• Mob: +49 176 34 61 81 26 Tel: +49 7852 93 79 82
  • Hauptstrasse 67, 77731 Willstätt

Datensicherheit

Wie sieht die Datensicherheit in Ihrem Computer aus? ist das Netz Zuhause und im Büro genug sicher?

Allgemein versteht man unter DatensicherheitDenken Sie Ihre Datensicherheit

  • die Vertraulichkeit (nur autorisierte Benutzer haben Zugang zu übertragenen und gespeicherten Daten),
  • die Integrität (Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen),
  • die Verfügbarkeit (Gewährleistung des ständigen Zugriffs auf die Daten)
  • die Kontrollierbarkeit (Prüfung der Maßnahmen durch Protokollierung).
    • Authentizität bezeichnet die Eigenschaften der Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit eines Objekts.
    • Verbindlichkeit/Nichtabstreitbarkeit: Sie erfordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. Sie ist unter anderem wichtig beim elektronischen Abschluss von Verträgen. Erreichbar ist sie beispielsweise durch elektronische Signaturen.
    • Zurechenbarkeit: „Eine durchgeführte Handlung kann einem Kommunikationspartner eindeutig zugeordnet werden.“
    • Anonymität in bestimmtem Kontext (zum Beispiel im Internet)

Datensicherheit verwandt mit Computersicherheit

Datensicherheit, auch Informationssicherheit gennant ist ein Teil der Informationstechnologie und verwandt mit dem Begriff Computersicherheit.

Datensicheit hat also zum Ziel, beliebige Daten vor Schäden wie Manipulation und Nicht-Verfügbarkeit schützen,  Schwachstelle oder eine Verwundbarkeit eines IT-Systems zu identifizieren und zu vermeiden. Die Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken und ist also oft eine Voraussetzung für effektiven Datenschutz als Schutz personenbezogener Daten vor Missbrauch („Datenschutz ist Personenschutz“). Datenschutz verlangt über die Datensicherheit hinaus den Ausschluss des Zugangs zu Daten mit unberechtigtem Lesen durch unbefugte Dritte.

Im Wirtschaftslexikon von Gabler spricht man von  allen technischen und organisatorischen Maßnahmen zum Schutz von Daten vor:

  • Verfälschung
  • Zerstörung
  • unzulässiger Weitergabe

Hierzu zählen unter anderem Aspekte wie:

  • die physische SicherheitDatensicherheit und Privatsphäre
  • der Schutz vor Fremdzugriffen
  • der Schutz vor internen Zugriffen
  • die Verschlüsselung der Kommunikation
  • die Datensicherung
  • Updates und Patches.

 

Die Bekannte Sicherheitsmaßnahmen der Datensicherheit

  • Verschlüsselungs- bzw. Kryptographieverfahren,
  • Firewalls
  • Virenscanner
  • Backups
  • Protokollierung getroffen werden

Datensicherheit und Normen

In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC 27000-Reihe.

Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet.

Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 häufig Anwendung.

Cyberkriminalität kennt keine Grenze

Cyberkriminalität lässt sich dabei unterscheiden in:

  • Computerkriminalität: für diese Straftaten wird lediglich ein Computer mit oder ohne Internetnutzung als Tatwaffe eingesetzt
  • Internetkriminalität:  diese Straftaten basieren auf dem Internet oder geschehen mit den Techniken des Internets

Datensicherheit - Hacker

Katalog der Bedrohungen

Effekte oder Ziele

  • Technischer Systemausfall
  • Systemmissbrauch
  • Sabotage
  • Spionage
  • Betrug und Diebstahl

Ursachen oder Mittel

  • Höhere Gewalt
  • Fehlbedienung durch Personal oder zugangsberechtigte Personen
  • Computerviren, Trojaner, Bots und  Würmer, zusammengefasst als Malware
  • Spoofing, Phishing, Pharming oder Vishing, bei dem eine falsche Identität vorgetäuscht wird
  • Denial of Service-Angriff
  • Man-in-the-middle-Angriffe beziehungsweise Snarfing
  • Social Engineering
  • Physischer Einbruch zum Stehlen sensibler Daten wie Schlüssel oder zum Platzieren von Malware

Bekämpfungsmaßnahmen der Datensicherheit

Die Maßnahmen zur Datensicherheit müssen im Rahmen eines Sicherheitskonzeptes behandelt werden.

Datensicherheit - Sicher ist sicher

Zu viele Maßnahmen bedeuten zu hohe finanzielle, organisatorische oder personelle Aufwände.

Das Sicherheitskonzept kann zu Akzeptanzprobleme führen.

  • Management

Informationssicherheit ist grundsätzlich eine Aufgabe der Leitung einer Organisation oder eines Unternehmens.

  • Operative Maßnahmen sind unter anderem

    • physische, bzw. räumliche Sicherung von Daten,
    • Zugriffskontrollen
    • Maßnahmen der Datensicherung
    • die Verschlüsselung.
  • Eingeschränkte Benutzerkonten verwenden

Der Systemadministrator darf tiefgehende Änderungen an einem Computer durchführen. Deswegen ist es nicht empfohlen mit den Rechten eines Administrators im Internet zu surfen, Dateien oder E-Mails herunterzuladen. Moderne Betriebssysteme verfügen daher über die Möglichkeit, die Benutzerrechte einzuschränken, so dass zum Beispiel Systemdateien nicht verändert werden können.

  • Restriktive Konfiguration

Die Verwendung eingeschränkter Benutzerkonten für die tägliche Arbeit verhindert die Manipulation

  1. des Betriebssystems selbst,
  2. der Systemkonfiguration
  3. der (schreibgeschützt) installierten Anwendungs- und System-Programme

bietet aber keinen Schutz gegen Manipulation der Benutzerdaten und der Benutzerkonfiguration: unter eingeschränkten Benutzerkonten sind beliebige Programme (dazu zählen auch Shell-Skripts oder Batch-Dateien) ausführbar, obwohl die wenigsten Benutzer diese Möglichkeit überhaupt nutzen.

Ein Drive-by-Download ist das unbewusste und unbeabsichtigte Herunterladen (Download) von Software auf einen Rechner. Schädliche Programme, die von einer infizierten Webseite heruntergeladen und vom Benutzer unbemerkt im Cache des Browsers abgelegt werden, werden damit unschädlich gemacht.

Aktuelle Versionen von Microsoft Windows erlauben die Umsetzung dieser Restriktion mit den sog. „Softwarebeschränkungsrichtlinien“. Die Datenausführungsverhinderung aktueller Betriebssysteme wendet dieselbe Restriktion im virtuellen Speicher an.

  • Software aktuell halten

Für viele Programme werden (regelmäßig) Aktualisierungen angeboten.

Datensicherheit - UpdateDiese bieten nicht immer nur eine erweiterte oder verbesserte Funktionalität, sondern beheben häufig auch Sicherheitslücken.

Die Aktualisierungen sollten so schnell wie möglich auf den entsprechenden Rechnersystemen installiert werden. Viele Programme bieten eine automatische Funktion an, die die Aktualisierung im Hintergrund ohne das Eingreifen des Benutzers bewerkstelligt, indem die neue Software direkt aus dem Internet geladen wird.

 

  • Veraltete, unsichere und unbenutzte Software deinstallieren

Software, deren Hersteller die Wartung eingestellt hat, die unsicher ist oder die nicht mehr benutzt wird, sollte deinstalliert werden.

  • Sicherungskopien erstellen

Von jeder Datei, die wichtig ist, muss mindestens eine Sicherungskopie auf einem separaten Speichermedium angefertigt werden.

Hierzu gibt es zum Beispiel Backup-Software, die diese Aufgaben regelmäßig und automatisch erledigt.

Es können ebenso RAID-Systeme verwendet werden, die besonders bei großen Datenmengen und sich häufig ändernden Daten eine gute Erweiterung (niemals einen Ersatz) zum herkömmlichen Backup darstellen.

Neben RAID-Arrays kommen im Unternehmensbereich auch Backup-Lösungen mit örtlicher Distanz wie beispielsweise durch ein zweites Rechenzentrum mit redundanter Spiegelung sowie Cloud-Lösungen infrage. Diese Lösungen sind oftmals kostspielig.

Die Verbesserung der Datensicherheit durch Sicherungskopien ist im Privatbereich weniger kostenintensiv. So können je nach Datenmenge auch kleinere Wechseldatenträger wie DVD oder Blu-ray sowie externe Festplatten oder NAS-Systeme zur Sicherung genutzt werden.

  • Antiviren-Software verwenden

Datensicherheit - AntivirusWenn Daten aus dem Internet oder von Mailservern heruntergeladen oder von Datenträgern kopiert werden, besteht immer die Möglichkeit, dass sich darunter auch schädliche Dateien befinden.

Zur Vermeidung einer Manipulation sollten nur Dateien oder Anhänge geöffnet werden, denen man vertraut oder die von einem sogenannten Antivirenprogramm als unschädlich erkannt werden; allerdings können weder Vertrauen noch Antivirenprogramme vor allen schädlichen Dateien schützen: eine vertrauenswürdige Quelle kann selbst infiziert sein, und Antivirenprogramme können neue sowie unbekannte Schädlinge nicht entdecken.

Auch bei dieser Software ist darauf zu achten, dass sie regelmäßig (unter Umständen sogar mehrmals täglich) aktualisiert wird.

Antivirenprogramme haben oft selbst schädliche Nebenwirkungen: sie erkennen (manchmal aber regelmäßig) unschädliche Systemdateien irrtümlich als „infiziert“ und beseitigen diese, worauf das Betriebssystem nicht mehr (korrekt) funktioniert oder gar nicht mehr startet.

  • Diversifikation, also nicht nur Markenhersteller!

Eine weitere Maßnahme zur Reduktion der Gefahren besteht in der Diversifizierung von Software, also darin, Software von verschiedenen, auch nicht marktführenden Anbietern zu verwenden.

Die Angriffe zielen oftmals auf Produkte von großen Anbietern. Insofern kann es ratsam sein, auf Produkte von kleineren und weniger bekannten Unternehmen oder zum Beispiel auf Open-Source-Software zurückzugreifen.

  • Firewalls verwenden

Für Angriffe, die ohne das aktive Zutun des Nutzers drohen, ist es unerlässlich eine Netzwerk-Firewall oder Personal Firewall zu installieren. Viele unerwünschte Zugriffe auf den Computer und unbeabsichtigte Zugriffe vom eigenen Computer, die vom Benutzer meist gar nicht bemerkt werden, können auf diese Weise verhindert werden. Die Konfiguration einer Firewall ist nicht trivial und erfordert eine gewisse Kenntnis der Vorgänge und Gefahren.

  • Sandbox

„Sandkästen“ (engl. „Sandboxes“) sperren ein potentiell schädliches Programm ein. Im schlimmsten Falle kann das Programm lediglich den Sandkasten zerstören.

  • Aktive Inhalte deaktivieren

Bei aktiven Inhalten handelt es sich um Funktionalitäten, die die Bedienung eines Computers vereinfachen sollen.

Das automatische Öffnen beziehungsweise Ausführen von heruntergeladenen Dateien birgt jedoch die Gefahr, dass diese schädlichen Code ausführen und den Rechner infizieren.

Um dies zu verhindern, sollten aktive Inhalte, wie zum Beispiel ActiveX, Java oder JavaScript, so weit wie möglich deaktiviert werden.

  • Sensible Inhalte und Daten durch Kryptographieverfahren auf physische Speichermedien verschlüsseln

Datensicherheit - Onlinebanking

Daten, die nicht in die Hände Dritter geraten sollen, wie:

  • Kreditkarten
  • Kontodaten und Transaktionsnummer
  • Finanzdaten
  • Kundendaten
  • Forschungsdaten
  • Passwörter, PIN
  • Lizenznummer
  • Budgets und strategische Daten und Konzepte

müssen durch geeignete Maßnahmen verschlüsselt werden.

Besonders gefährdet sind unverschlüsselte, kabellose Netze, wie nicht konfigurierte WLANs. Gelangen sensible Daten in unbefugte Hände, entsteht meist ein irreparabler Schaden, insbesondere wenn die Daten verbreitet oder missbraucht werden.

Um dies zu verhindern und höchste Datensicherheit für den mobilen Datentransport zu gewährleisten, müssen neben dem Kriterium der Verschlüsselung auch andere Kriterien betrachtet werden:

  • Zugriffskontrolle und Erstellung,
  • Speicherung
  • Zerstörung der nichtbenutzten in Papierform vohandenen Daten
  • Verwaltung bzw. Vernichtung des kryptographischen Schlüssels.

Für höchste Anforderungen an Datensicherheit empfiehlt das Bundesamt für Sicherheit in der Informationstechnik, die AES Verschlüsselung mit einer Schlüssellänge von 256-Bit im CBC-Modus zu verwenden. Der CBC-Modus sorgt dafür, dass jeder Block mit einem anderen AES-Schlüssel verschlüsselt wird. So werden bei der Verschlüsselung jedes neuen Sektors auch die Informationen von dem vorher verschlüsselten Block miteinbezogen.

  • Protokollierung

Automatisch erstellte Protokolle oder Logdateien können dabei helfen, zu einem späteren Zeitpunkt zu ermitteln, wie es zu Schäden an einem Rechnersystem gekommen ist.

  • Sichere Entwicklungssysteme und Laufzeitumgebungen verwenden

Für die Generierung und Wartung sicherer Software ist es sehr nützlich, schon bei der Softwareentwicklung strukturiert zu programmieren und leicht überschaubare und erlernbare Werkzeuge zu verwenden, die möglichst enggefasste Sichtbarkeitsregeln und gekapselte Programmmodule mit eindeutig definierten Schnittstellen erlauben.

Entwickler von Software, die zum sicheren Datenaustausch zwischen Rechnern eingesetzt wird, müssen moderne Entwicklungssysteme und Programmiersprachen einsetzen, da ältere Systeme häufig Sicherheitslücken haben und nicht über die entsprechende Sicherheitsfunktionalität verfügen.

  • Sensibilisierung der Mitarbeiter und Schulung von Führungskräfte

Ein wichtiger Aspekt in der Umsetzung von Sicherheitsrichtlinien ist die Ansprache der eigenen Mitarbeiter: eine wichtige Voraussetzung für die Akzeptanz.

Merken

Merken

Merken

Merken

Merken