Datensicherheit (Medienwissenschaft)

Icon medien kultur wissenschaft.png
folgt
Dieser Artikel verweist auf folgende weitere Beiträge:
folgt

Was bezeichnet dieser Begriff?

Datensicherheit bezieht sich auf den Schutz von Daten vor unbefugtem Zugriff durch Dritte, Manipulation oder Verlust in digitalen Medien.[1] Die Ursachen für den Verlust von Daten in digitalen Medien muss dabei keinen menschlichen Auslöser haben. Ein defekter Datenträger oder höhere Gewalt können ebenso zu Datenverlust führen.[2] Gewährleistet wird Datensicherheit nicht ausschließlich durch den Schutz von Daten und Informationen. Der physische Schutz von Computern und mobilen Geräten spielt eine ebenfalls große Rolle.[3]

Das Konzept Datensicherheit beinhaltet verschiedene technische und organisatorische Maßnahmen, um den Schutz von Daten zu gewährleisten.[4] Dazu gehören Verschlüsselungstechniken, Zugriffskontrollen, Authentifizierungsverfahren, Firewalls und Backupsysteme.[5] Diese Maßnahmen zielen darauf ab, die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sicherzustellen und sie beispielsweise vor Hackerangriffen zu schützen.[6]

Die Vertraulichkeit bezieht sich dabei auf den Schutz von Informationen vor unbefugtem Zugriff Dritter.[7] Die Integrität zielt auf die Gewährleistung der Richtigkeit und Vollständigkeit der Daten ab, indem Manipulationen oder Veränderungen verhindert werden.[8] Die Verfügbarkeit betrifft die Gewährleistung, dass Daten jederzeit und von legitimen Benutzer_innen abgerufen werden können.[9]

Woher kommt der Begriff?

Der Begriff Datensicherheit stammt aus dem Bereich der Informationstechnologie und verweist auf Prinzipien, Verfahren und Maßnahmen, die zum Schutz von Daten vor unbefugtem Zugriff, Verlust, Beschädigung oder Diebstahl eingesetzt werden.[10] Datensicherheit bezieht sich auf den Schutz von Daten aller Art, wohingegen der Begriff Datenschutz den Schutz personenbezogener Daten umfasst.[11] Datenschutz fokussiert dabei Regeln und Bestimmungen des Datenschutzrechts, die festlegen, unter welchen Bedingungen personenbezogene Daten verarbeitet werden dürfen.[12] Diese Regeln beinhalten spezifische organisatorische und technische Maßnahmen, die ergriffen werden müssen, um Datenschutzvorschriften einzuhalten und gleichzeitig Datensicherheit zu gewährleisten. [13]

Der Ursprung des Begriffs Datensicherheit liegt in der zunehmenden Abhängigkeit der modernen Gesellschaft von elektronischen Systemen und der Verbreitung von computergestützter Datenverarbeitung.[14] Mit der Entwicklung und dem Einsatz von Computern in den 1950er und 1960er Jahren entstand die Notwendigkeit, die Sicherheit sensibler Informationen zu gewährleisten.[15]

Mit der Verbreitung von Computernetzwerken und der Nutzung des Internets wurde die Bedeutung von Datensicherheit erweitert.[16] Die zunehmende Vernetzung und der Austausch von Daten über unsichere Netzwerke führten zu neuen Herausforderungen und Risiken. Datensicherheit wurde zu einem integralen Bestandteil des Informationsschutzes.[17]

In der wissenschaftlichen Forschung und Praxis haben sich verschiedene Modelle, Standards und Best Practices zur Gewährleistung der Datensicherheit entwickelt. Organisationen setzen diese Konzepte ein, um Risiken zu minimieren, Compliance-Anforderungen zu erfüllen und das Vertrauen der Benutzer_innen in die Verarbeitung und Speicherung ihrer Daten zu stärken. Viele dieser Modelle basieren auf der Theorie der Public-Key-Kryptographie von Whitfield Diffie und Martin Hellman aus dem Jahr 1976, deren Problem der Schlüsselverteilung den Grundstein für moderne Verschlüsselungstechniken gelegt und maßgeblich zur Entwicklung der Datensicherheit beigetragen hat.[18]

Wonach muss ich fragen?

  • Welche Sicherheitsmaßnahmen werden ergriffen, um meine Daten vor unbefugtem Zugriff zu schützen?
  • Wer hat Zugriff auf meine Daten und von wem können sie aufgegriffen werden?
  • Auf welche Weise werden meine Daten während der Übertragung und Speicherung verschlüsselt?
  • Gibt es eine mehrschichtige Sicherheitsarchitektur, um verschiedene Angriffsvektoren meiner Daten abzudecken?
  • Werden von der jeweiligen Organisation oder Plattform regelmäßige Sicherheitsaudits und Penetrationstests durchgeführt, um potenzielle Schwachstellen in ihrem System zu identifizieren und zu beheben?
  • Wie wird die Identität und Zugriffsberechtigung von Benutzer_innen überprüft und verwaltet?
  • Gibt es eine klare Richtlinie für den Umgang mit Datenschutzverletzungen und wie werden diese von den Mitarbeitenden der jeweiligen Organisationen oder Plattformen gemeldet und behoben?
  • Wird eine regelmäßige Schulung der Mitarbeitenden der jeweiligen Organisationen oder Plattformen zu Datenschutz und Informationssicherheit durchgeführt?
  • Werden internationale Standards und Best Practices für Datensicherheit von den jeweiligen Organisationen oder Plattformen eingehalten?

Wann ist das wichtig?

Wie wird der Begriff erfasst/festgestellt?

Welche Bildungsprojekte gibt es dazu?

Weiterführende Literatur

Quellenverzeichnis

  1. „Datenschutz und Datensicherheit“. o. D. Bundesministerium für Wirtschaft und Klimaschutz. Zugegriffen 3. Juni 2023. Aufgerufen am 08.06.2023, https://www.bmwk.de/ITS/Navigation/DE/Themen/Datenschutz-und-Datensicherheit/datenschutz-und-datensicherheit.html.
  2. Bühler, Peter, Patrick Schlaich und Dominik Sinner. 2019. Datenmanagement: Daten – Datenbanken – Datensicherheit. Springer-Verlag, S. 80.
  3. Gauer, Oliver. 2022. Datensicherheit - Grundlagen: HERDT BuchPlus, S. 6.
  4. Bühler, Peter, Patrick Schlaich und Dominik Sinner. 2019. Datenmanagement: Daten – Datenbanken – Datensicherheit. Springer-Verlag, S. 80.
  5. Gauer, Oliver. 2022. Datensicherheit - Grundlagen: HERDT BuchPlus, S. 8 ff.
  6. Anciaux, Nicolas, Luc Bouganim und Philippe Pucheral. 2006. „Data Confidentiality: To Which Extent Cryptography and Secured Hardware Can Help“. ANNALES DES TELECOMMUNICATIONS 61 (3/4): 267–83, S. 268 f.
  7. Kappes, Martin. 2013. Netzwerk- und Datensicherheit: Eine praktische Einführung. Springer-Verlag, S. 2.
  8. ebd.
  9. ebd.
  10. Gauer, Oliver. 2022. Datensicherheit - Grundlagen: HERDT BuchPlus, S. 6 ff.
  11. Bühler, Peter, Patrick Schlaich und Dominik Sinner. 2019. Datenmanagement: Daten – Datenbanken – Datensicherheit. Springer-Verlag, S. 80.
  12. Friedrichsen, Mike und Peter-J. Bisa. 2016. Digitale Souveränität: Vertrauen in Der Netzwerkgesellschaft. Springer EBooks, S. 215.
  13. ebd.
  14. Landwehr, Carl E. 2001. „Computer Security“. International Journal of Information Security 1 (1): 3–13, S. 3.
  15. ebd.
  16. ebd.
  17. ebd.
  18. Diffie, Whitfield und Martin E. Hellman. 1976. „New directions in cryptography“. IEEE Transactions on Information Theory 22 (6): 644–54.

Die erste Version dieses Beitrags beruht auf studentischen Arbeiten im Rahmen des Projekts "Digitale Souveränität" am Institut für Medienrecht und Kommunikationsrecht und am Institut für Medienkultur und Theater der Universität zu Köln.


Zitiervorschlag: Glossar Digitale Souveränität. 2021. „Datensicherheit (Medienwissenschaft).“ https://www.bigdataliteracy.net/glossar/. Zugegriffen am tt.mm.jjjj.