Daten sind die wertvollsten Vermögenswerte eines Unternehmens. Um den Wert von Daten schützen zu könnensollten besonders die Stellen identifiziert werden, an denen sie gefährdet sind. Laut der Daten- und Ethik-Expertin Dr. Gemma Galdon Clavell gibt es fünf wichtige Zeitpunkte, an denen Daten am stärksten gefährdet sind: Sammlung, Speicherung, Freigabe, Analyse und Löschung. Diese Gefährdungspunkte steigern das Risiko einer Datenschutzverletzung – und wir alle wissen, wie teuer die sein können.
Viele der Gefahrenpunkte gehören zu einem Zyklus, der als „Datenlebenszyklus“ bezeichnet wird. Der Datenlebenszyklus bestimmt, wo die Daten liegen: vor Ort, in der Cloud, bei Drittanbietern usw. Außerdem können Sie mit der Kenntnis, wo die Daten im System leben, einheitliche Schritte zu Sicherheit und Vertraulichkeit dieser Daten einleiten.
Derr Datenlebenszyklus ist ein übergeordneter, allgemeiner Prozess, der beschreibt, wie Daten durch eine Organisation fließen können. Weil der dargestellte Lebenszyklus ein organischer, allgemein üblicher ist, kann er an zahlreiche, unterschiedliche Szenarien angepasst werden. Der Datenlebenszyklus ist ein wichtiger Leitfaden, den Sicherheits- und Datenschutzexperten beim Schützen von Daten berücksichtigen sollten.
Um zu verstehen, warum der Lebenszyklus bei der Sammlung beginnt, wollen wir uns genauer anschauen, was in dieser Phase geschieht. Ohne Datensammlung gäbe es nichts zu analysieren, keine zu erkennenden Muster oder datenorientierten Geschäftspläne, die umzusetzen wären. Glücklicherweise stellen die Fähigkeit, Daten zu sammeln – und die Erkenntnis, wie wichtig die Datensammlung ist – kein Thema mehr dar. Tatsächlich gibt es überragende Anreize dafür, Technologien zu entwerfen, mit denen die Sammlung personenbezogener Daten für potenzielle Geschäftszwecke maximiert wird.
Der Datenwissenschaftler und Statistiker K. Fung warnt davor, Daten ohne konkretes geschäftliches Problem zu sammeln: „Sie verfügen dann über eine Menge teurer Daten, es gibt aber keine Kennzahl dafür, was Sie damit bewirken wollen. Und um das wiederum zu erreichen, müssen Sie tatsächlich eine Menge an Daten einbringen oder versuchen, Daten von andere Quellen zu sammeln. Und häufig finden Sie voraussichtlich keine passenden Daten, so dass Sie in einer Art Teufelskreis gefangen sind, in dem handlungsunfähig werden.“
Auch die Aufsichtsbehörden haben erkannt, dass durch das Prinzip „Erst sammeln, daann Fragen stellen“ Designentscheidungen gefördert werden, die den Datenschutz der Benutzer hinsichtlich der Wahl einschränken, wie ihre Daten gesammelt und verwendet werden.
Gemäß Paragraf 25 der europäischen Datenschutz-Grundverordnung müssen Unternehmen laut Gesetz Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen vorsehen. Das bedeutet, dass Unternehmen von Beginn an – und während des gesamten Datenlebenszyklus – Datenschutzgrundsätze in ihre Geschäftspraktiken integrieren müssen. Datenschutz durch Technikgestaltung basiert auf einem 20 Jahre alten Konzept und umfasst sieben Kernprinzipien, mit denen ein starker Datenschutz und die persönliche Kontrolle über die personenbezogenen Daten von Benutzern sowie ein nachhaltiger Wettbewerbsvorteil für die Unternehmen als „Win-Win“-Verhältnis gewährleistet werden kann.
Bevor Sie mit dem Sammeln von Daten beginnen, sollten Sie Best Practices zufolge zunächst eine Einwilligung sowohl vor der aktiven als auch vor einerpassiven Datensammlung einholen. Vorbeugende Maßnahmen helfen beim Vermeiden von Missverständnissen und geben dem Benutzer die Möglichkeit, eine Einwilligung zur erteilen oder zu widerrufen.
Benutzerdaten werden entweder aktiv oder passiv gesammelt. Um eine aktive Sammlung handelt es sich, wenn sich der Benutzer der Datensammlung bewusst ist, Eine Passive liegt vor, wenn die Sammlung und Analyse hinter den Kulissen stattfindet und die Aktivität oder Bewegungen des Benutzers ein Verhaltensmuster preisgeben könnten.
Ein Beispiel für die aktive Datensammlung ist beispielsweise das Ausfüllen eines Formulars auf einer Website. Der Benutzer weiß, dass er seine Identität mit einem Namen, einer Adresse, Telefonnummer und anderen Arten personenbezogener Informationen preisgibt. Wenn der Benutzer seine Standortdienste eingeschaltet hat, werden diese Standortdaten dann zu einem Beispiel für eine passive Datensammlung: Die Einwilligung wird als stillschweigend durch die aktive Nutzung und Verbindung der Plattform, des Dienstes oder des Produkts erteilt betrachtet.
Neben dem Einholen der Einwilligung gehört auch die Minimierung der gesammelten Daten zu den Grundprinzipien des Datenschutzes durch Technikgestaltung. Anders formuliert: Die Sammlung personenbezogener Daten sollte eingeschränkt werden und nur die Daten erfassen, die für das Erreichen des Zwecks, in den der Benutzer eingewilligt hat, erforderlich sind. Dadurch werden die Angreifbarkeit und Risiken für den Datensammler und die betroffene Person verringert.
Halten Sie die Daten-Minimalisierung / Minimierung im Kopf, wenn Sie die folgenden Arten von Daten sammeln:
Nach dem Sammeln von Daten möchten häufig alle Unternehmens-Angebörige Zugriff auf die Daten haben. Wenn Daten allgemein zugänglich sind, lassen sich schneller kreative Zusammenhänge herstellen, was geschäftliche Initiativen fördern und zur Nutzung von Chancen beitragen kann.
Das ist ein nachvollziehbarer Standpunkt, aber Verfechter von Sicherheit und Datenschutz empfehlen natürlich etwas anderesZwar raten sie keineswegs, den Zugriff absolut zu verhindern, enn letztendlich dürfte es ohne Datenzugriff schwierig sein, die Daten zu verarbeiten und analysieren.
Allerdings meinen die Befürworter von Sicherheit und NIST, dass sich ein Gleichgewicht finden lassen sollte, indem der Zugriff auf diejenigen Personen beschränkt wird, die die Daten wirklich nutzen müssen. Die leitenden Prinzipien sind das Prinzip der notwendigsten Berechtigung und rollenbasierte Zugriffskontrollen, bei denen die Daten-Eigentümer den zweckdienlichen Benutzern den Zugriff gewähren, den diese benötigen, um ihre Aufgaben zu erfüllen – und nur diesen.
Die auf technikbasierten Datenschutz spezialisierte Autorin Ann Cavoukian meint: „Sie benötigen einen eingeschränkten Zugriff für diejenigen, die ihn benötigen – was bedeutet, dass sie für einen geschäftlichen Zweck auf die Daten zugreifen.“
Anhand eines Krankenhauses zum Beispiel erklärt sie: „Sie möchten dene Personen einen unkomplizierte Zugriff gewähren, die die Informationen brauchen, weil sie die Patienten behandeln. Es sollte aber eine unüberwindliche Mauer für diejenigen eingerichtet werden, die keinei Behandlungen durchführen.“
Datenschutzverfechter ergänzen, wie entscheidend es ist, dass Daten nur für den ursprünglich vorgesehenen Zweck gesammelt werden. Wenn Sie vorhaben, diese Daten für einen anderen Zweck zu verwenden, sollten Sie dafür eine weitere Einwilligung einholen. Und informieren Sie die betroffenen Personen darüber, wenn ihre Daten an Dritte weitergegeben werden. Die Benutzer haben ein Recht darauf, das zu wissen.
Schwach geschützte Ordner mit Berechtigungen, die unnötig großzügig sind, ziehen häufig Angreifer an. An dieser Stelle ist Varonis sehr nützlich: DatAdvantage erkennt, wer auf Daten zugreifen kann und wer es tatsächlich tut. Es zeigt, welche Benutzer übermäßig großzügige Zugriffsmöglichkeiten haben, und hilft bei der sicheren Automatisierung angemessener Änderungen an den Kontrolllisten und Sicherheitsgruppen. Gleichzeitig unterstützt die Automatisierungs-Engine bei einer umfassenden Automatisierung für Reparaturen uneinheitlicher ACLs und die Aufhebung globaler Zugriffsrechte.
Der Artikel wird unten fortgesetzt…
Kennen Sie schon unseren wöchentlichen Podcast?
Unabhängig davon, ob ihre Daten vor Ort, in der Cloud oder bei Drittanbietern liegen: Unternehmen müssen berücksichtigen, wie lange Daten in ihren Systemen gespeichert bleiben. Richtlinien und Verfahrensanweisungen für die Datenspeicherung zu haben: Was wird aufbewahrt und was wird archiviert – ist einfach gesunder IT-Verstand.
Die Speicherung von Daten wird in Artikel 5 der DSGVO behandelt. Dort wird erklärt, dass Daten nur so lange zu speichern sind, wie es für den Zweck, zu dem sie gesammelt und verarbeitet wurden, erforderlich ist.
Und nicht nur in der EU wird dieser IT-Vorgang ernst genommen. Beschränkungen bezüglich der Datenspeicherung finden sich auch in den HIPAA-Vorschriften für persönliche Gesundheitsdaten in den USA und in einigen Datenschutzvorschriften für die Finanzbranche. Datenspeicherungsgrenzen – in Jahren bemessen – legen den Zeitraum fest, über den ein elektronisches Dokument aufbewahrt werden muss.
Die Botschaft ist klar: Verkleinern Sie Ihr Risikoprofil im Datenschutz. Wenn Sie Daten nicht brauchen, löschen Sie diese. Je weniger Daten Sie haben, desto kleiner ist der Schaden einer Datenschutzverletzung. Wenn sie sensibel sind, sorgen Sie dafür, dass sie nur für die Personen zugänglich sind, die sie benötigen. Alte und verwaiste Dateien sind teuer und gefährdet, weshalb Varonis Datenspeicherungsrichtlinien und Softwarelösungen wie die Varonis Data Transport Engine anbieten, die bei der Archivierung, Isolierung und Löschung verwaister (und regulierter) Daten helfen.
Sichere Datenvernichtung
Nachdem Sie identifiziert haben, was gespeichert werden muss, gilt für den Rest der Daten ein weiteres Prinzip des Datenschutzes durch Technikgestaltung: Das Reduzieren von Sicherheitsrisiken durch das Löschen oder Archivieren unnötiger oder veralteter sensibler Daten in Dateien. Das macht Sinn, dennverwaiste, personenbezogene Daten können beispielsweise Verbraucher-IDs sein, die in kurzfristigen Marketingkampagnen gesammelt wurden und nun in kaum genutzten Datentabellen oder Management-Präsentationen vorliegen. Ihr Unternehmen benötigt sie wahrscheinlich nicht mehr, aber es handelt sich bei ihnen genau um die Art von verkaufsfähigen Daten, auf die Hacker besonders scharf sind.
Um die Bedeutung der Datenminimierung zu unterstreichen, warnt Ann Cavoukian: „Wenn verwaiste Daten in identifizierbarer Form vorliegen, locken sie Hacker an. Sie ziehen böswillige Benutzer innerhalb des Unternehmens an, die diese Daten zweckentfremden, verkaufen oder etwas anderes mit den Daten anstellen.“
Wenn verwaiste Daten nicht mehr benötigt werden und das Ende ihres Datenlebenszyklus erreicht haben, hängt die Ebene ihrer Vernichtung davon ab, wie sensibel sie sind. Von NIST gibt es Empfehlungen bezüglich der Bereinigung von Speichergeräten und der Vernichtung von Daten, die vom Löschen der Daten durch Überschreiben bis zur Zerstörung des physikalischen Datenträgers reichen.
Wenn Daten wirklich wertvoller sind als Erdöl, ist es sinnvoll, Daten genauso gut zu schützen wie Ihr eigenes Vermögen Vom Beginn bis zum Ende des Datenlebenszyklus ist es möglich, die Daten ihres Unternehmens zuerst, und nicht erst zuletzt zu schützen.