Daten sicher aufbewahren: Unterschied zwischen den Versionen

ZIM HilfeWiki - das Wiki
Zeile 10: Zeile 10:
 
Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln.
 
Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln.
 
Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt.
 
Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt.
 +
 
<br />
 
<br />
 
'''Als Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.'''
 
'''Als Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.'''
Zeile 17: Zeile 18:
 
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
 
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
 
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten.
 
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten.
<br /> Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
+
<br />Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
  
 
===Verfügbarkeit von Daten===
 
===Verfügbarkeit von Daten===
Zeile 43: Zeile 44:
 
====Vertrauliche Informationen====
 
====Vertrauliche Informationen====
 
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
 
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
<br /><br />
+
<br />
 
Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie unter {{warning|Verweis auf Richtlinie fehlt}}
 
Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie unter {{warning|Verweis auf Richtlinie fehlt}}
  
Zeile 49: Zeile 50:
 
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
 
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
 
<br /><br />
 
<br /><br />
Zum Schutz der Vertraulichkeit werden grundsätzlich Berechtigungskonzepte (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie Verschlüsselungsverfahren eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' große weltweite Internet (per Email oder Web-Transfer).
+
Zum Schutz der Vertraulichkeit werden grundsätzlich '''Berechtigungskonzepte''' (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie '''Verschlüsselungsverfahren''' eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' große weltweite Internet (per Email oder Web-Transfer).
 
<br />
 
<br />
 
====Integrität und Authentizität====
 
====Integrität und Authentizität====
Zeile 80: Zeile 81:
 
Weitere Hinweise
 
Weitere Hinweise
 
Beachten Sie auch die Hinweise im Artikel „Daten sicher teilen“ zum sicheren Transport von Daten über das Internet (bpsw. per Email).
 
Beachten Sie auch die Hinweise im Artikel „Daten sicher teilen“ zum sicheren Transport von Daten über das Internet (bpsw. per Email).
<br />
+
<br /><br />
==Datenverlust==
 
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.
 
<br />
 
==Sicherheit==
 
Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien, wie steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse, oder verborgene Fehler können Verschlüsselungsprogramme angreifbar sein und somit gehackt werden. Deshalb ist es sehr wichtig, sich stets über aktuelle Verschlüsselungsmethoden zu informieren.
 
<br />
 
 
== Siehe auch ==
 
== Siehe auch ==
 
'''Sicherer Umgang mit dem eigenen System'''
 
'''Sicherer Umgang mit dem eigenen System'''

Version vom 19. November 2020, 14:23 Uhr

Allgemeine Informationen
Information
Informationen
BetriebssystemAlle
ServiceNetzwerkspeicher
Interessant fürAngestellte, Studierende und Gäste
HilfeWiki des ZIM der Uni Paderborn

no displaytitle found: Daten sicher aufbewahren

Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln. Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt.


Als Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Warum ist Datenverschlüsselung wichtig?[Bearbeiten | Quelltext bearbeiten]

Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten Schutzziele und dazugehörige Gefährdungen unterschieden, vor denen wir uns schützen sollten.
Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.

Verfügbarkeit von Daten[Bearbeiten | Quelltext bearbeiten]

Die Verfügbarkeit von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten

  • durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)
  • durch eigene Fehler (wie aus Versehen die falsche Datei oder Email gelöscht, eine andere berechtigte Person hat unwissentlich an Ihrem Rechner etwas gelöscht)
  • durch Fremdeinwirkung mit bösen Absichten (wie Hacker-Angriff, Malware, Passwörter geklaut, Identität gestohlen)
  • durch Änderungen in genutzter Software oder Umgebungen (wie Updates oder Cloud-Lösungen)


Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten. Der technische Begriff lautet Datensicherung.
Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel auf der entsprechenden Seite des Bundesamtes für Sicherheit in der Informationstechnik.
Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift.
Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen. Für Windows- und MacOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten. Anleitungen, wie Sie Ihre Daten sichern können, finden Sie auf der Übersichtsseite zur Datensicherung.
Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie

  1. Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen,
  2. Sicherheitstechnologien wie Virenscanner benutzen,
  3. Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen und
  4. nicht als Administrator arbeiten.


Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.

Sicherheit von vertraulichen Daten[Bearbeiten | Quelltext bearbeiten]

Vertrauliche Informationen[Bearbeiten | Quelltext bearbeiten]

Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von vertraulichen Informationen. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.

Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie unter



Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.

Zum Schutz der Vertraulichkeit werden grundsätzlich Berechtigungskonzepte (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie Verschlüsselungsverfahren eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das grundsätzlich nicht-vertrauliche große weltweite Internet (per Email oder Web-Transfer).

Integrität und Authentizität[Bearbeiten | Quelltext bearbeiten]

Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die Integrität (die Korrektheit von Daten ist sichergestellt) sowie die Authentizität von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien stellen auch diese Ziele sicher.

Zusammenfassung zum Schutz von Daten bei der Ablage[Bearbeiten | Quelltext bearbeiten]

Daten sind auf unterschiedlichste Weise gefährdet

  • USB-Stick oder externe Festplatte verloren
  • Laptop geklaut
  • Passwort für den Online-Speicher ist in fremde Hände gelangt
  • PC von Schadsoftware befallen


Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. Daten auf Laptops sind besonders gefährdet, weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.

Was ist beim Einsatz von Verschlüsselungen grundsätzlich zu beachten?[Bearbeiten | Quelltext bearbeiten]

Systemressourcen[Bearbeiten | Quelltext bearbeiten]

Verschlüsselungsverfahren bieten viele Vorteile. Allerdings erfordern diese auch mehr Systemleistung. Das bedeutet, dass das System, welches Daten verschlüsselt und entschlüsselt, etwas mehr Rechenkapazität und Energie benötigt. Ein leistungsschwacher Computer kann dadurch bei der täglichen Arbeit mit verschlüsselten Daten langsamer werden.

Passwörter[Bearbeiten | Quelltext bearbeiten]

Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter Schützen Sie Ihr Passwort.

Datenverlust durch Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des Informationssicherheitsteams an der Universität Paderborn

Welche Verfahren kann ich zur Verschlüsselung einsetzen?[Bearbeiten | Quelltext bearbeiten]

Der Artikel „Daten verschlüsseln“ erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten. Weitere Hinweise Beachten Sie auch die Hinweise im Artikel „Daten sicher teilen“ zum sicheren Transport von Daten über das Internet (bpsw. per Email).

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Sicherer Umgang mit dem eigenen System

Dateiverschlüsselung

Passwortsicherheit

Phishing

Mail-Sicherheit

Viren/Trojaner


Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: zim@uni-paderborn.de

Das Notebook-Café ist die Benutzerberatung des ZIM - Sie finden uns in Raum I0.401

Wir sind zu folgenden Zeiten erreichbar:


Mo Di - Fr
Vor-Ort-Support Geschlossen Über die Feiertage geschlossen
Telefonsupport 08:30 - 13:00 Über die Feiertage geschlossen


Das ZIM:Servicecenter Medien auf H1 hat aktuell zu folgenden Zeiten geöffnet:

Mo Di - Fr
08:00 - 16:00 Über die Feiertage geschlossen


Cookies helfen uns bei der Bereitstellung des ZIM HilfeWikis. Bei der Nutzung vom ZIM HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.