Daten sicher aufbewahren: Unterschied zwischen den Versionen

ZIM HilfeWiki - das Wiki
K
 
(19 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
 
{{article
 
{{article
 
|type=Information
 
|type=Information
|service=Service:Netzwerkspeicher
+
|service=Service:Netzwerkspeicher,Service:Informationssicherheit
 
|targetgroup=Angestellte,Studierende,Gäste
 
|targetgroup=Angestellte,Studierende,Gäste
 
|hasdisambig=Nein
 
|hasdisambig=Nein
 
}}
 
}}
{{template caller‏‎
+
 
|marker=Draft
+
{{English}}
}}
 
<bootstrap_alert color=warning>Please find the english version on the page [[Daten sicher aufbewahren/en]]!
 
</bootstrap_alert>
 
  
 
Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln.
 
Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln.
Zeile 15: Zeile 12:
  
 
<br />
 
<br />
'''Als Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.'''
+
'''Als notwendige Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.'''
  
 
==Hintergrund==
 
==Hintergrund==
=== Warum ist Datenverschlüsselung wichtig? ===
+
=== Warum sollte ich mich um die Sicherheit von Daten kümmern? ===
 
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
 
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
 
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten.
 
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten.
 
<br />Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
 
<br />Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
  
===Verfügbarkeit von Daten===
+
===Verfügbarkeit von Daten erhalten===
 
Die '''Verfügbarkeit''' von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten
 
Die '''Verfügbarkeit''' von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten
 
* durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)  
 
* durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)  
Zeile 32: Zeile 29:
 
'''Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten.''' Der technische Begriff lautet Datensicherung.
 
'''Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten.''' Der technische Begriff lautet Datensicherung.
 
<br />
 
<br />
Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html auf der entsprechenden Seite des Bundesamtes für Sicherheit in der Informationstechnik]. <br />
+
Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik.
 +
* https://www.bsi.bund.de
 
Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift. <br />
 
Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift. <br />
Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. '''Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen.''' Für Windows- und MacOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten. Anleitungen, wie Sie Ihre Daten sichern können, finden Sie auf der Übersichtsseite zur [[Datensicherung]].
+
Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. '''Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen.''' Für Windows- und macOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten.  
 +
<br>
 +
 
 +
Das ZIM bietet für die Uni Paderborn einen zentralen Dienst zur [[Datensicherung]] an. Alternativ können Sie die in [[Datensicherung_Backup_mit_Microsoft_Software_unter_Windows| Windows]] oder [https://support.apple.com/de-de/104984 macOS] vorhandenen Möglichkeiten zur Datensicherung nutzen.
 
<br />
 
<br />
 +
 +
<bootstrap_alert color=info>
 +
<span style='font-size:30px;'>&#128712;</span>
 +
<br>
 +
Bei der Auslegung Ihres Datensicherungskonzeptes können Sie sich an der 3-2-1-Strategie orientieren:
 +
* 3 Kopien der Daten
 +
* 2 Speichertechnologien
 +
* 1 externe Aufbewahrung
 +
</bootstrap_alert>
 +
 
Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie
 
Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie
 
# Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen,
 
# Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen,
 
# Sicherheitstechnologien wie Virenscanner benutzen,
 
# Sicherheitstechnologien wie Virenscanner benutzen,
# [[Schützen Sie Ihr Passwort | Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen]] und
+
# [[Schuetzen Sie Ihr Passwort|Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen]] und
 
# nicht als Administrator arbeiten.
 
# nicht als Administrator arbeiten.
 
<br />
 
<br />
 
Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.
 
Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.
 
<br />
 
<br />
===Sicherheit von vertraulichen Daten===
+
 
====Vertrauliche Informationen====
+
===Vertraulichkeit von Daten erhalten===
 
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
 
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
 
<br />
 
<br />
Zeile 51: Zeile 62:
 
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
 
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
 
<br /><br />
 
<br /><br />
Zum Schutz der Vertraulichkeit werden grundsätzlich '''Berechtigungskonzepte''' (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie '''Verschlüsselungsverfahren''' eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' große weltweite Internet (per Email oder Web-Transfer).
+
Zum Schutz der Vertraulichkeit werden grundsätzlich '''Berechtigungskonzepte''' (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie '''Verschlüsselungsverfahren''' eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' weltweite Internet (per Email oder ungesicherten Web-Transfer).
 
<br />  
 
<br />  
====Integrität und Authentizität====
+
====Integrität und Authentizität von Daten erhalten====
Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die ''Integrität'' (die Korrektheit von Daten ist sichergestellt) sowie die ''Authentizität'' von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien stellen auch diese Ziele sicher.  
+
Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die ''Integrität'' (die Korrektheit von Daten ist sichergestellt) sowie die ''Authentizität'' von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien wie bspw. das Open Source Programm 7.zip stellen auch diese Ziele sicher. Eine andere Möglichkeit bei PDF-Dokumenten besteht im Signieren von Dokumenten mittels einem digitalen Zertifikat. 
  
 
=== Zusammenfassung zum Schutz von Daten bei der Ablage ===  
 
=== Zusammenfassung zum Schutz von Daten bei der Ablage ===  
Zeile 62: Zeile 73:
 
* Passwort für den Online-Speicher ist in fremde Hände gelangt
 
* Passwort für den Online-Speicher ist in fremde Hände gelangt
 
* PC von Schadsoftware befallen
 
* PC von Schadsoftware befallen
 +
* Daten bei der Internet-Übertragung oder im Cloud-Speicher korrumpiert
 
<br />
 
<br />
 
Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. '''Daten auf Laptops sind besonders gefährdet''', weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. '''Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.'''
 
Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. '''Daten auf Laptops sind besonders gefährdet''', weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. '''Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.'''
Zeile 70: Zeile 82:
 
<br />
 
<br />
 
=== Passwörter ===
 
=== Passwörter ===
Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter [[Schützen Sie Ihr Passwort]].
+
Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter [[Schuetzen Sie Ihr Passwort]].
 
<br />
 
<br />
 +
 
=== Datenverlust durch Verschlüsselung ===
 
=== Datenverlust durch Verschlüsselung ===
 
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.  
 
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.  
 
<br />
 
<br />
 +
 
=== Sicherheit ===
 
=== Sicherheit ===
 
Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des [https://www.uni-paderborn.de/universitaet/informationssicherheit Informationssicherheitsteams an der Universität Paderborn]
 
Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des [https://www.uni-paderborn.de/universitaet/informationssicherheit Informationssicherheitsteams an der Universität Paderborn]
 
<br />
 
<br />
 
=== Welche Verfahren kann ich zur Verschlüsselung einsetzen? ===
 
=== Welche Verfahren kann ich zur Verschlüsselung einsetzen? ===
Der Artikel [[Dateiverschlüsselung einsetzen]]  erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten.  
+
Der Artikel [[Dateiverschluesselung einsetzen]]  erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten.  
 
Weitere Hinweise
 
Weitere Hinweise
 
Beachten Sie auch die Hinweise im Artikel [[Daten sicher teilen]] zum sicheren Transport von Daten über das Internet (bpsw. per Email).
 
Beachten Sie auch die Hinweise im Artikel [[Daten sicher teilen]] zum sicheren Transport von Daten über das Internet (bpsw. per Email).
Zeile 85: Zeile 99:
  
 
== Siehe auch ==
 
== Siehe auch ==
'''Sicherer Umgang mit dem eigenen System'''
+
'''Sicheres Arbeiten mit dem eigenen Betriebssystem'''
 
* [[Datensicherung]]
 
* [[Datensicherung]]
* System aktuell halten
 
 
'''Dateiverschlüsselung'''
 
'''Dateiverschlüsselung'''
* [[Dateiverschlüsselung einsetzen]]  
+
* [[Dateiverschluesselung_einsetzen|Dateiverschlüsselung einsetzen]]  
* [[Daten sicher teilen]]  
+
* [[Daten_sicher_teilen|Daten sicher teilen]]
 +
* [[Daten_sicher_aufbewahren|Daten sicher aufbewahren]]
 
'''Passwortsicherheit'''
 
'''Passwortsicherheit'''
* [[Schützen Sie Ihr Passwort]]
+
* [[Schuetzen_Sie_Ihr_Passwort|Schützen Sie Ihr Passwort]]
 
* [[Uni-Account: Passwort vergessen]]  
 
* [[Uni-Account: Passwort vergessen]]  
* [[Passwörter Verwalten mit KeePass|Passwort-Manager]]
+
* [[Passwoerter_verwalten_mit_KeePass|Passwörter verwalten mit KeePass]]
 
'''Phishing'''
 
'''Phishing'''
* [[Hinweise zu Phishing-E-Mails]]
+
* [[Hinweise_zu_Phishing-E-Mails|Hinweise zu Phishing-E-Mails]]
'''Mail-Sicherheit'''
+
'''E-Mail-Sicherheit'''
* [[Signierte E-Mails]]
+
* [[Signierte_E-Mails|Signierte E-Mails]]
* [[E-Mail-SSL-Zertifikate (S-MIME)]]  
+
* [[E-Mail-Zertifikate]]  
 
'''Viren/Trojaner'''
 
'''Viren/Trojaner'''
* [[Antivirensoftware]]-Installationen
+
* [[Antivirensoftware]]
* [[Viren und Trojaner]]
+
* [[Virenschutz_unter_Windows|Virenschutz unter Windows]]
 +
* [[Virenschutz_unter_macOS|Virenschutz unter macOS]]

Aktuelle Version vom 6. November 2024, 13:55 Uhr

Allgemeine Informationen
Information
Informationen
BetriebssystemAlle
ServiceInformationssicherheit und Netzwerkspeicher
Interessant fürAngestellte, Studierende und Gäste
HilfeWiki des ZIM der Uni Paderborn

no displaytitle found: Daten sicher aufbewahren


Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln. Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt.


Als notwendige Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Warum sollte ich mich um die Sicherheit von Daten kümmern?[Bearbeiten | Quelltext bearbeiten]

Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten Schutzziele und dazugehörige Gefährdungen unterschieden, vor denen wir uns schützen sollten.
Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.

Verfügbarkeit von Daten erhalten[Bearbeiten | Quelltext bearbeiten]

Die Verfügbarkeit von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten

  • durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)
  • durch eigene Fehler (wie aus Versehen die falsche Datei oder Email gelöscht, eine andere berechtigte Person hat unwissentlich an Ihrem Rechner etwas gelöscht)
  • durch Fremdeinwirkung mit bösen Absichten (wie Hacker-Angriff, Malware, Passwörter geklaut, Identität gestohlen)
  • durch Änderungen in genutzter Software oder Umgebungen (wie Updates oder Cloud-Lösungen)


Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten. Der technische Begriff lautet Datensicherung.
Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel beim Bundesamt für Sicherheit in der Informationstechnik.

Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift.
Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen. Für Windows- und macOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten.

Das ZIM bietet für die Uni Paderborn einen zentralen Dienst zur Datensicherung an. Alternativ können Sie die in Windows oder macOS vorhandenen Möglichkeiten zur Datensicherung nutzen.

Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie

  1. Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen,
  2. Sicherheitstechnologien wie Virenscanner benutzen,
  3. Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen und
  4. nicht als Administrator arbeiten.


Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.

Vertraulichkeit von Daten erhalten[Bearbeiten | Quelltext bearbeiten]

Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von vertraulichen Informationen. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie in der Übersicht zu Datenklassen und ihrem Schutzbedarf.

Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.

Zum Schutz der Vertraulichkeit werden grundsätzlich Berechtigungskonzepte (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie Verschlüsselungsverfahren eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das grundsätzlich nicht-vertrauliche weltweite Internet (per Email oder ungesicherten Web-Transfer).

Integrität und Authentizität von Daten erhalten[Bearbeiten | Quelltext bearbeiten]

Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die Integrität (die Korrektheit von Daten ist sichergestellt) sowie die Authentizität von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien wie bspw. das Open Source Programm 7.zip stellen auch diese Ziele sicher. Eine andere Möglichkeit bei PDF-Dokumenten besteht im Signieren von Dokumenten mittels einem digitalen Zertifikat.

Zusammenfassung zum Schutz von Daten bei der Ablage[Bearbeiten | Quelltext bearbeiten]

Daten sind auf unterschiedlichste Weise gefährdet

  • USB-Stick oder externe Festplatte verloren
  • Laptop geklaut
  • Passwort für den Online-Speicher ist in fremde Hände gelangt
  • PC von Schadsoftware befallen
  • Daten bei der Internet-Übertragung oder im Cloud-Speicher korrumpiert


Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. Daten auf Laptops sind besonders gefährdet, weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.

Was ist beim Einsatz von Verschlüsselungen grundsätzlich zu beachten?[Bearbeiten | Quelltext bearbeiten]

Systemressourcen[Bearbeiten | Quelltext bearbeiten]

Verschlüsselungsverfahren bieten viele Vorteile. Allerdings erfordern diese auch mehr Systemleistung. Das bedeutet, dass das System, welches Daten verschlüsselt und entschlüsselt, etwas mehr Rechenkapazität und Energie benötigt. Ein leistungsschwacher Computer kann dadurch bei der täglichen Arbeit mit verschlüsselten Daten langsamer werden.

Passwörter[Bearbeiten | Quelltext bearbeiten]

Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter Schützen Sie Ihr Passwort.

Datenverlust durch Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des Informationssicherheitsteams an der Universität Paderborn

Welche Verfahren kann ich zur Verschlüsselung einsetzen?[Bearbeiten | Quelltext bearbeiten]

Der Artikel Dateiverschlüsselung einsetzen erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten. Weitere Hinweise Beachten Sie auch die Hinweise im Artikel Daten sicher teilen zum sicheren Transport von Daten über das Internet (bpsw. per Email).

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Sicheres Arbeiten mit dem eigenen Betriebssystem

Dateiverschlüsselung

Passwortsicherheit

Phishing

E-Mail-Sicherheit

Viren/Trojaner


Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: zim@uni-paderborn.de

Das Notebook-Café ist die Benutzerberatung des ZIM - Sie finden uns in Raum I0.401

Wir sind zu folgenden Zeiten erreichbar:


Mo Di - Fr
Vor-Ort-Support Geschlossen Über die Feiertage geschlossen
Telefonsupport 08:30 - 13:00 Über die Feiertage geschlossen


Das ZIM:Servicecenter Medien auf H1 hat aktuell zu folgenden Zeiten geöffnet:

Mo Di - Fr
08:00 - 16:00 Über die Feiertage geschlossen


Cookies helfen uns bei der Bereitstellung des ZIM HilfeWikis. Bei der Nutzung vom ZIM HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.