Informationssicherheit und Datenschutz in Enterprise Search-Lösungen (Teil 1)

Ist der Datenschutz in Enterprise Search-Lösungen gewährleistet?

Ich werde immer häufiger mit dem Thema Informationssicherheit und Datenschutz in Enterprise Search-Lösungen im Kundengespräch konfrontiert. Das hat mich dazu bewegt, diesen Blogbeitrag zu schreiben. Selbstverständlich ist das Thema mit diesem Eintrag nicht vollständig abgearbeitet, aber es ist schon mal ein Anfang.

Spätestens seit die Snowden Affäre und die Diskussion rund um die NSA Skandale auch auf staatlicher und sogar weltweiter Ebene geführt werden, haben viele Mitarbeiter und insbesondere Betriebsräte Bedenken, was das allumfassende (Wieder-)Finden von Informationen sowie Teilen von Daten innerhalb unternehmerischer Strukturen angeht. Jedoch sind solche Bedenken über den Datenschutz in Enterprise Search-Lösungen in vielen Fällen nicht berechtigt.

Folgende Fragen und Themen werden im Rahmen dieses Blogartikels behandelt:

  • Sind diese Bedenken im Zusammenhang des internen (im Unternehmen) Informationsmanagements doch gerechtfertigt?
  • Geht eine Verbesserung unternehmensinterner Strukturen durch gezielte Softwarelösungen direkt einher mit der Verletzung von Datenschutz- oder anderweitigen Richtlinien und Bestimmungen?
  • Hängt der Schritt Richtung Wissensmanagement und damit dem Teilen von Informationen gleich mit einer langwierigen Prüfung von Restriktionen zusammen?
  • Oder lässt sich diese Besorgnis mit der richtigen Herangehensweise zerstreuen, um einen reibungslosen Projektablauf zu gewährleisten und damit zum Unternehmenserfolg beizutragen?

Diese Fragen stellen sich ganz gewiss viele Unternehmen, die im Begriff sind, ihre internen Prozesse mit Hilfe von Softwarelösungen zu optimieren. Besonders beim Thema Datenschutz in Enterprise Search-Lösungen sind die Bedenken schnell groß, da das Ziel „alles wird gefunden“ vermarktet und die unkomplizierte Zugänglichkeit zu Daten hervorgehoben wird. Im Zusammenhang mit suche-basierten Wissensmanagementlösungen und der unternehmensweiten Nutzung von Social-Komponenten scheint die Rechtsgrundlage noch etwas strittiger zu werden.

Im Folgenden soll erläutert werden, mit welchen Sicherheitsaspekten im Rahmen von Enterprise Search gearbeitet wird und welche rechtlichen Aspekte bei der Einführung einer unternehmensweiten Suche in Richtung eines ganzheitlichen Informations- und Wissensmanagements beachtet werden sollten.

Enterprise Search und Datenschutz

Werden durch Enterprise Search Ansätze personenbezogene Daten analysiert, aggregiert oder zusammengeführt, unterliegen diese dem Bundesdatenschutzgesetz (BDSG) und somit gelten besondere Regeln und Anforderungen im Umgang mit Ihnen. Enterprise Search Systeme sind aus Sicht der IT-Sicherheit erst einmal ganz gewöhnliche IT-Systeme und somit gilt all das, was beim Betrieb eines Servers oder Datenbanksystems auch zu beachten ist. Selbst zur Aggregation der Daten selbst gibt es datenschutzfreundliche Sicherheitsansätze, die unter den Begriff Privacy-Preserving zusammengefasst werden vlg. (Aggarwal, et al., 2008 S. 2-4). Beispielweise gehört das Anonymisieren von personenbezogenen Daten dazu. Dabei werden Daten nicht gelöscht, sondern pseudonymisiert. Der Schutz ist also für den Nutzer leicht umkehrbar.

Der Datenschutz im Sinne der Informationssicherheit betrifft die folgenden Bereiche:

  • Persönliche Daten, die im Rahmen des Projekts zu den Kunden gespeichert werden:
    Name des Ansprechpartners, Postanschrift, Telefonnummer, E-Mail-Adresse, Faxnummer, Dokumente etc.
  • Personenbezogene Daten, die im Zusammenhang mit der Auswertung des Nutzerverhaltens und Suchstatistiken anfallen
  • Zugriffschutz auf indexierte Daten.

Sicherheitsaspekte im Rahmen von Enterprise Search

Die Entscheidung für eine Enterprise Search-Lösung wird von den Unternehmen getroffen, um interne Prozesse zu optimieren, zu vereinfachen und sowohl die Mitarbeiter- als auch die Kundenzufriedenheit zu erhöhen. Dabei geht es am Ende um die Erhöhung der Produktivität des gesamten Unternehmens. Das Thema Wiederfinden von Informationen ist, wie erwähnt worden, ein Bestandteil des Informationsmanagement-Konzepts für viele Unternehmen geworden. Der entscheidende Punkt dabei ist die einfache und schnelle Zugänglichkeit der gesuchten Daten für den Mitarbeiter. In diesem Zusammenhang tauchen aber oft schon vor Projektbeginn, also beim Auswahlprozess einer Lösung, die Fragen zu den Rechtsbestimmungen auf.

Nicht weniger oft, wird meist schon dann der Betriebsrat des Unternehmens (wenn vorhanden) oder zumindest der Datenschutzbeauftragte herangezogen. Nicht zuletzt, weil der Betriebsrat nach §80 Abs. 2 Betr.VG ausführlich und zeitnah über den möglichen Einsatz einer Softwarelösung vom Arbeitgeber informiert werden muss. Der Betriebsrat muss auch dann hinzugezogen werden, wenn lediglich die Möglichkeit besteht, dass aufgrund der IT-Anwendung eine Überwachung, Auswertung oder Zusammenführung von Mitarbeiterdaten denkbar ist. Oft enthalten Enterprise Search-Lösungen auch Analytics-Ansätze – eine Auswertungsmöglichkeit beginnend beim allgemeinen Suchverhalten und der Betrachtung der vorhandenen Datenqualität, bis hin zur Analyse anderweitiger Unternehmensdaten. Es ist also durchaus ratsam, die Verantwortlichen für den Datenschutz bereits bei der Lösungsauswahl mit einzubeziehen. Wenn dieser Aspekt durch die Unternehmensverantwortlichen beachtet wird, können spätere Projektverzögerungen vermieden und es kann von Beginn an geklärt werden, welche Bedingungen und speziellen Unternehmensrichtlinien wie eingehalten werden sollen.

Erklärend ist hinzuzufügen, dass in den Unternehmen bereits Berechtigungs- bzw. Rollenkonzepte existieren und diese tagtäglich gelebt sowie in der bestehenden Systemlandschaft gepflegt werden. Das heißt, dass nicht jeder Mitarbeiter bereits schon vor Einführung einer Enterprise Search Lösung auf alle Daten zugreifen kann, ja teilweise nicht mal auf alle Systeme, die im Unternehmen vorhanden sind. Eine unternehmensweite Suche bietet aufgrund einer Vielzahl von Konnektoren, mit denen die verschiedensten Datenquellen angeknüpft werden, einen Zugriffspunkt auf „alle“ Daten.

Datenschutz in Enterprise Search-Lösungen

 

Das bezieht sich aber auf „alle dem Mitarbeiter zugänglichen“ Daten. Die bestehenden Rollenkonzepte werden als Sicherheitsaspekte der Lösung übernommen. Weiterhin gibt es die Möglichkeit, Datenquellen komplett von der Suche auszuschließen oder nur für bestimmte Gruppen zugänglich zu machen. Im Detail können Suchmaschinen das Suchergebnis anhand der Berechtigungen, die mit den Inhalten in den Datenquellen verbunden sind (z.B. Dateiberechtigungen im Dateisystem), filtern. Zusätzlich kann die Anzeige von Treffern mit folgenden Mitteln beschränkt werden:

  • Index–Berechtigungen

An jedem Datenindex kann eine ACL (Access Control List) hinterlegt werden, die steuert, welche Nutzer Zugriff auf diesen Index haben.

  • Datenquellen-Berechtigungen

Jedem Index sind eine oder mehrere Datenquellen zugeordnet, die spezifizieren, welche Inhalte (Dateien, Datensätze etc.) indexiert werden.

  • Filterung bei der Indexierung

Sensible Dokumente, die in der Suche gar nicht zur Verfügung stehen sollen, können auch gleich bei der Indexierung herausgefiltert werden.

  • Blacklist-Filterung

Eine andere Möglichkeit, sensible Daten zu schützen, ist, Dokumente ganz aus der Suche auszublenden. Mit Hilfe einer Blacklist-Filterung können beliebige Dokumente, anhand eines Such-Ausdrucks aus dem Index ausgeblendet werden. Der Zugriff auf die Dokumente in den originalen Datenquellen bleibt dadurch jedoch unbeeinflusst.

Neben der reinen Suche bieten Enterprise Search Produkte auch weitere suche-basierte Anwendungen. Diese Anwendungen bekommen auch zunehmend eine Social-Komponente. Blickt man in die Nutzung sozialer Medien, wie Facebook & Co., so bestehen bei einem Großteil der Bevölkerung wenig Ängste, Daten preiszugeben, zu teilen und zu kommentieren. Im privaten Sektor gehen also viele Menschen sehr offen mit Ihren Daten um. Das ist sicher auch dem geschuldet, dass sie selbst bestimmen können, welche Informationen in den Netzwerken veröffentlicht werden.

Im Rahmen eines Unternehmens oder einer Organisation sieht das Ganze schon wieder etwas anders aus und muss differenzierter betrachtet werden.

Auch hier ist ein langsamer Trend erkennbar, sich innerhalb der Organisation mehr zu öffnen, um Wissen zu teilen und auch selbst zu erhalten. Das ist besonders wichtig für neueste Wissensmanagementansätze, die mit Hilfe von sozialen Vernetzungen innerhalb des Unternehmens die Weitergabe von Wissen ermöglichen und verstärken wollen (z.B. Work-Out-Loud). Oftmals überwiegen aber noch Bedenken, was die Einführung von sozialen Netzwerk-Möglichkeiten für das Unternehmen angeht. Die Social-Komponenten müssen gleich zwei Hürden überwinden. Während die reine Suche einer Enterprise Search-Lösung hauptsächlich den Aspekt beachten muss, welche Daten für wen zugänglich sein dürfen, so muss beim Teilen von Daten auch beachtet werden, was der Mitarbeiter überhaupt weitergeben darf. Beide Punkte können aufgrund der Rollenkonzepte, welche in die Softwarelösung mit eingebunden werden auch für das Teilen und Weitergeben von Daten berücksichtigt werden. Werden von mir Suchergebnisse geteilt, so kann ich diese auch nur an berechtigte Kollegen weitergeben und ich selbst kann nur Inhalte teilen, für welche mir auch die entsprechenden Berechtigungen vorliegen.

Fazit und Zusammenfassung

Zusammenfassend kann festgehalten werden, dass es durchaus richtig und wichtig ist, sich möglichst vor Einführung von IT-Anwendungen über die Integration bestehender Rollenkonzepte zu informieren und die zuständigen betriebsinternen Organe, wie den Betriebsrat oder den Datenschutzbeauftragten, mit ins Boot zu holen. Viele rechtliche Aspekte lassen sich auch durch Betriebsvereinbarungen (§ 77 BetrVG) regeln. Dennoch müssen keine zusätzlichen Bedenken bei der Einführung einer Enterprise Search Lösung gestreut werden, da diese auf bestehende Sicherheitskonzepte aufsetzt und somit die vorgegebenen Zugriffsrechte und Rollen nicht verletzt werden. Für die Nutzung von Social-Komponenten sollte möglichst frühzeitig der Umfang der Möglichkeiten des „Netzwerkens“ geklärt sein, um diesen ggf. über Betriebsvereinbarungen genauer zu regeln. Beachtet man diese Punkte und schaut auf die bereits vorhandenen Regelungen im Unternehmen, so ist die Einführung einer Enterprise Search-Lösung unbedenklich und kann unkompliziert erfolgen.

Eine datenschutzkonforme Enterprise Search Softwarelösung soll nach BDSG mindestens diese Merkmale nachweisen können:

  • Nutzerprofile sollen nur in Hashwerten gespeichert werden
  • Verschlüsselte Übertragung
  • Audit Logging
  • Index-Verschlüsselung
  • Keine Erfassung von personenbezogenen Daten.
  • Die vollständige Integration in das bestehende Rollen- und Sicherheitskonzept
  • Vorhandensein eines ausgereiften IT-Sicherheitskonzepts
  • Der Anbieter muss in der Lage sein, einen Vertrag über die Auftragsdatenverarbeitung gemäß der Regelungen §11 Abs. 2 S. 2 BDSG abzuschließen.

Um Datenschutz in Enterprise Search-Lösungen zu gewährleisten muss insbesondere

  • der Zugriff auf die Daten und somit deren Kenntnisnahme ausschließlich durch autorisierte Benutzer erfolgen; das Gleiche gilt für die Modifikation (Ändern und Löschen) von Daten,
  • das Daten nicht unbemerkt verändert werden können, sondern Änderungen nachvollziehbar sind,
  • der Zugriff auf Daten innerhalb eines festgelegten Zeitraums für entsprechend autorisierte Nutzer gewährleistet sein und die Funktionalität der IT-Systeme nicht beeinträchtigt sein.

Literaturverzeichnis

Aggarwal, Charu C. und S. Yu, Philip. 2008. Privacy-Preserving Data Mining. New York : Springer Verlag, 2008

interface projects GmbH. 2015. Produktbeschreibung intergator 5. Dresden: 2015.

 

Lesen Sie hier den 2. Teil unseres Beitrags: Vertrauen ist gut – Compliance ist besser (Teil 2)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.