/ Datenschutz

Vertraulichkeit, Integrität, Verfügbarkeit - Einfach erklärt!

Sie sind quasi die drei Musketiere der IT-Sicherheit, oft werden sie mit dem Begriff "Schutzziele" bezeichnet und auch in Artikel 32 Absatz 1b) der DSGVO über die "Sicherheit der Verarbeitung" ist zu lesen, dass die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung von personenbezogenen Daten sicherzustellen ist.

In diesem Blogartikel wollen wir eine generelle Idee der Begriffe geben und beispielhaft aufzeigen, durch welche Bedrohungen diese drei Schutzziele verletzt werden könnten. Übrigens: Über die Belastbarkeit von Systemen wird es bald einen eigenen Blogeintrag geben.

1. Vertraulichkeit

Ein System liefert Vertraulichkeit, wenn niemand unautorisiert Informationen gewinnen kann.

Bedrohungen

Eine typische Bedrohung für die Vertraulichkeit von Daten ist z.B., wenn der Arbeitsplatz akustisch oder visuell nicht richtig abgesichert ist und unbefugte so einfach an Informationen gelangen können. Bestimmt haben Sie es auch schon mal erlebt, dass Sie in der Bahn jemandem ohne Probleme auf den Bildschirm und damit vielleicht auch auf die Präsentation für die nächste Vorstandssitzung schauen konnten. Auch über den Büroflur bekommt man z.B. oft unabsichtlich sensible Informationen mit.

Manchmal sind solche "Vertraulichkeits-Lecks" auch besonders perfide, weil man sich ihrer gar nicht bewusst ist. Moderne Drucker speichern z.B. oft automatisch Daten auf der eingebauten Festplatte ab. Die ARD kaufte für einen Test gebrauchte Multifunktionsdrucker auf ebay und las mit einer kostenlosen Software die Festplatten aus. Es fanden sich Scheidungsunterlagen, Lohnsteuerkarten, polizeiliche Zeugenvernehmungen, etc. Einer der Drucker befand sich wohl in einer Anwaltskanzlei, die sich nicht bewusst war, dass die gescannten Dokumente gespeichert wurden. In diesem Fall ist das sogar nicht nur aus datenschutztechnischen Gründen relevant, sondern auch ein Verstoß gegen §203 Strafgesetzbuch, nach dem fremde Geheimnisse, die persönliche Lebensbereiche oder Betriebs- oder Geschäftsgeheimnisse betreffen, nicht weitergegeben werden dürfen.

So oft Sie können, sollten Sie daher Gebrauch von Verschlüsselung machen. Ein ungeschütztes WLAN oder unverschlüsselte E-Mails sind potentielle Sicherheitsrisiken. Auch für den Fall, dass ein Dienst-Smartphone, Laptop oder USB-Stick verloren gehen sollte, steht es um die Vertraulichkeit der Daten wesentlich besser, wenn das Gerät verschlüsselt war.

2. Integrität

Ein System gewährleistet die Integrität, wenn es nicht möglich ist, zu schützende Daten unautorisiert und unbemerkt zu verändern.

Bedrohungen

Ein Beispiel für den aktiven Angriff auf die Integrität von Daten wäre die sogenannte SQL-Injection. Bei dieser Attacke nutzt ein Angreifer die mangelnde Überprüfung von Nutzereingaben aus, um eigene Befehle in eine SQL-Datenbank einzuschleusen. So kann der Angreifer die Daten in der Datenbank manipulieren oder unter Umständen sogar die gesamte Datenbank löschen. Wenn Sie mehr über SQL-Injection wissen möchten, werden Sie hier auf unserem Blog fündig.

Die Integrität von Daten kann aber nicht nur durch Angriffe, sondern auch unabsichtlich verletzt werden. Z.B. dann, wenn Soft- oder Hardware fehlerhaft arbeiten und dadurch falsche Informationen gespeichert oder weitergegeben werden.

Auch um die Datenintegrität zu gewährleisten gilt wieder, immer Verschlüsselung zu verwenden, wenn es möglich ist. Wichtige Kundenkommunikation sollte am besten auf dem Postweg, persönlich oder verschlüsselt erfolgen, damit Daten auf wichtigen Verträgen nicht einfach unbemerkt von Dritten geändert werden können.

3. Authentizität

Ein Objekt oder ein Benutzer ist authentisch, wenn dessen Echtheit und Glaubwürdigkeit anhand einer eindeutigen Identität/charakteristischen Eigenschaften überprüfbar ist (z.B. Nutzername & Passwort, Fingerabdruck). Die Prüfung der Authentizität wird als Authentifikation bezeichnet.

Bedrohungen

Einen Angriff auf die Authentizität stellt z.B. die Erzeugung von Nachrichten unter einer falschen Identität dar. Beispielsweise das Bestellen von Waren im Internet unter einem falschen Namen. Wichtig ist, dass Unternehmen Kriminellen diesen Vorgang nicht auch noch erleichtern, z.B. dadurch, dass Passwörter unsicher gewählt werden.
Die aktuellen Top 10 der deutschen Passwörter sind laut dem Hasso-Plattner-Institut übrigens:

  1. 123456
  2. 123456789
  3. 1234
  4. 12345
  5. 12345678
  6. hallo
  7. passwort
  8. 1234567
  9. 111111
  10. hallo123

Solche Passwörter tragen natürlich nicht gerade zur Sicherung der Authentizität bei. Abhilfe kann hier z.B. ein Passwortmanager schaffen, also ein Programm zur sicheren Speicherung von Passwörtern. Auch wenn es möglich ist, sich in bestimmten Bereichen ohne Passwort anzumelden oder das Standardpasswort für den Serverzugang nie geändert wurde, stellt dies eine Bedrohung für die Authentizität dar.

Fest zur Authentizität gehört auch die Verbindlichkeit: "Verbindlichkeit einer Aktion wird gewährleistet, wenn ein Subjekt diese im Nachhinein nicht abstreiten kann." Im Bereich Verbindlichkeit kann man z.B. viel mit der Erstellung von sogenannten Logdateien erreichen. Das sind automatisch geführte Protokolle über Computeraktivitäten. Diese Logdateien können dann im Idealfall bei einem Sicherheitsvorkommnis dazu verwendet werden, aufzuklären, welcher Mitarbeiter wann Zugriff auf welche Kundendaten hatte und was er damit gemacht hat. Auch digitale Signaturen können helfen die Verbindlichkeit herzustellen. Sie funktionieren wie eine digitale Unterschrift, so dass man sicher sein kann, dass die Nachricht auch wirklich vom Unterzeichner kommt.

Verfügbarkeit

Ein System gewährt Verfügbarkeit, wenn authentifizierte und autorisierte Subjekte in der Wahrnehmung ihrer Berechtigungen nicht unautorisiert beeinträchtigt werden können.

Bedrohung

Einen Angriff auf die Verfügbarkeit stellt z.B. ein Serverausfall dar. Aber auch elementare Gefährdungen müssen hier betrachtet werden. Wenn der Serverraum abgebrannt ist, dann steht der entsprechende Dienst wahrscheinlich auch nicht mehr zur Verfügung.

Für die Gewährleistung der Verfügbarkeit ist es besonders wichtig ein gutes Krisenmanagement zu haben. Wer ist im Notfall zuständig und wie ist derjenige erreichbar? Unumgänglich ist auch eine Back-Up Strategie, bei der nicht nur regelmäßig Back-Ups erstellt werden, sondern auch tatsächlich das Wiedereinspielen dieser Back-Ups geprobt wird. In der Praxis stellt nämlich gerade Letzteres eine größere Herausforderung dar, als man denkt.

Alle oben genannten Schutzziele dürfen aber selbstverständlich nicht komplett isoliert betrachtet werden. Sie greifen ineinander und bedingen sich gegenseitig. Das ganzheitliche Konzept von Enginsight kann Sie bei der Realisierung dieser Schutzziele daher bestens unterstützen. Registrieren Sie sich einfach bei uns und testen Sie uns 14 Tage lang selbst.