Sie verwenden einen veralteten Browser!Um zukunftsfähig zu sein, wurde unsere Webseite für die neuesten Technologien entwickelt.
Mit dem von Ihnen verwendeten Browser kann unsere Webseite nicht korrekt ausgeführt werden.
Springe zum Inhalt

Umgang mit Forschungsdaten

In Forschungsvorhaben erhobene und verarbeitete Daten können aus vielerlei Gründen für Kriminelle interessant sein. Spionage und Diebstahl von Wissen, Erpressung mittels Verschlüsselung von Daten oder auch einfach nur mutwillige Zerstörung. Der Verlust sensibler wissenschaftlicher und/oder personenbezogener Daten stellt nicht nur für die Forschungsarbeit selbst einen immensen Schaden dar. Ein Vertrauensverlust bei Kooperationspartnern und Drittmittelgebern sowie ein Imageschaden und Reputationsverlust können weitere Folgen eines Datendiebstahls oder eines Datenverlusts sein.

Um sich effektiv zu schützen, sind zunächst die potenziellen Angreifer zu identifizieren. Hierbei wird unterschieden zwischen Außen- und Innentätern:

  • Außentäter sind Personen außerhalb der Forschungseinrichtung, die versuchen an Forschungsdaten zu gelangen. Oft handelt es sich um Cyberkriminelle, die die Daten für Erpressungsversuche nutzen und "Lösegeld" für deren Freigabe fordern. Aber auch Forscher anderer Einrichtungen oder Unternehmen in anderen Ländern können kriminelle Energie verwenden, um an Forschungsdaten zu gelangen.
  • Innentäter haben einen (autorisierten) Zugang zum Umfeld, in dem die Daten erhoben und gespeichert werden. Auch vor solchen potenziellen Gefahren muss sich der Forschende innerhalb der Einrichtung schützen.

Beim Angriff auf Forschungsdaten nutzen Kriminelle die gleichen Methoden wie bei Angriffen auf andere Daten. Beim Schutz von Forschungsdaten sind weitere Überlegungen anzustellen, die den Schutzbedarf der Daten betreffen:

  • Normaler Schutzbedarf: unter offener Lizenz veröffentlichte Datensätze.
  • Erhöhter Schutzbedarf: Sensible Daten, noch nicht veröffentlichte Daten.
  • Sehr hoher Schutzbedarf: Personenbezogene Daten.

Abgeleitet vom Schutzbedarf sind Maßnahmen in unterschiedlichem technischen, personellen und finanziellen Umfang empfehlenswert. Das Referat für Forschung, Nachwuchsförderung und Transfer (RFNT) sowie das Rechenzentrum der Universität Vechta unterstützen Sie bei der Entwicklung präventiver Maßnahmen zum Schutz der Datenintegrität und vor Datenverlust:

  • Verschlüsselung: Zum Schutz der Daten stehen sowohl für die Speicherung als auch die Übermittlung diverse unterschiedlich sichere und komplexe Verfahren zur Verschlüsselung der Daten zur Verfügung.
  • Datenübertragung: Abhängig von der Kompatibilität der eigenen IT-Infrastruktur und der der Zieleinrichtung sowie vom Umfang der zu übermittelnden Daten gibt es verschiedene Schnittstellen und Sicherheitsverfahren zur Datenübertragung.
  • Integrität der Daten: Eingesetzte Systeme sollten Modifikationen an den Daten protokollieren und den Urheber der Änderung kenntlich machen (Versionierung), die Korrektheit der Daten prüfen (Validierung) und die Konsistenz in Datenbanken gewährleisten können. Anwender- und Übertragungsfehler sollten vermieden werden. Im Fall eines Angriffs gilt es mit Hilfe entsprechender Sicherungsmaßnahmen (Backups), die Integrität schnell wiederherstellen zu können.
  • Langfristige Archivierung: Auch hier gibt es diverse Methoden und Möglichkeiten (interne und externe Repositorien), die Sie je nach Leistungsumfang für Ihren Anwendungsfall bewerten müssen.