Datenanonymisierung und darüber hinaus Miroslav Jakovljevic Libelle AG Stuttgart Schlüsselworte Datenanonymisierung. Datenmaskierung. Oracle & SAP.

Ähnliche Dokumente
Libelle AG. Datenanonymisierung und darüber hinaus DOAG Libelle AG. Libelle AG

Automatisiertes System Cloning für SAP Franz Diegruber Libelle AG Stuttgart

Wie sehen Ihre Testdaten aus? Anonymisierung mit Oracle Data Masking. Dirk Braunecker, CGI Deutschland DOAG Konferenz,

Oracle Data Masking in der Praxis

Oracle Data Masking Effiziente Bereitstellung von Testdaten. Status: final Stand:

<Insert Picture Here> Oracle Grid Control: Provisionierung mit Deployment-Prozeduren

Selektives Kopieren / Erzeugen von (echten) Daten in Test- und Schulungssysteme

<Insert Picture Here> Datenanonymisierung Oracle Enterprise Manager

Automatisiertes System Cloning für SAP DOAG Franz Diegruber. Libelle AG. Libelle AG

Datenschutz-Grundverordnung & Testmanagement Wie passt das zusammen?

BlueClone und BlueSystemCopy für SAP-Oracle Betrieb

Datamasking und Subsetting

Modulare Testfälle spezifizieren zur Automation und manuellen Testdurchführung. Tanja M. Tremmel

Vivendi TEST-Datenbanken erstellen

Festpreispaket. Testautomatisierung in der Abrechnung in SAP HCM

ASSC Automated SAP System Copy. Produktpräsentation

MappingTestTool. Werkzeug für automatisierte Mappingtests auf SAP PI / PO

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

Cognos im Siebel Marketingprozess - die Integration zweier Welten

M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen

Anonymisieren von Bewerberdaten

Track 4. Anwendungsbeispiel. Automatisierte Bereitstellung eines Test- & Entwicklungssystems

Anonymisierung und Pseudonymisierung in Patientenversorgung und Forschung

Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.

Anonymisierung mit Q-up

Effizientes Bereitstellen von Testdaten mit Oracle Data Masking

ecatt Hamburg

Sichere Testdaten mit Oracle Enterprise Manager

Datenschutz-Grundverordnung (DSGVO) DSGVO-COMPLIANCE FRISTGERECHT ERREICHEN. Warten Sie nicht bis Mai 2018, überprüfen Sie Ihre Maßnahmen jetzt.

Strukturiertes Vorgehen zur Entwicklung von APEX-Anwendungen

Oracle Enterprise Manager 12c R4 ( )

Testdesign für Automationsskripte

D-Commerce DSGVO. Warenwirtschaft und Kassa V217-V46

Oracle E-Business Suite Konfigurationsmanagement leicht gemacht mit dem Application Change Management Pack

Red Attack - Die Katastrophe in der Datenbank

IBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH

Migration Productstream Professional nach Autodesk Vault. Markus Dössinger / Jens Kieninger

Constraint-basierte Planung und Optimierung von Prüfungsterminen mithilfe einer graphischen Benutzeroberfläche

Results in time. FLEXIBLER UND KOSTENGÜNSTIGER BETRIEB VON SAP SYSTEMEN. Beratung. Support. Ganzheitliche Lösungen.

WHITE PAPER APRIL 2018 Automatisierte Erstellung von SAP-Systemkopien

Aareon-Fokus auf Datenschutzund Datensicherheit am Beispiel EU-DSGVO

Handreichung zum Datenschutz - für die Ergänzung Ihrer Dokumentation zur DS-GVO 2018

So testen Sie ein selbstorganisiertes System

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

Vorteile einer Tool gestützten Modernisierung von Forms und Reports

Mail Integration Solution White Paper

EU-DSGVO: So nutzen Sie den Anonymisierungsassistenten.

Umarbeitung einer Forms Anwendung in natives Java ein Projektbericht

Anonymisierung personenbezogener Daten im Kontext einer verteilten Softwareentwicklung

Testdatenanonymisierung mit dem Data Masking Pack

LicenseWatch Connector für Citrix Presentation Server/XenApp und Edgesight

Q-Event «Spice up your Test!»

Prüfplan SAP. März 2011 Uli Flake, Jochen Konrad-Klein,

(D)PIA meets Data Mapping Operationalisierung der Datenschutz- Grundverordnung

Lösungen der Übungsaufgaben von Kapitel 4

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

Informationssicherheit für den Mittelstand

OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung

Geschäftslogik in die Datenbank Umstellung eines Kernbanksystems

APEX (Hoch) Verfügbar? Ernst Leber

Ablösung von MapInfo-Applikationen durch den ORACLE MapViewer , Frankfurt. Brigitte Egger

SOA verspielt - rekursive BPEL Prozesse

Industrie 4.0 und Smart Data

Optimiertes Laden in die F-Fakten-Tabelle des SAP BW

Datenschutz-Management-System

Offenlegungen) o Schadensersatzforderungen o Schuldeneintreibung

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Projekt Assessment. Ermittlung und Umsetzung von Verbesserungspotentialen in der Projektarbeit. Project Consulting C o m p a n y

SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST

Die EU-DSGVO und die anonymen Daten

Datenschutz mit DataReporter

Mobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH

Plug-In Zerberus Sanktionslistenprüfung Dokumentation

Sichere Webanwendungen mit dem elektronischen Personalausweis Teil 2

Oracle Cloud Control. Seminarunterlage. Version vom

EU-DSGVO im DWH Praxisbericht aus der Versicherungsbranche

Fabian Grimme und Tino Krüger 1 INDREX. Evaluierung von H2O. Enterprise Data Management Beuth Hochschule für Technik

BUSINESS RULE(S) FLEXIBLE ABBILDUNG KOMPLEXER GESCHÄFTSREGELN MIT BRFPLUS. 4PROCESS HAUSMESSE DR. BERNHARD SCHINDLBECK 4process AG 2015

Results in time. SYSTEM LANDSCAPE OPTIMIZATION (SLO) UND IHRE VORTEILE. Beratung. Support. Ganzheitliche Lösungen.

Migration Productstream Professional nach Autodesk Vault Mehr als eine reine Datenübernahme

Der Kunde ist (doofer?) König

Der Control-M Application Integrator im Projekt

Festplatte klonen: Tutorial

WHITE PAPER APRIL Automatisierte Maskierung und Reduktion von Daten für SAP-Systemkopien

Technisch-organisatorische Maßnahmen zur Umsetzung der Sicherheits- und Schutzanforderungen des BDSG bei Papershift

Die DSGVO einfach in den Griff bekommen

Universell. Sicher. Einfach: Application Monitoring & Testing

Application Performance Monitoring in der Oracle Cloud Marcus Schröder Oracle Deutschland B.V. & Co KG Nürnberg Schlüsselworte Einleitung

Enterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps

Die SpinifexIT Tools einfacher und schneller!

AddOn Managed Services Die neue EinfachheIT

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

DuD Jahresfachtagung Schutz der Kundendaten im vernetzten Fahrzeug. Dr. Joachim Rieß Konzernbeauftragter für den Datenschutz

Pitss GmbH Stuttgart

Local Sharing Function Points

Die Nadel im Heuhaufen

Arbeitsblatt: Angaben zur Durchführung einer Datenschutz-Folgenabschätzung

Corporate IT Monitoring

Code Beispiel: /* path element */ var el = rc.path("m l 0-50 l l 0-50 l l 0 50 l l 0 50 z");

Derzeit stehen folgende bewährte Produkte aus dem Ontrex Software Package Atelier zur Verfügung:

Transkript:

Datenanonymisierung und darüber hinaus Miroslav Jakovljevic Libelle AG Stuttgart Schlüsselworte Datenanonymisierung. Datenmaskierung. Oracle & SAP. Einleitung Echtdaten zu anonymisieren und dabei realistische Daten beizubehalten, ist eine Herausforderung, sowohl für jeden betroffenen Fachbereich, als auch für die IT eines Unternehmens. Die wichtigsten Einsatzgebiete hierfür sind der Aufbau und Betrieb von Entwicklungs-, Test- und Schulungssystemen. Besonders bei Tests stehen Unternehmen vor einer kritischen Situation: Auf der einen Seite muss das Testsystem realistische Daten enthalten, um gültige Tests zu ermöglichen, auf der anderen Seite dürfen keine sensiblen Produktivdaten im Testsystem sein. Also was tun? Personenbezogene Daten für Tests einfach im Original benutzen? Aus Sicht des Datenschutzes und interner Funktionen (z.b. Personal, Recht, Compliance Management, ) ist dieses Vorgehen keine gute Idee. Zumal Gesetzgeber, Aufsichtsbehörden und andere Institutionen immer mehr und immer schärfere Regeln mit empfindlicheren Strafen erlassen. Doch nicht nur das, es ist auch ein Vertrauensbruch gegenüber Kunden, Geschäftspartnern und Mitarbeitern. Abhilfe verschafft die Anonymisierung von Daten. Sie ist eine hervorragende Methode, Testdaten gemäß den geltenden Anforderungen bereitzustellen ohne Risiken im Hinblick auf Datenschutz, Sicherheit und Compliance. Das klingt erstmal einfacher, als es ist. Wir zeigen die vielfältigen möglichen Gründe für Datenanonymisierung auf und klären welche Stolpersteine es zu bewältigen gilt. Wir beleuchten, welche Punkte Unternehmen bei der Auswahl der Lösung berücksichtigen sollten und zeigen Lösungsmöglichkeiten auf. Anforderungen Zuerst müssen die Anforderungen an die zu maskierende Umgebung geklärt werden: (Automatisierte) Ermittlung der anzupassenden Tabellen und Felder. Nach der Maskierung müssen die Daten echt aussehen und konsistent sein. (Beispiele: Gültige PLZ, Kreditkartennummer, Kontrollziffer, Namen echt aussehend, richtige Adressen) Die Maskierung soll für mehrere Systeme, z.b. in einer Landschaft konsistent sein. (Die meisten Tools betrachten eine Datenbank und genau hier liegt die Schwierigkeit über Datenbanken hinweg die Konsistenz zu gewährleisten) Die Daten müssen benutzbar bleiben um sie für gültige Testzyklen einzusetzen. (z.b. statistische Verteilung, Gewichtung, Anzahl der Vorkommnisse, geographische Verteilung)

Möglichst zeitnahe Anonymisierung. Weitestgehende Automatisierung des Ablaufs. Das Ergebnis muss die Datenschutzanforderungen erfüllen. (HIPAA, PCI, ITAR ) Gesicherter Ablauf der Anonymisierung (Zugriffe sperren, Systeme isolieren, Qualität der Daten) Nicht umkehrbar (in 95% der Fälle wird das erwartet) Szenario Die Anonymisierung kann für ein System oder für die gesamte Landschaft erfolgen. Auch wenn ein Oft sind komplexe Umgebungen dabei in Betracht zu ziehen wie unterschiedliche Datenbanken oder Applikationen. Es gilt aber weiterhin dass diese Systeme unter sich konsistent sein müssen. Abb. 1: Einzelsysteme und Landschaften die anonymisiert werden

Weiterhin stellt sich eine weitere Frage. Wo werden Daten anonymisiert? Wenn produktive Daten bereits im zu anonymisierenden System sind, könnten sie mit geringem Aufwand ausgelesen werden bevor sie anonymisiert werden. Produktivsystem Testsystem Kopieren Anonymisieren Eine weitere Möglichkeit ist es die Daten aus dem produktiven System zu lesen, anonymisieren und erst dann in z.b. das Testsystem einzuspielen. Somit wären produktive Daten zu keinem Zeitpunkt im Testsystem. Das Auslesen der Daten aus dem produktiven System kann zu Performanz-Problemen führen, auch die Konsistenz der Daten kann in Frage gestellt werden, da wir davon ausgehen müssen dass sich Daten im Produktiven System ändern. Produktivsystem Testsystem Kopieren und Anonymisieren Weitere Variante: ein weiteres isoliertes System bereitstellen wo der Backup der produktiven Datenbank eingespielt wird, dieses System ist genau so sicher wie das produktive. Die Daten anschließend in diesem System anonymisieren und erst dann zum Testsystem übertragen z.b. mittels backup/restore der Datenbank. Hier brauchen wir natürlich zusätzliche Ressourcen für so ein isoliertes System.

Produktivsystem Isoliertes System Testsystem Kopieren Kopieren Anonymisieren Ablauf Die Anonymisierung lässt sich in mehrere Phasen aufteilen. Vor der Anonymisierung muss erstmal entschieden werden was anonymisiert werden soll. Z.B. Personaldaten, Adressen usw. Wir können im allgemeinen sagen die zu anonymisierenden Profile bestimmen. Damit wir überhaupt anonymisieren können, brauchen wir entsprechende Algorithmen für z.b. Namensanonymisierung, Personalnummer, Adresse usw. Es gibt verschiedene Varianten was diese Algorithmen leisten: o Inhalt löschen o Den Wert auf Konstante setzen o Eine Referenztabelle benutzen o Shuffle (verwende Daten aus der Datenbank als Referenztabelle) o Berechnen (den neuen Wert nach bestimmten Kriterien berechnen z.b. Zufallswerte, Personalnummer neu, Kreditkarte mit Prüfziffer, Sozialversicherungsnummer mit Prüfziffer ) WAS soll anonymisiert werden: In der Datenbank müssen Tabellen und die entsprechenden Felder identifiziert bzw. erkannt werden, die zu anonymisieren sind. Dazu kann es bereits eine bekannte Liste von Feldern geben. Eine weitere Variante ist es die Inhalte der Tabellen zu scannen und zu bestimmen welche Felder für die Anonymisierung relevant sind. Ein einfaches Beispiel: ein Feld hat zu 90% als Inhalt Adressen, also dieses Feld ist relevant für die Anonymisierung, weil da die Adressen abgelegt sind. Das Scannen der Daten in einer Datenbank kann zeitintensiv sein. WIE wird anonymisiert: Nun bleiben die zu anonymisierenden Felder mit passenden Algorithmen zu knüpfen.

Somit wissen wir was und wie anonymisiert wird die Daten können anonymisiert werden. Der Ablauf würde dann so aussehen: CHECK: Prüfe ob alle Voraussetzungen für die Anonymisierung vorhanden sind EXPLORE TABLES: Finde Heraus welche Tabellen in Frage kommen. EXPLORE FIELDS: Finde heraus welche Felder zu anonymisieren sind (WAS). ASSOZIATE FEATURES: Entscheide für Felder mit welchen Algorithmen anonymisiert wird (WIE) RUN ANON: Anonymisierung durchführen VALIDATE: zum Schluss müssen die Daten validiert werden Möglichkeiten der Umsetzung Eigene Skripte machen (Aufwand aufzusetzen, Überwachung, Wartung) Tools die Datenmaskierung durchzuführen Optim (IBM) Data Masking (Informatica) Oracle Data Masking Pack Epi-Use Libelle Data Masking

Hier gibt es von Libelle ein Framework (Libelle DataMasking) welches den Ablauf bereits standardisiert hat und auch während der Durchführung auf saubere Ausführung prüft. Abb. 1: Libelle Data Masking GUI Herausforderungen Organisatorisch: Ansprechpartner der Fachbereiche zusammenbringen und auf gemeinsame Anforderungen einigen, Kompromisse finden. Vorname, Straße echt, Kreditkartennummern, -> Algorithmen (bild). Parallelisierung: mehrere Tabellen gleichzeitig (kleine Tabellen) Partitionierung: eine Tabelle in mehreren Partitionen (große Tabellen)

Abschlußprüfung: Die Schwierigkeit ist es zum einen die Testfälle zu definieren und bei Fehler des Tests zu verifizieren ob es an den Daten oder an dem Testfall liegt. Datenmaskierung in SAP Identifizierung der Felder mittels DDICT Tabellen somit ist ein scannen der Datenbank nicht unbedingt notwendig. Cluster und Pool Tabellen über die SAP Applikation behandeln, was zeitintensiv werden kann. Zusammenfassung Jedes Unternehmen hat die Herausforderung der Anonymisierung. Die Lösung soll flexibel sein um künftige Anforderungen abdecken zu können. Es soll auch möglich sein die kundenspezifischen Anforderungen möglichst einfach umzusetzen und zu integrieren. Kontaktadresse Miroslav Jakovljevic Libelle AG Gewerbestr. 42 D-70565 Stuttgart Telefon: +49 (0) 711-78335 231 Fax: +49 (0) 711-78335 148 E-Mail mjakovljevic@libelle.com Internet: www.libelle.de