DSGVODatenschutz bei Entwicklungsdaten sicherstellen

In der Software-Entwicklung werden häufig Echtdaten verwendet. Doch auch hier gelten die Vorschriften zur Datensicherheit. Mit DataOps lassen sich die Compliance-Anforderungen der DSGVO auch für Entwicklungsdaten einhalten.

Kernforderung der DSGVO ist es, dass Unternehmen einen „Data Protection by Design“-Ansatz umsetzen. Damit sollen sie Datenschutz und Privatsphäre jederzeit nachweislich gewährleisten können. Oft vergessen werden dabei Test-, Entwicklungs- und Analyseumgebungen. Sehr häufig stecken in Test- und Entwicklungsdaten sensible Daten, die nicht-anonymisiert auf Unternehmenssystemen gespeichert werden. Das ist unter der DSGVO ein großes Sicherheits- und Compliance-Risiko. Verstöße können unter deren Strafkatalog mit Bußgeldern von bis zu vier Prozent des jährlichen Gesamtumsatzes geahndet werden.

In der Software-Entwicklung muss der Datenschutz von Beginn an grundlegender Bestandteil sein. Er kann nicht erst im Nachhinein angewendet werden. Unternehmen müssen sicherstellen, dass Echtdaten für die Entwicklung irreversibel anonymisiert und pseudonymisiert werden. Mit DataOps können Daten für Test- und Entwicklungsumgebungen schnell und datenschutzkonform zur Verfügung gestellt werden.

Schutz sensibler Daten durch Datenmaskierung

Die DSGVO sieht die Datenmaskierung als vermutlich effektivstes Mittel zum Schutz und einer konformen Verarbeitung sensibler Daten an. Hierbei wird eine strukturell ähnliche, aber letztendlich nicht authentische Version der Daten erstellt. Sensible Werte werden identifiziert und mit fiktiven, aber dennoch gültigen Äquivalenten ersetzt. So wird aus „Karl Mustermann“ der „Nutzer12345“. Eine Kreditkartennummer sieht nach der Maskierung immer noch wie eine Kreditkartennummer aus, ist aber nicht die des Kunden.

Entwickler, Tester und anderes Personal können maskierte Datensätze weiterhin für ihre Arbeit nutzen – ein Rückschluss auf den realen Nutzer ist dabei aber nicht möglich. Die maskierten Daten sind konsistent, um referentielle Integritäten beizubehalten. Der Maskierungsprozess muss dabei unbedingt irreversibel sein: Nur dann können die Daten nicht in den ursprünglichen, unsicheren Zustand zurückversetzt werden. Erreicht wird dies mittels Lösungen, die eines oder mehrere der folgenden Verfahren einsetzen: Hashing, Verschlüsselung und Tokenisierung.

Datenmaskierung durch Hashing

Beim Hashing werden beliebig große Datensätze und kleinere Zeichenketten einer festgelegten Länge zerteilt. Mittels einer Funktion werden diese Bestandteile (Hashes) dann als Hashwerte abgebildet und können nur mit dem entsprechenden Schlüssel ihrer ursprünglichen Position im Datensatz zugeordnet werden. Dieses Verfahren hat zweierlei Vorteile: Zum einen macht es große Datensätze übersichtlicher, indem es sie in kleinere Elemente aufteilt. Zum anderen gewährleistet die Verschlüsselung durch die Hashfunktion einen sicheren Umgang mit dem Datensatz, da nur Besitzer des Schlüssels gezielt bestimmte Daten finden und verändern können.

Datenmaskierung durch Verschlüsselung

Unter den Dachbegriff „Verschlüsselung“ fallen eine Vielzahl verschiedener Verfahren. Softwarebasierte Verschlüsselung dient dazu, den Inhalt von Datenbanken, Texten oder andere Ansammlungen von Daten unlesbar zu machen. Erst durch Anwendung eines Schlüsselprogramms wird der unkenntliche Inhalt (das „Chiffrat“) wieder verwendbar. Moderne Verschlüsselungsverfahren basieren meist auf dem Advanced Encryption Standard (AES), ein Blockchiffre-Verfahren, dass von der amerikanischen Regierung entwickelt wurde und als Open-Source-Inhalt frei verfügbar ist. Die Bezeichnungen der verschiedenen Varianten AES 128, AES 192 und AES 256 beziehen sich dabei auf die Zeichenlänge des korrespondierenden Schlüssels. Die letzten beiden Varianten finden nach wie vor Verwendung, unter anderem im amerikanischen Militär und bei der US-Regierung. So wird die Geheimhaltungsstufe sichergestellt, da die Methode auch unter Einsatz moderner Supercomputer als einbruchsicher gilt.

Datenmaskierung durch Tokenisierung

Tokenisierung ist ein alternativer Ansatz zur Pseudonymisierung sensibler Daten. Auch hier werden bestimmte Datensegmente durch alternative Platzhalter ersetzt. Anders als bei den vorigen Verfahren erfolgt dieser Austausch jedoch vollkommen zufällig und lässt dementsprechend keinerlei Rückschlüsse auf die ursprünglichen Inhalte zu. Damit ist Tokenisierung eine der sichersten Varianten, um Klartexte irreversibel unkenntlich zu machen, ohne den Datensatz jedoch für rein numerische Analysen unbrauchbar zu machen, wie zum Beispiel im Bereich des Marketings.

Komplexe Maskierung mit DataOps

Alle drei Ansätze zur Datenmaskierung sind prinzipiell auf beliebige Datenbestände anwendbar, unabhängig von deren Verwendungszweck oder Zusammensetzung. Der vermutlich entscheidendste Faktor ist die Prozess- und Abteilungsstruktur des Unternehmens, von dem die Entscheider die Integration einzelner oder mehrerer Datenmaskierungsmethoden abhängig machen sollten. Denn am wichtigsten ist es, dass alle Bestandteile der Datenmaskierung sich zu einem harmonischen Gesamtbild der Datensicherheit zusammenfügen.

Um diese Verfahren in das eigene Datenschutzkonzept zu integrieren eignen sich für Unternehmen DataOps-Plattformen als ganzheitlicher Überbau. DataOps, abgeleitet vom Management-Prinzip DevOps, zielt auf eine holistische Verbesserung der Datenkompetenz in Unternehmen, sowohl auf technologischer als auch personeller Ebene. Dementsprechend zielt die Plattform darauf ab, die Kluft zwischen denjenigen, die Daten sammeln, den Nutzern, sowie denen, die sie interpretieren, zu überbrücken.

DataOps für Entwickluns- und Testumgebungen

Die DataOps-Plattform ist die Basis für die Bereitstellung der Daten in verschiedenen Entwicklungs- und Testumgebungen – auch über mehrere Umgebungen hinweg, sowohl lokal als auch in der Cloud. Innerhalb der DataOps-Plattform wird eine virtuelle Kopie von Produktivdaten erstellt. Die Daten werden schon während des Extraktionsprozesses maskiert, also wenn sie die Produktion verlassen und übertragen werden, nicht erst in der Nachbearbeitung.

Eine solche Engine kann sich dem wachsenden Datenvolumen anpassen und entsprechend skaliert werden. Es werden keine physikalischen Kopien der Daten in produktionsfremden Instanzen gespeichert, sondern stattdessen Datenblöcke über alle Umgebungen freigegeben. Deshalb wird weniger physikalischer Speicher benötigt. Die DataOps-Plattform erzeugt und liefert schlanke Datenkopien sehr viel schneller und für einen Bruchteil des für normale physische Kopien erforderlichen Speicherplatzes. Kontinuierliche Compliance-Reports der Plattform machen Änderungen an Datenbeständen transparent und stets nachvollziehbar – sehr wichtig im Kontext der Dokumentations- und Nachweisrichtlinien der DSGVO.

DataOps für alle sensiblen Daten im Unternehmen

Ähnliche Prozesse können für sensible Daten auch außerhalb des Entwicklungs- oder Produktionskontexts aufgebaut werden. Neben Produktionsdaten fallen vor allem personenbezogene Daten unter den Sammelbegriff der sensiblen Daten, die Maskierungen benötigen. Sensible Daten können zum Beispiel aus der Personalabteilung, der Buchhaltung oder der Kundenserviceabteilung stammen. Sofern diese Abteilungen (und Mitarbeiter) in der Datensicherheitsstrategie des Unternehmens berücksichtigt wurden, spricht nichts dagegen, Daten dieser Abteilungen ebenfalls in die DataOps-Plattform aufzunehmen.

Wie bei DevOps ist hier allerdings entscheidend, dass alle betroffenen Mitarbeiter bereits in der Konzeptionsphase mit in die Planung einbezogen werden und ihr individuelles Feedback einbringen können. Denn eine Kultur des verantwortungsbewussten Umgangs mit Daten fasst nur dann Fuß, wenn auch wirklich alle Mitarbeiter die neue Technologie verinnerlichen und angemessen nutzen. Neben der technologischen Anforderungen sollten IT-Entscheider und Datenschutzbeauftragte deshalb bei der Auswahl der richtigen Lösung auch Kriterien wie intuitive Bedienung und Benutzerfreundlichkeit berücksichtigen.

Fazit

DataOps-Plattformen sind in der Lage, verfremdete Daten schnell zu erstellen und bereitzustellen. Damit wird zum einen die Einhaltung der DSGVO gewährleistet. Zum anderen haben Unternehmen mehr Übersicht und Kontrolle über ihre Datenprozesse. Und nicht zuletzt wird der Zugriff für Entwickler, Tester und Analysten beschleunigt. Mit DataOps wird der Datenschutz somit in den gesamten Lebenszyklus eingebettet, von der Entwurfsphase bis zur Bereitstellung, Nutzung und Vernichtung.

Dazu im Management-Handbuch

Ähnliche Artikel

Gesundheitstipps