+49 (0)241 14 94 66 0 beratung@itsecurity-ist-pflicht.de

Big Data in aller Munde: Wo liegen die Probleme für den Datenschutz?

Das neue Microsoft Office ist nicht einfach eine lokale Software, sondern bringt viele Online-Funktionen mit sich. So können vertrauliche Dokumente unbedacht in eine Cloud geraten.

Das Office ist nicht mehr im Büro

Die klassische Bürotätigkeit gibt es zwar noch, doch sie hat viele neue Facetten bekommen. Office-Dokumente werden nicht mehr nur am Schreibtisch im Unternehmen erstellt und bearbeitet, sondern auch unterwegs im Zug, im Hotel, auf der Messe oder daheim im Wohnzimmer. Die Computerarbeit wird immer flexibler. Mobile Endgeräte wie Tablets, aber auch Cloud Computing machen’s möglich. So lassen sich Office-Lösungen mittlerweile nutzen, ohne sie auf dem jeweiligen Endgerät zu installieren. Office-Programme laufen dann in der Cloud, Office-Dokumente werden in einer Cloud gespeichert und bearbeitet.

Dokumente sind nicht mehr an Gerät und Ort gebunden

Microsoft Office steht inzwischen geräteübergreifend auf iPhones, iPads, Android-Smartphones, Android-Tablets und durch Windows 10 auch für Windows Phone und Windows Tablet zur Verfügung. Von verschiedenen Geräten aus lässt sich auf die Office-Funktionen und auf die Office-Dokumente zugreifen. Die große Unabhängigkeit und Flexibilität bedeutet aber auch, dass es nicht mehr so einfach ist, zu sagen, wo sich ein Dokument befindet. Denn es ist irgendwo in der Cloud. Bei Dokumenten, die vertraulich sind und geschützt werden müssen, ist dies kein wirklich gutes Gefühl. Deshalb ist eine wesentliche Forderung der Datenschützer, dass bei Cloud Computing immer klar sein muss, wo sich die Daten genau befinden.

Lokales Office lässt sich mit Cloud kombinieren

Nutzern unter anderem je Anwender 1 TB Datenspeicher mit Freigabeoption sowie Office-Apps auf Tablets und Smartphones zur Verfügung. Das lokale Office hat dann womöglich Außenstellen auf den mobilen Endgeräten sowie einen großen Speicherplatz in der Microsoft-Cloud im Gepäck. In diesem Fall kommt es sehr genau auf die Zugangskontrolle und auf die Dokumentenfreigaben an.

Dokumente müssen vor ungewollter Freigabe geschützt werden

Office 365 als Cloud-Lösung soll nicht nur das flexible, sondern auch das vernetzte Arbeiten unterstützen. Deshalb lassen sich Dokumente auch für andere Nutzer freigeben. Die Einladung zur gemeinsamen Bearbeitung von Dokumenten erfolgt in der Regel durch Weiterleitung eines Dokumenten-Links per E-Mail. E-Mails jedoch können bekanntlich an den falschen Empfänger geschickt oder als unverschlüsselte Nachricht abgefangen und ausspioniert werden. Deshalb sollte unbedingt zusätzlich ein Passwort für den Dokumentenzugriff verlangt und nur genau definierte Nutzer zur Bearbeitung und Einsicht zugelassen werden. Dokumentenfreigaben müssen immer sehr genau geprüft werden.

Ein Office aus der Wolke braucht einen klaren Blick

Eine Office-Lösung aus der Cloud wie Microsoft Office 365 bedeutet, dass Textverarbeitung, Tabellenkalkulation und Präsentationserstellung in der Cloud erfolgen können, die Dokumente damit also dann zu Cloud-Dateien werden können. Ob dies den Sicherheits- und Datenschutzrichtlinien Ihres Unternehmens entspricht, wird vom Schutz-bedarf der Daten abhängen. In jedem Fall sollten Sie so praktisch klingende Funktionen für die Online-Zusammenarbeit nicht unüberlegt einsetzen. Moderne Office-Lösungen aus der Cloud erfordern auch einen Datenschutz für die Cloud – und nicht nur einen Datenschutz am Büroarbeitsplatz.

Haben Sie den Durchblick bei Office aus der Cloud? Machen Sie den Test!

Frage: Dokumente werden nur dann in der Cloud gespeichert, wenn ich sie dafür freigebe. Stimmt das?

  1. Ja, andernfalls landen die Dokumente auf der Festplatte.
  2. Nein, wenn eine Office-Lösung als geräteübergreifend bezeichnet wird, ist das Speichern in der Cloud nicht die Ausnahme, sondern die Regel.

Lösung: Die Antwort 1. ist richtig. Jedes Unternehmen und jeder Nutzer sollte prüfen, welchen Standard-Speicherort die Office-Lösungen vorsehen. Oftmals ist das Speichern in der Cloud der Standard. Ändern Sie dies über die Einstellungen, sodass nicht fortlaufend jedes (vertrauliche) Dokument automatisch in der Cloud landet. Frage: Werden Dokumente über die Cloud an Dritte weitergegeben, können nur diese die Dateien öffnen. Ist das so?

  1. Das kommt auf die Sicherheitsmechanismen der Office-Lösung an.
  2. Natürlich, denn die Freigabe erfolgt immer für bestimmte Personen.

Lösung: Die Antwort 1. ist dieses Mal richtig. Wenn die Freigabe durch Weiterleitung eines Links zum Speicherplatz in der Cloud stattfindet, kann jeder Empfänger des Links das Dokument öffnen. Wird eine unverschlüsselte Mail zur Weitergabe des Links genutzt, könnte die Mail fehlgeleitet oder abgefangen werden. Deshalb sollten Sie zusätzlich zumindest Passwortabfragen vorsehen. Dabei darf das Passwort nicht in der Mail genannt sein.

Wahrscheinlich haben Sie schon von Big Data als neuem IT-Trend gehört. Für den Datenschutz ist dies mehr als ein Trend, es ist ein mögliches Datenrisiko. Warum ist das so, und wieso betrifft Sie das?

Viele Daten, viele Sorgen?

Wenn Sie in IT-Zeitschriften blättern oder IT-Messen besuchen, stoßen Sie fast immer auf die Trend-Themen Cloud Computing, mobile Endgeräte und soziale Netzwerke.

In den meisten Fällen gesellt sich ein weiteres Trend-Thema hinzu: Big Data. Dahinter verbirgt sich erst einmal der Umstand, dass die Menge der erhobenen, verarbeiteten und gespeicherten Daten immer größer wird. Aus Sicht der IT führt das zu Problemen, wie z.B. zu einem steigenden Bedarf an Speicherplatz, Rechenleistung und Internetbandbreite. Aus Sicht des Datenschutzes gibt es ebenfalls Probleme mit Big Data, sie sind allerdings anderer Natur.

Datenberge ziehen Datendiebe an

Die immer größeren Datenmengen bedeuten auch, dass sich Daten anhäufen und konzentrieren. Wenn zum Beispiel die Daten, die ein Unternehmen über seine Kunden gespeichert hat, immer umfangreicher werden, führt das zu einer Datenkonzentration, die nicht nur für den eigenen Vertrieb und das eigene Marketing spannend ist. Auch Datendiebe fühlen sich geradezu magisch angezogen von Datenansammlungen: Gelingt die Attacke und damit der Zugriff auf die Daten, ist die Beute wesentlich größer als bei kleinen, verteilten Datenbeständen, die einzeln angegriffen werden müssen.

Allein schon aus diesem Grund ist die Entwicklung von Datenanhäufungen, bishin zu Big Data, ein Thema für die Datensicherheit. Doch ist dies nicht nur eine weitere Herausforderung für die IT-Abteilung? Warum sind Sie selbst von dem Trend Big Data betroffen?

Große Datenmengen ermöglichen tiefe Einblicke

Die Sammlung von großen Datenmengen ist nicht nur eine Folge der zunehmenden Digitalisierung in den meisten Lebens- und Arbeitsbereichen. Viele Unternehmen haben ein hohes Interesse an Datensammlungen und führen leistungsstarke Analyseprogramme ein, die die Datenauswertung optimieren. Suchmaschinenanbieter oder Betreiber sozialer Netzwerke haben meist schon spezielle Anwendungen für Big-Data-Analysen im Einsatz. Kritisch wird es für den Datenschutz immer dann, wenn die gesammelten Daten oder die Auswertungen einen Personenbezug haben.

Risiko Nutzerprofile

Für Sie als Internetnutzer und wahrscheinlich auch Mitglied in einem sozialen Netzwerk, bedeutet die Entwicklung zu leistungsstarken Analysen und zu Datenansammlungen ein steigendes Risiko, dass sich aussagekräftige Nutzerprofile über Sie anlegen lassen. Die Zusammenhänge zwischen Ihren einzelnen Klicks im Internet, können Erstaunliches über Sie als Person verraten oder zumindest über Ihre Vorlieben, Ihre Interessen und Ihr Verhalten nahelegen.

Big Data braucht besonderen Schutz.

Es sollte Sie also nicht wundern, wenn die Datenschützer und Verbraucherschützer vor einer ungehemmten Nutzung von Big Data warnen und einen speziellen Schutz fordern, wenn große Datenmengen gespeichert und ausgewertet werden. Tatsächlich ist es auch gar nicht so einfach, die klassischen Methoden der Datensicherheit auf große Datenmengen zu übertragen. So ist ein Vorwurf gegenüber Verschlüsselungslösungen, dass sie zu langsam sind und scheinbar ewig brauchen, um ein Speichermedium zu verschlüsseln und gegen unbefugte Zugriffe zu schützen.

Das Problem „Verschlüsselung“

Wenn nun aber die Datenmengen immer größer werden, die zu schützen sind, wird der zeitliche Engpass durch Verschlüsselung noch größer. Deshalb müssen nicht nur leistungsstarke Analyseprogramme für Big Data entwickelt werden, sondern auch leistungsstarke Verschlüsselungsprogramme und andere Schutzverfahren.

Solange aber die Angebote zur Big-Data-Analyse gegenüber den Angeboten für „Big-Data-Schutz“ dominieren, kann Big Data ein Datenschutzproblem werden, und zwar ein immer größer werdendes.

Ihr Big-Data-Programm: Datenvermeidung und Datensparsamkeit

Für Sie als Anwender und Internetnutzer bedeuten die Probleme im Schutz von Big Data, dass Sie noch vorsichtiger bei der Preisgabe Ihrer Daten sein müssen. Sie müssen noch mehr Datenvermeidung und Datensparsamkeit üben, gerade wenn Sie das Internet und soziale Netzwerke nutzen.

Dazu gehört auch, dass Sie Ihre Online-Profile im Internet nicht selbst verknüpfen, indem Sie von einem Online-Profil auf die anderen verweisen. Damit machen Sie es den Analyseprogrammen, die Internetdaten auswerten, noch leichter, zusätzliche Verbindungen zu ziehen und noch weitere Einblicke in Ihre Online-Aktivitäten zu erhalten.

Nutzen Sie Pseudonyme

Nutzen Sie deshalb ein Pseudonym, wo immer möglich und sinnvoll. Das Telemediengesetz gibt Ihnen hierauf einen Anspruch gegenüber den Betreibern. So heißt es dort: „Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist. Der Nutzer ist über diese Möglichkeit zu informieren.“ Die Aufsichtsbehörden für den Datenschutz haben schon mehrfach Online-Anbieter ermahnt, diese Möglichkeit auch tatsächlich anzubieten. Es liegt an Ihnen als Nutzer, davon wirklich Gebrauch zu machen.

Dr. Walter Plesnik ist Diplomingenieur für Elektrotechnik und Geschäftsführer der Ing.-Büro Dr. Plesnik GmbH. Als Business Architekt bereut er unsere Kunden in allen strategischen IT Belangen und begleitet große Produktionsunternehmen bei Carve-Outs und der Implementation von Compliance-Richtlinien.