Forschungsdatenmanagement – Eine Einführung

Datensicherheit und -verschlüsselung

Wie sich aus der vorigen Auflistung der Vor- und Nachteile verschiedener Speicherorte und -medien schon erkennen lässt, stellt sich nicht nur die Frage, wo Sie Daten speichern sollten, sondern auch, wie Sie sie speichern. Sie können zur Sicherung und Sicherheit ihrer (sensiblen) Daten beitragen, indem sie z.B. ihre Speichermedien in einem separaten, abschließbaren Raum oder Schrank aufbewahren sowie Notebooks durch ein Schloss vor Diebstahl sichern. Müssen Sie sich zur Einsicht der Daten erst in einen Account einloggen, kann es zusätzlich sinnvoll sein, eine Zwei-Schritt-Verifizierung am besten über einen physischen Authentification Key (z.B. YubiKey) zu nutzen. Informieren Sie sich aber vorher darüber, ob der Server bei dem Sie sich einloggen auch eines der vom Authentification Key angebotenen Protokolle unterstützt.

Mit physischem Schutz ist es jedoch nicht getan; auch digital müssen Ihre Daten geschützt werden. Ein wichtiger Faktor dabei ist die Datensicherheit, welche durch Datenverschlüsselung gewährleistet werden kann. Verschlüsselungssoftware kann Ihnen zusätzliche Hilfe bieten, um sowohl einzelne Dateien als auch Speicherorte abzusichern. Beachten Sie auch, dass insbesondere im Umgang mit sensiblen Daten besondere Vorkehrungen getroffen werden müssen.

Die Datenverschlüsselung setzt nach Corti et al. (2014, S. 88) auf drei Ebenen an, um unautorisierten Zugriff und ungewollte Änderungen sowie Zerstörung und Offenlegung von Daten zu verhindern:

Tab 8.2: Ebenen der Datenverschlüsselung

Ebenen der Datenverschlüsselung

Physische Sicherheit

  • Zugang / Zutritt zu Gebäuden beschränken
  • Hardcopy-Material einschließen
  • sensible Daten nur in Ausnahmefällen transportieren / bewegen

Netzwerksicherheit

  • sensible Daten nicht auf externen Servern speichern
  • Firewall auf dem neuesten Stand halten und regelmäßig aktualisieren

Informations-
und
Computersicherheit

  • Computer durch Passwörter und Firewalls schützen
  • Überspannungsschutz durch Nutzung von USV (unterbrechungsfreie Stromversorgung) Geräten
  • Dateien durch Passwörter schützen
  • Rechte an Dateien festlegen
  • zugangsbeschränkte Daten verschlüsseln
  • Vertraulichkeitserklärungen der Datennutzer einholen
  • seine unverschlüsselte Datenübertragung per Email
  • GoogleDocs/Dropbox etc. sind nicht immer angebracht
  • falls Daten vernichtet werden sollen: richtig vernichten (s. Abschnitt 8.4 „Datenvernichtung“)


No comment has been posted yet.