Big Data und Datenschutz, Teil 4

Auch massenhafte Zugriffe müssen kontrolliert werden

| Autor / Redakteur: Oliver Schonschek / Nico Litzel

Die Zugriffskontrolle und die Auditierung der Datenzugriffe ist eine große Herausforderung für den Datenschutz bei Big Data.
Die Zugriffskontrolle und die Auditierung der Datenzugriffe ist eine große Herausforderung für den Datenschutz bei Big Data. (Bild: © Weissblick – Fotolia.com)

Big-Data-Anwendungen greifen meistens auf Daten aus verschiedenen Quellen zu. Dabei besteht die Gefahr, dass bestehende Kontrollen der Zugriffsberechtigung umgangen werden. Das muss man aus Datenschutzgründen verhindern.

Datenschutz bedeutet unter anderem, „dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können“. So beschreibt das Bundesdatenschutzgesetz die sogenannte Zugriffskontrolle.

In der kommenden Datenschutz-Grundverordnung (DSGVO) der EU sucht man zwar den Begriff der Zugriffskontrolle vergebens, aber das bedeutet nicht etwa, dass man in Zukunft darauf verzichten könnte, ganz im Gegenteil. Auch die DSGVO fordert die Sicherheit der Verarbeitung personenbezogener Daten und damit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen. Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von beziehungsweise unbefugter Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden, müssen entsprechend des jeweiligen Schutzbedarfs verhindert werden.

Zugriffskontrollen werden durch Big Data immer anspruchsvoller

Bei einer Zugriffskontrolle muss zum einen die Identität des Nutzers durch die vorangegangene Zugangskontrolle sichergestellt sein. Dann kommt der eigentliche Schritt der Überprüfung der Datenzugriffe und damit der Abgleich der gewünschten Zugriffe mit den Berechtigungen des Nutzers. Dies ist bereits bei kleinen Datenmengen eine große Aufgabe, denn durch die verschiedenen Nutzer und die unterschiedlichen Berechtigungen kommen zahlreiche Kombinationsmöglichkeiten zustande. Nicht ohne Grund empfiehlt man bei Berechtigungssystemen den Einsatz von Nutzerrollen, um eine Vereinfachung und Strukturierung zu erzielen.

Im Fall von Big-Data-Szenarien wird die Zugriffskontrolle noch weitaus komplizierter. Nicht nur die Datenmenge wird immer größer, auch die Datenquellen, die gemeinsam von Big-Data-Anwendungen genutzt und ausgewertet werden, haben in der Regel unterschiedliche Berechtigungssysteme, selbst wenn es um die gleichen Nutzer gehen sollte. Ohne Zweifel ist die Zugriffskontrolle und die Auditierung der Datenzugriffe eine große Herausforderung für den Datenschutz bei Big Data.

Risiko: Bestehende Berechtigungen könnten umgangen werden

Grundsätzlich entstehen durch Big-Data-Anwendungen neuartige Zugriffe auf die Datenquellen, Zugriffe, die Daten aus den verschiedenen Quellen kombinieren und dann gemeinsam nutzen und auswerten sollen. Ein Problem dabei aus Datenschutzsicht ist die mögliche Zweckänderung, die Nutzung der Daten entgegen der Zweckbindung, also dem ursprünglichen Zweck der Datenerhebung.

Ergänzendes zum Thema
 
Big Data und Datenschutz

Ein weiteres Problem ist, dass die ursprünglichen Berechtigungen durch die neuen Datenzugriffe ausgehebelt werden könnten. Nutzer einer Big-Data-Anwendung könnten Zugriffe auf Daten bekommen, die sie in den ursprünglichen Datenquellen nicht hatten. Hier sind deshalb geeignete Konzepte zur Zugriffskontrolle bei Big-Data-Anwendungen gefragt.

Big-Data-Lösungen brauchen eigene Funktionen zur Zugriffskontrolle

Es reicht nicht, sich auf die Zugriffskontrollen der „angezapften“ Datenquellen zu verlassen, diese reichen in aller Regel nicht mehr aus, wenn es zu Big-Data-Analysen kommt. Deshalb sollte man entweder eine Big-Data-Lösung suchen, die integrierte Funktionen der Zugriffskontrolle besitzt, oder aber spezielle Security-Tools einsetzen, die eine zusätzliche Sicherheitsschicht bilden, um die Datenzugriffe der Big-Data-Applikation zu kontrollieren.

Beispiele für entsprechende Lösungen gibt es viele auf dem Markt, darunter die rollenbasierte Zugriffskontrolle auf Dokumentenebene von MarkLogic, EMC Isilon Archive Solution for Big Data mit rollenbasierter Zugriffskontrolle, Shield als Security-Erweiterung für Elasticsearch, Vormetric Transparent Encryption oder Vormetric Application Encryption.

Ganz gleich, welche Lösung man wählt, ohne eine umfassende Zugriffskontrolle könnten Big-Data-Analysen schnell zu Datenschutzkonflikten führen. Das gilt es zu verhindern.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44177287 / Recht & Sicherheit)