Skip to main content

2017 | Buch

Datensicherheit

Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität

insite
SUCHEN

Über dieses Buch

Anhand vieler Praxisbeispiele und Merksätze bietet das Buch einen leicht verständlichen Einstieg in die technische und organisatorische Datensicherheit. Es liefert einen Einblick in das für Datenschutzbeauftragte obligatorische technische Wissen. Datensicherheit ist ein untrennbarer Teil des Datenschutzes, der mehr und mehr in unserer Gesellschaft an Bedeutung gewinnt. Er kann nur dann wirksam umgesetzt werden, wenn ein Verständnis für technische Zusammenhänge und Gefährdungen gegeben ist. Dabei erstreckt sich die Datensicherheit auf weit mehr Informationen als nur auf Daten mit Personenbezug. Sie sichert sämtliche Daten und damit den Fortbestand von Unternehmen und Organisationen.

Inhaltsverzeichnis

Frontmatter
1. Einleitung
Zusammenfassung
Datensicherheit ist ein untrennbarer Bestandteil des Datenschutzes. Während Datenschutz durch nationale oder internationale Gesetze definiert wird und damit weltweit größten Unterschieden unterworfen ist, wird nahezu überall auf der Welt die gleiche Technik eingesetzt, so dass damit zu rechnen ist, dass sich Probleme der Datensicherheit überall auf der Welt zumindest ähneln. Die Einleitung zu dieser Publikation geht hier besonders auf den Umstand ein, dass ein weltweites Netzwerk auch grenzüberschreitende Probleme und Herausforderungen mit sich bringt.
Thomas H. Lenhard
2. Datenschutz und Datensicherheit
Zusammenfassung
Datenschutz ist ohne Datensicherheit nicht denkbar. Aber Datensicherheit umfasst weitaus mehr, als nur Maßnahmen zum Schutz personenbezogener Daten. Der Begriff der Datensicherheit ist auch keinesfalls auf die Abwehr von Hackerangriffen beschränkt. Dieses Kapitel gibt daher einen ersten Einblick in Umfang und Aufgaben der Datensicherheit.
Thomas H. Lenhard
3. Wie Computer miteinander kommunizieren
Zusammenfassung
Will man eine komplexe Maschine reparieren, so ist es zuallererst notwendig zu wissen, wie diese funktioniert. Anders verhält es sich auch nicht mit dem hochkomplexen Thema der Datensicherheit. Bevor man Gefahren für die Sicherheit von IT-Anlagen richtig einschätzen kann, ist es notwendig zu wissen, wie diese Anlagen arbeiten und insbesondere auch wie Computer miteinander kommunizieren. Dieses Kapitel vermittelt daher grundlegendes Wissen, um zu verstehen, wieso immer wieder Sicherheitsprobleme im Umfeld der Computerkommunikation auftreten.
Thomas H. Lenhard
4. Was kann mit Daten geschehen?
Zusammenfassung
Die unbedachte Administration von Anlagen oder eine sorglose Unterbringung von IT-Systemen in Kellerräumen, kann mitunter größere Schäden anrichten als ein Angriff durch Hacker. Dieses Kapitel gibt daher einen Überblick darüber, was unseren Daten alles zustoßen kann. Dabei ist der Datenverlust ebenso schwerwiegend, wie der Zugriff unberechtigter Personen auf unsere Daten.
Thomas H. Lenhard
5. Gefahren im technischen Umfeld
Zusammenfassung
In Unternehmen und Organisationen sind Server und Komponenten der IT-Infrastruktur oftmals rund um die Uhr im Betrieb. Entsprechend hoch ist die Beanspruchung des eingesetzten Materials. Es ist daher nicht ungewöhnlich, dass nach einigen Jahren im Dauerbetrieb an solchen Rechnern Defekte auftreten. Allerdings bestehen noch eine Vielzahl weiterer Gefährdungen für Server und IT-Anlagen. Dieses Kapitel gibt einen Überblick darüber, welchen Gefahren Server und IT-Anlagen im technischen Umfeld ausgesetzt sind und wie man damit umgeht. Anhand von Praxisbeispielen wird erläutert, was man vermeiden sollte und wie man IT-Anlagen gegen bestimmte Gefahren absichern kann.
Thomas H. Lenhard
6. Gefährliche Software
Zusammenfassung
Gefährliche Software umfasst weitaus mehr als nur Computerviren, denn das Gefährdungspotenzial eines Programms muss nicht notwendigerweise der Intention eines Programmentwicklers entsprechen. Das Kapitel zeigt, dass das Gefahrenpotenzial von Programmen unterschiedliche Gründe haben kann. Das Programm kann eine gewollte oder ungewollte Gefahr darstellen. Wie weiterhin erläutert wird, kann sich eine Gefährdung allerdings auch aus einer zweckfremden Verwendung von Programmen ergeben.
Thomas H. Lenhard
7. Wechseldatenträger, USB-Geräte, Smartphones und andere mobile Geräte
Zusammenfassung
USB-Sticks und andere mobile Datenträger sind aus dem täglichen Umgang mit IT-Anlagen kaum mehr wegzudenken. Dabei wird mit diesen Medien meist recht sorglos umgegangen. Ein möglicher Grund hierfür könnte darin liegen, dass die Gefahren dieser Technik im Allgemeinen unterschätzt werden. Dieses Kapitel beschreibt daher die grundlegenden Gefahren für IT-Anlagen und Daten durch die Nutzung mobiler Geräte, externer Datenträger und Smartphones.
Thomas H. Lenhard
8. Telefonsysteme
Zusammenfassung
Während nach und nach das bewährte Telefonnetz durch die neue VoIP-Technologie abgelöst wird, wird leider nur sehr selten darüber aufgeklärt, dass der Einsatz der sogenannten Internettelefonie auch massive Gefährdungen mit sich bringt. Daher werden auch VoIP-Telefonanlagen häufig ohne eine ausreichende Absicherung betrieben. Dieses Kapitel erläutert anhand konkreter Beispiele, wie die Gefährdung durch die Nutzung von VoIP-Telefonanlagen aussehen kann und wie man sich vor den entsprechenden Gefahren schützen sollte.
Thomas H. Lenhard
9. Die größte Gefahr in einer digitalisierten Welt
Zusammenfassung
Datensicherheit beginnt in den Köpfen der Menschen. Wer sich nicht vorstellen kann, welche Schäden durch mangelhafte Vorkehrungen zum Schutz von Unternehmensdaten entstehen können, neigt möglicherweise zu einem sorglosen Umgang mit Daten und Systemen. Das Kapitel erläutert, dass Datensicherheit keine ausschließliche Frage der eingesetzten Technik ist, sondern auch ein verantwortungsvolles Handeln von Mitarbeitern erfordert.
Thomas H. Lenhard
10. Zerstörung von Daten
Zusammenfassung
In Agentenfilmen der 1970er-Jahre vernichteten sich Dokumente regelmäßig selbstständig, nachdem sie gelesen waren und damit der Zweck der Speicherung entfallen war. Die Wirklichkeit sieht leider so aus, dass viele Systeme in den vergangenen Jahrzehnten konstruiert und programmiert wurden, um Daten zu speichern. Lange Zeit galt es als Qualitätsmerkmal für Archivsysteme, dass diese unfähig waren, einmal gespeicherte Daten zu löschen oder zu verändern. Die heutige Gesetzgebung verlangt jedoch, dass Daten mit Personenbezug zu löschen sind, wenn der Zweck der Speicherung entfallen ist oder eine gesetzliche Aufbewahrungsfrist verstrichen ist. Daneben gibt es noch eine Vielzahl weiterer Gründe, die eine Löschung von Daten erforderlich machen. Das Kapitel beschreibt, welche Probleme sich beim Löschen oder Vernichten von Daten ergeben können und liefert entsprechende Lösungsansätze.
Thomas H. Lenhard
11. Datensicherung und Wiederherstellung von Daten
Zusammenfassung
Wie wichtig eine Datensicherung ist, merkt der Benutzer in aller Regel erst dann, wenn es notwendig ist, die entsprechende Sicherung zur Wiederherstellung eines Systems zu verwenden. Manchmal ist es in einem Unternehmen über Jahre hin nicht erforderlich, eine Datensicherung zu verwenden. Das kann durchaus auch zu Nachlässigkeit im Umgang mit der Datensicherung führen. Wenn jedoch eine Havarie eintritt, so kann eine gut durchdachte und gewissenhaft ausgeführte Datensicherung unter Umständen den Fortbestand eines Unternehmens sichern. Das Kapitel zeigt häufige Fehler im Zusammenhang mit der Datensicherung und erläutert einige Verfahrensweisen, welche die Folgen von Schadensereignissen deutlich reduzieren können.
Thomas H. Lenhard
12. Verschlüsselung
Zusammenfassung
Verschlüsselung ist seit dem Altertum ein probates Mittel, bei der Nachrichtenübertragung sicherzustellen, dass keine unberechtigten Dritten eine Nachricht mitlesen. Das ist in Zeiten von E-Mail und Internet nicht anders. Wer denkt, dass es nicht möglich sei, täglich Milliarden von E-Mails zu analysieren, neigt eventuell dazu diesem Kommunikationsmittel mehr Vertrauen zu schenken, als ihm zusteht. Dieses Kapitel erläutert, welche Arten von Verschlüsselung uns heute zur Verfügung stehen, was wir günstigerweise verschlüsseln sollten, wo Verschlüsselung in der Welt der Informationstechnologie zum Einsatz kommt und welche Verschlüsselungsalgorithmen wir in keinem Fall verwenden sollten.
Thomas H. Lenhard
13. Hacken von Webseiten
Zusammenfassung
Anhand von Beispielen erläutert das Kapitel, wie einfach es sein kann, Webseiten, die auf sogenannten Content-Management-Systemen aufbauen, zu überlisten und sich als Administrator an solchen Systemen anzumelden. Obwohl die genutzten Sicherheitslücken hier üblicherweise auf Nachlässigkeiten bei Entwicklung oder Administration zurück zuführen sind, handelt es sich bei den beschriebenen Verfahren immer noch um gängige Methoden.
Thomas H. Lenhard
14. Häufige Sicherheitsprobleme
Zusammenfassung
Wird ein Audit in einem Unternehmen durchgeführt, so fallen dabei fast immer Verfahrensweisen auf, die unter dem Begriff Routine zusammengefasst werden könnten und über die sich im Unternehmen zuvor niemand Gedanken gemacht hat. Damit sind es oft Kleinigkeiten, die einfach zu beheben oder zu vermeiden wären, wenn ein Benutzer nur darauf hingewiesen würde. Teilweise kann jedoch auch mangelndes Wissen über Technik und die Funktionsweise von Geräten dazu führen, dass sensible Daten unbemerkt das Unternehmen verlassen oder dass sich Angriffspunkte für Hacker ergeben, obwohl doch die neuesten Innovationen der Informationstechnologie im Unternehmen eingesetzt werden. Das Kapitel beleuchtet einige Sicherheitsprobleme, die häufig in Unternehmen angetroffen werden.
Thomas H. Lenhard
15. Identifizierung von Computern und IP-Adressen
Zusammenfassung
Unabhängig davon ob ein Angriff auf IT-Systeme aus dem Internet kommt oder aus dem eigenen Unternehmen, ist es erforderlich einen Angreifer zu identifizieren, um gegebenenfalls weitere Angriffe zu verhindern oder den Angreifer zur Rechenschaft zu ziehen. Gleiches gilt natürlich auch für andere Formen der Computerkriminalität. Das Kapitel zeigt, wie bestimmte Rechner gefunden werden, die genutzten Anschlüsse krimineller Personen identifiziert werden können und wie theoretisch die Personalien eines Kriminellen über einen Eintrag in einem Router ermittelbar sind.
Thomas H. Lenhard
16. Die Firewall
Zusammenfassung
Längst gehört die Firewall zur Standardausstattung von Unternehmen. Aber Firewall ist nicht gleich Firewall. Das Kapitel erläutert worauf bei der Auswahl eines Firewallsystems geachtet werden soll und was bei der Konfiguration zu beachten ist.
Thomas H. Lenhard
17. Der Router
Zusammenfassung
Ohne einem Router besteht grundsätzlich keine Verbindung zwischen einem lokalen Netzwerk und dem Internet. Was immer also an Daten mit Servern im Internet ausgetauscht wird, muß zwangsläufig den Router passieren. Auch erfolgreiche Angriffe auf Unternehmensnetzwerke dürften in vielen Fällen über den Router erfolgen. Daher befasst sich dieses Kapitel mit der Funktion und Bedeutung des Routers für die Kommunikation innerhalb und außerhalb eines Unternehmensnetzwerks und liefert Vorschläge, worauf beim Einsatz entsprechender Geräte geachtet werden sollte.
Thomas H. Lenhard
18. Organisatorische Datensicherheit
Zusammenfassung
Technik kann in vielerlei Hinsicht die Datensicherheit deutlich erhöhen. Wenn allerdings geheime Dokumente im Hausmüll des Unternehmens enden, gelangt selbst die beste Sicherheitstechnik schnell an ihre Grenzen. Hier zeigt sich, dass Datensicherheit nur dann effektiv im Unternehmen gewährleistet werden kann, wenn Mitarbeiter ebenso in die Sicherheitsbetrachtungen einbezogen werden, wie Prozesse und Verfahrensweisen des Unternehmens. Daher erfordern Sicherheitskonzepte auch stets die Betrachtung organisatorischer Maßnahmen. Diese Kapitel zeigt eine exemplarische Auswahl an organisatorischen Maßnahmen und gibt dabei einen Einblick in das weite Spektrum jenseits technischer Maßnahmen.
Thomas H. Lenhard
19. Merksätze
Zusammenfassung
Der Intention folgend Datensicherheit verständlich zu vermitteln, wurden in den bisherigen Kapiteln der vorliegenden Publikation Merksätze formuliert, welche bei Beachtung durchaus geeignet sind, signifikanten Gefahren für die Datensicherheit vorzubeugen. Diese Merksätze sind in diesem Kapitel nochmals abschließend zusammengefasst und sollen dem Leser die Möglichkeit geben, ähnlich einer Checkliste, eine schrittweise Überprüfung durchzuführen, inwieweit die angesprochenen Merksätze bereits im Unternehmen oder in der Organisation berücksichtigt werden. Am Ende wird sich eine mehr oder weniger umfangreiche Liste für den Leser ergeben, was an Verbesserungen für die Datensicherheit sinnvoll wäre. Auch wenn diese Liste niemals einen Audit durch einen Sachverständigen ersetzen kann, so liefert sie doch Einblicke, die es ermöglichen eine erste Einschätzung des Sicherheitsniveaus im Unternehmen oder in der Organisation vorzunehmen.
Thomas H. Lenhard
Backmatter
Metadaten
Titel
Datensicherheit
verfasst von
Thomas H. Lenhard
Copyright-Jahr
2017
Electronic ISBN
978-3-658-17983-0
Print ISBN
978-3-658-17982-3
DOI
https://doi.org/10.1007/978-3-658-17983-0