Glossar Digitale Souveränität
Datensicherheit (Medienwissenschaft)
Datensicherheit meint den Schutz von Daten vor Verlust, unbefugtem Zugriff oder Manipulation durch Dritte. |
Dieser Artikel verweist auf folgende weitere Beiträge: |
Daten (Medienwissenschaft), Datenschutz (Rechtswissenschaft), Digitalisierung (Medienwissenschaft), Informationelle Selbstbestimmung (Rechtswissenschaft), Netzwerk (Medienwissenschaft), Personenbezogene Daten (Rechtswissenschaft), Transparenz (Rechtswissenschaft) |
Inhaltsverzeichnis
Was bezeichnet dieser Begriff?
Datensicherheit meint den Schutz von Daten vor Verlust, unbefugtem Zugriff oder Manipulation durch Dritte.[1]
Damit richtet sich der Schutz einerseits gegen Bedrohungen, die von gezielten Handlungen menschlicher Akteur_innen ausgehen, andererseits gegen versehentliche und mechanische Schäden, wenn etwa Defekte an Datenträgern oder höhere Gewalt zu Datenverlust führen können[2] Gegenüber gezielten Bedrohungen werden Verschlüsselungstechniken, Zugriffskontrollen, Authentifizierungsverfahren, Firewalls und Backupsysteme als wesentliche Sicherungsmaßnahmen empfohlen.[3] Sie zielen darauf ab, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherzustellen und sie beispielsweise vor Hackerangriffen zu schützen.[4]
Vertraulichkeit bezieht sich dabei auf den Schutz von Informationen vor unbefugtem Zugriff Dritter.[5] Integrität zielt auf die Gewährleistung der Richtigkeit und Vollständigkeit der Daten ab, indem Manipulationen oder Veränderungen verhindert werden.[6] Verfügbarkeit betrifft die Gewährleistung, dass Daten jederzeit und von legitimen Benutzer_innen abgerufen werden können.[7]
Woher kommt der Begriff?
Der Ursprung des Begriffs Datensicherheit liegt in der zunehmenden Abhängigkeit der modernen Gesellschaft von elektronischen Systemen und der Verbreitung von computergestützter Datenverarbeitung.[8] Mit der Entwicklung und dem Einsatz von Computern in den 1950er und 1960er Jahren entstand die Notwendigkeit, die Sicherheit sensibler Informationen zu gewährleisten; Datensicherheit wurde so zu einem wesentlichen Bestandteil des Informationsschutzes und wird auch als Informationssicherheit bezeichnet.[9]
Der Begriff Datensicherheit stammt zunächst aus dem Bereich der Informationstechnologie.[10] Er ist damit eine Voraussetzung für, aber nicht identisch mit dem Datenschutz als privilegiertem, von Funktionen und Inhalten abhängigen Schutz personenbezogener Daten.[11] Für den Datenschutz sind rechtliche Bestimmungen in Bezug auf Datensicherheit wesentlich, die festlegen, unter welchen Bedingungen personenbezogene Daten verarbeitet werden dürfen.[12] Sie definieren sowohl organisatorische als auch technische Maßnahmen, die ergriffen werden müssen, um Datenschutzvorschriften einzuhalten und gleichzeitig Datensicherheit zu gewährleisten.[13]
Wonach muss ich fragen?
- Welche Sicherheitsmaßnahmen werden von wem ergriffen, um meine Daten vor unbefugtem Zugriff zu schützen?
- Wer hat Zugriff auf meine Daten und von wem können sie abgerufen werden?
- Auf welche Weise werden meine Daten während der Übertragung und Speicherung verschlüsselt?
- Gibt es eine mehrschichtige Sicherheitsarchitektur, um verschiedene Angriffsvektoren meiner Daten abzudecken?
- Werden von der jeweiligen Organisation oder Plattform regelmäßige Sicherheitsaudits und Penetrationstests durchgeführt, um potenzielle Schwachstellen in ihrem System zu identifizieren und zu beheben?
- Wie wird die Identität und Zugriffsberechtigung von Benutzer_innen überprüft und verwaltet?
- Gibt es eine klare Richtlinie für den Umgang mit Datenschutzverletzungen und wie werden diese von den Mitarbeitenden der jeweiligen Organisationen oder Plattformen gemeldet und behoben?
- Wird eine regelmäßige Schulung der Mitarbeitenden der jeweiligen Organisationen oder Plattformen zu Datenschutz und Informationssicherheit durchgeführt?
- Werden internationale Standards und Best Practices für Datensicherheit von den jeweiligen Organisationen oder Plattformen eingehalten?
Wann ist das wichtig?
Datensicherheit ist ein wichtiges Ziel überall dort, wo Verantwortung für die Vorhaltung von Daten übernommen wird oder wo von der mangelnden Integrität oder nicht bestimmungsgemäßen Nutzung von Daten Gefahr ausgehen kann. Da sie hohe Anforderungen an Infrastrukturen und technische Kompetenz stellt, stellt sich insbesondere in Organisationen und Behörden die Frage nach der Herstellung, in vielen anderen und privaten Nutzungskonzepten die Frage nach der Delegation von Datensicherheit, etwa auf Plattformen. Gleichzeitig stellt die Nutzung sozialer Netzwerke ein erhebliches Risiko für die Datensicherheit dar.[14]
Gefahren gehen von manipulierten Daten etwa dort aus, wo Entscheidungen von einer sicheren Datenbasis abhängig sind: So schützt der Sarbanes-Oxley Act (SOX) im US-amerikanischen Recht Aktionäre vor betrügerischen oder fehlerhaften Ergebnissen der Datenverarbeitung in der Bilanzierung.[15] Einige Kulturhistoriker_innen beziehen daher die Geschichte der Datensicherheit bis zurück auf antike Maßnahmen zur Absicherung von Währungen und Geldeinheiten und auf die Entwicklung der ersten Wasserzeichen im 13. Jahrhundert.[16]
Erst recht ist Datensicherheit wesentlich, wenn die Steuerung essentieller oder potenziell gefährlicher Maschinen betroffen ist, etwa in der Entwicklung digitalisierter Heimtechnologien[17] oder der teilautonomen oder vollständig autonomen Steuerung von Automobilen.[18]
Maßnahmen, die die Speicherung personenbezogener Daten regelmäßig vorsehen, wie etwa die umstrittene Vorratsdatenspeicherung von Telekommunikationsdaten, sind wiederholt kritisiert worden, wenn die mit der Speicherung beauftragten privaten oder staatlichen Träger keinen hinreichenden Schutz der Daten vor Diebstahl oder Manipulation gewährlisten konnten.[19]
Wie wird der Begriff erfasst/festgestellt?
Datensicherheit umfasst mindestens die Bereiche der technischen Zugriffskontrolle, die auch die physische Zutrittskontrolle zu Gebäuden und Einrichtungen umfasst, die Authentifizierung, die Sicherung von Netzwerken, besonders durch Firewalls, den Virenschutz, die Datenverschlüsselung, die regelmäßige Datensicherung, die unterbrechungsfreie Stromversorgung und die Vorhaltung von Metadaten über Zugriffe und Veränderungen von Daten.[20]
Ein besonders breiter öffentlicher Diskurs zur technischen Datensicherheit hat sich im Zusammenhang mit der Theorie der Public-Key-Kryptographie von Whitfield Diffie und Martin Hellman entwickelt. Ihr Konzept der Schlüsselverteilung hat im Jahr 1976 den Grundstein für moderne Verschlüsselungstechniken gelegt und maßgeblich zur Entwicklung der Datensicherheit beigetragen.[21]
Im Recht werden die Ziele der Datensicherheit insbesondere im Zusammenhang mit Schutz personenbezogener Daten adressiert. Dessen Basis ist der Anspruch auf informationelle Selbstbestimmung, die wiederum die Verfügbarkeit, Integrität und Vertraulichkeit von Daten impliziert.[22] Um sie sicherzustellen, werden wiederum Transparenz und Intervenierbarkeit gefordert.[23] Besonders wird außerdem auf die 'Nicht-Verkettbarkeit' verwiesen, also den Ausschluss der Identifizierung von an verschiedenen Stellen erhobenen und verarbeiteten Informationen über dieselbe Person.[24] Der Datenschutzverantwortliche, also diejenige Stelle, die über die Verwendung personenbezogener Daten entscheidet, hat umfangreiche Pflichten des Risikomanagements und der Risikovorsorge, die in den Artikeln 32 bis 36 der Datenschutzgrundverordnung (DSGVO) näher definiert sind. Erforderlichenfalls hat der Verantwortliche Datenschutzbehörden zu konsultieren und mit ihnen Schutzstrategien abzugleichen und zu konzipieren. Auch Stellen, die Daten im Auftrag des Verantwortlichen verarbeiten (z.B. Rechenzentren) haben entsprechende technisch-organisatorische Pflichten.
Jenseits der Regulierung wird die Sensibilisierung von verantwortlichen Personen gefordert. Sie sei oft eine größere Herausforderung als die Lösung technischer Probleme[25] Umgekehrt ist die Einhaltung von Datensicherheit eine Voraussetzung für die Herstellung und Sicherung von Vertrauen in digitalen Infrastrukturen und Medien.[26]
Welche Bildungsprojekte gibt es dazu?
- Das Security and Privacy Lab der Universität Innsbruck entwickelt und evaluiert seit 2015 Infrastrukturen und Informationsmaterialien zu den Themen Datensicherheit und Datenschutz: https://informationsecurity.uibk.ac.at/
- Das Modul "Datensammlung - Big Data" der "Digitalen Lernwerkstatt" von Accenture Corporate Citizenship richtet sich vor allem an Jugendliche und junge Erwachsene und thematisiert neben dem Datenschutz auch wesentliche Inhalte der Datensicherheit: https://de.digitale-lernwerkstatt.com/lehrer/sammlung/5f0c222cef587a00113e1748
- Das Klassenzimmerprojekt "Digitalisierung - Meine Daten, meine Entscheidung!" der Bundeszentrale für politische Bildung bietet Lernmaterialien unter anderem zum Bereich der Datensicherheit an, die vor allem auf deren Verflechtung mit Datenschutz und Privatheit gerichtet sind: https://www.bpb.de/lernen/angebote/grafstat/digitalisierung-grafstat/
Weiterführende Literatur
- Kurz, Constanze und Frank Rieger. 2011. Die Datenfresser. Wie Internetfirmen und Staat sich unsere persönlichen Daten einverleiben und wie wir die Kontrolle darüber zurückerlangen. Frankfurt a. M.: Fischer.
Quellenverzeichnis
- ↑ Vgl. Siepermann, Markus. o. D. "Datensicherheit." Gabler Wirtschaftslexikon URL: https://wirtschaftslexikon.gabler.de/definition/datensicherheit-31209/version-254771. Zugegriff am 12. August 2024.
- ↑ Vgl. Bühler, Peter, Patrick Schlaich und Dominik Sinner. 2019. Datenmanagement: Daten - Datenbanken - Datensicherheit. Berlin: Springer, 80.
- ↑ Vgl. Gauer, Oliver. 2022. Datensicherheit. Grundlagen. Bodenheim: HERDT, 8ff.
- ↑ Vgl. Anciaux, Nicolas, Luc Bouganim und Philippe Pucheral. 2006. "Data Confidentiality: To Which Extent Cryptography and Secured Hardware Can Help." Annales Des Telecommunications 61 (3/4): 267–283, hier 268f.
- ↑ Vgl. Kappes, Martin. 2023. Netzwerk- und Datensicherheit: Eine praktische Einführung. 3., aktualisierte und erweiterte Auflage. Wiesbaden: Springer, 2.
- ↑ Vgl. Kappes, Martin. 2023. Netzwerk- und Datensicherheit: Eine praktische Einführung. 3., aktualisierte und erweiterte Auflage. Wiesbaden: Springer, 2.
- ↑ Vgl. Kappes, Martin. 2023. Netzwerk- und Datensicherheit: Eine praktische Einführung. 3., aktualisierte und erweiterte Auflage. Wiesbaden: Springer, 2.
- ↑ Vgl. Landwehr, Carl E. 2001. "Computer Security." International Journal of Information Security 1 (1): 3–13, hier 3.
- ↑ Vgl. Hugl, Ulrike. 2012. "'Privacy Management in Progress' - Balanceakte zwischen Öffnung und Schließung personenbezogener Daten." In: Grenzenlose Enthüllungen. Medien zwischen Öffnung und Schließung, herausgegeben von Uta Rußmann, Andreas Bernsteiner und Heike Ortner. Innsbruck: Innsbruck University Press, 125-141, hier 126.
- ↑ Vgl.Gauer, Oliver. 2022. Datensicherheit. Grundlagen. Bodenheim: HERDT, 6ff.
- ↑ Vgl. Bühler, Peter, Patrick Schlaich und Dominik Sinner. 2019. Datenmanagement: Daten - Datenbanken - Datensicherheit. Berlin: Springer, 80.
- ↑ Vgl. Friedrichsen, Mike und Peter-J. Bisa. 2016. Digitale Souveränität: Vertrauen in der Netzwerkgesellschaft. Wiesbaden: Springer, 215.
- ↑ Vgl. Rost, Martin. 2013. "Zur Soziologie des Datenschutzes." DuD - Datenschutz und Datensicherheit 37 (2): 85-91.
- ↑ Vgl. Brik, Dominik und Felix Gröbert. 2007. "Web 2.0: Freund oder Feind?" In: Praxis Web 2.0. Potenziale für die Entwicklung von Medienkompetenz, herausgegeben von Lars Gräßer und Monika Pohlschmidt. Düsseldorf/München: Kopaed, 35-50.
- ↑ Vgl. Kieso, Donald E., Paul D. Kimmel und Jerry J. Weygandt. 2001. Principles of Financial Accounting. 6. Auflage. O. O.: Wiley.
- ↑ Vgl. Gerstengarbem, Carinna, Katharina Lang und Anna Schneider. 2010. "Wasserzeichen. Vom 13. Jahrhundert bis zum Digital Watermarking." Navigationen - Zeitschrift für Medien- und Kulturwissenschaften 10 (2): 9-61, hier 37.
- ↑ Vgl. Rieger, Stefan. 2018. "Freiwillige Fremdkontrolle. Paradoxien der Gouvernementalität." In: Unterwachen und Schlafen. Anthropophile Medien nach dem Interface, herausgegeben von Michael Andreas, Dawid Kasprowicz und Stefan Rieger. Lüneburg: meson press, 49-75, hier 65f.
- ↑ Vgl. Felderer, Michael und Ruth Breu. 2018. "Von Autofahrern und Autobauern. Zur Rolle der Informatik in der (Medien)bildung." In: Medienpädagogik. Herausforderungen für Lernen und Bildung im Medienzeitalter, herausgegeben von Theo Hug. Innsbruck: Innsbruck University Press, 77-83.
- ↑ Vgl. Hugl, Ulrike. 2012. "'Privacy Management in Progress' - Balanceakte zwischen Öffnung und Schließung personenbezogener Daten." In: Grenzenlose Enthüllungen. Medien zwischen Öffnung und Schließung, herausgegeben von Uta Rußmann, Andreas Bernsteiner und Heike Ortner. Innsbruck: Innsbruck University Press, 125-141, hier 129.
- ↑ Vgl. Ehmann/Selmayr, Datenschutz-Grundverordnung, 3. Auflage, München: Beck-Verlag 2024, Artikel 32 DSGVO Rn. 4-6.
- ↑ Vgl. Diffie, Whitfield und Martin E. Hellman. 1976. "New directions in cryptography." IEEE Transactions on Information Theory 22 (6): 644–654.
- ↑ Vgl. Bock, Kirsten und Sebastian Meissner. 2012. "Datenschutz-Schutzziele im Recht. Zum normativen Gehalt der Datenschutz-Schutzziele." DuD - Datenschutz und Datensicherheit 36 (6), 425-431, hier 426.
- ↑ Vgl. Bock, Kirsten und Sebastian Meissner. 2012. "Datenschutz-Schutzziele im Recht. Zum normativen Gehalt der Datenschutz-Schutzziele." DuD - Datenschutz und Datensicherheit 36 (6), 425-431, hier 426.
- ↑ Vgl. Hansen, Marit und Sebastian Meissner (Hgg.). 2007. Verkettung digitaler Identitäten. Untersuchung im Auftrag des Bundesministeriums für Bildung und Forschung. Kiel: Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, 19ff.
- ↑ Vgl. Hausstein, Alexandra. 2018. "Gesellschaftliche Perspektiven auf Industrie 4.0." In: Industrie 4.0/Made in China 2025. Gesellschaftswissenschaftliche Perspektiven auf Digitalisierung in Deutschland und China, herausgegeben von Alexandra Hausstein und Chunrong Zheng. Karlsruhe: KIT Scientific Publishing, 5-33, hier 26.
- ↑ Vgl. Mauler, Sandra, Heike Ortner und Ulrike Pfeiffenberger. 2017. "Medien und Glaubwürdigkeit, Objektivität und Vertrauen: Zur Einführung." In: Medien und Glaubwürdigkeit. Interdisziplinäre Perspektiven auf neue Herausforderungen im medialen Diskurs, herausgegeben von Sandra Mauler, Heike Ortner und Ulrike Pfeiffenberger. Innsbruck: Innsbruck University Press, 7-20, hier 12.
Die erste Version dieses Beitrags beruht auf studentischen Arbeiten im Rahmen des Projekts "Digitale Souveränität" am Institut für Medienrecht und Kommunikationsrecht und am Institut für Medienkultur und Theater der Universität zu Köln.
Zitiervorschlag: Glossar Digitale Souveränität. 2024. "Datensicherheit (Medienwissenschaft)." https://www.bigdataliteracy.net/glossar/. Zugegriffen am tt.mm.jjjj.