 10 | Oktober 2011

Weitere ähnliche Inhalte

Mehr von metafinanz Informationssysteme GmbH

Mehr von metafinanz Informationssysteme GmbH (6)

Regelkonforme Assekuranz
Regelkonforme AssekuranzRegelkonforme Assekuranz
Regelkonforme Assekuranz
 
Umdenken bei Softwaretests
Umdenken bei SoftwaretestsUmdenken bei Softwaretests
Umdenken bei Softwaretests
 
Wo lohnt sich der Einkauf von Services?
Wo lohnt sich der Einkauf von Services?Wo lohnt sich der Einkauf von Services?
Wo lohnt sich der Einkauf von Services?
 
Risikomanagement in Versicherungsunternehmen - MaRisk VA, Risikokategorien un...
Risikomanagement in Versicherungsunternehmen - MaRisk VA, Risikokategorien un...Risikomanagement in Versicherungsunternehmen - MaRisk VA, Risikokategorien un...
Risikomanagement in Versicherungsunternehmen - MaRisk VA, Risikokategorien un...
 
Solvency II: Kombiniertes Rechenmodell erfüllt EU-Pflichten und ermöglicht in...
Solvency II: Kombiniertes Rechenmodell erfüllt EU-Pflichten und ermöglicht in...Solvency II: Kombiniertes Rechenmodell erfüllt EU-Pflichten und ermöglicht in...
Solvency II: Kombiniertes Rechenmodell erfüllt EU-Pflichten und ermöglicht in...
 
metafinanz Unternehmensprofil
metafinanz Unternehmensprofilmetafinanz Unternehmensprofil
metafinanz Unternehmensprofil
 

Softwareentwicklung und Kundenanalyse ohne Datenschutzrisiko

  • 1. Heft 10 | Oktober 2011 | 5. Jahrgang | ISSN 1864-6557 IT-Governance Zeitschrift des ISACA Germany Chapter e.V. Carsten Herbe „ Grundlagen des Datenschutzes Softwareentwicklung und „ Beschäftigtendatenschutzgesetz Kundenanalyse ohne Datenschutzrisiko „ Systematisches Datenschutzmanagement Wirksamer Schutz sensibler Daten durch Data Masking „ Datenschutzmanagementsystem der SAP AG Sonderausgabe für metafinanz-Informationssysteme GmbH dpunkt.verlag http://it-governance.dpunkt.de www.isaca.de
  • 2. Sonderausgabe aus: IT-Governance Zeitschrift des ISACA Germany Chapter e.V. http://it-governance.dpunkt.de/ 5. Jahrgang – Heft 10 – Oktober 2011 Seiten 21–22 © dpunkt.verlag GmbH ISSN 1864-6557
  • 3. Softwareentwicklung und Kundenanalyse ohne Datenschutzrisiko 21 Zum Thema Softwareentwicklung und Kundenanalyse ohne Datenschutzrisiko Wirksamer Schutz sensibler Daten durch Data Masking Carsten Herbe Beim Umgang mit sensiblen Daten verhalten sich viele Unter- Symantec­ beauftragte Studie, dass rund die Hälfte aller ent- nehmen erstaunlich leichtsinnig: Für Softwareentwicklung, lassenen Mitarbeiter Firmendaten mitgehen lassen – von Tests und Data Mining werden echte Kundendaten heraus­ E ­ -Mails bis zu Datenbankinhalten. Wenig Beachtung finden gegeben, sogar an externe Partner. Doch diese enormen in diesem Zusammenhang offenkundig auch die rechtlichen G ­ eschäfts- und Datenschutzrisiken lassen sich einfach beseitigen Aspekte beim Umgang mit Kundendaten. Spätestens seit der – durch realitätsnahe Anonymisierung mittels Data-Masking- Einführung des Bundesdatenschutzgesetzes nämlich unter- Tools. liegt die Nutzung von Produktivdaten strengen Regeln, die auch die Weitergabe von Daten außerhalb der EU betreffen. Nicht zu übersehen sind schließlich besondere Publikations- 1 Einleitung pflichten bei Datenschutzverstößen. Datenschutzskandale größeren Ausmaßes häufen sich in letz- ter Zeit – ob es um die Kunden-CD der Telekom ging, die 2 atenschutzkonformes Data Mining zur Pro- D Kreditkartendaten der Citigroup oder den Angriff auf Sonys duktentwicklung Playstation-Netzwerk: Jedes Mal müssen betroffene Unter- nehmen mit größeren finanziellen Schäden sowie längerfris- Wachsenden Datenschutzherausforderungen begegnen Un- tigem Reputationsverlust rechnen. Viele dieser Risiken gelten­ ternehmen der Finanz- und Versicherungswirtschaft auch als bekannt – doch eine weitgehend unterschätzte Angriffs­ äche fl noch auf einem anderen Gebiet: Für die Entwicklung neuer, für illegale Datenzugriffe bieten die Bereiche Softwareent- innovativer Produkte sind sie zunehmend auf Data Mining wicklung, Testing und Data Mining. Jede neu entwickelte angewiesen, um aus den Kunden- und Geschäftsdaten der Geschäftsanwendung etwa erfordert vor ihrer Einführung Data Warehouses so auf viele wertvolle neue Zusammenhän- zwangsläufig umfassende Funktionstests. Und damit diese ge zu schließen. Dabei werden für viele Auswertungen nicht Tests unter möglichst realistischen Bedingungen ablaufen, alle Daten benötigt, sodass insbesondere personenbezogene verwenden Entwickler und Tester dafür erstaunlich oft echte Daten problemlos anonymisiert werden können, ohne die Kundendaten und Geschäftszahlen. So fand das Ponemon- Ergebnisse beispielsweise einer Warenkorbanalyse zu beein- Institut bereits vor einigen Jahren in einer Studie heraus, dass trächtigen. Wie also lassen sich maximaler Schutz der Daten drei Viertel aller deutschen Unternehmen ihre Kundendaten und optimale Nutzung der Datenschätze unter einem Hut für Testzwecke missbrauchen. Zum Einsatz kommen dabei vereinen? Die Antwort der Softwareindustrie lautet Data alle Arten von sensiblen Informationen wie Kunden- und Masking. Kreditkartennummern, Angaben zur Sozialversicherung, Zahlungsinformationen sowie Daten von Mitarbeitern und Data Masking nutzt Verfahren der realitätsnahen Daten­ Lieferanten. Meist wird dabei die Tatsache übersehen, dass anonymisierung, um geschäftliche Daten so zu verändern, in etwa 60  % der Unternehmen die Softwareentwicklung dass sie sich weiterhin für aussagekräftige Tests und Auswer- und die damit verbundenen Tests beim Outsourcing-Partner tungen eignen. Dabei werden alle Bezüge zu realen Personen durchgeführt werden, wobei dieser natürlich keinerlei Risi- oder Geschäftsentitäten verschleiert, sodass keinerlei daten- ken übernimmt – diese verbleiben nämlich generell beim Auf- schutzrechtliches Risiko mehr besteht. Richtig eingesetzt ver- traggeber. setzt Data Masking ein Unternehmen in die Lage, jederzeit Kunden- und Geschäftsdaten für Tests und Analysen weiter- Doch auch intern lauern Gefahren beim laxen Umgang mit zugeben. Produktionsdaten. So liegen Dumps von Datenbanken sehr oft auf persönlichen Laufwerken oder eigenen Festplat- Zwei gängige Produkte kommen beim Data Masking häu- ten und gelangen so über Laptops auch jenseits der Unter- fig zum Einsatz: Net 2000 und Oracle Data Masking. Das nehmensgrenzen. Nicht zu unterschätzen sind schließlich Grundprinzip dieser Werkzeuge ist recht einfach erklärt: Soll auch vorsätzliche Datendiebstähle. So ergab etwa eine von eine Datenbank für Testing oder Data Mining zur Verfügung IT-Governance 10 | Oktober 2011
  • 4. 22 Softwareentwicklung und Kundenanalyse ohne Datenschutzrisiko gestellt werden, anonymisiert ein solches Tool die Datenfel- 3 Fünfstufiges Vorgehensmodell der nach zuvor festgelegten Methoden derart, dass die Inhalte die gleichen Eigenschaften wie die Produktivdaten aufweisen. Wichtig sind daher beim Data Masking eine gründliche Pla- Selbstverständlich ließen sich solche Aufgaben auch ohne nung sowie eine koordinierte Vorgehensweise, bei der die IT externe Produkte erledigen, doch ersparen Data-Masking-­ und die zuständigen Fachbereiche eng zusammenarbeiten Programme mühselige Eigenentwicklung und Handarbeit. müssen. metafinanz hat dazu ein fünfstufiges Vorgehens­ odell m entwickelt. Zunächst setzen sich in einem Workshop die IT, die Fachabteilung und der Datenschutzbeauftragte zusam- 1 o wenig wie möglich, so viel wie nötig ver- S men und definieren Anforderungen, Datenmodell, Maskie­ schleiern rungsarten sowie die geeigneten Tools. In der Konzeptphase­ kümmert sich die IT um die Maskierung, den Prozess und Zunächst ist bei einem Data-Masking-Projekt einmal zu klä- die Blueprints. Im nächsten Schritt erarbeiten beim Review ren, welche Felder maskiert werden müssen. Prinzipiell könn- alle Beteiligten gemeinsam ein Qualitätssicherungskonzept. ten alle Angaben maskiert werden, doch stünde der enorme Die Umsetzung obliegt wiederum der IT, die sich um Infra- Aufwand dafür in keinem Verhältnis zum Nutzen. Als grober struktur, Implementierung und Tool-Schulung kümmert. Den Leitfaden gilt deshalb: So wenig wie möglich, aber so viel nö- Schlusspunkt bildet schließlich die Qualitätssicherung, bei tig. Die aus Data-Masking-Projekten gewonnene Erfahrung der die Güte der gesamten Maskierungsschritte noch einmal besagt, dass in enger Zusammenarbeit mit dem Kunden das überprüft wird und die Abnahme durch die IT, die Fachabtei- richtige Maß gefunden werden muss. lung und den Datenschutzbeauftragten erfolgt. Beim Maskieren von Feldern finden unterschiedliche Metho- Abschließend lässt sich feststellen, dass beim Data Masking den Verwendung. Wenig hilfreich wäre ein einfaches Austau- wie bei vielen Sicherheitsthemen der Grundsatz gilt: »There­ schen von Zeichenketten durch Zufallswerte, da solche Daten is no free lunch« – Sicherheit kostet Geld. Dieses ist aber weder lesbar noch realistisch sind und Tests auf Plausibilität beim Data Masking gut angelegt, weil beim Testing und der oder Format beeinträchtigen würden. Ein Beispiel dafür sind Datenanalyse die Kronjuwelen eines Unternehmens auf dem Kreditkartennummern: Checkt die Anwendung eine Kredit- Spiel stehen können. kartennummer auf Gültigkeit, so muss bei der Maskierung eine plausible Zahlenkombination eingesetzt werden. Man- che Anbieter liefern hierzu eine eigene Maskierungsdaten- Carsten Herbe bank, die plausible, aber künstliche Kreditkartennummern, metafinanz-Informationssysteme GmbH Adressen oder Namen zum Austauschen bereitstellt. carsten.herbe@metafinanz.de 2 Shuffeln verwischt konkreten Personenbezug Eine andere Möglichkeit der Verschleierung ist das Durch- mischen von Feldinhalten, das sogenannte Shuffeln. Auch so können jegliche Bezüge auf reale Personen und ihre Daten verwischt werden, jedoch ist hierbei eine gewisse Mindestan- zahl an Datensätzen erforderlich, um eine Rekonstruktion zu verhindern. Oft enthalten Datenbanken auch mehrere Felder, die zueinander in Bezug stehen. Die dabei zugrunde liegende Logik muss beim Erstellen der Maskierregeln berücksichtigt werden, damit beim Testen der Anwendung keine Fehler auf- tauchen. Die wirksamste Verschleierungsmethode ist natürlich das Löschen von Feldinhalten. Doch auch hier ist ein planvolles Vorgehen erforderlich. Zunächst muss dabei definiert wer- den, welche Inhalte beim Testen oder Analysieren verzichtbar sind. Wie wichtig eine gute Kenntnis bzw. Analyse über die zu maskierenden Daten ist, zeigt sich beispielsweise bei Frei- textfeldern, die potenzielle Stolperfallen bergen. So könnten Bestellformulare oder Banküberweisungen in solchen Feldern vertrauliche Informationen enthalten, die möglicherweise bei der Maskierungskonfiguration übersehen werden. IT-Governance 10 | Oktober 2011