Jnk (Diskussion | Beiträge) K |
|||
(25 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{article | {{article | ||
|type=Information | |type=Information | ||
− | |service=Service:Netzwerkspeicher | + | |service=Service:Netzwerkspeicher,Service:Informationssicherheit |
|targetgroup=Angestellte,Studierende,Gäste | |targetgroup=Angestellte,Studierende,Gäste | ||
|hasdisambig=Nein | |hasdisambig=Nein | ||
}} | }} | ||
− | {{ | + | |
− | + | {{English}} | |
− | }} | + | |
Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln. | Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln. | ||
Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt. | Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt. | ||
+ | |||
<br /> | <br /> | ||
− | '''Als Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.''' | + | '''Als notwendige Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.''' |
==Hintergrund== | ==Hintergrund== | ||
− | === Warum | + | === Warum sollte ich mich um die Sicherheit von Daten kümmern? === |
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders. | Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders. | ||
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten. | <br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten. | ||
− | <br /> Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor. | + | <br />Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor. |
− | ===Verfügbarkeit von Daten=== | + | ===Verfügbarkeit von Daten erhalten=== |
Die '''Verfügbarkeit''' von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten | Die '''Verfügbarkeit''' von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten | ||
* durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut) | * durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut) | ||
Zeile 28: | Zeile 29: | ||
'''Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten.''' Der technische Begriff lautet Datensicherung. | '''Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten.''' Der technische Begriff lautet Datensicherung. | ||
<br /> | <br /> | ||
− | Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel | + | Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik. |
+ | * https://www.bsi.bund.de | ||
Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift. <br /> | Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift. <br /> | ||
− | Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. '''Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen.''' Für Windows- und | + | Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. '''Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen.''' Für Windows- und macOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten. |
+ | <br> | ||
+ | |||
+ | Das ZIM bietet für die Uni Paderborn einen zentralen Dienst zur [[Datensicherung]] an. Alternativ können Sie die in [[Datensicherung_Backup_mit_Microsoft_Software_unter_Windows| Windows]] oder [https://support.apple.com/de-de/104984 macOS] vorhandenen Möglichkeiten zur Datensicherung nutzen. | ||
<br /> | <br /> | ||
+ | |||
+ | <bootstrap_alert color=info> | ||
+ | <span style='font-size:30px;'>🛈</span> | ||
+ | <br> | ||
+ | Bei der Auslegung Ihres Datensicherungskonzeptes können Sie sich an der 3-2-1-Strategie orientieren: | ||
+ | * 3 Kopien der Daten | ||
+ | * 2 Speichertechnologien | ||
+ | * 1 externe Aufbewahrung | ||
+ | </bootstrap_alert> | ||
+ | |||
Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie | Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie | ||
# Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen, | # Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen, | ||
# Sicherheitstechnologien wie Virenscanner benutzen, | # Sicherheitstechnologien wie Virenscanner benutzen, | ||
− | # [[ | + | # [[Schuetzen Sie Ihr Passwort|Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen]] und |
# nicht als Administrator arbeiten. | # nicht als Administrator arbeiten. | ||
<br /> | <br /> | ||
Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind. | Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind. | ||
<br /> | <br /> | ||
− | === | + | |
− | + | ===Vertraulichkeit von Daten erhalten=== | |
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden. | Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden. | ||
− | + | <br /> | |
− | Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie | + | Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie in der [https://www.uni-paderborn.de/fileadmin/informationssicherheit/20200702_Schutzbedarf_Informationsklassen_v1.pdf Übersicht zu Datenklassen und ihrem Schutzbedarf].<br /><br /> |
− | |||
− | <br /><br /> | ||
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken. | Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken. | ||
<br /><br /> | <br /><br /> | ||
− | Zum Schutz der Vertraulichkeit werden grundsätzlich Berechtigungskonzepte (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie Verschlüsselungsverfahren eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' | + | Zum Schutz der Vertraulichkeit werden grundsätzlich '''Berechtigungskonzepte''' (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie '''Verschlüsselungsverfahren''' eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' weltweite Internet (per Email oder ungesicherten Web-Transfer). |
− | <br /> | + | <br /> |
− | ====Integrität und Authentizität==== | + | ====Integrität und Authentizität von Daten erhalten==== |
− | Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die ''Integrität'' (die Korrektheit von Daten ist sichergestellt) sowie die ''Authentizität'' von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien stellen auch diese Ziele sicher. | + | Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die ''Integrität'' (die Korrektheit von Daten ist sichergestellt) sowie die ''Authentizität'' von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien wie bspw. das Open Source Programm 7.zip stellen auch diese Ziele sicher. Eine andere Möglichkeit bei PDF-Dokumenten besteht im Signieren von Dokumenten mittels einem digitalen Zertifikat. |
=== Zusammenfassung zum Schutz von Daten bei der Ablage === | === Zusammenfassung zum Schutz von Daten bei der Ablage === | ||
Zeile 60: | Zeile 73: | ||
* Passwort für den Online-Speicher ist in fremde Hände gelangt | * Passwort für den Online-Speicher ist in fremde Hände gelangt | ||
* PC von Schadsoftware befallen | * PC von Schadsoftware befallen | ||
+ | * Daten bei der Internet-Übertragung oder im Cloud-Speicher korrumpiert | ||
<br /> | <br /> | ||
Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. '''Daten auf Laptops sind besonders gefährdet''', weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. '''Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.''' | Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. '''Daten auf Laptops sind besonders gefährdet''', weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. '''Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.''' | ||
Zeile 68: | Zeile 82: | ||
<br /> | <br /> | ||
=== Passwörter === | === Passwörter === | ||
− | Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter [[ | + | Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter [[Schuetzen Sie Ihr Passwort]]. |
<br /> | <br /> | ||
+ | |||
=== Datenverlust durch Verschlüsselung === | === Datenverlust durch Verschlüsselung === | ||
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten. | Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten. | ||
<br /> | <br /> | ||
+ | |||
=== Sicherheit === | === Sicherheit === | ||
Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des [https://www.uni-paderborn.de/universitaet/informationssicherheit Informationssicherheitsteams an der Universität Paderborn] | Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des [https://www.uni-paderborn.de/universitaet/informationssicherheit Informationssicherheitsteams an der Universität Paderborn] | ||
<br /> | <br /> | ||
=== Welche Verfahren kann ich zur Verschlüsselung einsetzen? === | === Welche Verfahren kann ich zur Verschlüsselung einsetzen? === | ||
− | Der Artikel | + | Der Artikel [[Dateiverschluesselung einsetzen]] erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten. |
Weitere Hinweise | Weitere Hinweise | ||
− | Beachten Sie auch die Hinweise im Artikel | + | Beachten Sie auch die Hinweise im Artikel [[Daten sicher teilen]] zum sicheren Transport von Daten über das Internet (bpsw. per Email). |
− | <br /> | + | <br /><br /> |
− | + | ||
− | |||
− | <br /> | ||
− | |||
− | |||
− | |||
== Siehe auch == | == Siehe auch == | ||
− | ''' | + | '''Sicheres Arbeiten mit dem eigenen Betriebssystem''' |
* [[Datensicherung]] | * [[Datensicherung]] | ||
− | |||
'''Dateiverschlüsselung''' | '''Dateiverschlüsselung''' | ||
− | * [[ | + | * [[Dateiverschluesselung_einsetzen|Dateiverschlüsselung einsetzen]] |
− | * [[Daten sicher teilen]] | + | * [[Daten_sicher_teilen|Daten sicher teilen]] |
+ | * [[Daten_sicher_aufbewahren|Daten sicher aufbewahren]] | ||
'''Passwortsicherheit''' | '''Passwortsicherheit''' | ||
− | * [[Schützen Sie Ihr Passwort]] | + | * [[Schuetzen_Sie_Ihr_Passwort|Schützen Sie Ihr Passwort]] |
* [[Uni-Account: Passwort vergessen]] | * [[Uni-Account: Passwort vergessen]] | ||
− | * [[ | + | * [[Passwoerter_verwalten_mit_KeePass|Passwörter verwalten mit KeePass]] |
'''Phishing''' | '''Phishing''' | ||
− | * [[Hinweise zu Phishing-E-Mails]] | + | * [[Hinweise_zu_Phishing-E-Mails|Hinweise zu Phishing-E-Mails]] |
− | '''Mail-Sicherheit''' | + | '''E-Mail-Sicherheit''' |
− | * [[Signierte E-Mails]] | + | * [[Signierte_E-Mails|Signierte E-Mails]] |
− | * [[E-Mail | + | * [[E-Mail-Zertifikate]] |
'''Viren/Trojaner''' | '''Viren/Trojaner''' | ||
− | * [[Antivirensoftware]] | + | * [[Antivirensoftware]] |
− | * [[ | + | * [[Virenschutz_unter_Windows|Virenschutz unter Windows]] |
+ | * [[Virenschutz_unter_macOS|Virenschutz unter macOS]] |
Aktuelle Version vom 6. November 2024, 13:55 Uhr
Allgemeine Informationen
Information | |
---|---|
Informationen | |
Betriebssystem | Alle |
Service | Informationssicherheit und Netzwerkspeicher |
Interessant für | Angestellte, Studierende und Gäste |
HilfeWiki des ZIM der Uni Paderborn |
Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln. Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt.
Als notwendige Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.
Hintergrund[Bearbeiten | Quelltext bearbeiten]
Warum sollte ich mich um die Sicherheit von Daten kümmern?[Bearbeiten | Quelltext bearbeiten]
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten Schutzziele und dazugehörige Gefährdungen unterschieden, vor denen wir uns schützen sollten.
Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
Verfügbarkeit von Daten erhalten[Bearbeiten | Quelltext bearbeiten]
Die Verfügbarkeit von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten
- durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)
- durch eigene Fehler (wie aus Versehen die falsche Datei oder Email gelöscht, eine andere berechtigte Person hat unwissentlich an Ihrem Rechner etwas gelöscht)
- durch Fremdeinwirkung mit bösen Absichten (wie Hacker-Angriff, Malware, Passwörter geklaut, Identität gestohlen)
- durch Änderungen in genutzter Software oder Umgebungen (wie Updates oder Cloud-Lösungen)
Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten. Der technische Begriff lautet Datensicherung.
Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik.
Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift.
Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen. Für Windows- und macOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten.
Das ZIM bietet für die Uni Paderborn einen zentralen Dienst zur Datensicherung an. Alternativ können Sie die in Windows oder macOS vorhandenen Möglichkeiten zur Datensicherung nutzen.
🛈
Bei der Auslegung Ihres Datensicherungskonzeptes können Sie sich an der 3-2-1-Strategie orientieren:
- 3 Kopien der Daten
- 2 Speichertechnologien
- 1 externe Aufbewahrung
Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie
- Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen,
- Sicherheitstechnologien wie Virenscanner benutzen,
- Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen und
- nicht als Administrator arbeiten.
Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.
Vertraulichkeit von Daten erhalten[Bearbeiten | Quelltext bearbeiten]
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von vertraulichen Informationen. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie in der Übersicht zu Datenklassen und ihrem Schutzbedarf.
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
Zum Schutz der Vertraulichkeit werden grundsätzlich Berechtigungskonzepte (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie Verschlüsselungsverfahren eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das grundsätzlich nicht-vertrauliche weltweite Internet (per Email oder ungesicherten Web-Transfer).
Integrität und Authentizität von Daten erhalten[Bearbeiten | Quelltext bearbeiten]
Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die Integrität (die Korrektheit von Daten ist sichergestellt) sowie die Authentizität von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien wie bspw. das Open Source Programm 7.zip stellen auch diese Ziele sicher. Eine andere Möglichkeit bei PDF-Dokumenten besteht im Signieren von Dokumenten mittels einem digitalen Zertifikat.
Zusammenfassung zum Schutz von Daten bei der Ablage[Bearbeiten | Quelltext bearbeiten]
Daten sind auf unterschiedlichste Weise gefährdet
- USB-Stick oder externe Festplatte verloren
- Laptop geklaut
- Passwort für den Online-Speicher ist in fremde Hände gelangt
- PC von Schadsoftware befallen
- Daten bei der Internet-Übertragung oder im Cloud-Speicher korrumpiert
Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. Daten auf Laptops sind besonders gefährdet, weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.
Was ist beim Einsatz von Verschlüsselungen grundsätzlich zu beachten?[Bearbeiten | Quelltext bearbeiten]
Systemressourcen[Bearbeiten | Quelltext bearbeiten]
Verschlüsselungsverfahren bieten viele Vorteile. Allerdings erfordern diese auch mehr Systemleistung. Das bedeutet, dass das System, welches Daten verschlüsselt und entschlüsselt, etwas mehr Rechenkapazität und Energie benötigt. Ein leistungsschwacher Computer kann dadurch bei der täglichen Arbeit mit verschlüsselten Daten langsamer werden.
Passwörter[Bearbeiten | Quelltext bearbeiten]
Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter Schützen Sie Ihr Passwort.
Datenverlust durch Verschlüsselung[Bearbeiten | Quelltext bearbeiten]
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.
Sicherheit[Bearbeiten | Quelltext bearbeiten]
Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des Informationssicherheitsteams an der Universität Paderborn
Welche Verfahren kann ich zur Verschlüsselung einsetzen?[Bearbeiten | Quelltext bearbeiten]
Der Artikel Dateiverschlüsselung einsetzen erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten.
Weitere Hinweise
Beachten Sie auch die Hinweise im Artikel Daten sicher teilen zum sicheren Transport von Daten über das Internet (bpsw. per Email).
Siehe auch[Bearbeiten | Quelltext bearbeiten]
Sicheres Arbeiten mit dem eigenen Betriebssystem
Dateiverschlüsselung
Passwortsicherheit
Phishing
E-Mail-Sicherheit
Viren/Trojaner