Logo

Suche in DATA AFFAIRS

ArtikelDatensicherheit

Datensicherheit

Übersicht

In diesem Artikel geht es um Maßnahmen, die (Forschungs-)Daten vor unbefugtem Zugriff schützen sollen. Geeignete Strategien, die Daten vor Verlust bewahren und somit auch deren Verfügbarkeit gewährleisten sollen, werden unter der Datenspeicherung thematisiert.

Definition

Unter Datensicherheit werden alle präventiven Maßnahmen physischer und technischer Art verstanden, die dem Schutz digitaler und auch analoger Daten dienen. Datensicherheit soll deren Verfügbarkeit sicherstellen, sowie die Vertraulichkeit und Integrität der Daten gewährleisten.

Datensicherheit mit Passwortschutz von Anne Voigt mit CoCoMaterial, 2023, lizenziert unter CC BY-SA 4.0

Quelle: Datensicherheit mit Passwortschutz, Anne Voigt mit CoCoMaterial, 2023, lizenziert unter CC BY-SA 4.0

Einführung

In Copyshops vergessene USB-Sticks, in Druckern liegengebliebene Ausdrucke, gehackte E-Mail-Konten, verlorene Passwörter … und die Daten sind verloren, wer kennt das nicht? Die Sicherheit und Unversehrtheit von Daten gewinnt nicht zuletzt in Zeiten von Hackerangriffen, Spysoftware u. a. sowie im Kontext der Diskussionen um künstliche Intelligenz und Deepfakes rasant an Bedeutung.
Persönliche Daten im Allgemeinen und Forschungsdaten im Besonderen sind wertvolle Daten, die so aufbewahrt werden sollten, dass sie vor Verlust und fremdem Zugriff geschützt sind. Die sichere Ablage und Speicherung von Forschungsdaten sind daher wichtige Bestandteile des Forschungsdatenmanagements und Voraussetzung für gutes wissenschaftliches Arbeiten.
Eine effektive Datensicherheit umfasst neben Maßnahmen zur physischen Sicherheit die Sicherheit von Computersystemen, das sichere Löschen von Daten sowie sicheres Arbeiten und Kommunizieren im Netz und verfolgt i. d. R. folgende Ziele:

  • Vertraulichkeit: Der Zugriff auf die Daten darf nur von dazu Befugten erfolgen.
  • Integrität: Die Daten sollen frei von unerwünschten Änderungen und Beschädigungen sein.
  • Verfügbarkeit: Der Zugriff auf die Daten soll für Berechtigte jederzeit möglich sein.

Motivation

Im Rahmen von Forschungsprojekten generierte Daten sind einzigartig und sollten daher besonders gesichert werden. Es gilt nicht nur das Recht an geistigem EigentumDas Urheberrecht (UrhG) schützt bestimmte geistige Schöpfungen (Werke) und Leistungen. Unter Werke fallen Sprachwerke, Lichtbild-, Film- und Musikwerke sowie Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Pläne, Karten, Skizzen, Tabellen und plastische Darstellungen (§2 UrhG). Die künstlerischen, wissenschaftlichen Leistungen von Personen oder die getätigte Investition gelten dagegen als schützenswerte Leistungen (Leistungsschutzrecht). Der*die Urheber*in ist berechtigt, das Werk zu veröffentlichen und zu verwerten. Weiterlesen, sondern auch besonders schutzbedürftige personenbezogene DatenPersonenbezogene Daten sind: 'alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (betroffene Person) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser Person sind, identifiziert werden kann;...' (EU-DSGVO Artikel 4 Nr. 1, 2016; BDSG §46 Abs. 1, 2018; BlnDSG §31, 2020). Weiterlesen oder vertragsrechtlich zugesicherte Informationen – wie etwa im Rahmen von Auftragsforschung erzielte Forschungsergebnisse – oder Firmengeheimnisse zu schützen. Noch nicht publizierte wissenschaftliche Erkenntnisse bedürfen ebenfalls des Schutzes (Biernacka, 2021, p. 116).
Gerade in Fächern wie der Sozial- und Kulturanthropologie wird oft mit sensiblen DatenEinen eigenen Teilbereich innerhalb der personenbezogenen Daten bilden die sog. besonderen Kategorien personenbezogener Daten. Ihre Definition geht auf den EU-DSGVO Artikel 9 Abs. 1, 2016 zurück, der besagt, dass es sich hierbei um Angaben über Weiterlesen von Studienteilnehmenden geforscht, die vertrauliche, persönliche und geschützte Informationen enthalten und datenschutzrechtlich kritische Bereiche berühren können.

„Für jede ethisch vertretbare Forschung ist es daher essentiell, eine Strategie zum Schutz der Identität der Studienteilnehmer/-innen zu entwerfen und umzusetzen“.

(Trixa & Ebel, 2015, p. 12)

Es ist also durchaus sinnvoll, sich möglichst frühzeitig, im Idealfall schon bei der Planung der eigenen Forschungsarbeit, Gedanken zu einem „Sicherheitskonzept“ zu machen. Zudem verlangen einige Forschungsförderer für die Antragsstellung Angaben zur Gewährleistung der Datensicherheit wie z. B. die DFG (DFG, 2022). Dies könnte künftig zunehmen, da mittlerweile vermehrt auch Hochschulen und Universitäten Opfer von Cyberangriffen werden, bei denen Hacker z. T. auch personenbezogene Daten entwendeten und im Darknet veröffentlichten. Dass dies kein Einzelfall ist, zeigen die Beispiele aus der Universität Duisburg-Essen (Reule, 2023), der Technischen Universität Berlin (TU Berlin, 2023) oder der Heinrich-Heine-Universität Düsseldorf (HUU, 2023).
Nicht zuletzt aus eigenem Interesse und dem Bedürfnis, die arbeitsintensiven Forschungsarbeiten und -ergebnisse nicht zu verlieren, sollten die Maßnahmen auch während des Projekts immer wieder auf Tauglichkeit überprüft und ggf. optimiert werden.

Methoden

Neben Datenkopien mittels regelmäßiger BackupsDer Begriff Backup bedeutet Datensicherung beziehungsweise Datenrettung und bezeichnet das Kopieren von Daten als Vorsorge für den Fall, dass es durch einen Schaden z. B. an der Festplatte oder durch versehentliches Löschen zu Datenverlusten kommt. Mit einem Backup können die Daten wiederhergestellt werden. Dafür wird der Datensatz auf einem anderen Datenträger zusätzlich gesichert (Sicherungskopie) und offline oder online abgelegt. Weiterlesen, um Daten im Notfall zu retten, können folgende Maßnahmen (Forschungs-)Daten vor einem unerlaubten Zugriff Dritter schützen:

1. Maßnahmen zur physischen Sicherheit in gemeinsam genutzten Räumen

  • Fenster und Türen abschließen bei Verlassen eines Raumes.
  • Desktop durch Bildschirmsperre vor Zugriff schützen.
  • Mobile Speichermedien wie Festplatten und USBs nicht offen herumliegen lassen und je nach Möglichkeit sicher verschließen.

2. Maßnahmen zur Sicherheit von Computersystemen und zum sicheren Arbeiten und Kommunizieren im Netz

2.1 Passwortschutz (Geräte, Ordner/Dateien, Zugänge)

Die zunehmenden Datenlecks und Hackerangriffe auch auf öffentliche Einrichtungen scheinen deutsche Internetnutzer*innen nicht besonders zu beunruhigen, denn nach wie vor führen leicht zu knackende Passwörter wie 123456, passwort oder qwertz die Hitliste der beliebtesten deutschen Passwörter an (HPI, 2021).

„Es ist wichtig zu verstehen, dass Passwörter das Tor zu unserem digitalen Leben sind, und da wir immer mehr Zeit online verbringen, wird es enorm wichtig, sich besser um unsere Cybersicherheit zu kümmern".

(Gronau, 2021)

Es gibt leider keinen 100%igen Schutz vor Hackerangriffen im Internet, aber starke individuelle Passwörter erschweren diese, da eine Entschlüsselung viel Zeit und Rechenleistung erfordert. Passwörter können den Zugang zur Hardware wie PCs und Internet-Zugängen wie z. B. zu E-Mail-Konten, Social-Media-Plattformen, Clouds und Streamingdiensten schützen. Mit einem Passwortschutz können aber auch einzelne komprimierte (gezippte) Dateien oder Ordner belegt werden.

Tipps zur Passwortgenerierung:

  • Lange Passwörter (mindestes 8 Zeichen)
  • Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen verwenden
  • Keine Wörter aus dem Wörterbuch
  • Keine Wiederverwendung von gleichen oder ähnlichen Passwörtern
  • Wortschreibung ändern durch Ersetzen von Zeichen durch optisch ähnliche:
    BESEN wird so z. B. zu I3€5EN
  • Verwendung von Passphrasen auch gekürzt und verändert:
    IchHabeEinNeuesPasswort. IchHabe1nPa$$Wort.
  • Passwörter sicher und verschlossen aufbewahren
  • Verwendung von Passwortmanagement-Software wie Keepass
  • Wenn möglich Zwei-Faktor-AuthentisierungBei einer Zwei-Faktor-Authentifizierung (2FA) wird ergänzend zu dem Passwort ein Einmalcode erfragt, der entweder per SMS, Smartphone-App oder Hardware-Dongle mitgeteilt wird. Die Anwendung dieses Verfahrens potenziert die Sicherheit, denn es ist zusätzlich ein Zugang zum Smartphone o. ä. notwendig, um sich Zugang zu den geschützten Daten zu beschaffen. Weiterlesen verwenden

Folgendes Video erklärt das Prinzip des Knackens von Passwörtern und der Generierung von sicheren Passwörtern (ca. 4:30 min):

Quelle: Passwörter einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Alternative: Mit deutschen und englischen Untertiteln unter: https://www.youtube.com/watch?v=jtFc6B5lmIM&t=8s

2.2 Verschlüsselung

Verschlüsselung ist ein Verfahren zur Geheimhaltung von Daten, um einen Zugriff Unbefugter zu verhindern. Die Daten werden mithilfe von Algorithmen und Verfahren so konvertiert, dass sie für unautorisierte Personen nicht lesbar sind. Sie können nur mithilfe des richtigen „Schlüssels“ wieder entschlüsselt und damit lesbar gemacht werden.

a) Verschlüsselung von Soft- und Hardware

Folgendes Video erklärt das Prinzip der Ver- und Entschlüsselung (2 min):

Quelle: Daten verschlüsseln einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Alternative: Mit deutschen und englischen Untertiteln unter: https://www.youtube.com/watch?v=IhoG37uis3k

Es gibt zahlreiche, z. T. kostenlose Programme, die das Verschlüsseln von Dateien, Ordnern, Datenträgern, ganzer Betriebssysteme oder auch E-Mails ermöglichen. Hier werden einige kostenlose Open-Source-Anwendungen vorgestellt:

7-zip: https://7-zip.org/
7-zip ist eine Software, die Daten (für das Versenden) verschlüsselt komprimiert. Zusätzlich können die Datenpakete auch noch mit einem Passwort versehen, Datennamen verschlüsselt werden und mehr.

Gpg4Win: https://www.gpg4win.de/
Gpg4Win ist ein Programm zum Verschlüsseln von E-Mails, Dateien und Ordnern für Windows-Systeme, das vom Bundesamt für Sicherheit in der Informationstechnik beauftragt wurde (vgl. BSI, 2023c).

VeraCrypt: https://www.veracrypt.fr/en/Home.html
VeraCrypt ist eine Software für die vollständige oder partielle Verschlüsselung von Festplatten und Wechseldatenträgern unter Windows, Mac OSX und Linux.

b) Verschlüsselte Kommunikation im Netz

Folgendes Video erklärt das Prinzip von verschlüsselter Kommunikation (2 min):

Quelle: Sicher kommunizieren einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Alternative: Mit deutschen und englischen Untertiteln unter: https://www.youtube.com/watch?v=4mbryW8fZrA


Ein gängiges und sicheres Verfahren, Mitteilungen zu verschlüsseln, ist die End-to-End-Verschlüsselung. Diese ist mittlerweile als Standard in diverse E-Mail- und Messenger-Dienste integriert und verhindert zuverlässig ein Mitlesen durch Dritte, da ein Schlüssel des zum Entschlüsseln benötigten Schlüsselpaares beim Empfänger liegt.

2.3 Weitere Maßnahmen

  • Nutzung von Firewalls und Virussoftware
  • Regelmäßige Softwareaktualisierung (Betriebssystem u. a.) bzw. Installation aktueller Sicherheitspatches
  • Möglichst keine Nutzung von offenem, ungesicherten WLAN
  • Nutzung eines USB-Datenblockers1Das ist ein Adapter, der einen ungewollten Datentransfer (so genanntes "juice jacking") an Dritte verhindert und nur den Ladestrom durchlässt. beim Aufladen von Geräten wie Smartphones in der Öffentlichkeit

3. Sicheres Löschen von Daten in digitalen Systemen

Um Daten auf einem Rechner oder mobilen Geräten zu löschen, schiebt man sie i. d. R. in den Papierkorb und leert diesen danach. Bei diesem Vorgang werden aber nur die Verweise zu den Daten gelöscht, nicht jedoch die Daten selbst. Die so „gelöschten Daten“ lassen sich meist mit verschiedenen Spezialprogrammen wiederherstellen. Um ganz sicher zu gehen, dass vor allem besonders sensible DatenEinen eigenen Teilbereich innerhalb der personenbezogenen Daten bilden die sog. besonderen Kategorien personenbezogener Daten. Ihre Definition geht auf den EU-DSGVO Artikel 9 Abs. 1, 2016 zurück, der besagt, dass es sich hierbei um Angaben über Weiterlesen auch wirklich vernichtet werden, ist es ratsam, spezielle Programme zum „Schreddern von Daten“ zu nutzen bzw. den physischen Datenträger direkt zu zerstören.

  • Löschen von Daten und Verzeichnissen auf Festplatten mit kostenlosen Programmen, die die Daten mehrfach überschreiben und so sicher entfernen wie z. B.
    • File Shredder (Windows und Mac OS)
    • CCleaner (überschreibt freien Speicherplatz oder ganze Festplatten)
    • Eraser (überschreibt Daten beim Windows-Start)
  • Löschen von Daten auf mobilen Endgeräten (vor Verkauf oder Recycling):
    • Daten verschlüsseln dann
    • Daten und Nutzerdaten löschen und überschreiben und zum Schluss
    • Mobiles Gerät auf Werkseinstellung zurücksetzen (vgl. Tipps vom BSI 2023b).
  • Löschen von Daten auf Flashspeichern wie z. B. USB oder SSDs:
    • Nach dem Löschen freien Speicher überschreiben mit Programmen wie z. B. CCleaner
    • oder freien Speicher mit einer großen, nichtssagenden Datei wie einem Video überschreiben (Schieb, 2022).

Im Bedarfsfall lohnt es sich, die aktuellen Hinweise des BSI zum sicheren Löschen der verschiedenen Geräte und Daten zu recherchieren und umzusetzen (BSI, 2023b).

Anwendungsbeispiele

Folgendes Beispiel aus der Praxis beschreibt Maßnahmen zum sicheren Umgang mit Forschungsdaten im Feld mit besonders vulnerablen Forschungsteilnehmenden.

Beispiel: Auszug aus einem Interview mit Max Kramer zum sicheren Umgang mit Forschungsdaten, 2023

als Audio

Quelle: Auszug aus dem Interview Röttger-Rössler mit Kramer zum sicheren Umgang mit Forschungsdaten, 2023,
lizenziert unter CC BY-NC-ND 4.0

als Transkript


Birgitt Röttger-Rössler: Ja gerade auch bei deiner Forschung ist ja die besondere Herausforderung deren politische Brisanz, eben ja das muslimische Minderheitengruppen sich immer wieder Anfeindungen – wie du auch schon gesagt hast – durch die Hindu-Nationalisten ausgesetzt sehen. Wie gehst du damit um? Du hast das schon angedeutet, aber vielleicht kannst du da noch einen Satz zufügen. Wie versuchst du, die Sicherheit deiner Gesprächspartner*innen zu gewährleisten? Und inwieweit beeinträchtigt – oder nicht 'beeinträchtigt' – besser: Inwieweit tangiert dies deinen Umgang mit deinen Forschungsdaten?

Max Kramer: Ja also auf alle möglichen Arten. Also zum Beispiel zur Kommunikation im Feld benutzen wir nicht WhatsApp sondern Signal. Wenn ich im Feld unterwegs bin, dann lasse ich die Nachrichten automatisch nach 30 min löschen auf Signal. Ich achte darauf, was auch immer ich als Rohdaten aufnehme, sicher ist. Damit meine ich, sicher aufgenommen, sicher verwahrt und sicher bearbeitet. Zur Aufnahme von Videos, Fotos und Audiodateien benutze ich im Feld ein separates Handy, auf dem keine SIM-Karte ist und auf dem das Betriebssystem GrapheneOS installiert ist, das ist ein sicheres Betriebssystem. Auf diesem Handy habe ich dann auch Verschlüsselungssoftware, womit ich jeden Abend alle Dateien verschlüssele, die ich während des Tages aufgenommen habe. Das Handy hat auch zwei Accounts, damit es schwer ist herauszufinden –, das ist relativ schwer herauszufinden, dass es zwei Accounts hat, also das heißt, wenn mir tatsächlich mal jemand dieses Handy abnehmen sollte, dann wird er oder sie diesen zweiten Account, auf dem die meisten dieser Forschungsdaten sowieso in verschlüsselter Form vorliegen, wahrscheinlich gar nicht auffinden können. Selbst wenn man das auffinden könnte, ist es extrem schwierig, so'ne Verascript-Datei zu entschlüsseln. Dann habe ich noch einen Forschungslaptop ... da sind keine Software installiert, von denen ich nicht recht genau weiß, was sie tun. Das ist ein Ubuntu-Rechner, in dem alle Onlinezugangsrechte der meisten installierten Software geblockt sind. Das kann man in den Settings machen. Es gibt also keine Clouds, auf die die Daten hinter meinem Rücken raufgeladen werden und wenn ich dann zum Beispiel meine Gespräche transkribiere, dann mache ich das immer offline ohnehin und vom USB-Stick aus. Und vor der Transkription entschlüssle ich die Daten und dann transkribiere ich und dann verachlüssle ich sie wieder, bevor irgendwann was online geht. Und in meinem Buch – das ist jetzt alles auf der Ebene sozusagen der Sammlung der Daten, des Transports der Daten, der Verwahrung usw. und der Bearbeitung und besonders der Transkription von den Gesprächen, das ist ja das Heikelste, was ich habe, weil die Leute geben mir halt 'nen Einblick in ihr Betriebswissen und da sind Informationen dabei, obwohl das natürlich alles so Mikrostars sind, die sehr sichtbar sind in gewisser Weise, aber gerade dieses Wissen, was ich habe, ist gerade nicht sichtbar und darf auf keinen Fall irgendwie in die falschen Hände geraten.

Tools

Endnoten

  • 1
    Das ist ein Adapter, der einen ungewollten Datentransfer (so genanntes "juice jacking") an Dritte verhindert und nur den Ladestrom durchlässt.

Literatur und Quellenangaben

Zitierweise

Voigt, A. & Röttger-Rössler, B. (2023). Datensicherheit . In Data Affairs. Datenmanagement in der ethnografischen Forschung. SFB 1171 & Center für Digitale Systeme, Freie Universität Berlin. https://data-affairs.affective-societies.de/artikel/datensicherheit/