Leitmotiv für die Software-EntwicklungPrivacy by Design führt zu sicherem Code

8. Juli 2021

Die Datenschutz-Grundverordnung (DSGVO) schreibt Privacy by Design für die Software-Entwicklung vor. Sie ist jedoch bei der Konkretisierung dessen, was Privacy by Design denn nun genau bedeutet, sehr vage. Generell gilt es fünf Kernpunkte zu beachten.

Neben Privacy by Default gilt Privacy by Design als eines der beiden Leitmotive für die Entwicklung sicherer Software, die in der Datenschutz-Grundverordnung verankert und damit für alle verbindlich sind. Wie die Prinzipien der Pseudonymisierung, Authentifizierung und Anonymisierung von Daten genau in der Praxis aussehen sollen, bleibt unklar.

Anzeige

Zudem entwickeln sie ihre Wirkung erst dann, wenn sie über die Software-Entwicklung hinaus auch beim Software-Betrieb beachtet werden. Daher sollten Entwickler und Security-Verantwortliche im Unternehmen die wichtigsten Vorgaben im Blick haben:

  • Access Rights Management: Die wichtigste Voraussetzung für die Umsetzung von Privacy by Design innerhalb der Software selbst ist ein professionelles Zugriffs- und Rechte-Management. Hier erfolgt in einem eigenen Modul Identity Provider (IDP) über Rollenbeschreibungen die individuelle Zugriffssteuerung auf die Daten und Objekte.
  • Sicherheit der Verbindungen und der Metadaten: Neben dem Schutz der persönlichen Daten muss Privacy by Design auch die Vertraulichkeit der Verbindungen und der Metadaten, wie beispielsweise IP-Adressen, sicherstellen. Dabei darf jedoch nicht vergessen werden, dass ein Minimum an Metadaten für elementare Systemfunktionen zugänglich bleiben muss. Dazu zählen beispielsweise die Objekt-IDs für das Routing zwischen verschiedenen Anwendungen. Sie müssen daher gesondert gesichert werden.
  • End-to-end-Verschlüsselung: Verschlüsselung ist ein wichtiges Instrument zur Umsetzung von Privacy by Design. Im Falle von Videokonferenzen beispielsweise erfolgt sie über WebRTC, ähnlich einem VPN-Tunnel. Selbst mit höchsten Admin-Rechten ist damit kein Zugriff mehr möglich. Einschränkend muss allerdings deutlich gemacht werden, dass Daten durch die Verschlüsselung nur bedingt indizierbar sind und deshalb nur schlecht danach gesucht werden kann.
  • Root-Admin-Protection: Ein mit umfassenden Rechten ausgestatteter Administrator hat in der Regel Zugriff auf sämtliche Daten. Software, die nach dem Prinzip von Privacy by Design entwickelt wurde, sollte das ausschließen und überflüssig machen. Andernfalls bleibt hier eine Lücke offen, die als Einfallstor für den nicht autorisierten Datenabgriff genutzt werden könnte und schlimmstenfalls als nicht DSGVO-konform eingestuft werden kann.
  • Flexibles Hosting: Software-as-a-Service-Angebote werden häufig ausschließlich zentral gehostet angeboten und lassen dem Kunden somit keine Wahl. Damit entfällt die Option, Software-Instanzen in einer eigenen Private Cloud oder bei einem Dienstleister des Vertrauens zu hosten. Für ihre eigene digitale Souveränität sollten Anwender sich die Freiheit nicht nehmen lassen, Software dort zu hosten, wo sie es für richtig halten.

Die Umsetzung von Privacy by Design ist ein komplexer Prozess mit einer Reihe von Herausforderungen. Anwender müssen sich aktiv damit auseinandersetzen, damit sie bei Datenkontrolle und -souveränität keine böse Überraschung erleben.

Andrea Wörrlein ist Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug.

VNC – Virtual Network Consult AG

Lesen Sie auch