Der Acht-Punkte-Plan

Sichere Software-Rollouts im Ausland

30.04.2012
Von Bernd Stange und Florian Stahl

3. Schutzbedarf analysieren

Die Fachbereiche analysierten, welche Daten als Kerninformationen anzusehen sind und auf welche Weise sie innerhalb des Prozesses benötigt werden. Die wichtigsten Fragen in diesem Kontext waren: Welche Daten müssen für den Anwender sichtbar sein? Welche Daten werden nur programmintern für die Steuerung benötigt? Welche Daten - wie Teileinformationen oder Zeichnungen - sind besonders kritisch? Auf welche Weise - beispielsweise durch Verschlüsselung und starke Authentisierung - können und müssen diese deshalb besonders geschützt werden? Zu beachten sind auch gesetzliche Regelungen: Personenbezogene Daten wie Lieferantendaten und Ansprechpartner dürfen zum Beispiel nach den Vorgaben des Bundesdatenschutzgesetzes (BDSG) in der Regel nicht außerhalb des Europäischen Wirtschaftsraums (EWR) abgespeichert oder verarbeitet werden.

4. Daten klassifizieren

Gemeinsam mit den Dateneignern wurde eine Einstufung des Systems und der Daten in die Schutzkategorien öffentlich, intern, vertraulich und geheim vorgenommen. Anhand dieser Einstufung konnten die Projektteilnehmer weitere Maßnahmen für das Sicherheitskonzept erarbeiten. Der Lebenszyklus der Daten gab Aufschluss darüber, wann diese im System freigegeben werden konnten und welche Konsequenzen das auf die zu unterstützenden Prozesse hatte.

Es wurde festgelegt, welche vertraulichen Daten durch Daten mit geringerer Schutzanforderung zu ersetzen, zum Beispiel durch Verwendung von Pseudonymen, und welche über das Benutzerkonzept abzusichern sind. So ließen sich Produktdaten im Entwicklungsstatus durch für die Produktion freigegebene ersetzen. Im Sinne der Datenvermeidung blieben des Weiteren Detailinformationen, die nicht unmittelbar prozessrelevant waren, außen vor.

5. Technische Sicherheit analysieren

Im Rahmen einer Sicherheitsanalyse prüften die Projetbeteiligten, inwieweit im System durch einzelne Auswertungen Zusammenhänge in übergreifenden Prozessen, Organisationsstrukturen oder Erzeugnissen offenbart werden können und wie dies zu verhindern ist. Beispiele dafür sind Qualitätsaussagen, Technologien und die Teileverwendung. Um die Darstellung von Zusammenhängen nicht weiter möglich zu machen, wurde diese stark eingeschränkt. Die Sicherheit der Datenübertragung an den neuen Standort ließ sich durch eine weitere System- und Risikoanalyse bewerten. Wichtig war hier auch die Betrachtung von Schnittstellen, die ein potenzielles Risiko für unberechtigten Datenzugriff darstellen.