Zyklus 2
  • 2.3.n - Die Schülerinnen und Schüler können die Risiken unverschlüsselter Datenübermittlung und -speicherung abschätzen. 
Zyklus 3

 

Obwohl die Technik weit fortgeschritten ist, findet Ebene ein regelrechter Wettstreit, um nicht zu sagen ein Krieg um die Sicherheit von Daten statt. Die schwächste Sicherheitskomponente und damit häufiges Angriffsziel ist der Mensch, also die Benutzer:in selber ist. Es ist deshalb wichtig, für einen sicheren und verantwortungsvollen Umgang mit Daten neben rechtlichen und ethisch-moralischen Werten auch ein qualitatives Verständnis der zugrundeliegenden Konzepten zu entwickeln.

In diesem Kapitel findet man Informationen Rund um Datensicherheit und Backups. Informationen rund um technische Angriffe findet man im im Kapitel 1.2 Verschlüsselung und Datensicherheit.

Datenschutz und Datensicherheit

Die Begriffe "Datenschutz" und "Datensicherheit" werden oft synonym verwendet. "Datensicherheit" bezeichnet dabei den Schutz von Daten allgemeine, also im Bezug auf Verlust und unbefugten Zugriff. "Datenschutz" meint hingegen den Schutz von personenbezogenen Daten und Informationen. Natürlich greifen Datenschutz und Datensicherheit eng ineinander und können in vielen Fälle nicht getrennt voneinander betrachtet werden.

Authentisierung, Authentifizierung und Autorisierung

Mit der Registrierung bei einem Dienst geben Sie mit Ihren Angaben eine bestimmte Identität vor und definieren zum Beispiel einen Benutzernamen und ein Passwort. Dieser Vorgang wird als Authentisierung bezeichnet. Ihrem Account werden nun bestimmte Rechte und Regeln zugewiesen, die Ihnen erlauben, die Dienstleistung nach jeder Authentifizierung, also der Überprüfung ihrer Identität bei der Anmeldung, zu nutzen (Autorisierung).

Je nach Sicherheitsanspruch fällt die Authentifizierung ganz unterschiedlich aus oder fällt ganz weg. Für die Benutzung eines online Fahrplans zum Beispiel ist für die Autorisierung keine Authentifizierung notwendig. Bei vielen Diensten wird die Identität nicht überprüft. Sie erfordern bloss die Angabe eines Benutzernamens, eines Passwortes und einer Email-Adresse, die häufig nur dazu dient zu bestätigen, dass Sie wirklich ein Mensch sind und nicht ein Bot. Wenn Sie in diesem Fall nicht ihre richtige Adresse angeben wollen, erzeugen Sie beispielsweise eine "Wegwerfadresse", die sich nach kurzer Zeit wieder löscht.

Bei vielen Diensten ist es hingegen notwendig, dass Ihre wahre Identität überprüft wird, weil ausschliesslich Sie Zugang zu Daten und Services haben sollen, wie z. B. bei e-Banking. In diesem Fall wird der Anbieter Ihre Identität über eine Drittstelle, einem sogenannten Identity-Provider überprüfen. Dabei werden sehr aufwändige Anmeldeverfahren eingesetzt, damit sich auch während des Anmeldeprozesses ganz sicher kein Angreifer in den Prozess einschleichen kann. Diese Authentifizierungsprozedere werden in der Regel über zwei unabhängige Kanäle abgearbeitet, z. B. indem Sie bei der Anmeldung im Internet einen zusätzlichen Sicherheitscode auf ihr Mobilephone geschickt bekommen. Einige dieser Technologien werden weiter unten beschrieben (Zweiweg-Authentifizierung).

Aktuelle Gefahren

Auf der Webseite der "Cybersicherheit NCSC" des Bundes können Sie sich über aktuelle Gefahren und Schutzmöglichkeiten informieren.

Umsetzung von Anmeldeverfahren

Auf der Webseite www.ebas.ch der HSLU wird neben den gängigen sicheren Anmeldeverfahren in Internetdiensten auch erklärt, wie man sich online sicher verhalten kann, damit Daten nicht gefährdet werden.

Backup, Redundanz und Synchronisation

Backup bezeichnet das Anfertigen einer Kopie von Daten auf einen anderen Datenträger, um diese vor Verlust zu schützen. Zum Beispiel durch unbeabsichtigtes Löschen, Defekt des Datenträgers, Verlust des Gerätes usw. Backups werden vom System getrennt, an einem sicheren Ort gelagert, eventuell sogar in einem separaten Gebäude. Backups können entweder auf einen externen Datenträger gemacht werden oder auf einen Cloudspeicher. In der Cloud ist jedoch die UNterscheidung von Synchronisation und Backup von zentraler Bedeutung.

Cloudspeicher können mit lokalen Dateisystemen synchronisiert werden. Das bedeutet, jede Veränderung auf einem der synchronisierten Verzeichnisse, wird auf das zweite Verzeichnis übertragen. Damit nicht aus Versehen Daten überschrieben oder gelöscht werden, werden Dateien in der Regel versioniert. Veränderungen können also nachvollzogen und auch wieder rückgängig gemacht werden.

Dateisysteme moderner Betriebssysteme sind im Stande, Daten auf mehreren Datenträgern redundant so anzulegen, dass sie im Falle eines Defekts verlustfrei wieder hergestellt werden können. In Endgeräten wie Laptops befindet sich aber meist nur eine Festplatte. Das persönliche Backup- und Synchronisationskonzept hängt also vom gewählten Ablageort ab.

Cloudspeicher verfügen neben komplexen redundanten Systemen, die sich aus mehreren Datenzentren an unterschiedlichen Orten zusammensetzen können, zusätzlich über mehrere Backupserver, die im besten Fall in unterschiedlichen klimatischen und politischen Regionen betrieben werden.

Bei grossen Cloud-Storage Anbietern ist es in der Regel schwer oder gar nicht nachvollziehbar, wo genau Daten wirklich abgelegt sind. Rahmenverträge zwischen Anbietern und Rechtsvertretern versuchen technische Rahmenbedingungen zu definieren , damit regionale gesetzliche Bestimmungen eingehalten werden können.