Methods: Data Security
Neben Datenkopien mittels regelmäßiger BackupsThe term backup means data protection or data recovery and refers to the copying of data as a precaution in the event that data is lost, e.g. due to hard drive damage or accidental deletion. The data can be restored with a backup. For this purpose, the data record is additionally saved on another data carrier (backup copy) and stored offline or online. Read More, um Daten im Notfall zu retten, können folgende Maßnahmen (Forschungs-)Daten vor einem unerlaubten Zugriff Dritter schützen:
1. Maßnahmen zur physischen Sicherheit in gemeinsam genutzten Räumen
- Fenster und Türen abschließen bei Verlassen eines Raumes
- Desktop durch Bildschirmsperre vor Zugriff schützen
- Mobile Speichermedien wie Festplatten und USBs nicht offen herumliegen lassen und je nach Möglichkeit sicher verschließen
2. Maßnahmen zur Sicherheit von Computersystemen und zum sicheren Arbeiten und Kommunizieren im Netz
2.1 Passwortschutz (Geräte, Ordner/Dateien, Zugänge)
Die zunehmenden Datenlecks und Hackerangriffe auch auf öffentliche Einrichtungen scheinen deutsche Internetnutzer*innen nicht besonders zu beunruhigen, denn nach wie vor führen leicht zu knackende Passwörter wie 123456, passwort oder qwertz die Hitliste der beliebtesten deutschen Passwörter an (HPI, 2021).
„Es ist wichtig zu verstehen, dass Passwörter das Tor zu unserem digitalen Leben sind, und da wir immer mehr Zeit online verbringen, wird es enorm wichtig, sich besser um unsere Cybersicherheit zu kümmern“.
(Gronau, 2021)
Es gibt leider keinen 100%igen Schutz vor Hackerangriffen im Internet, aber starke individuelle Passwörter erschweren diese, da eine Entschlüsselung viel Zeit und Rechenleistung erfordert. Passwörter können den Zugang zur Hardware wie PCs und Internet-Zugängen wie z. B. zu E-Mail-Konten, Social-Media-Plattformen, Clouds und Streamingdiensten schützen. Mit einem Passwortschutz können aber auch einzelne komprimierte (gezippte) Dateien oder Ordner belegt werden.
Tipps zur Passwortgenerierung:
- Lange Passwörter (mindestes 8 Zeichen)
- Groß-, Kleinbuchstaben, Zahlen und Sonderzeichen verwenden
- Keine Wörter aus dem Wörterbuch
- Keine Wiederverwendung von gleichen oder ähnlichen Passwörtern
- Wortschreibung ändern durch Ersetzen von Zeichen durch optisch ähnliche: BESEN wird so z. B. zu I3€5EN
- Verwendung von Passphrasen auch gekürzt und verändert:
- IchHabeEinNeuesPasswort. IchHabe1nPa$$Wort.
- Passwörter sicher und verschlossen aufbewahren
- Verwendung von Passwortmanagement-Software wie Keepass
- Wenn möglich Zwei-Faktor-AuthentisierungTwo-factor authentication (2FA) supplements password protection by requiring a one-time code, delivered via SMS, smartphone app, or hardware token. This method significantly enhances security, as access to the smartphone or similar device is also necessary in order to gain access to the protected data. Read More verwenden
Folgendes Video erklärt das Prinzip des Knackens von Passwörtern und der Generierung von sicheren Passwörtern (ca. 4:30 min):
QUELLE: Passwörter einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
2.2 Verschlüsselung
Verschlüsselung ist ein Verfahren zur Geheimhaltung von Daten, um einen Zugriff Unbefugter zu verhindern. Die Daten werden mithilfe von Algorithmen und Verfahren so konvertiert, dass sie für unautorisierte Personen nicht lesbar sind. Sie können nur mithilfe des richtigen „Schlüssels“ wieder entschlüsselt und damit lesbar gemacht werden.
a) Verschlüsselung von Soft- und Hardware
Folgendes Video erklärt das Prinzip der Ver- und Entschlüsselung (2 min):
QUELLE: Daten verschlüsseln einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Es gibt zahlreiche, z. T. kostenlose Programme, die das Verschlüsseln von Dateien, Ordnern, Datenträgern, ganzer Betriebssysteme oder auch E-Mails ermöglichen. Hier werden einige kostenlose Open-Source-Anwendungen vorgestellt:
7-zip: https://7-zip.org/
7-zip ist eine Software, die Daten (für das Versenden) verschlüsselt komprimiert. Zusätzlich können die Datenpakete auch noch mit einem Passwort versehen, Datennamen verschlüsselt werden und mehr.
Gpg4Win: https://www.gpg4win.de/
Gpg4Win ist ein Programm zum Verschlüsseln von E-Mails, Dateien und Ordnern für Windows-Systeme, das vom Bundesamt für Sicherheit in der Informationstechnik beauftragt wurde (vgl. BSI, 2023c).
VeraCrypt: https://www.veracrypt.fr/en/Home.html
VeraCrypt ist eine Software für die vollständige oder partielle Verschlüsselung von Festplatten und Wechseldatenträgern unter Windows, Mac OSX und Linux.
b) Verschlüsselte Kommunikation im Netz
Folgendes Video erklärt das Prinzip von verschlüsselter Kommunikation (2 min):
QUELLE: Sicher kommunizieren einfach erklärt, Alexander Lehmann, lizenziert unter CC BY 3.0
Ein gängiges und sicheres Verfahren, Mitteilungen zu verschlüsseln, ist die End-to-End-Verschlüsselung. Diese ist mittlerweile als Standard in diverse E-Mail- und Messenger-Dienste integriert und verhindert zuverlässig ein Mitlesen durch Dritte, da ein Schlüssel des zum Entschlüsseln benötigten Schlüsselpaares beim Empfänger liegt.
2.3 weitere Maßnahmen
- Nutzung von Firewalls und Virussoftware
- regelmäßige Softwareaktualisierung (Betriebssystem u. a.) bzw. Installation aktueller Sicherheitspatches
- möglichst keine Nutzung von offenem, ungesicherten WLAN
- Nutzung eines USB-Datenblockers1Das ist ein Adapter, der einen ungewollten Datentransfer (so genanntes „juice jacking“) an Dritte verhindert und nur den Ladestrom durchlässt. beim Aufladen von Geräten wie Smartphones in der Öffentlichkeit
3. Sicheres Löschen von Daten in digitalen Systemen
Um Daten auf einem Rechner oder den Mobilgeräten zu löschen, schiebt man sie i. d. R. in den Papierkorb und leert diesen danach. Bei diesem Vorgang werden aber nur die Verweise zu den Daten gelöscht, nicht jedoch die Daten selbst. Die so „gelöschten Daten“ lassen sich meist mit verschiedenen Spezialprogrammen wiederherstellen. Um ganz sicher zu gehen, dass vor allem (besonders sensible) DatenWithin the category of personal data, there is a subset known as special categories of personal data. Their definition originates from Article 9(1) of the EU GDPR (2016), which states that these include information about the data subject’s: Read More auch wirklich vernichtet werden, ist es ratsam, spezielle Programme zum „Schreddern von Daten“ zu nutzen bzw. den physischen Datenträger direkt zu zerstören.
- Löschen von Daten und Verzeichnissen auf Festplatten mit kostenlosen Programmen, die die Daten mehrfach überschreiben und so sicher entfernen wie z. B.
- File Shredder (Windows und Mac OS)
- CCleaner (überschreibt freien Speicherplatz oder ganze Festplatten)
- Eraser (überschreibt Daten beim Windows-Start)
- Löschen von Daten auf mobilen Endgeräten (vor Verkauf oder Recycling):
- Daten verschlüsseln dann
- Daten und Nutzerdaten löschen und überschreiben und zum Schluss
- Mobile Phone auf Werkseinstellung zurücksetzen (vgl. Tipps vom BSI 2023b).
- Löschen von Daten auf Flashspeichern wie z. B. USB oder SSDs:
- Nach dem Löschen freien Speicher überschreiben mit Programmen wie z. B. CCleaner
- oder freien Speicher mit einer großen, nichtssagenden Datei wie einem Video überschreiben (Schieb, 2022).
Im Bedarfsfall lohnt es sich, die aktuellen Hinweise des BSI zum sicheren Löschen der verschiedenen Geräte und Daten zu recherchieren und umzusetzen (BSI, 2023b).