Eliciting Requirements for a Company-wide Data Leakage Prevention System



Ähnliche Dokumente
GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand:

Requirements Engineering für IT Systeme

Anforderungen an die HIS

How-to: Webserver NAT. Securepoint Security System Version 2007nx

AMS Alarm Management System

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Leseauszug DGQ-Band 14-26

Der Miller Heiman Greensheet: Ein geeignetes Tool für das Pre-Sales Requirements Engineering? Christoph Oemig, M.Sc.

Vivit TQA Anwendertreffen 2014

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell

Kleine Anfrage mit Antwort

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Summer Workshop Mehr Innovationskraft mit Change Management

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Zugriff auf Unternehmensdaten über Mobilgeräte

Test zur Bereitschaft für die Cloud

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik

Informationssicherheit als Outsourcing Kandidat

Auslotung der Gefühle & Wünsche von Eltern und SchülerInnen zum Schuljahr 2011/2012

Bericht für Menschen mit Hörbehinderung und gehörlose Menschen

Naturgewalten & Risikoempfinden

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Freie Universität Berlin

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Mobility: Hoher Nutzen


SERVICE SUCHE ZUR UNTERSTÜTZUNG

Der Schutz von Patientendaten

Fragebogen zur Anforderungsanalyse

Drei Fragen zum Datenschutz im. Nico Reiners

Industrie 4.0 in Deutschland

Informationen zur CPRE-Prüfung zum Certified Professional for Requirements Engineering Foundation Level

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

A Domain Specific Language for Project Execution Models

Cisco Security Monitoring, Analysis & Response System (MARS)

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

ITIL & IT-Sicherheit. Michael Storz CN8

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Leitbild. LG Liechtensteinisches. Gymnasium

Prüfung Netzwerk. Sicherheitslücken im IT-Verbund

Leichtgewichtige RE Assessments

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen...

3. Klausurtagung Studiengang Automatisierungstechnik - AuTec. Sicherheit der Information 23. April 2015 Wildau Prof. Dr.-Ing.

Prof. Dr.-Ing. Rainer Schmidt 1

SSZ Policy und IAM Strategie BIT

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

1. Einfuhrung zur Statistik

Einführung von DMS in 5 Schritten

» IT-Sicherheit nach Maß «

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag,

Kompetenzschmiede für Sozialunternehmer

Gender Diversity. Werkstück einer Kulturanalyse in einem internationalen Unternehmen. Hamburg 2012

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Anleitung - Archivierung

EASY Starter OPC UA Server

Professionelle Seminare im Bereich MS-Office

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

Dokumentation zum Spielserver der Software Challenge

UpToNet DMS Posteingang

Microsoft Update Windows Update

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Can Data Leakage Prevention Prevent Data Leakage?

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Einkaufsführer Hausverwaltung Was Sie bei Suche und Auswahl Ihres passenden Verwalters beachten sollten

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Zusammenfassung CVTS3 Studie, Betriebliche Weiterbildung in Deutschland

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

EU-Verordnung Nr. 1907/2006 (REACH)

Prof. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl

Kundenmanagement für Industrie- und Handelsvertreter

Lizenzierung von SharePoint Server 2013

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

Wie funktioniert automatisierte Übersetzung? Prof. Josef van Genabith (Deutsches Forschungszentrum für Künstliche Intelligenz)

Väter in Familienunternehmen Die Ursachenstiftung Oktober 2012

Big Data im Bereich Information Security

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Wertstromdesign Verschwendung beseitigen und nützliche Leistung erhöhen

Newsletter mit diesem Informationsschreiben möchten wir Sie auf den Versionswechsel von 3.6 auf 3.7 aufmerksam machen.

Endpoint Web Control Übersichtsanleitung

Use Cases. Die Sicht des Nutzers. Fortgeschrittenenpraktikum SS 2004

Recherche nach Stellenanzeigen in Zeitungen

Arbeitsweise moderner ELS-Software Prozessaufbau und ablauf

Hersteller-neutrale IT-Zertifizierungen im internationalen IT-Umfeld

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Evaluation und Optimierung Ihrer Inter-/Intranet-Präsenz.

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Transkript:

Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster Continental Information Technology Hannover, Germany Fachgruppentreffen Requirements Engineering 2014

Agenda Motivation and Forschungsziele Data Leakage Prevention (DLP) Anforderungserhebung für DLP in komplexen Arbeitssystemen Zusammenfassung und Ausblick Gärtner: Maintaining Requirements by Incorporating Security Knowledge 2

Motivation Arbeitssysteme sind soziotechnische Systeme, bei denen der Mensch zur Erfüllung einer Arbeitsaufgabe mit Betriebsmitteln zusammenwirkt. Umwelt Technisches Subsystem Aufgabe Technologie Input Output Mitglieder Rollen/Struktur Soziales Subsystem [Sydow1985] 3

Motivation Arbeitssysteme müssen bestimmte Qualitätseigenschaften und -ziele erfüllen Erhebung von Anforderungen in Arbeitssystemen ist schwierig Dynamischen Umwelt und evolvierendes Wissen Heterogener Nutzerkreis Vielfältige Technologien und Aufgaben Erhebungstechniken müssen zielgerichtet kombiniert werden, um die verschiedenen Aspekte von Arbeitssystemen abzudecken 4

Data Leakage Prevention (DLP) Vertrauliche Daten im Unternehmen sind wertvolle Ressourcen, die vor Offenlegung geschützt werden müssen Nicht nur Bedrohung durch Angriffe von außen, sondern auch von innen Data Leakage Prevention (DLP) kann eingesetzt werden, um Offenlegung von Daten zu verhindern Erhebung von Anforderungen im Arbeitssystem zur Konfiguration von DLP-Systemen 5

Anforderungserhebung für DLP Erhebung von Informationsflüssen in Bezug auf vertrauliche Daten in Arbeitssystemen Identification FLOW Interviews Interviewing Pilot Monitoring Assoziationsanalyse 6

DLP bei Continental Tires Mitglieder Monitoring Analysis Database Reaction 7

Ablauf der Vorstudie 1. Zeitraum für Pilot Monitoring von April bis August 2014 2. Vorbereitung der Interviews und Auswahl der Personen 3. Durchführung der Interviews von Juli bis August 2014 Pilot Monitoring Interviewing Vorbereitung Durchführung 8

Pilot Monitoring Datenerhebung 13 Personen für Pilot Monitoring (End-Point Monitoring) Durchschnittlich ca. 6 Ereignisse pro Tag 861 Ereignisse insgesamt Folgende Informationen wurden erhoben Datum Zugriffsart Nutzer Name der betroffenen Policy sowie Schlüsselworte Dateiname und Anwendung Optional: Justification 9

Statistik zu Zugriffsart 10

Statistik zu Dateitypen 11

Assoziationsanalyse Zusammenhänge und Regeln in den aufgenommenen Daten ermitteln Korrelation zwischen gemeinsam auftretenden Eigenschaften ID A B P xls P 1 xls U1 0 2 doc U2 0 1 0 0 0 A P 3 xls U1 1 1 1 Rohdaten Transformierte Daten Data Mining (z.b. RapidMiner) Regeln und Zusammenhänge 12

Vorbereitung der Interviews Rollen bei denen das DLP-System im Testbetrieb eingesetzt würde Leitende Angestellte Unterstützende Angestellte Fachangestellte Basierend auf den Rollen wurden 4 Mitarbeitern für Interviews ausgewählt Anhand der Interviews soll der Informationsfluss für bestimmte Aufgaben und Rollen im Unternehmen erfasst werden FLOW Interviews 13

FLOW Interviews (I) [Stapel2009,Stapel2012] 14

FLOW Interviews (II) [Stapel2009,Stapel2012] 15

Vorläufige Auswertung (I) Im Interview wiedergegebenes Verhalten deckt sich weitestgehend mit den aufgenommenen Daten Identifikation von Technologien im Unternehmen, die nicht vom DLP-System überwacht werden (z.b. Sharepoint, ContView, u.a.) Testergebnisse aus Experimenten wurden als vertrauliche Daten identifiziert Einige Aufgaben erfordern umfangreiche Zusammenarbeit und Austausch von Daten mit externen Personen. 16

Vorläufige Auswertung (II) Informationen aus dem Monitoring lassen sich für die Interviews verwenden d.h. Auffälligkeiten nachfragen Einschätzung über Vertraulichkeit der Daten unterscheidet sich stark. Teilweise optimierbare Verhaltensweisen in alltägliche Praktiken beschrieben. Keine detaillierten Angaben im Interview zur Nutzung bestimmter Technologien für bestimmte Aufgaben (z.b. Häufigkeit, u.a.) 17

Vergleich der Erhebungstechniken Stärken Schwächen Pilot Monitoring Automatisierte Aufnahme/Auswertung von feingranulare Informationen über die Verwendung der Technologie. Es kann nur aufgezeichnet werden, was bekannt ist. Analyse der Daten kann u.u. nicht manuell durchgeführt werden. Es lassen sich nur Zugriffe m.h. der Technologie erfassen. Interviewing Es können neue Informationen über die Umgebung und dem Arbeitssystem erhoben werden. Zusammenhänge zwischen den Aufgaben und der verwendeten Technologie lassen sich erheben Manuelle Durchführung ist aufwendig und bindet Ressourcen. Detaillierte Beschreibung über Verwendung einer Technologie ist ungenau/unvollständig. 18

Zusammenfassung und Ausblick Kombination von Erhebungstechniken für die soziotechnische Systeme (Arbeitssysteme) Vorstudie für die Ermittlung von Anforderungen für DLP- Systeme bei Continental Abwägung der Stärken und Schwächen der eingesetzten Erhebungstechniken Ausblick: In Vorstudie nur kleine Datenmenge genutzt Studie ausweiten für Validierung des Ansatzes. Ableitung von konkreten Anforderung für DLP-Systeme aus den Daten. 19

Referenzen [Sydow1985] Jörg Sydow: Der soziotechnische Ansatz der Arbeits- und Organisationsgestaltung: Darstellung, Kritik, Weiterentwicklung, Campus Verlag, Frankfurt am Main, 1985. [Stapel2009] Kai Stapel, Eric Knauss, Kurt Schneider: Using FLOW to Improve Communication of Requirements in Globally Distributed Software Projects, In Workshop on Collaboration and Intercultural Issues on Requirements: Communication, Understanding and Softskills (CIRCUS), 2009. [Stapel2012] Kai Stapel, Kurt Schneider: Managing Knowledge on Communication and Information Flow in Global Software Projects, In Expert Systems - Special Issue on Knowledge Engineering in Global Software Development, 2012 20