Dokumentation einer technischen Lösung Was alles bzgl Datenschutz und Datensicherheit betrachten
Hi@All
ich bin dabei eine Dokumentation zu erstellen(IST-Situation einer technischen Umsetzung aufnehmen) und es kamen die Wünsche auf dabei auch die Themen Datenschutz und Datensicherheit zu betrachten.
Aktuelle Situation:
Altes OS wird abgelöst und alte SW inkl. altem OS(was vom Hersteller nicht mehr supported wird) in eine VM gesteckt.
Innerhalb dieser VM ist der Nutzer als Admin unterwegs da dies notwendig erscheint und sonst einige Programme nicht funktionieren.
Die Anzahl der Programme habe ich noch nicht fertig gesichet, es sind weit >100 und es wurden nicht alle einzeln konsolidiert.
Die VM ist verschlüsselt und beim Start werden Änderungen an der VM zwingend verworfen.
Erzeugte Daten werden unverschlüsselt auf dem Host auf dem die VM läuft abgelegt und nach der Arbeit via Script auf einen Server verschoben.
Datenschutz: (per Definition: Hier geht es eher um den Schutz der Daten, damit damit nix angestellt werden kann, grob gesprochen.)
Da die Nutzer innerhalb der VM ja als Admin unterwegs sind ist der Schutz der Daten vor Veränderung quasi ja nicht geschützt.
Kennt einer Möglichkeiten wie man einzelne Programme direkt als Admin ausführen lassen kann ohne das der Rest der Programme davon betroffen ist?
Außerhalb haben nur die Verantwortlichen Vollzugriff auf die Daten, wenn diese übertragen wurden.
Das die gewonnenen Daten unverschlüsselt auf dem Host liegen, find ich auch nicht so pricklend, da der Nutzer selber den Transfer zum Server per Script startet.
Vielleicht sollte man auch die Daten bis zum Transfer verschlüsselt ablegen?
Wer will kann auch jederzeit einen Stick oder eine externe Platte anschliessen und die Daten kopieren, da gibt es keine Hürde.
Es gibt auch aktuell keine Vorgehensweise wie der Host genau auszusehen hat, kann ein Win7 ein Win8 oder jünger sein. Die Einzige Vorgabe ist die Virtualisieungslösung.
Datensicherheit: (Per Definition: Vertraulichkeit, Verfügbarkeit, Integrität)
Integrität:
Checksummen werden nur bei der Bereitstellung zur VM benutzt wenn Daten über die VM verarbeitet werden sollen. Der Weg zurück ist quasi ungeprüft.
Verfügbarkeit:
Es wird nur geprüft liegt was auf dem Server und muss zur VM -> kopieren und Status setzen.
Liegt was als Ergebnis auf dem Host -> zum Server kopieren und Ordner leeren.
Vertraulichkeit:
Es sind halt alle Leute involviert die die Geräte benutzen oder Zugriff auf die Freigaben haben.
Da dies meine ersten Überlegungen in dieser Richtung sind:
Was würdet ihr in den beiden Bereichen noch sehen?
Gruß vom H41mSh1C0R
ich bin dabei eine Dokumentation zu erstellen(IST-Situation einer technischen Umsetzung aufnehmen) und es kamen die Wünsche auf dabei auch die Themen Datenschutz und Datensicherheit zu betrachten.
Aktuelle Situation:
Altes OS wird abgelöst und alte SW inkl. altem OS(was vom Hersteller nicht mehr supported wird) in eine VM gesteckt.
Innerhalb dieser VM ist der Nutzer als Admin unterwegs da dies notwendig erscheint und sonst einige Programme nicht funktionieren.
Die Anzahl der Programme habe ich noch nicht fertig gesichet, es sind weit >100 und es wurden nicht alle einzeln konsolidiert.
Die VM ist verschlüsselt und beim Start werden Änderungen an der VM zwingend verworfen.
Erzeugte Daten werden unverschlüsselt auf dem Host auf dem die VM läuft abgelegt und nach der Arbeit via Script auf einen Server verschoben.
Datenschutz: (per Definition: Hier geht es eher um den Schutz der Daten, damit damit nix angestellt werden kann, grob gesprochen.)
Da die Nutzer innerhalb der VM ja als Admin unterwegs sind ist der Schutz der Daten vor Veränderung quasi ja nicht geschützt.
Kennt einer Möglichkeiten wie man einzelne Programme direkt als Admin ausführen lassen kann ohne das der Rest der Programme davon betroffen ist?
Außerhalb haben nur die Verantwortlichen Vollzugriff auf die Daten, wenn diese übertragen wurden.
Das die gewonnenen Daten unverschlüsselt auf dem Host liegen, find ich auch nicht so pricklend, da der Nutzer selber den Transfer zum Server per Script startet.
Vielleicht sollte man auch die Daten bis zum Transfer verschlüsselt ablegen?
Wer will kann auch jederzeit einen Stick oder eine externe Platte anschliessen und die Daten kopieren, da gibt es keine Hürde.
Es gibt auch aktuell keine Vorgehensweise wie der Host genau auszusehen hat, kann ein Win7 ein Win8 oder jünger sein. Die Einzige Vorgabe ist die Virtualisieungslösung.
Datensicherheit: (Per Definition: Vertraulichkeit, Verfügbarkeit, Integrität)
Integrität:
Checksummen werden nur bei der Bereitstellung zur VM benutzt wenn Daten über die VM verarbeitet werden sollen. Der Weg zurück ist quasi ungeprüft.
Verfügbarkeit:
Es wird nur geprüft liegt was auf dem Server und muss zur VM -> kopieren und Status setzen.
Liegt was als Ergebnis auf dem Host -> zum Server kopieren und Ordner leeren.
Vertraulichkeit:
Es sind halt alle Leute involviert die die Geräte benutzen oder Zugriff auf die Freigaben haben.
Da dies meine ersten Überlegungen in dieser Richtung sind:
Was würdet ihr in den beiden Bereichen noch sehen?
Gruß vom H41mSh1C0R
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 270268
Url: https://administrator.de/forum/dokumentation-einer-technischen-loesung-was-alles-bzgl-datenschutz-und-datensicherheit-betrachten-270268.html
Ausgedruckt am: 16.04.2025 um 17:04 Uhr
6 Kommentare
Neuester Kommentar
100 Anwendungen?
erbringen zusammen einen Dienst?
dessen Ausgaben "irgendwie" von VM nach Host nach außen gebracht werden?
Ohne neuen Input, ohne personenbezogene Daten (die nur dem Wort nach "Datenschutz" betreffen würden), sonst sind das vielleicht Betriebsgeheimnisse.
Bitte beschreibe doch etwas die Branche/die Art der Daten, im Augenblick würde ich sagen:
Redesign in ein DMS, vielleicht relational, vielleicht objektorientiert und Darstellung über ein Webfrontend aus der VM hinaus.
(ich weiß, das entspricht nicht der Fragestellung, nur "zuverlässig vernichten" ist wahrscheinlich auch nicht die Wunschantwort...)
HG
Mark
erbringen zusammen einen Dienst?
dessen Ausgaben "irgendwie" von VM nach Host nach außen gebracht werden?
Ohne neuen Input, ohne personenbezogene Daten (die nur dem Wort nach "Datenschutz" betreffen würden), sonst sind das vielleicht Betriebsgeheimnisse.
Bitte beschreibe doch etwas die Branche/die Art der Daten, im Augenblick würde ich sagen:
Redesign in ein DMS, vielleicht relational, vielleicht objektorientiert und Darstellung über ein Webfrontend aus der VM hinaus.
(ich weiß, das entspricht nicht der Fragestellung, nur "zuverlässig vernichten" ist wahrscheinlich auch nicht die Wunschantwort...)
HG
Mark
Du mußt aber doch jede einzelne Anwendung betrachten, wenn sie Daten von den mobilen Geräten erfaßt, macht sie dies über Schnittstellen,
die sind im Grunde einzeln angreifbar: z.B. Stuxnet,
die Ausgaben im Zugriff zu begrenzen ist mit der VM und dem "Zugriffskonzept" mit Adminrechten NUR organisatorisch, nicht technisch einzufangen: vier-Augen-Benutzung vorschreiben und protokollieren z.B..
Ausfallsicherheit ist in der Beschreibung noch am einfachsten gegeben:
Die VM muß vernünftig mehrfach auf unterschiedlichen Medien gebackupt werden, die spezifische Hardware (Dongles, ggf. Schnittstellenadapter) ebenfalls eingelagert werden, Hypervisor bis auf Standardhardware runter bewahrt werden.
Zur Frage, was noch fehlt: Datenschutz eben wirklich nur, wenns auch um personenbezogene Daten geht (DE?), dann wäre ganz klassisch ein "Bestandsverzeichnis" fällig: welche Daten werden von wem erfasst, verarbeitet, an wen weitergegeben, daran würden sich die BSI-Schutzziele dann orientieren.
Hinweis noch: wenn's wirklich so vertraulich ist, daß man schon nichts vom Zweck erfahren darf, wäre BMI (anstelle von BSI) vielleicht um Unterstützung zu fragen, die möchten kritische Infrastruktur von DE ja schützen und Geheimnisträger auch unterstützen.
Angesichts BND/NSA mag' man nun irre lachend in der Ecke sitzen, aber die Verfahren werden damit ja nicht grundsätzlich unsinnig.
HG
Mark (nach Gespräch sofort alles vergessen)
die sind im Grunde einzeln angreifbar: z.B. Stuxnet,
die Ausgaben im Zugriff zu begrenzen ist mit der VM und dem "Zugriffskonzept" mit Adminrechten NUR organisatorisch, nicht technisch einzufangen: vier-Augen-Benutzung vorschreiben und protokollieren z.B..
Ausfallsicherheit ist in der Beschreibung noch am einfachsten gegeben:
Die VM muß vernünftig mehrfach auf unterschiedlichen Medien gebackupt werden, die spezifische Hardware (Dongles, ggf. Schnittstellenadapter) ebenfalls eingelagert werden, Hypervisor bis auf Standardhardware runter bewahrt werden.
Zur Frage, was noch fehlt: Datenschutz eben wirklich nur, wenns auch um personenbezogene Daten geht (DE?), dann wäre ganz klassisch ein "Bestandsverzeichnis" fällig: welche Daten werden von wem erfasst, verarbeitet, an wen weitergegeben, daran würden sich die BSI-Schutzziele dann orientieren.
Hinweis noch: wenn's wirklich so vertraulich ist, daß man schon nichts vom Zweck erfahren darf, wäre BMI (anstelle von BSI) vielleicht um Unterstützung zu fragen, die möchten kritische Infrastruktur von DE ja schützen und Geheimnisträger auch unterstützen.
Angesichts BND/NSA mag' man nun irre lachend in der Ecke sitzen, aber die Verfahren werden damit ja nicht grundsätzlich unsinnig.
HG
Mark (nach Gespräch sofort alles vergessen)