Data Assets – Datenschutz und IT-Sicherheit

Datenschutz steht im Zusammenhang mit Software Asset Management sowie mit IT-Sicherheit: Mit Verdichtung der neuen Datenschutzregulierung ergeben sich neue Prüferfordernisse bei der Software-/Lizenz-Bestandsführung. Schutzwürdige Daten sind hierbei zu ermitteln, zu klassifizieren und prozessseitig zu berücksichtigen. Es können sich Änderungen und Ergänzungen bei SAM-Governance und -Prozessen ergeben.

Des Weiteren unterstützen wir bei der Bewältigung der aktuellen Analyse- und Dokumentationserfordernisse der neuen DS-GVO, auch über die Softwareverwaltung hinaus. Erfahrene und zertifizierte Spezialisten stehen Ihnen zum Projekteinsatz sowie zur Bestellung als externe Datenschutzbeauftragte zur Verfügung.

Auch eine toolgestützte Reifegrad-Ermittlung, eine Analyse und/oder Zertifizierung der bereits eingeführten Prozesse und Systeme können wir übernehmen. Speziell  eine audit-sichere Ausrichtung auf die regulatorisch geforderten Schutzziele und entsprechende Härtung können wir für Sie erarbeiten.

Sicherung der Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit)

  • Schutz bei Datengenerierung und -übertragung (beispielsweise von Sensordaten als Grundlage zur Maschinensteuerung)
  • Schutz der Verarbeitung der Inputdaten sowie Schutz der zu Grunde liegenden Berechnungsalgorithmen
  • Schutz der Übertragung der Outputdaten an Applikationen oder Maschinen (etwa von IoT-Aktuatoren) sowie der Anzeigeelemente über die Systemstati
  • Schutz der Speicherung von Daten zur späteren sicheren Dokumentation (beispielsweise in einem Fahrzeug-Unfalldatenspeicher oder weiterer Speicherelemente).

Härtung von Angriffsvektoren (Manipulation/Störung)

  • Angriffe auf Sensoren (Signalerzeugung, Signalübertragung im Fahrzeug, zu weiteren Fahrzeugen), Bedien- und Eingabe-Elemente sowie Anzeige-Elemente, Angriffe auf datenverarbeitende Funktionen im Fahrzeug, Angriffe auf die fahrzeuginterne Datenübertragung (etwa Bus-Systeme)
  • Angriffe auf Signaldaten (Signalerzeugung und Signalübertragung zum Fahrzeug) der Infrastruktur
  • Angriffe auf das Back-End (Datenübertragung vom Fahrzeug)

Beispiele für IT-Sicherheitsrisiken (Schadenswirkung auf Safety/Betriebssicherheit; Finanzen; Compliance/Datenschutz; Kundenzufriedenheit)

  • Manipulation der Fahrzeugdaten mit Auswirkung auf andere Fahrzeuge im Umfeld (Safety)
  • Manipulation der Signaldaten der Infrastruktur mit Auswirkung auf die Fahrentscheidung (Safety/Kundenzufriedenheit)
  • Manipulation der Backend-Übertragung mit Auswirkung auf die Fahrentscheidung (Safety/Kundenzufriedenheit).