Datensicherheit

Datensicherheit

Sicherlich bist du schon häufig über das Wort Datensicherheit gestolpert.

Doch was meint das eigentlich und wie werden Daten gesichert?

simpleclub gibt dir die perfekte Einführung in Datensicherheit und erklärt dir, wodurch sie erreicht wird.

Datensicherheit Definition

Datensicherheit ist ein Zustand der erreicht wird, wenn Maßnahmen der Datensicherung eingesetzt werden.

Datensicherung umfasst alle Maßnahmen zum Schutz aller (nicht nur personenbezogene) in einem Unternehmen existierenden Daten, Datenträger und Programme.


Maßnahmen zum Schutz digitaler Daten

Datensicherheit kann auf verschiedene Weisen erreicht werden. Hier sind einige Methoden:

Sichern von Daten vor fremden Zugriffen
Wenn Maßnahmen zur Sicherung von Daten vor fremden Zugriffen erhoben werden, spricht man von Datensicherheit.

Authentisierung

Authentisierung bezieht sich auf den Prozess der Überprüfung der Identität eines Benutzers, Systems oder einer Anwendung. Dies kann mit Hilfe verschiedener Methoden erfolgen.

\rhd\rhd Methoden der Authentisierung

  • Passwörter:
    Du legst ein Passwort fest, welches nur du kennen solltest. Damit beweist du zukünftig bei jeder Anmeldung deine Identität.
  • Tokens oder Smartcard:
    Du erhältst einen speziellen Schlüssel, der deine Identität nachweist. Dieser kann z. B. eine Bankkarte, ein digitales Zertifikat, die SIM-Karte und viele weitere sein.
  • Biometrie:
    Dabei wird mit Hilfe von physischen Attributen deine Identität überprüft. Zum Beispiel über den Fingerabdruck oder Gesichtserkennung.
  • Zwei-Faktor-Authentitisierung:
    Du verwendest zwei voneinander unabhängige Faktoren zur Verifizierung deiner Identität. Dabei kommen meist Passwörter, Token und/oder Biometrie gemeinsam zum Einsatz.

\rhd\rhd Bedeutung für die Datensicherheit:

  • Authentisierung ist entscheidend für die Datensicherheit. Durch sie wird sichergestellt, dass nur Personen, die ihre Identität nachweisen können, Zugang zu einem System erhalten.
  • Durch sie können potenzielle Betrüger und Angreifer schnell herausgefiltert werden.

Authentifizierung

Authentifizierung zielt darauf ab, die Echtheit und Glaubwürdigkeit von etwas wie Nachrichten oder Dokumenten zu bestätigen.

\rhd\rhd Methoden der Authentifizierung:

  • Digitale Signaturen:
    Ein elektronisches Dokument oder eine Nachricht kann mit Hilfe von kryptografischen Techniken mit einer Kennzeichnung versehen werden, um die Authentizität und Integrität des Dokuments bzw. der Nachricht sicherzustellen.
  • Zertifikate:
    Dritte können die Echtheit von Absendern mit Hilfe von digitalen Zertifikaten bestätigen.

\rhd\rhd Bedeutung für die Datensicherheit:

  • Authentifizierung stellt die Echtheit von Informationen sicher und verhindert, dass gefälschte oder manipulierte Daten als echt angesehen werden können.

Autorisierung

Nach der Authentisierung kommt die Autorisierung ins Spiel. Diese legt die Berechtigungen eines Benutzers im System fest.

\rhd\rhd Methoden der Autorisierung:

  • Zugriffsrechte
    Im System wird festgelegt, welche Aktionen der Benutzer ausführen darf. Das können zum Beispiel Rechte bezüglich Lesen, Schreiben oder Löschen von Inhalten sein.
  • Rollenbasierte Zugriffssteuerung:
    Dem Benutzer wird eine bestimmte Rolle zugewiesen. Diese besitzt von vorn herein bestimmte Berechtigungen. Das können zum Beispiel: Gäste, Benutzer oder Administratoren sein.

\rhd\rhd Bedeutung für die Datensicherheit:

  • Durch Autorisierung wird verhindert, dass Nutzer unberechtigt auf Daten zugreifen oder Aktionen ausführen. Dies schützt die Datenintegrität und -vertraulichkeit.

Umgang mit Gefahren bei Datensicherheit

Zutritts-, Zugangs- und Zugriffskontrollen sichern Daten vor Einsicht, Manipulation oder Zutritt von Unbefugten.
Die Zutritts-, Zugangs- und Zugriffskontrollen funktionieren als Sicherungsmaßnahmen, um Unbefugte am Eindringen, Einsicht und Manipulation von Daten zu hindern.

Wenn man über Datensicherheit redet, geht es hauptsächlich darum, wie man Daten schützt. Dabei wird versucht, bestimmte Gefahren zu umschiffen. Für diese Zwecke gibt es die Zutritts-, Zugangs- und Zugriffskontrolle. Sie agieren als Schloss, durch welches Daten sicher aufbewahrt werden.

Gefahr vor unberechtigtem Zutritt: Zutrittskontrolle

Die Zutrittskontrolle klärt Möglichkeiten für den physischen Zutritt in eine Umgebung. So wird verhindert, dass Unbefugte in ein Gebäude kommen, in dem wichtige Daten gespeichert sind.

Realisiert wird die Zutrittskontrolle durch Authentisierung via Schlüsselkarte, PIN-Code, biometrische Systeme und viele weitere Methoden.

Die Zutrittskontrolle kann sowohl digitale als auch analoge Maßnahmen erfordern.
Der Zutrittskontrolle gehören auch analoge Lösungen, wie Sicherheitspersonal oder Schlösser.

Gefahr vor unberechtigtem Datenzugang: Zugangskontrolle

Die Zugangskontrolle klärt, welche Personen Zugang zu den Computern und Netzwerken bekommen, auf denen die Daten gespeichert sind.

Sie wird durch Authentisierungsverfahren realisiert.

So wird verhindert, dass nicht jeder im Gebäude auch gleichzeitig mit allen Daten arbeiten darf.

Gefahr vor unberechtigtem Zugriff: Zugriffskontrolle

Die Zugriffskontrolle entscheidet, was ein Benutzer mit den Daten machen darf. Ob sie zum Beispiel gelesen, bearbeitet oder gelöscht werden dürfen.

Sie wird durch Autorisierungsverfahren realisiert und verhindert, dass Unbefugte Einsichten oder Änderungen an Daten durchführen können.

Weitere Gefahren und Methoden zum Umgang

  • Gefahr der Verfälschung bei Datenerfassung: Plausibilitätskontrolle
  • Gefahr von Übertragungsfehlern bei Datenübertragung: Prüfbits, Übertragungsprotokolle, Verschlüsselung
  • Gefahr der Vernichtung bei Rechnerausfall: Notstromanlagen
  • Gefahr der Vernichtung oder Verlust bei Datenspeicherung: Backup, Schreibschutz, Archivierung
  • Gefahr vor Diebstahl bei Computerkriminalität: Zugriffs- und Zugangskontrollen, Virenschutz

Vor- und Nachteile von Speichermedien

  • DVD, Speicherkarte, USB-Stick
    • Geringe Speicherkapazität (-)
    • Kurze Lebensdauer (-)
    • Vielseitig einsetzbar (+)
  • Externe Festplatte
    • Hohe Speicherkapazität (+)
    • Datenkontrolle (+)
    • Relativ kurze Lebensdauer (-)
    • Kostenintensiv (-)
  • Cloud
    • Hohe Speicherkapazität (+)
    • Zugriff über Internet (+)
    • Lange Lebensdauer (+)
    • Kostengünstig (+)
    • Abhängigkeit Internetzugang und -anbieter (-)
    • Klärung Datensicherheit (-)

Beispiel zur Gewährleistung von Datensicherheit mit Zutritts-, Zugangs- und Zugriffskontrolle

Stell dir vor, du arbeitest als Arzt in einem Krankenhaus, das nicht nur physische, sondern auch digitale Sicherheit sehr ernst nehmen muss.

  • Zutrittskontrolle:
    Das Krankenhaus hat einen gesicherten Medikamentenraum. Um Zugang zu diesem zu erhalten, benötigen Mitarbeiter eine spezielle Zugangskarte, die vor ein Lesegerät gehalten wird. Nur diejenigen mit einer Karte, wie zum Beispiel Apotheker und Ärzte, dürfen in den Raum.
  • Zugangskontrolle:
    Im Medikamentenraum gibt es einen Computer, auf dem die Patienteninformationen und Medikamentenbestände verwaltet werden. Um auf diesen Computer zuzugreifen, müssen die Mitarbeiter des Krankenhauses ihren Benutzernamen und ein Passwort eingeben, um zu beweisen, dass sie wirklich Mitarbeiter des Krankenhauses sind und Zugang zu den Daten haben dürfen.
  • Zugriffskontrolle:
    Jetzt wird es interessant! Das Krankenhaus verwendet ein rollenbasiertes Zugriffskontrollsystem. Das bedeutet, dass jedem Mitarbeiter, basierend auf seiner Rolle im Krankenhaus, unterschiedliche Zugriffsrechte gewährt werden. So kann ein Apotheker Medikamente bestellen und Bestände verwalten und ein Arzt die Medikamentenhistorie eines Patienten einsehen. Der Arzt kann aber keine Bestellungen aufgeben und der Apotheker beispielsweise keine Medikamentenhistorie einsehen. Das System erkennt automatisch, welche Rolle du hast und gewährt oder verweigert dir entsprechend Zugriff.

Diese Kombination aus Zutritts-, Zugangs- und Zugriffskontrolle tragen dazu bei, dass alle Daten sicher sind und ordnungsgemäß verwaltet werden und nur die richtigen Personen Zugriff auf bestimmte Informationen haben.

No items found.

simpleclub ist am besten in der App.

Mit unserer App hast du immer und überall Zugriff auf: Lernvideos, Erklärungen mit interaktiven Animationen, Übungsaufgaben, Karteikarten, individuelle Lernpläne uvm.

Jetzt simpleclub Azubi holen!

Mit simpleclub Azubi bekommst du Vollzugang zur App: Wir bereiten dich in deiner Ausbildung optimal auf deine Prüfungen in der Berufsschule vor. Von Ausbilder*innen empfohlen.

Jetzt simpleclub Azubi holen