Methoden: Datensicherheit
Neben Datenkopien mittels regelmäßiger BackupsDer Begriff Backup bedeutet Datensicherung beziehungsweise Datenrettung und bezeichnet das Kopieren von Daten als Vorsorge für den Fall, dass es durch einen Schaden z. B. an der Festplatte oder durch versehentliches Löschen zu Datenverlusten kommt. Mit einem Backup können die Daten wiederhergestellt werden. Dafür wird der Datensatz auf einem anderen Datenträger zusätzlich gesichert (Sicherungskopie) und offline oder online abgelegt. Weiterlesen, um Daten im Notfall zu retten, können folgende Maßnahmen (Forschungs-)Daten vor einem unerlaubten Zugriff Dritter schützen:
1. Maßnahmen zur physischen Sicherheit in gemeinsam genutzten Räumen
- Fenster und Türen abschließen bei Verlassen eines Raumes.
- Desktop durch Bildschirmsperre vor Zugriff schützen.
- Mobile Speichermedien wie Festplatten und USBs nicht offen herumliegen lassen und je nach Möglichkeit sicher verschließen.
2. Maßnahmen zur Sicherheit von Computersystemen und zum sicheren Arbeiten und Kommunizieren im Netz
2.1 Passwortschutz (Geräte, Ordner/Dateien, Zugänge)
Die zunehmenden Datenlecks und Hackerangriffe auch auf öffentliche Einrichtungen scheinen deutsche Internetnutzer*innen nicht besonders zu beunruhigen, denn nach wie vor führen leicht zu knackende Passwörter wie 123456, passwort oder qwertz die Hitliste der beliebtesten deutschen Passwörter an (HPI, 2021).
„Es ist wichtig zu verstehen, dass Passwörter das Tor zu unserem digitalen Leben sind, und da wir immer mehr Zeit online verbringen, wird es enorm wichtig, sich besser um unsere Cybersicherheit zu kümmern“.
(Gronau, 2021)
Es gibt leider keinen 100%igen Schutz vor Hackerangriffen im Internet, aber starke individuelle Passwörter erschweren diese, da eine Entschlüsselung viel Zeit und Rechenleistung erfordert. Passwörter können den Zugang zur Hardware wie PCs und Internet-Zugängen wie z. B. zu E-Mail-Konten, Social-Media-Plattformen, Clouds und Streamingdiensten schützen. Mit einem Passwortschutz können aber auch einzelne komprimierte (gezippte) Dateien oder Ordner belegt werden.
Tipps zur Passwortgenerierung:
- Lange Passwörter (mindestes 8 Zeichen)
- Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen verwenden
- Keine Wörter aus dem Wörterbuch
- Keine Wiederverwendung von gleichen oder ähnlichen Passwörtern
- Wortschreibung ändern durch Ersetzen von Zeichen durch optisch ähnliche:
BESEN wird so z. B. zu I3€5EN - Verwendung von Passphrasen auch gekürzt und verändert:
IchHabeEinNeuesPasswort. IchHabe1nPa$$Wort. - Passwörter sicher und verschlossen aufbewahren
- Verwendung von Passwortmanagement-Software wie Keepass
- Wenn möglich Zwei-Faktor-AuthentisierungBei einer Zwei-Faktor-Authentifizierung (2FA) wird ergänzend zu dem Passwort ein Einmalcode erfragt, der entweder per SMS, Smartphone-App oder Hardware-Dongle mitgeteilt wird. Die Anwendung dieses Verfahrens potenziert die Sicherheit, denn es ist zusätzlich ein Zugang zum Smartphone o. ä. notwendig, um sich Zugang zu den geschützten Daten zu beschaffen. Weiterlesen verwenden
Folgendes Video erklärt das Prinzip des Knackens von Passwörtern und der Generierung von sicheren Passwörtern (ca. 4:30 min):
Quelle: Passwörter einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Alternative: Mit deutschen und englischen Untertiteln unter: https://www.youtube.com/watch?v=jtFc6B5lmIM&t=8s
2.2 Verschlüsselung
Verschlüsselung ist ein Verfahren zur Geheimhaltung von Daten, um einen Zugriff Unbefugter zu verhindern. Die Daten werden mithilfe von Algorithmen und Verfahren so konvertiert, dass sie für unautorisierte Personen nicht lesbar sind. Sie können nur mithilfe des richtigen „Schlüssels“ wieder entschlüsselt und damit lesbar gemacht werden.
a) Verschlüsselung von Soft- und Hardware
Folgendes Video erklärt das Prinzip der Ver- und Entschlüsselung (2 min):
Quelle: Daten verschlüsseln einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Alternative: Mit deutschen und englischen Untertiteln unter: https://www.youtube.com/watch?v=IhoG37uis3k
Es gibt zahlreiche, z. T. kostenlose Programme, die das Verschlüsseln von Dateien, Ordnern, Datenträgern, ganzer Betriebssysteme oder auch E-Mails ermöglichen. Hier werden einige kostenlose Open-Source-Anwendungen vorgestellt:
7-zip: https://7-zip.org/
7-zip ist eine Software, die Daten (für das Versenden) verschlüsselt komprimiert. Zusätzlich können die Datenpakete auch noch mit einem Passwort versehen, Datennamen verschlüsselt werden und mehr.
Gpg4Win: https://www.gpg4win.de/
Gpg4Win ist ein Programm zum Verschlüsseln von E-Mails, Dateien und Ordnern für Windows-Systeme, das vom Bundesamt für Sicherheit in der Informationstechnik beauftragt wurde (vgl. BSI, 2023c).
VeraCrypt: https://www.veracrypt.fr/en/Home.html
VeraCrypt ist eine Software für die vollständige oder partielle Verschlüsselung von Festplatten und Wechseldatenträgern unter Windows, Mac OSX und Linux.
b) Verschlüsselte Kommunikation im Netz
Folgendes Video erklärt das Prinzip von verschlüsselter Kommunikation (2 min):
Quelle: Sicher kommunizieren einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Alternative: Mit deutschen und englischen Untertiteln unter: https://www.youtube.com/watch?v=4mbryW8fZrA
Ein gängiges und sicheres Verfahren, Mitteilungen zu verschlüsseln, ist die End-to-End-Verschlüsselung. Diese ist mittlerweile als Standard in diverse E-Mail- und Messenger-Dienste integriert und verhindert zuverlässig ein Mitlesen durch Dritte, da ein Schlüssel des zum Entschlüsseln benötigten Schlüsselpaares beim Empfänger liegt.
2.3 Weitere Maßnahmen
- Nutzung von Firewalls und Virussoftware
- Regelmäßige Softwareaktualisierung (Betriebssystem u. a.) bzw. Installation aktueller Sicherheitspatches
- Möglichst keine Nutzung von offenem, ungesicherten WLAN
- Nutzung eines USB-Datenblockers1Das ist ein Adapter, der einen ungewollten Datentransfer (so genanntes „juice jacking“) an Dritte verhindert und nur den Ladestrom durchlässt. beim Aufladen von Geräten wie Smartphones in der Öffentlichkeit
3. Sicheres Löschen von Daten in digitalen Systemen
Um Daten auf einem Rechner oder mobilen Geräten zu löschen, schiebt man sie i. d. R. in den Papierkorb und leert diesen danach. Bei diesem Vorgang werden aber nur die Verweise zu den Daten gelöscht, nicht jedoch die Daten selbst. Die so „gelöschten Daten“ lassen sich meist mit verschiedenen Spezialprogrammen wiederherstellen. Um ganz sicher zu gehen, dass vor allem besonders sensible DatenEinen eigenen Teilbereich innerhalb der personenbezogenen Daten bilden die sog. besonderen Kategorien personenbezogener Daten. Ihre Definition geht auf den EU-DSGVO Artikel 9 Abs. 1, 2016 zurück, der besagt, dass es sich hierbei um Angaben über Weiterlesen auch wirklich vernichtet werden, ist es ratsam, spezielle Programme zum „Schreddern von Daten“ zu nutzen bzw. den physischen Datenträger direkt zu zerstören.
- Löschen von Daten und Verzeichnissen auf Festplatten mit kostenlosen Programmen, die die Daten mehrfach überschreiben und so sicher entfernen wie z. B.
- File Shredder (Windows und Mac OS)
- CCleaner (überschreibt freien Speicherplatz oder ganze Festplatten)
- Eraser (überschreibt Daten beim Windows-Start)
- Löschen von Daten auf mobilen Endgeräten (vor Verkauf oder Recycling):
- Daten verschlüsseln dann
- Daten und Nutzerdaten löschen und überschreiben und zum Schluss
- Mobiles Gerät auf Werkseinstellung zurücksetzen (vgl. Tipps vom BSI 2023b).
- Löschen von Daten auf Flashspeichern wie z. B. USB oder SSDs:
- Nach dem Löschen freien Speicher überschreiben mit Programmen wie z. B. CCleaner
- oder freien Speicher mit einer großen, nichtssagenden Datei wie einem Video überschreiben (Schieb, 2022).
Im Bedarfsfall lohnt es sich, die aktuellen Hinweise des BSI zum sicheren Löschen der verschiedenen Geräte und Daten zu recherchieren und umzusetzen (BSI, 2023b).
Literatur
Bundesamt für Sicherheit in der Informationstechnik. (BSI, 2023a). Passwörter verwalten mit dem Passwort-Manager. BSI Bund. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html
Bundesamt für Sicherheit in der Informationstechnik. (BSI, 2023b). Daten auf Festplatten und Smartphones endgültig löschen. BSI Bund. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Daten-sichern-verschluesseln-und-loeschen/Daten-endgueltig-loeschen/daten-endgueltig-loeschen_node.html
Bundesamt für Sicherheit in der Informationstechnik. (BSI, 2023c). Verschlüsselung mit Software & Hardware. BSI Bund. https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Daten-sichern-verschluesseln-und-loeschen/Datenverschluesselung/Soft-und-hardwaregestuetzte-Verschluesselung/soft-und-hardwaregestuetzte-verschluesselung_node.html
Gronau, M. (2021). Die grausame Liste der beliebtesten Passwörter 2021. Werben und Verkaufen (W&V). https://www.wuv.de/Archiv/Die-grausame-Liste-der-beliebtesten-Passw%C3%B6rter-2021
Hasso Plattner Institut (HPI) (2021). Pressemitteilung – Die beliebtesten deutschen Passwörter. Hasso Plattner Institut. Digital Engineering. Universität Potsdam. https://hpi.de/pressemitteilungen/2021/die-beliebtesten-deutschen-passwoerter-2021.html
Schieb, J. (2022). Alte Geräte weitergeben: Daten löschen, aber sicher! WDR. https://www1.wdr.de/nachrichten/schieb-geschenke-weihnachten-geraete-daten-loeschen-100.html