Umsetzung der Vorgaben bei der Papier- und Aktenvernichtung
Maßgebend sind hier die Festlegungen der DIN 32757 (zu beziehen beim Beuth-Verlag). Freilich gibt auch diese DIN nur generelle Vorgaben, unter denen nach einer Risikobeurteilung anhand der Sensibilität der Daten eine Auswahl getroffen werden muss.
Dies zeigt nachfolgende Tabelle aus DIN 32757 (Merkblatt mit Stand 15.9.2006, DIN-Vorschrift nach Stand 31.7.2011 unverändert):
DIN-Stufe | Größe nach der Vernichtung | Definition der Sicherheitsstufe | Geeignetes Schriftgut |
1 | Streifenbreite bis 12 mm | Eine Reproduktion ist ohne Hilfsmittel und ohne Fachkenntnis nicht ohne besonderen Zeitaufwand möglich. | Geeignet für allgemeines Schriftgut, das nach Ablauf der Aufbewahrungsfrist unlesbar gemacht werden soll. |
2 | Streifenbreite bis 6 mm, Streifenlänge nicht begrenzt | Eine Reproduktion ist mit Hilfsmitteln und nur mit besonderem Zeitaufwand möglich. | Geeignet für interne Unterlagen, die unlesbar gemacht werden sollen, wie EDV-Listen oder Fehlkopien. |
3 | Partikelbreite bis 4 mm, Partikellänge bis 80 mm oder Streifenbreite bis 2 mm; Fläche bis 594 qmm oder Partikelfläche bis 320 qmm | Eine Reproduktion ist nur unter erheblichem Aufwand (Person, Hilfsmittel, Zeit) möglich. | Geeignet für vertrauliches Schriftgut wie personenbezogene Daten und Dokumente. |
4 | Partikelbreite bis 2 mm, Partikellänge bis 15 mm oder Partikelfläche bis 30 qmm | Eine Reproduktion ist nur mit gewerbeunüblichen Einrichtungen bzw. Sonderkonstruktionen möglich. | Geeignet für geheim zu haltendes Schriftgut, das für ein Unternehmen existenziell wichtig ist. |
5 | Partikelbreite bis 0,8 mm, Partikellänge bis 13 mm oder Partikelfläche bis 10 qmm | Eine Reproduktion ist nach dem Stand der Technik unmöglich. | Geeignet für geheim zu haltendes Schriftgut, wenn außergewöhnlich hohe Sicherheitsanforderungen zu stellen sind, wie bei Regierungsstellen oder in der Grundlagenforschung. |
Die Darlegungen in der Spalte "Geeignetes Schriftgut" stellen eine praktische Anwendung des in § 9 Satz 2 BDSG enthaltenen Grundsatzes dar, dass nur solche Maßnahmen erforderlich sind, bei denen der Aufwand in einem angemessenen Verhältnis zum angestrebten Schutzzweck steht. Beim Einholen von Kostenvoranschlägen wird man nämlich rasch feststellen, dass der Kostenaufwand von Schutzstufe zu Schutzstufe erheblich ansteigt.
Um nicht erforderliche Ausgaben zu vermeiden, sollte man die Hinweise des BSI zur Auswahl geeigneter Aktenvernichter zu Rate ziehen. Sie diskutieren anhand von Beispielen, dass die Partikelgröße nicht der einzige Auswahlmaßstab sein sollte.
Irritation löst manchmal aus, dass seit einiger Zeit Aktenvernichter mit "Sicherheitsstufe Level 6" angeboten werden. Das ist nach Auskunft des BSI keine neue Sicherheitsstufen bei DIN 32757, die oben dargestellt sind, sondern eine Anforderung der US-amerikanischen National Security Agency (NSA). Dieser Level 6 erfüllt die Anforderungen von Sicherheitsstufe 5 und verlangt nämlich eine noch stärkere Zerkleinerung als diese Stufe.
Technisch ist inzwischen nahezu alles möglich. So gibt es Anbieter, die komplette, gefüllte Leitz-Ordner auf Stufe 5 schreddern. Dies kann mittels mobiler Vernichtungsanlagen auch vor Ort beim Kunden geschehen.
Auf der nächsten Seite geht es um die Vernichtung von elektronischen Datenträgern.
- Keine eigenen Bilder auf mobilen Geräten!
Smartphone, Tablet und Notebook werden schnell gestohlen - in den USA ist Smartphone-Klau mittlerweile übrigens so verbreitet, dass ab dem kommenden Jahr jedes Gerät mit einem Diebstahlschutz ausgestattet werden soll. - Backup auf stationäre Datenträger
Legen Sie sichere Backups auf Festplattenlaufwerken oder anderen nicht tragbaren Geräten an, um Ihre vertraulichen und sensiblen Daten zu speichern. Stellen Sie dabei sicher, dass die Festplatte nicht mal in die Nähe einer Internet-Verbindung kommt, da jedes Internet-fähige Gerät zu einem Einfallstor für Hacker werden kann. - Verschlüsseln, verschlüsseln, verschlüsseln
Es erscheint zunächst vielleicht übertrieben, aber Ihre Daten für Hacker unlesbar zu machen, ist eine sehr effektive Verteidigungsstrategie. Android-Geräte (ab Android Gingerbread 2.3.4) verfügen über eine integrierte Verschlüsselungsfunktion für das gesamte Gerät, mit der alle Daten einschließlich Ihrer Anwendungen, heruntergeladenen Dateien und Bilder verschlüsselt werden können.<br /><br />TrueCrypt und Windows Blocker sind beliebte kostenlose Tools für Festplatten. Darüber hinaus gibt es Programme zum Schreddern von Dateien, mit denen Sie Dateien schnell und dauerhaft von Ihrem System löschen, so zum Beispiel den Bitdefender-Dateischredder. Weitere Möglichkeiten umfassen so genannte Datentresore wie den Bitdefender-Datentresor. Diese Lösungen erlauben es Ihnen, verschlüsselte und passwortgeschützte logische Laufwerke (also Tresore) auf Ihrem Computer anzulegen. - Komplexe Passwörter einsetzen
Schützen Sie Ihre Konten, insbesondere Ihre Konten für Online-Speicher, mit sicheren und komplexen Passwörtern. Verwenden Sie Symbole, Ziffern, Großbuchstaben oder sogar ungewöhnliche Sätze, um Ihre Cloud-Inhalte vor neugierigen Augen zu verbergen. - Gesichter pixeln
5. Versuchen Sie Ihr Gesicht in potenziell kompromittierenden Bildern unkenntlich zu machen. Sie fragen Sie vielleicht, wozu dann überhaupt noch Selfies machen? Aber Sie wollen doch nicht, dass Ihre gewagten Selbstporträts bei Twitter, Reddit oder Facebook landen, oder? - Keine Foto-E-Mails
Versenden Sie keine E-Mails mit privaten Fotos. E-Mail-Konten, insbesondere solche ohne Zwei-Faktor-Authentifizierung, sind ein leichtes Ziel für Hacker, die es auf Ihre persönlichen Daten, also auch intime Fotos, abgesehen haben. - Gründliche Datenentsorgung
Sorgen Sie dafür, dass Sie die Speicherkarte und den internen Speicher formatieren und alle Daten mit einem zuverlässigen Löschprogramm endgültig überschreiben, bevor Sie Ihr Telefon einem Freund leihen oder es verkaufen. - Vorsicht vor Hotspots
Versenden Sie keine vertraulichen Daten über einen offenen WLAN-Hotspot, ohne eine angemessene mobile Sicherheitslösung, die unerwünschte Verbindungsversuche blockiert. Hacker können Ihren Datenverkehr überwachen und Ihre Bankdaten und kompromittierenden Fotos ohne Ihr Wissen abgreifen. Eine mobile Sicherheitslösung mit integrierter Anwendungsprüfung ist zudem in der Lage, Sie vor riskanten Apps zu warnen, die auf Ihre Kontaktlisten und Fotos zugreifen und damit auch an Dritte weiterleiten können. - Vorsicht vor "Upload per default"
Deaktivieren Sie automatische Uploads für Speicherlösungen wie iCloud und Dropbox. Diese Dienste, so nützlich sie auch erscheinen, legen Cloud-basierte Versionen Ihrer Bilder an, ohne dabei ihre sensibelsten Daten von den eher harmlosen zu trennen.