Modellierung und Validierung von...

35
Modellierung und Validierung von Datenschutzanforderungen in Prozessmodellen Sven Feja 1 , Sören Witt 1 , Andreas Brosche 1 , Andreas Speck 1 und Christian Prietz 2 1 Arbeitsgruppe Angewandte Informatik (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2 Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 25. März 2010 Folie: 1/29 25. März 2010 – S. Witt, C. Prietz

Transcript of Modellierung und Validierung von...

Page 1: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Modellierung und Validierung vonDatenschutzanforderungen in Prozessmodellen

Sven Feja1, Sören Witt1, Andreas Brosche1, Andreas Speck1 undChristian Prietz2

1Arbeitsgruppe Angewandte Informatik(Wirtschaftsinformatik)

Christian-Albrechts-Universität zu Kiel

2Unabhängiges Landeszentrum fürDatenschutz Schleswig-Holstein

25. März 2010

Folie: 1/29 25. März 2010 – S. Witt, C. Prietz

Page 2: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 2/29 25. März 2010 – S. Witt, C. Prietz

Page 3: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutz – wieso?

I Einerseits gesetzliche Verpflichtung

I Andererseits Chance

I Missachtung birgt erhebliches Schadenspotential

Folie: 3/29 25. März 2010 – S. Witt, C. Prietz

Page 4: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

DatenschutzanforderungenRechtlicher Hintergrund

I Gesetz regelt Rechte, Pflichten und Voraussetzungen imUmgang mit personenbezogenen Daten

I In Deutschland:I BundesdatenschutzgesetzI LandesdatenschutzgesetzeI bereichsspezifische Regelungen

I Gesetze unterliegen ständigem WandelI vgl. Steuergesetze und Wartungsaufwand für Software

I Gesetze sind oft auslegungsbedürftig

I Anforderungen schwierig abzuleiten

Folie: 4/29 25. März 2010 – S. Witt, C. Prietz

Page 5: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

DatenschutzanforderungenRechtlicher Hintergrund

Grundprinzipien beim Umgang mit personenbezogenen Daten:

I Zulässigkeit

I Zweckbindung

I Beachtung der Rechte Betroffener

I Datenvermeidung & Datensparsamkeit

Folie: 5/29 25. März 2010 – S. Witt, C. Prietz

Page 6: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

DatenschutzanforderungenSchutzziele

I Fundamentale/abstrakte Beschreibung von Anforderungen i.Z.m.der Verarbeitung personenbezogener Daten

I Beschrieben und systematisiert durch Rost/Pfitzmann(ULD/TU-Dresden)

I unabhängig von konkreten Gesetzestexten

I Beispiele: Vertraulichkeit, (Un-)verkettbarkeit, Transparenz

I Aber: Nicht alle Anforderungen werden durch Schutzziele erfasst(z.B. Zulässigkeit, Einverständnis)

Folie: 6/29 25. März 2010 – S. Witt, C. Prietz

Page 7: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

DatenschutzanforderungenSchutzziele

I Annahme:Einhaltung der Schutzziele bedeutet weitgehende Einhaltung derdatenschutzrechtlichen Bestimmungen

I Schutzziele ermöglichen einfacheres Ableiten von Anforderungen

I Bestimmte Anforderungen müssen aus Gesetzen abgeleitetwerden

Folie: 7/29 25. März 2010 – S. Witt, C. Prietz

Page 8: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzmanagement

Eine wichtige Grundlage:

Definierte und abgesicherte Prozesse

Eine wichtige Aufgabe:

Prozesse müssen Datenschutzanforderungen genügen

Folie: 8/29 25. März 2010 – S. Witt, C. Prietz

Page 9: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 9/29 25. März 2010 – S. Witt, C. Prietz

Page 10: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Ereignisgesteuerte Prozesskette (EPK)

ClusterFunktion

Ereignis 1

Prozess-Schnittstelle

Ereignis 2

Ereignis 0

Wesentliche Bestandteile einer EPK:

I Ereignisse

I Funktionen

I Operatoren und Kontrollfluss

I Cluster (Daten)

I Prozessschnittstellen

Eigenschaften:

I Verständlich für (Nicht-)Informatiker

I Formalisierbar bei Einhaltung einerdefinierten Syntax und Semantik

I Eine Basis für ModellgetriebeneSoftwareentwicklung

Folie: 10/29 25. März 2010 – S. Witt, C. Prietz

Page 11: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Ein Beispielprozess

Folie: 11/29 25. März 2010 – S. Witt, C. Prietz

Page 12: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzmodellierung in EPKs

Problem:I Es fehlen Ausdrucksmöglichkeiten für. . .

I formale Anforderungen, die Prozesse erfüllen müssen(z.B. die Löschung nicht mehr benötigter Daten)

I Datenschutzbelange(z.B. Kennzeichnen, ob ein Datum überhaupt datenschutzrechtlichrelevant ist)

I Überprüfung: Genügen die Prozesse den Anforderungen?

Folie: 12/29 25. März 2010 – S. Witt, C. Prietz

Page 13: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 13/29 25. März 2010 – S. Witt, C. Prietz

Page 14: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Integrierte Datenschutzmodellierung

I Formale, grafische Notation für Anforderungen aufProzessmodellebene

I Möglichkeit zur Verallgemeinerung der Anforderungen(Wiederverwendbarkeit)

I Annotation von Prozessen mit Metainformation

I Validierung der Prozessmodelle auf Einhaltung derAnforderungen

Folie: 14/29 25. März 2010 – S. Witt, C. Prietz

Page 15: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 15/29 25. März 2010 – S. Witt, C. Prietz

Page 16: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

G-CTL – Grafische Anforderungsmodellierung

I Grafische Notation für “Computation Tree Logic” (CTL)I Grafische Umsetzung der CTL-Operatoren

EXISTS FOR ALL

EX a

EG a

AX a

AG a

EF a AF a

E(aUb) A(aUb)

a

a

a

a

a

a

U baU ba

T

F

True

False

Boolean Operators

I Atomare Aussagen in G-CTL werden durch Muster ausProzesselementen beschrieben

I Anforderungen werden durch eine oder mehrere G-CTL-Regelnausgedrückt

Folie: 16/29 25. März 2010 – S. Witt, C. Prietz

Page 17: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Prosa: Existiert eine FunktionKunde gibt Daten ein, die einCluster Kundendaten erzeugt,dann muss auf jedem darauffolgenden Pfad eine FunktionLöschen der Kundendatenexistieren, die das ClusterKundendaten löscht.

Folie: 17/29 25. März 2010 – S. Witt, C. Prietz

Page 18: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Page 19: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Page 20: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Page 21: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Page 22: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Page 23: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

?

Folie: 18/29 25. März 2010 – S. Witt, C. Prietz

Page 24: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutzanforderung in G-CTLBeispiel: Löschregel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

I Nur anwendbar auf Prozessemit genau diesenElementbezeichnern

I Greift nicht bei anderenFunktionen, die ebenfallspersonenbezogene Datenverarbeiten

Naheliegender Wunsch: Allgemeinere Formulierung der RegelZiel: Bessere Wiederverwendbarkeit

Folie: 19/29 25. März 2010 – S. Witt, C. Prietz

Page 25: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Verallgemeinerte Löschregel

Prosa: Existiert eine Funktion, diepersonenbezogene Daten erzeugt,so muss eine Löschfunktion aufmindestens einem nachfolgendenPfad im Prozess erreichbar sein,die genau diesepersonenbezogenen Daten löscht.

Folie: 20/29 25. März 2010 – S. Witt, C. Prietz

Page 26: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Verallgemeinerte LöschregelUnterschiede zur speziellen Regel

Kunde gibtDaten ein

Kundendaten

Löschen derKundendaten

Kundendaten

I Platzhalter statt Namen

I Erkennung relevanterProzessteile an Eigenschaften

I Eigenschaften durch Attributeannotiert:

I personenbezogenes DatumI Löschfunktion

I Identität der Cluster explizitgefordert

I Löschung erfolgt nicht zwingend– muss nur möglich sein

Folie: 21/29 25. März 2010 – S. Witt, C. Prietz

Page 27: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutz-Annotation im ProzessAnsicht im Beispielprozess

Nachteile dieser Ansicht:

I Viele Prozesselemente betreffen denDatenschutz nicht

I Kommen weitere fachlicheAnnotationen hinzu:

I Übersichtlichkeit sinkt drastischI Komplexität der Modelle steigt

Folie: 22/29 25. März 2010 – S. Witt, C. Prietz

Page 28: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutz-Annotation im ProzessAnsicht im Beispielprozess

Nachteile dieser Ansicht:

I Viele Prozesselemente betreffen denDatenschutz nicht

I Kommen weitere fachlicheAnnotationen hinzu:

I Übersichtlichkeit sinkt drastischI Komplexität der Modelle steigt

Folie: 22/29 25. März 2010 – S. Witt, C. Prietz

Page 29: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 23/29 25. März 2010 – S. Witt, C. Prietz

Page 30: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

MultiView – Komplexität in Modellen beherrschen

I Eine View bezeichnet eine fachspezifische Sicht auf einenProzess

I Beschränkung dargestellter Elemente auf die jeweilswesentlichen

I Datenschutz ist nur eine vieler möglicher ViewsI Weitere Views:

I andere RechtsgebieteI SecurityI Anforderungen spezieller UnternehmensbereicheI Zeitliche BetrachtungenI . . .

Folie: 24/29 25. März 2010 – S. Witt, C. Prietz

Page 31: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Datenschutz-View für den Beispielprozess

Folie: 25/29 25. März 2010 – S. Witt, C. Prietz

Page 32: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Überblick

GrundlagenDatenschutzDatenschutzanforderungenProzessmodelle

Integrierte DatenschutzmodellierungG-CTL – Grafische AnforderungsmodellierungMultiView – Komplexität in Modellen beherrschenValidierung

Zusammenfassung

Folie: 26/29 25. März 2010 – S. Witt, C. Prietz

Page 33: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Validierung

I Technik: Model-Checking

I Transformation des annotierten Prozesses in Kripke-Struktur

I Transformation der G-CTL-Regeln in textuelle CTL-Regeln

I Ergebnis im Fehlerfall: Gegenbeispiel

Folie: 27/29 25. März 2010 – S. Witt, C. Prietz

Page 34: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Zusammenfassung

I Datenschutz

I Vorgestellt wurde die“Integrierte Datenschutzmodellierung”

I G-CTL: Beschreibung formaler Anforderungen auf Prozessebene

I Annotation der Prozesselemente

I MultiView: Fachspezifische Sichten auf Prozesse reduzieren dieKomplexität

I Datenschutz-View existiert gleichberechtigt neben anderen Views

I Validierung im Model Checker

Folie: 28/29 25. März 2010 – S. Witt, C. Prietz

Page 35: Modellierung und Validierung von …ftvi.de/vergangene-ftvis/ftvi-ftri-2010/programm-1/beitraege/ftvi... · (Wirtschaftsinformatik) Christian-Albrechts-Universität zu Kiel 2Unabhängiges

Danke für Ihre Aufmerksamkeit!

Folie: 29/29 25. März 2010 – S. Witt, C. Prietz