{"id":3390,"date":"2021-09-30T12:30:02","date_gmt":"2021-09-30T10:30:02","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/?p=3390"},"modified":"2021-09-30T10:15:44","modified_gmt":"2021-09-30T08:15:44","slug":"fdm-erklaert-datensicherheit","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/2021\/09\/30\/fdm-erklaert-datensicherheit\/","title":{"rendered":"FDM erkl\u00e4rt \u2013 Datensicherheit"},"content":{"rendered":"<p><div id=\"attachment_3391\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/09\/Faustregel-fuer-Datensicherheit.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3391\" class=\"size-medium wp-image-3391\" src=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/09\/Faustregel-fuer-Datensicherheit-300x225.png\" alt=\"Faustregel f\u00fcr Datensicherheit\" width=\"300\" height=\"225\" srcset=\"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/09\/Faustregel-fuer-Datensicherheit-300x225.png 300w, https:\/\/blog.rwth-aachen.de\/forschungsdaten\/files\/2021\/09\/Faustregel-fuer-Datensicherheit.png 626w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-3391\" class=\"wp-caption-text\">Bild: 3-2-1-Regel Datensicherheit<\/p><\/div><\/p>\n<p>Wenn Forschungsdaten nicht ausreichend vor unbefugtem Zugriff oder Datenverlust gesch\u00fctzt sind, l\u00e4uft selbst das beste Datenmanagement ins Leere. Daher sind Backups und Ma\u00dfnahmen zur Datensicherheit unerl\u00e4sslich. Je nach Art der Forschungsdaten gelten unterschiedliche Anforderungen. So sollten sensible Daten besonders gesch\u00fctzt werden. Im Allgemeinen gibt es jedoch grundlegende Sicherheitsma\u00dfnahmen, von denen alle, die mit Forschungsdaten arbeiten, profitieren k\u00f6nnen und um diese soll es in unserem neuen Beitrag der Reihe \u201eFDM erkl\u00e4rt\u201c gehen.<\/p>\n<p><!--more--><\/p>\n<h4>Backups erstellen<\/h4>\n<p>Um Datenverluste zu vermeiden, sollten regem\u00e4\u00dfig, am besten zu einem festgelegten Zeitpunkt, Sicherheitskopien (engl. Backup) erstellt werden. Backups sollten auf einem anderen Medium und getrennt von den Originaldaten aufbewahrt werden. Dies gilt insbesondere dann, wenn die Originaldaten auf einer externen Cloud-Umgebung hinterlegt sind.<\/p>\n<p>Eine g\u00e4ngige Faustregel, an der man sich orientieren kann, ist die 3-2-1-Regel. Sie besagt, dass alle Daten in dreifacher Form auf mindestens zwei verschiedenen Speichermedien gesichert sein sollen. Eine dieser Kopien sollte ausgelagert werden.<\/p>\n<p>Zudem sollte man nicht nur die Daten, sondern auch notwendige Softwareanwendungen in die Backup-Strategie einbeziehen.<\/p>\n<p>An vielen Universit\u00e4ten bieten die Serviceeinrichtungen bereits Backupm\u00f6glichkeiten und -routinen an, die zum Gro\u00dfteil automatisiert ablaufen und so den Nutzenden Sicherheit geben. Alternativ existieren auch etliche freie und propriet\u00e4re Softwarel\u00f6sungen zum Thema Backup.<\/p>\n<h4>Daten sch\u00fctzen<\/h4>\n<p>Neben dem regelm\u00e4\u00dfigen Erstellen von Sicherheitskopien ist es wichtig, Daten vor unbefugtem Zugriff zu sch\u00fctzen. Am einfachsten gelingt dies, wenn man die Dateien und Ordner mit einem Passwortschutz belegt. Damit man nicht den \u00dcberblick \u00fcber die passwortgesch\u00fctzten Dokumente und Daten verliert, empfiehlt es sich, mit einer Passwortmanagement-Software zu arbeiten. Hierf\u00fcr eignet sich beispielsweise die Open Source Software <a href=\"https:\/\/keepass.info\/\">KeePass<\/a>.<\/p>\n<p>Bei sensiblen und\/oder personenbezogenen Daten ist in der Regel zus\u00e4tzlich eine Pseudonymisierung beziehungsweise Anonymisierung des Datensatzes erforderlich.<\/p>\n<h4>Alle Tipps auf einen Blick<\/h4>\n<ol>\n<li>Regelm\u00e4\u00dfige Sicherheitskopien (Zeitpunkt festlegen)<\/li>\n<li>Backups getrennt von Originalen aufbewahren<\/li>\n<li>Softwareanwendungen in die Sicherungsma\u00dfnahmen einbeziehen<\/li>\n<li>Backupsysteme der Universit\u00e4t nutzen<\/li>\n<li>Anonymisierung und Anonymisierung vertraulicher Daten<\/li>\n<li>Passwortschutz verwenden<\/li>\n<\/ol>\n<h4>Mehr erfahren<\/h4>\n<p>Wenn Sie Fragen zum Thema oder zum Forschungsdatenmanagement im Allgemeinen haben, wenden Sie sich einfach an das\u00a0<a href=\"mailto:servicedesk@rwth-aachen.de\">ServiceDesk<\/a>. Das FDM-Team freut sich auf Ihre Nachricht.<\/p>\n<p>Besuchen Sie f\u00fcr weitere Informationen zum FDM auch die\u00a0<a href=\"http:\/\/www.rwth-aachen.de\/go\/id\/lnaw\">RWTH-Webseiten<\/a>.<\/p>\n<p>______<\/p>\n<p>Inhaltlich verantwortlich f\u00fcr den Beitrag: Sophia Nosthoff.<\/p>","protected":false},"excerpt":{"rendered":"<p>Wenn Forschungsdaten nicht ausreichend vor unbefugtem Zugriff oder Datenverlust gesch\u00fctzt sind, l\u00e4uft selbst das beste Datenmanagement ins Leere. Daher sind Backups und Ma\u00dfnahmen zur Datensicherheit unerl\u00e4sslich. Je nach Art der [&hellip;]<\/p>\n","protected":false},"author":3308,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[1,3,106,66],"tags":[34,255,209,256],"class_list":["post-3390","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-rwth","category-aus-der-praxis","category-use-cases","tag-backup","tag-datensicherheit","tag-fdm-erklaert","tag-tipps"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/posts\/3390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/users\/3308"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/comments?post=3390"}],"version-history":[{"count":1,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/posts\/3390\/revisions"}],"predecessor-version":[{"id":3392,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/posts\/3390\/revisions\/3392"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/media?parent=3390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/categories?post=3390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/forschungsdaten\/wp-json\/wp\/v2\/tags?post=3390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}