Um den vielfältigen Anforderungen an den Schutz der Integrität nachzukommen gilt es über abgeschottete Systeme und mehrstufige Zugangsberechtigungen hinauszugehen. Legen gesetzliche Anforderungen sogar den forensischen Nachweis der Datenintegrität fest, sind weitreichende Maßnahmen vor Zerstörung, Manipulation oder kriminell motivierte Fremdverschlüsselung von sensiblen Unternehmensdaten zu treffen. Das gilt für die zentralen Datensätze in den das Unternehmen seine Geschäftsgeheimnisse ablegt, als auch für die digitale Infrastruktur auf denen diese Daten verarbeitet werden.

Für eine holistische Betrachtung der Anforderungen wird ein daten-zentrischer Ansatz formuliert.

Der daten-zentrische Ansatz kommt hier zur Anwendung, da somit die erforderliche, strukturierte Beschreibungen zum Schutz der informationstragenden Objekte am klarsten formuliert werden kann. Für alle Betrachtungen werden jeweils die zu schützenden Daten in den Mittelpunkt gerückt. Das gilt nicht nur für Geschäftsgeheimnisse wie Konstruktionspläne oder -beschreibungen, Kalkulationen, Verträge oder Konfigurationsdaten, sondern generell für alle für das Unternehmen wertvollen digitalen Assets.

Für die Formulierung von Regeln für die Verarbeitung von sensiblen Daten werden alle Verarbeitungsmöglichkeiten, wie Öffnen und Verändern von Dateien, Speichern, Kopieren, Umbenennen, Verschieben, Löschen etc. berücksichtigt. Ferner auch die dafür autorisierte Person oder Gruppe, den Zeitpunkt aber auch die dafür verwendete Applikation.

Im dem hier dargestellten Beispiel, dass die Methodik der Anforderungsdarstellung und -analyse veranschaulichen soll, behandelt der Use Case die erlaubten als auch die unerlaubten Manipulationen von Daten. Dabei steht Daten hier allgemein für eine einzelne Datei, mehrere Dateien, ein komplettes Verzeichnis oder ein Verzeichnisbaum, aber auch für ein komplettes Ablagesystem.

Zur visuellen Darstellung des Use Case werden um die im Zentrum positionierten Daten alle möglichen Bearbeiter und Bearbeitergruppen konzentrisch darum positioniert. Für dieses einfache Beispiel wird keine detaillierte Betrachtung der Daten durch Datenklassifizierung, Kontextdaten oder eine Analyse des Dateiinhalts beschrieben. Ebenfalls nicht im Fokus für diesen Use Case ist die Anzahl der verarbeiteten Dateien oder das Datenvolumen innerhalb eines bestimmten Zeitraums.

Hier realisiert ist eine einfache Unterscheidung für zulässige und unzulässige Dateioperationen verschiedener User. Eine differenziertere Formulierung kann dabei auch Applikationen und Prozesse beschreiben.

Auch ohne ein Durchsetzen von Zugriffsbeschränkungen kann ein Audit-Trail für alle Dateimanipulationen erstellt werden. Zugriffsverletzungen oder unzulässige Datenmanipulationen, die einen Regelverstoß bedeuten werden instantan detektiert, gemeldet und unterbunden. Dabei ist es unerheblich, ob dieser Angriff durch einen Hacker direkt erfolgt, oder durch einen mit Schadcode infiltrierten Rechner, der auf die geschützten Daten zugreifen möchte.

Auch für den Fall, dass ein Rechner zuvor durch ein anderes System mit Schadcode verseucht wurde stellt keine relevante Bedrohung für die vertraulichen Daten dar.

Der enorme Vorteil für einen daten-zentrischen Ansatz an dieser Stelle ist die Möglichkeit der Anwendung des Superpositionsprinzips. Mehrere, einzeln formulierter Use Cases können überlagert werden. Einzelne Vorschriften können isoliert ausformuliert werden, um sich in ein größeres und komplexes Ganzes einzufügen.

Dieses aus der Physik bekannte Überlagerungsprinzip wird bei linearen Problemen in vielen Bereichen (Kräfte in der klassischen Mechanik, Optik, aber auch Zustände in der Quantenmechanik) verwendet. Über das eingesetzte Framework werden so auch überlappende oder widersprüchliche Regeln vermieden.