Datenschutz wahren in Data-Streaming-Architekturen

privacy-preserving-approach-data-streaming-architecture_2000x1300.jpg

Die Nachfrage nach Business Insights in (nahezu) Echtzeit, die auf kontinuierlichen Datenströmen basieren, wächst immer weiter. Denn die Verarbeitung und Analyse von Datenströmen können die Wettbewerbsfähigkeit eines Unternehmens erheblich steigern. Doch bedeutet dieser Trend zugleich Herausforderungen im Hinblick auf die Datensicherheit und den Datenschutz. Herkömmliche Strategien für die Data Security, die bei Konfigurationen aus einzelnen Datensilos noch eine grosse Rolle spielten, sind für moderne Datenplattformen, die Streaming-Architekturen nutzen, nicht geeignet. Neue, strenge Bestimmungen wie die Datenschutz-Grundverordnung (DSGVO) oder HIPAA stellen datenzentrierte Unternehmen vor zusätzliche Herausforderungen. Dieser Blog-Beitrag beleuchtet relevante Konzepte für erfolgreiche datenschutzwahrende Datenplattformen.

Einführung in das datenschutzwahrende Datenmanagement

Für ein erfolgreiches datenschutzwahrendes Datenmanagment muss ein Unternehmen seine Data Governance und Data Security miteinander kombinieren. Während der Fokus von Data Governance auf dem Management von Prozessen und Metadaten liegt, konzentriert sich Data Security auf sicherheitsbedingte Beschränkungen des Datenzugriffs.

Standardverfahren für Data Security sorgen für eine Auditierbarkeit der gesamten Datenplattform, für Nachverfolgbarkeit der Benutzeraktionen und für einen sicheren Zugriff auf Ressourcen. Dies reicht jedoch nicht aus, wie Datenschutzverletzungen aus jüngerer Vergangenheit zeigen:

  • Auch vertrauenswürdige Services können kompromittiert werden

  • Es können Datenlecks auftreten

  • Datenschutzbestimmungen wie die DSGVO oder HIPAA verschaffen diesem Bereich mehr Aufmerksamkeit und sind die wichtigste treibende Kraft hinter technologischen Fortschritten beim Datenschutz.

  • Somit müssen Standard-Data-Security-Lösungen, mit denen die Wahrscheinlichkeit von Datenschutzverletzungen durch Verhinderung unautorisierter Zugriffe und die Sicherung ruhender Daten gesenkt werden soll, durch weitere grundlegende Datenschutz-Verfahren ergänzt werden.

Das Ziel: Die Einrichtung eines Datenschutzniveaus, das durch Anwendung von Sicherheitsmassnahmen auf die Daten selbst die negativen Auswirkungen von Datenschutzverletzungen und einer Offenlegung sensibler Daten verhindert.

Sensible Daten und Datenschutz – welchen Herausforderungen stehen Unternehmen gegenüber?

Sensible Daten lassen sich als Daten beschreiben, die ein besonderes Vertrauensmodell erfordern, dessen Regeln z. B. durch den Staat oder eine bestimmte Branche durchgesetzt werden.

Dazu können gehören:

  • Personenbezogene Daten (PII)

  • Private Gesundheitsinformationen (PHI)

  • oder andere nicht-öffentliche Informationen (NPI)

Datensicherung andererseits bedeutet die Kombination aus Data Security und Datenschutz und muss auf Datenplattform über gesamte Daten-Pipelines hinweg umgesetzt werden. Der Schutz von Benutzerdaten oder sensiblen Daten sollte generell in jedem Unternehmen höchste Bedeutung haben. Jedoch steht das Ziel der Sicherung von Daten in natürlicher Konkurrenz mit deren Nutzwert: Die Anwendung von Zufallsverfahren auf sämtliche sensible Daten macht diese für Analysen unbrauchbar und eine isolierte Speicherung von Daten setzt föderale Analysen und Streaming-Analysen ausser Kraft.

Es ist nicht einfach, den Nutzwert von Daten zu bewahren und gleichzeitig die Datenschutzbestimmungen zu erfüllen. Dazu reicht es bei weitem nicht aus, Datenschutzlösungen ausschliesslich auf der Basis von Benachrichtigungen und Einwilligungen zu errichten. Die autorisierten Parteien müssen den Datenschutz respektieren, daher bedarf es einer Kontrolle, welche Informationen aus Daten gefolgert werden können.

Der Bedarf an Erkenntnissen in Echtzeit, der in der Regel durch Datenstreaming-Architekturen erreicht wird, bedeutet eine weitere Herausforderung für den Datenschutz. Die Daten sind nicht mehr nur ruhend („at rest“) und sicher auf speziellen Speichervorrichtungen gespeichert. Vielmehr fliessen die Daten kontinuierlich in sogenannten Daten-Pipelines. Sie befinden sich „in transit“ und können aufgrund von Streaming Analytics kontinuierlich „in Nutzung“ sein.

Diese drei Aspekte von Daten – „ruhend“, in „Transit“ und „in Nutzung“ – machen die Entwicklung datenschutzwahrender Datenplattformen so herausfordernd. Dies kann dann wiederum den Prozess der Einführung moderner Lösungen für Datenplattformen behindern.

Data Security, Datenschutz und Datenverschlüsselung

Data Security und Datenschutz ergänzen sich gegenseitig. Es ist jedoch wichtig, zwischen diesen beiden Konzepten zu unterscheiden und die von Data Security und Datenschutz verwendeten Verfahren zu kennen.

Wie bereits erwähnt, liegt der Fokus von Data Security auf der Verhinderung unautorisierter Datenzugriffe und -nutzungen. Ursprünglich, als Daten noch überwiegend statisch waren und zusammen mit den datenbezogenen Aufträgen, die in Silos abliefen, in zentralen Data Warehouses gespeichert wurden, verliessen sich Unternehmen auf Verfahren der Zugriffskontrolle. Dies konnte eine rollenbasierte Zugangskontrolle (RBAC) sein, die bereits eine Verbesserung gegenüber simplen Zugangskontroll-Listen (ACL) darstellte. Jedoch hatte auch sie ihre Nachteile und die Notwendigkeit einer feinkörnigen Kontrolle bereite den Weg für die attributbasierte Zugangskontrolle (ABAC). ABAC gehört zu den anspruchsvollsten und feinkörnigsten Sicherheitsmethoden. Ihre Verfahren nutzen Attribute der Daten selbst, Metadaten, den jeweiligen Kontext des Systems sowie Eigenschaften der Nutzer.

Eine weitere Säule der Datensicherheit ist die Datenverschlüsselung. Im Falle von Daten in „Transit“ wurden meistens TLS-Tunnel als ausreichend betrachtet, deren Integrität auf Nachweisbarkeitsmechanismen beruhte. Für „ruhende“ Daten („Data at rest“) wurde eine kryptographische Verschlüsselung auf Ebene des Datensatzes, des Dateisystems oder der gesamten Festplatte angewendet. Für die alten Legacy-Architekturen, die noch statische, zentrale Datensilos nutzten, lieferten diese Konzepte das erwünschte Sicherheitsniveau, weil Daten nur selten ihren Speicherort verliessen und auch die Datenverarbeitung innerhalb dieser Silos stattfand.

Auf der anderen Seite bewältigt in dynamischen, dezentralen Datenplattformen ein Datenschutz-Toolset das Problem der Wahrung eines hohen Datennutzwerts bei gleichzeitiger Aufrechterhaltung des Datenschutzes. Wie wir bereits wissen, besteht das Ziel des Datenschutzes darin, gesetzliche Datenschutzbestimmungen wie die DSGVO einzuhalten. Doch gleichzeitig liegt der Fokus auf der Wahrung eines hohen Nutzwerts für das gesamte Unternehmen.

Drei Wege zum erfolgreichen Datenschutz

Zur Verbesserung des Schutzes Ihrer Daten stehen im Wesentlichen drei sich ergänzende Möglichkeiten zur Verfügung:

Die sorgfältige Trennung von persönlich identifizierbaren Informationen (PII) und anderen sensiblen Daten von den übrigen Daten mit anschliessender Demokratisierung des Zugriffs ausschliesslich auf die nicht sensiblen Teile: Auf diese Weise lassen sich beide Datengruppen unterschiedlich verwalten – so genügt es beispielsweise für die gesetzliche Bestimmung des „Rechts auf Vergessenwerden“ der DSGVO, die jeweiligen Datensätze allein aus der PII-Datengruppe zu löschen.

Anonymisierungs- und Tokenisierungsmethoden: Bei diesen Methoden wird der individuelle Datenschutz erhöht, während die Möglichkeit zur Durchführung von Datenanalysen erhalten bleibt.

Verschlüsselung: In Daten-Streaming-Architekturen bedeutet dies die kryptographische Verschlüsselung auf Nachrichten- oder sogar Feldebene von „ruhenden“ und sich gerade „in Nutzung“ befindlichen Daten.

Alle drei Verfahren ergänzen sich gegenseitig und sollten als Bausteine einer datenschutzwahrenden Datenplattform genutzt werden. Jedoch ist keine dieser Lösungen zu 100 % „wasserdicht“. Deswegen sollte der erste und wichtigste Ansatz immer lauten, nur das Minimum an Daten zu speichern, das benötigt wird.

Was bedeutet dies für Unternehmen?

Datenschutzbestimmungen betreffen alle möglichen Arten von Daten und müssen in jeder Branche respektiert werden. Diese Bestimmungen – DSGVO, HIPAA, PCI-DSS, um nur einige zu nennen –können die Möglichkeiten der Datennutzung durch ein Unternehmen erheblich einschränken und sich dadurch negativ auf seine Wettbewerbsfähigkeit und die Neuentwicklung von Produkten auswirken. Eine sorgfältige Prüfung möglicher Lösungen aus datenschutzwahrenden Verfahren ist unerlässlich, damit Unternehmen das in ihren Daten verborgene Potenzial ausschöpfen können.

Zusammenfassend lässt sich sagen, dass Data Security das Ziel verfolgt, die Vertraulichkeit sensibler Daten zu gewährleisten und den sicheren Zugriff auf Ressourcen zu sichern, während gleichzeitig die Nachprüfbarkeit von Aktivitäten im System und die Nachverfolgbarkeit von Benutzeraktionen ermöglicht wird. Jedoch erfordern der Trend in Richtung föderale Data-Streaming-Architekturen auf der einen Seite und neue Datenschutzbestimmungen auf der anderen zusätzliche Verfahren, um den hohen Nutzwert der Daten zu erhalten. Solche Verfahren gehen mit sogenannten Datenschutzkonzepten einher, die wir im nächsten Blog-Beitrag erklären – also bleiben Sie dran!

Head of Data Engineering

Pawel Wasowicz

Pawel lebt in Bern und ist unser Head of Data Engineering. Er hilft unseren Kunden, durch optimale Nutzung der neuesten Trends, bewährter Technologien und seiner jahrelangen Erfahrung auf diesem Gebiet das meiste aus Ihren Daten zu machen.