Daten sicher aufbewahren: Unterschied zwischen den Versionen

ZIM HilfeWiki - das Wiki
K (→‎Passwörter: Broken Link)
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 12: Zeile 12:
  
 
<br />
 
<br />
'''Als Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.'''
+
'''Als notwendige Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.'''
  
 
==Hintergrund==
 
==Hintergrund==
=== Warum ist Datenverschlüsselung wichtig? ===
+
=== Warum sollte ich mich um die Sicherheit von Daten kümmern? ===
 
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
 
Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
 
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten.
 
<br> Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten '''Schutzziele und dazugehörige Gefährdungen''' unterschieden, vor denen wir uns schützen sollten.
 
<br />Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
 
<br />Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.
  
===Verfügbarkeit von Daten===
+
===Verfügbarkeit von Daten erhalten===
 
Die '''Verfügbarkeit''' von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten
 
Die '''Verfügbarkeit''' von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten
 
* durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)  
 
* durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)  
Zeile 41: Zeile 41:
 
Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.
 
Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.
 
<br />
 
<br />
===Sicherheit von vertraulichen Daten===
+
===Vertraulichkeit von Daten erhalten===
====Vertrauliche Informationen====
 
 
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
 
Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von '''vertraulichen Informationen'''. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
 
<br />
 
<br />
Zeile 48: Zeile 47:
 
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
 
Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.
 
<br /><br />
 
<br /><br />
Zum Schutz der Vertraulichkeit werden grundsätzlich '''Berechtigungskonzepte''' (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie '''Verschlüsselungsverfahren''' eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' große weltweite Internet (per Email oder Web-Transfer).
+
Zum Schutz der Vertraulichkeit werden grundsätzlich '''Berechtigungskonzepte''' (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie '''Verschlüsselungsverfahren''' eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das '''grundsätzlich nicht-vertrauliche''' weltweite Internet (per Email oder ungesicherten Web-Transfer).
 
<br />  
 
<br />  
====Integrität und Authentizität====
+
====Integrität und Authentizität von Daten erhalten====
Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die ''Integrität'' (die Korrektheit von Daten ist sichergestellt) sowie die ''Authentizität'' von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien stellen auch diese Ziele sicher.  
+
Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die ''Integrität'' (die Korrektheit von Daten ist sichergestellt) sowie die ''Authentizität'' von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien wie bspw. das Open Source Programm 7.zip stellen auch diese Ziele sicher. Eine andere Möglichkeit bei PDF-Dokumenten besteht im Signieren von Dokumenten mittels einem digitalen Zertifikat. 
  
 
=== Zusammenfassung zum Schutz von Daten bei der Ablage ===  
 
=== Zusammenfassung zum Schutz von Daten bei der Ablage ===  
Zeile 59: Zeile 58:
 
* Passwort für den Online-Speicher ist in fremde Hände gelangt
 
* Passwort für den Online-Speicher ist in fremde Hände gelangt
 
* PC von Schadsoftware befallen
 
* PC von Schadsoftware befallen
 +
* Daten bei der Internet-Übertragung oder im Cloud-Speicher korrumpiert
 
<br />
 
<br />
 
Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. '''Daten auf Laptops sind besonders gefährdet''', weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. '''Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.'''
 
Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. '''Daten auf Laptops sind besonders gefährdet''', weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. '''Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.'''
Zeile 67: Zeile 67:
 
<br />
 
<br />
 
=== Passwörter ===
 
=== Passwörter ===
Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter [[Schützen Sie Ihr Passwort]].
+
Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter [[Schuetzen Sie Ihr Passwort]].
 
<br />
 
<br />
 +
 
=== Datenverlust durch Verschlüsselung ===
 
=== Datenverlust durch Verschlüsselung ===
 
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.  
 
Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.  
Zeile 97: Zeile 98:
 
'''E-Mail-Sicherheit'''
 
'''E-Mail-Sicherheit'''
 
* [[Signierte_E-Mails|Signierte E-Mails]]
 
* [[Signierte_E-Mails|Signierte E-Mails]]
* [[E-Mail-SSL-Zertifikate (S-MIME)]]  
+
* [[E-Mail-Zertifikate]]  
 
'''Viren/Trojaner'''
 
'''Viren/Trojaner'''
 
* [[Antivirensoftware]]
 
* [[Antivirensoftware]]
 
* [[Virenschutz_unter_Windows|Virenschutz unter Windows]]
 
* [[Virenschutz_unter_Windows|Virenschutz unter Windows]]
 
* [[Virenschutz_unter_macOS|Virenschutz unter macOS]]
 
* [[Virenschutz_unter_macOS|Virenschutz unter macOS]]

Version vom 21. Juni 2024, 12:44 Uhr

Allgemeine Informationen
Information
Informationen
BetriebssystemAlle
ServiceInformationssicherheit und Netzwerkspeicher
Interessant fürAngestellte, Studierende und Gäste
HilfeWiki des ZIM der Uni Paderborn

no displaytitle found: Daten sicher aufbewahren

Wenn Sie Ihre Daten sicher aufbewahren wollen, kann es sinnvoll sein, diese zu verschlüsseln. Dieser Artikel erklärt, wieso digitale Daten geschützt werden sollten und welche Möglichkeiten es dazu gibt. Es werden Ausweisdaten (digitale Identitäten und Passwörter), Kommunikationsdaten (wie Email, Social Media), Daten aus dem Privatbereich (wie Fotos, Zeugnisse) und Daten aus dem Uni-Leben (wie Abschlussarbeiten, Gutachten, Klausuren) und die entsprechend notwendigen Technologien (Geräte, Software) im Überblick behandelt.


Als notwendige Maßnahmen werden Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter, Berechtigungskonzepte und Verschlüsselung empfohlen.

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Warum sollte ich mich um die Sicherheit von Daten kümmern?[Bearbeiten | Quelltext bearbeiten]

Im realen Alltagsleben schützen wir die wichtigen Dinge (wie bspw. Ausweise, Schlüssel, Zeugnisse), aber auch teure Gegenstände (wie bspw. Autos, Fahrräder) oder uns persönlich wichtigen Dinge (wie Fotos, Erinnerungen, Tagebücher, Briefe) besonders.
Wir sind vorsichtig und passen gut auf sie auf, schließen Versicherungen ab, machen Kopien und legen diese an anderer Stelle ab um uns bspw. davor zu schützen, dass wir Dinge verlieren, sie beschädigt oder uns gestohlen werden, wir auf Betrug (wie Enkeltrick, falsche Beamte) oder unsere eigene Schusseligkeit reinfallen. In der digitalen Welt werden für den Schutz der digitalen Daten Schutzziele und dazugehörige Gefährdungen unterschieden, vor denen wir uns schützen sollten.
Die wichtigsten bezogen auf Datenablage und -speicherung stellen wir hier vor.

Verfügbarkeit von Daten erhalten[Bearbeiten | Quelltext bearbeiten]

Die Verfügbarkeit von Daten bezieht sich darauf, dass Sie Ihre Daten zuverlässig zu jedem Zeitpunkt nutzen können. Die häufigsten Schadensszenarien sind hier der Verlust von Daten

  • durch defekte oder abhanden gekommene Geräte (wie Laptop oder USB-Stick defekt, Handy geklaut)
  • durch eigene Fehler (wie aus Versehen die falsche Datei oder Email gelöscht, eine andere berechtigte Person hat unwissentlich an Ihrem Rechner etwas gelöscht)
  • durch Fremdeinwirkung mit bösen Absichten (wie Hacker-Angriff, Malware, Passwörter geklaut, Identität gestohlen)
  • durch Änderungen in genutzter Software oder Umgebungen (wie Updates oder Cloud-Lösungen)


Vor all diesen Szenarien schützt Sie nur eine regelmäßige Kopie Ihrer Daten. Der technische Begriff lautet Datensicherung.
Für Ihre privaten Daten sollten Sie regelmäßig private Kopien anfertigen. Informationen hierzu erhalten Sie zum Beispiel auf der entsprechenden Seite des Bundesamtes für Sicherheit in der Informationstechnik.
Ihre Uni-Daten sind im Netzwerkspeicher, in den Uni-Anwendungen (Mail-Systeme der Uni, PANDA, PAUL) geschützt aufgehoben, da hier die Datensicherung der Uni greift.
Kritisch aus Uni-Sicht sind Ihre Uni-Daten auf Ihren mobilen Endgeräten und in nicht von der Uni-freigegebenen Cloud-Umgebungen. Erstellen Sie daher regelmäßig Kopien auf den Netzwerkspeicher oder verzichten Sie ganz auf lokale Speicherungen. Für Windows- und MacOS-Nutzer gibt auch es automatische Synchronisationsmöglichkeiten. Anleitungen, wie Sie Ihre Daten sichern können, finden Sie auf der Übersichtsseite zur Datensicherung.
Neben der Sicherung Ihrer Daten verringern Sie das Risiko eines Verlustes durch fremde Böswilligkeit, wenn Sie

  1. Ihre Geräte stets aktuell halten, die notwendigen Updates jeweils zeitnah einspielen,
  2. Sicherheitstechnologien wie Virenscanner benutzen,
  3. Ihre digitalen Zugangsdaten (Identität und Passwort) besonders schützen und
  4. nicht als Administrator arbeiten.


Diese Maßnahmen schützen zudem auch die Uni-Umgebung und Ihre Daten auf den Uni-Systemen. Denn wenn Ihr Endgerät korrumpiert ist oder Ihre Zugangsdaten anderen Menschen bekannt sind, gefährden Sie damit nicht nur Ihre persönlichen Daten, sondern auch alle Daten und Geräte, die über Netzwerke von Ihrem Gerät aus erreichbar sind.

Vertraulichkeit von Daten erhalten[Bearbeiten | Quelltext bearbeiten]

Eine weitere Gefährdung in der digitalen Welt ist die Preisgabe von vertraulichen Informationen. Dies bedeutet Informationen, die nur für einen bestimmten Kreis von Personen zugänglich sein sollten, können auch von anderen gelesen werden. Regelmäßig lesen wir bspw. von Kreditkateninformationen oder Email-Adressen, die entwendet wurden.
Zu den vertraulichen Daten im Uni-Leben gehören bspw. alle sensiblen personenbezogenen Daten wie Gesundheitsdaten, aber auch Gutachten, Prüfungsergebnisse oder auch Forschungsergebnisse, die noch nicht veröffentlicht werden sollen. Eine Auflistung von Daten, die im Uni-Leben anfallen und einer Einschätzung ihrer Vertraulichkeit finden Sie in der Übersicht zu Datenklassen und ihrem Schutzbedarf.

Grundsätzlich können Daten in der digitalen Welt schnell kopiert und kostengünstig an viele bspw. per Email verschickt werden; leider können sie ebenso einfach und schnell in die falschen Hände geraten, wenn Sie keine Vorsichtsmaßnahmen treffen. Eine Möglichkeit besteht darin, vertrauliche Daten nur auf einem besonders geschützten Gerät (und dieses wiederum nur im Tresor) aufzubewahren. Hier kann es aber zu Konflikten kommen, wenn Sie regelmäßig mit den Daten arbeiten müssen, in einer Gruppe auf die Daten zugreifen müssen oder an die oben beschriebene Verfügbarkeit denken.

Zum Schutz der Vertraulichkeit werden grundsätzlich Berechtigungskonzepte (Unterscheidung von Nutzer*innen und Gruppen und deren Rechten) sowie Verschlüsselungsverfahren eingesetzt. Beispielsweise werden in aktuellen Smartphones und Tablets bereits alle Daten komplett verschlüsselt abgelegt, so dass bei Verlust des Gerätes oder eines IT-Angriffs darauf andere Personen nicht einfach Daten auslesen können. Aber auch Sie können Ihre Daten selbst verschlüsseln und schützen so Ihre Daten vor unberechtigter Kenntnisnahme bei Verlust Ihres Gerätes, bei der Ablage in gemeinschaftlich genutzten Speicherbereichen (Netzwerkspeicher, Cloud-Speicher wie sciebo), die von Dritten administriert werden (und die damit grundsätzlich Zugriff auf Ihre Daten haben) oder bei der Übertragung von Daten über das grundsätzlich nicht-vertrauliche weltweite Internet (per Email oder ungesicherten Web-Transfer).

Integrität und Authentizität von Daten erhalten[Bearbeiten | Quelltext bearbeiten]

Digitale Daten unterliegen aus Sicherheitssicht weiteren Gefährdungen. Sie können einfach modifiziert werden. Das ist im Bereich der Textverarbeitung oder bei der Bildverarbeitung ein großer Vorteil, stellt aber die Frage nach dem Original, den Veränderungen und den Urheberschaften. Die Fachbegriffe aus der IT-Sicherheit sind die Integrität (die Korrektheit von Daten ist sichergestellt) sowie die Authentizität von Daten (die Urheberschaft ist sichergestellt). Manche Verschlüsselungstechnologien wie bspw. das Open Source Programm 7.zip stellen auch diese Ziele sicher. Eine andere Möglichkeit bei PDF-Dokumenten besteht im Signieren von Dokumenten mittels einem digitalen Zertifikat.

Zusammenfassung zum Schutz von Daten bei der Ablage[Bearbeiten | Quelltext bearbeiten]

Daten sind auf unterschiedlichste Weise gefährdet

  • USB-Stick oder externe Festplatte verloren
  • Laptop geklaut
  • Passwort für den Online-Speicher ist in fremde Hände gelangt
  • PC von Schadsoftware befallen
  • Daten bei der Internet-Übertragung oder im Cloud-Speicher korrumpiert


Eine Datensicherung, aktuell gehaltene Endgeräte und gute Passwörter helfen primär gegen Datenverlust. Berechtigungskonzepte und Verschlüsselung von Daten helfen dagegen, dass unberechtigte Personen Daten lesen oder unbemerkt manipulieren können. Daten auf Laptops sind besonders gefährdet, weil ein Zugriff von anderen durch Diebstahl oder per IT-Angriff grundsätzlich auch immer einen Zugriff auf die Daten ermöglicht und Laptops häufig nicht so gut geschützt werden. Setzen Sie die obigen Maßnahmen daher um oder bitten Sie Ihren zuständigen Administrator um Unterstützung.

Was ist beim Einsatz von Verschlüsselungen grundsätzlich zu beachten?[Bearbeiten | Quelltext bearbeiten]

Systemressourcen[Bearbeiten | Quelltext bearbeiten]

Verschlüsselungsverfahren bieten viele Vorteile. Allerdings erfordern diese auch mehr Systemleistung. Das bedeutet, dass das System, welches Daten verschlüsselt und entschlüsselt, etwas mehr Rechenkapazität und Energie benötigt. Ein leistungsschwacher Computer kann dadurch bei der täglichen Arbeit mit verschlüsselten Daten langsamer werden.

Passwörter[Bearbeiten | Quelltext bearbeiten]

Ein wichtiger Sicherheitsfaktor der Datenverschlüsselung sind die dort eingesetzten Passwörter. Passwörter sollten immer individuell sein und über eine gewisse Länge und Zeichenkombination verfügen. Informationen zu Passwörtern finden Sie unter Schützen Sie Ihr Passwort.

Datenverlust durch Verschlüsselung[Bearbeiten | Quelltext bearbeiten]

Das Ziel von Verschlüsselung ist, Ihre Daten vor fremden Zugang zu schützen. Verlieren Sie jedoch den Schlüssel zu Ihren Daten, haben auch Sie keinen Zugriff mehr darauf. Vergessen Sie beispielsweise das Passwort zur Verschlüsselung, kann Ihnen in der Regel niemand mehr helfen, Ihre Daten zu retten.

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Eine absolute Sicherheit kann von keinem Verschlüsselungsverfahren garantiert werden. Durch verschiedene Kriterien wie bspw. steigende Rechenleistung, neue wissenschaftliche Kryptographie-Erkenntnisse oder verborgene Fehler können auch Verschlüsselungsprogramme angreifbar werden. Beachten Sie dazu auch die Hinweise des Informationssicherheitsteams an der Universität Paderborn

Welche Verfahren kann ich zur Verschlüsselung einsetzen?[Bearbeiten | Quelltext bearbeiten]

Der Artikel Dateiverschlüsselung einsetzen erläutert Ihnen die vom Informationssicherheitsteam empfohlenen Verfahren zur sicheren Ablage von Daten. Weitere Hinweise Beachten Sie auch die Hinweise im Artikel Daten sicher teilen zum sicheren Transport von Daten über das Internet (bpsw. per Email).

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Sicheres Arbeiten mit dem eigenen Betriebssystem

Dateiverschlüsselung

Passwortsicherheit

Phishing

E-Mail-Sicherheit

Viren/Trojaner


Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: zim@uni-paderborn.de

Das Notebook-Café ist die Benutzerberatung des ZIM - Sie finden uns in Raum I0.401

Wir sind zu folgenden Zeiten erreichbar:


Mo-Do Fr
Vor-Ort-Support 08:30 - 16:00 08:30 - 14:00
Telefonsupport 08:30 - 16:00 08:30 - 14:00


Das ZIM:Servicecenter Medien auf H1 hat aktuell zu folgenden Zeiten geöffnet:

Mo-Do Fr
08:00 - 16:00 08:00 - 14:30
Cookies helfen uns bei der Bereitstellung des ZIM HilfeWikis. Bei der Nutzung vom ZIM HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.