11. Mai 2015 - Methoden für die Datenschutzkontrolle, Teil 4

Eingabekontrolle: So erkennen Sie Änderungen an Daten

Das wesentliche Werkzeug für die Eingabekontrolle ist die Protokollierung. Bei der Vielzahl an Systemprotokollen fällt eine umfassende Prüfung allerdings schwer. Werkzeuge zur Integritätsprüfung können helfen.

Tools helfen bei der Eingabekontrolle Tools, die die Datenintegrität prüfen, helfen bei der Eingabekontrolle (Bild: efks / iStock / Thinkstock)

Wer hat was geändert?

Bei der Datenschutzkontrolle geht es bekanntlich nicht nur darum, Zutritte, Zugänge und Zugriffe zu kontrollieren und die Weitergabe von Daten abzusichern. Die technisch-organisatorischen Maßnahmen nach § 9 Bundesdatenschutzgesetz (BDSG) und Anlage zu § 9 Satz 1 BDSG verlangen auch, dass sich nachträglich feststellen lässt, ob etwas eingegeben, geändert oder gelöscht wurde und wer dies jeweils getan hat. Bei dieser Eingabekontrolle hilft insbesondere

  • die Protokollierung der Systemaktivitäten auf Dateiebene sowie
  • die Möglichkeit, im Fall des Falles den betreffenden Nutzer festzustellen, der die Eingabe, Änderung oder Löschung vorgenommen hat.

Datenintegrität als Kennzeichen nutzen

So wichtig die Protokollierung als Sicherheitsmaßnahme auch ist – die Menge an Systemprotokollen ist meist erschreckend. Beschränken Sie daher die Suche nach dem jeweils verantwortlichen Mitarbeiter auf die wirklich notwendigen Fälle:

  • Das hält nicht nur den Aufwand bei der Analyse der Systemprotokolle so klein wie möglich.
  • Es sorgt auch dafür, dass die anonymen Systemprotokolle so weit wie möglich anonym bleiben und der Datenschutz gewahrt ist.

Nehmen Sie also nur die Fälle, bei denen zu schützende Daten verändert werden, unter die Lupe. Möglich ist dies, wenn die Integrität genau dieser Dateien überwacht wird.

Integritätsprüfer helfen bei der Eingabekontrolle

Es gibt spezielle Softwarewerkzeuge, die die Integrität von Dateien überwachen können. Ein Beispiel ist die Lösung zur Integritätskontrolle von Tripwire. Passende Lösungen gibt es auch im Open-Source-Bereich. Generell arbeiten die Integritätsprüfer so, dass sie von bestimmten Dateien und Verzeichnissen Prüfsummen berechnen. Änderungen an den Dateien oder Verzeichnissen werden sichtbar in geänderten Prüfsummen.

Prüfsummen-Check

Ein regelmäßiger sogenannter Prüfsummen-Check zeigt somit, ob es zu Änderungen an den zu schützenden Daten gekommen ist. Wichtig ist dabei, die zu überwachenden Dateien und Verzeichnisse genau und vollständig zu definieren. Ebenfalls entscheidend ist es, dass die Prüfsummen geschützt abgelegt werden. Denn die jeweils aktuell ermittelten Prüfsummen müssen gegen verlässliche Werte der ursprünglichen Prüfsummen abgeglichen werden.

Bestimmte Integritätsprüfer versuchen zusätzlich, den jeweiligen Kontext der Datei und der Änderung zu berücksichtigen. Dadurch sollen harmlose Änderungen von ungewöhnlichen oder gar riskanten Änderungen an vertraulichen Dateien unterschieden werden. Es verringert den Prüfaufwand, wenn die Integritätskontrolle lernfähig ist und erlaubte Änderungen erkennt.

Konzept ähnlich wie digitale Signatur

Im Prinzip arbeiten Integritätsprüfer also, wie man es von der digitalen Signatur kennt. Die reine Prüfsummen-Berechnung und der Abgleich mit der Ursprungsprüfsumme pro Datei kommt allerdings im Prinzip ohne digitales Zertifikat aus. Sind digitale Signaturen bzw. Zertifikate verfügbar, lassen sie sich natürlich für die Integritätskontrolle einsetzen. Hier hat man dann zusätzlich die Identifizierung des Dateierstellers oder der freigebenden Stelle.

Wenn Sie die Prüfung der Eingabekontrolle planen, sollten Sie also an Werkzeuge zur Integritätskontrolle bzw. an digitale Signaturen und Zeitstempel denken. Eine Checkliste zur Unterstützung Ihrer Datenschutzkontrolle der technisch-organisatorischen Maßnahmen steht als Download zur Verfügung.


Download:


Oliver Schonschek
Oliver Schonschek, Diplom-Physiker, ist IT-Fachjournalist und IT-Analyst.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln