Datenschutz- und Sicherheitsrisiken für privilegierte Benutzer Admins mit Verschlüsselung vor Datenschutz­verletzungen schützen

Ein Gastbeitrag von Andreas Steffen 4 min Lesedauer

Anbieter zum Thema

Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktions­erhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken.

Sysadmins, egal ob intern oder externer Dienstleiter, befinden sich in einer exponierten und prekären Lage, denn sie haben meist ungehinderten Zugang zu Daten und Informationen.(Bild:  tippapatt - stock.adobe.com)
Sysadmins, egal ob intern oder externer Dienstleiter, befinden sich in einer exponierten und prekären Lage, denn sie haben meist ungehinderten Zugang zu Daten und Informationen.
(Bild: tippapatt - stock.adobe.com)

Systemadministratoren sind unerlässlich für den Betrieb der IT-Infrastruktur und in diesem Zusammenhang auch für das Etablieren und Gewährleisten des Datenschutzes. Von der Wartung und Instandhaltung von Servern bis hin zur Gewährleistung der Sicherheit und des Schutzes interner Systeme vor Sicherheitsverletzungen und Cyberangriffen sind Administratoren die Wächter der Unternehmens-IT und damit auch der Daten – und somit dem wichtigsten Gut der meisten Unternehmen. Heute, in einer modernen IT-Welt, ist ein Administrator jedoch nicht nur derjenige, der im Unternehmen die Aufgaben koordiniert und umsetzt. Er kann genauso gut bei einem IT-Partner für XaaS-Dienstleistungen oder bei einem Cloud-Provider sitzen – um nur zwei Beispiele zu nennen. Sprich, der Sitz des Administrators ist heute nicht mehr so eindeutig wie noch vor einigen Jahren, was unmittelbar die Verantwortung zwischen Unternehmen und IT-Dienstleister in Sachen Datenschutz und Compliance verschiebt.

Die Schwierigkeit

Ein hohes Risiko besteht darin, dass Unternehmen, aber auch die IT-Supply-Chain, durch Hackerangriffe bedroht werden oder die Mitarbeitenden den Gefahren des Social Engineering unterliegen. Gegen diese Gefahren versuchen sich Unternehmen und Dienstleister mit Hilfe von klassischer IT-Security gut zu schützen. Allerdings sollte neben den klassischen Gefahrenpotenzialen, die von außen einwirken, das interne Risiko nicht gänzlich außer Acht gelassen werden. Denn Administratoren haben traditionell unmittelbaren Zugriff auf alle Systeme, personenbezogene Daten, Gesundheitsinformationen, Finanzdaten, Personaldaten oder Informationen zu Fusionen und Übernahmen (M&A). Folglich obliegt dem Systemadministrator eine besonders große Verantwortung: Er ist universeller, übergreifender Datenverwalter im Sinne der Datenschutz-Grundverordnung und damit Geheimnisträger.

Während die Mitarbeitenden eines Unternehmens oder einer Organisation im Zugang zu Daten derart eingeschränkt werden, dass sie lediglich den Datenzugang haben, den sie für ihre Arbeit unbedingt benötigen, haben die meisten Administratoren unbegrenzten Zugang. Diese vertrauensvolle Sonderrolle ist gewollt, denn der Administrator benötigt den Zugang, um die Systeme am Laufen zu halten und Compliance beziehungsweise die Sicherheit, beispielsweise mit Backups oder Security-Lösungen sicherzustellen. Damit gerät der Administrator aber automatisch ins Fadenkreuz von Cyberkriminellen und anderen, die einem Unternehmen schaden wollen. Hacker und andere Internet-Ganoven wissen sehr genau, dass sie über den Administrator beziehungsweise über die Kompromittierung seiner Privilegien einen umfangreichen Zugang zum Firmennetz und zu den wertvollen Daten bekommen. An dieser Stelle besteht folglich Handlungsbedarf, der nicht nur das Unternehmen oder die Organisation schützt, sondern insbesondere auch die Administratoren, die keinesfalls bei Datenschutzverletzungen unter Verdacht fallen sollten.

Schutz für den Admin – intern und extern

Der Administrator – ganz gleich ob intern oder extern – benötigt systemimmanent einen weitreichenden Zugriff auf die Daten. Er muss dafür sorgen, dass die Daten gespeichert, gesichert, geschützt und beispielsweise bei Projekten der digitalen Transformation in die neuen Daten-Pools umgezogen werden. Allerdings, und das ist ein wichtiger Unterschied, benötigt der Administrator in nur sehr seltenen Fällen den freien Zugriff auf die Inhalte der Daten. Unternehmen und Organisationen, welche diesen Unterschied in die DNA ihrer IT einfließen lassen, sind einen großen Schritt in Richtung Datenschutz und Compliance weiter. Denn ist diese Sichtweise etabliert, geht es darum, die Inhalte der Daten nur noch bestimmten Personen zugänglich zu machen.

Um diese Trennung zu realisieren, eignet sich Verschlüsselung. Unternehmen erarbeiten gemeinsam mit den Administratoren ein Konzept, in dem klar definiert wird, welche Informationen für den Systemadministrator zugänglich sein sollten und welche nicht. Danach können mit einer Verschlüsselungslösung – die im Übrigen die Performance und die Latenz nicht merklich belasten darf – die als sensibel eingestuften Informationen verschlüsselt werden. Das Resultat: Der Administrator behält seine Aufgaben im Umgang mit den Daten bei, hat jedoch keine Kenntnis über geheime oder sensible Informationen.

Die Krux mit der Datenverschlüsselung und der benötigten Information

Sensible Daten zu verschlüsseln ist allerdings nur die halbe Miete, weil manche Daten von den Administratoren und von anderen Mitarbeitenden verarbeitbar sein müssen. Eine simple Funktionen wie die Suche, würde mit einer klassischen Verschlüsselungslösung nicht funktionieren, geschweige denn komplexere Verarbeitungsoperationen. Denn eine verschlüsselte Information ist per se nicht les- und verarbeitbar. Erst eine funktionserhaltende Verschlüsselung hilft, eine für die Arbeit sinnvolle Schutzschicht zwischen Daten und Informationen zu ziehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Damit die Verschlüsselung für unterschiedliche Anwendungen und insbesondere für Cloud-Dienste keine Einschränkungen erleidet, muss die Verschlüsselungslösung an die jeweiligen Cloud-Dienste und Applikationen spezifisch angepasst sein. Dies kann relativ einfach und vor allem beliebig für jeden Dienst und jede Applikation mit sogenannten Templates in der Verschlüsselungslösung erreicht werden. Ein Template steuert, welche Datenfelder verschlüsselt, tokenisiert oder im Klartext belassen werden – für jede Cloudanwendung oder Applikation. Diese individuellen Templates sorgen sogar für den zuverlässigen Schutz von Nicht-Standard-Diensten. Allerdings, und um den Aufwand auf ein Minimum zu beschränken, muss es möglich sein, mehrere Templates gleichzeitig in der Verschlüsslungslösung zu integrieren. Damit erst wird eine Verschlüsselungslösung in der heute weit verbreiteten heterogenen IT-Landschaft aus internen und cloudbasierten Diensten und Applikationen sinnvoll.

Wer Administratoren schützt, schützt auch das Unternehmen

Systemadministratoren, ganz gleich, ob sie intern im Unternehmen oder beispielsweise extern bei einem IT- oder Cloud-Dienstleiter angesiedelt sind, befinden sich in einer exponierten und prekären Lage. Sie sind diejenigen, die meist ungehinderten Zugang zu Daten und Informationen haben. Damit rückt der Administrator automatisch in den Fokus jeglicher Kompromittierung des Datenschutzes und gerät gelegentlich unter Verdacht. Schützt man allerdings den Administrator mit einer funktionserhaltenden Verschlüsselungslösung vor dem Verdacht, seine angestammten Daten- und Informationsprivilegien zu missbrauchen, ist nicht nur er abgesichert, sondern auch die teils persönlich haftende Geschäftsführung.

Über den Autor: Andreas Steffen ist CEO bei eperi.

(ID:49935393)