Verschlüsselte Partition dekodieren?
Hallo zusammen Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen) habe ich nun eigentlich nur noch eine Frage: Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt. Danke für die Infos Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Andy, Am Don, 21 Dez 2006, Andreas Schott schrieb:
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen)
BTW: danke dir, daß du das so ernst nimmst! Die Praxis sieht nämlich, was ich so mitbekomme, teilweise leider ganz anders aus... Proprietäre SW unter Win* (gerne wohl 9x und/oder schlampig administriert)... Datenschutz? Nachvollziehbarkeit? Fremdwörter... *seufz*
habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Nach meiner Einschätzung ist Twofish _bisher_ sicher. D.h. er ist bisher nur per "Brute Force" zu knacken. Je nach Schlüssellänge ist das mittel-[0][1] bis längerfristig[0][2], also bis auf weiteres als sicher anzusehen. Das gilt aber IMO auch für JEDEN anderen Algorithmus, der z.Z. als (bis auf weiteres) "sicher" eingestuft wird[6], denn man weiß eben nie, was einem "Genie" morgen einfällt[4] und was die Hardware an Fortschritten bringt. Oder was für Fehler evtl. in einem Algorithmus doch noch entdeckt werden. Es gibt noch andere Algorithmen wie z.B. Blowfish, die sind evtl. noch etwas härter zu knacken als Twofish, d.h. bieten evtl. _etwas_ mehr Reserve gegen "Brute Force" (bei neuen Angriffsmöglichkeiten oder Fehlern im Algorithmus kommt's halt darauf an)... AES (aka Rijndael) wäre z.B. eine Alternative. Twofish und z.B. Blowfish haben AFAIR aber Eigenschaften, die dem vom NIST geforderten Profil an AES nicht so gut entsprachen wie Rijndael, die (positive) aber für dich von Interesse sein könnten bzw. (negative) bei dir irrelevant sind (z.B. der Ressourcenbedarf von Twofish vs. Rijndael). Für Twofish spricht einiges, u.a. auch die Offenheit (des Entwicklers, des Algorithmus', der Quellen der Beispielimplementation(en)) und daß er eben (deswegen) in den Linux-Kernel und andere OpenSource-SW aufgenommen wurde. Fang mal hier an: http://de.wikipedia.org/wiki/Advanced_Encryption_Standard http://de.wikipedia.org/wiki/Twofish http://www.schneier.com/twofish.html http://www.schneier.com/blowfish.html http://www.schneier.com/twofish-analysis-shiho.pdf Achso, ja... Meine Meinung: bis auf weiteres hätte auch die NSA große Mühe an deine Daten zu kommen, vorausgesetzt das Passwort ist gut genug. Wie so oft steht und fällt die Sicherheit letztlich mit dem Passwort und vor allem dessen Verwahrung...[5] HTH, -dnh Disclaimer: ich habe einen guten Teil meines Wissens aus der "Bibel" namens "Applied Cryptography" von Bruce Schneier, dem Entwickler von Twofish und Blowfish... Dieser hat auf mich aber bisher nicht den Eindruck gemacht, als wolle er seine Algorithmen schönreden. D.h. er legt seine Algorithmen und Beispielimplementationen offen, für alle nachvollziehbar und angreifbar, und bisher ist mir bzgl. Twofish oder Blowfish noch kein Angriff, der einfacher als "Brute Force" wäre bekannt geworden. Generell geht Schneier sehr offen mit (möglichen) Fehlern um. Vgl. z.B. http://www.schneier.com/blowfish-bug.txt. PS: http://www.schneier.com/blog/archives/2005/04/blowfish_on_24.html *g* [0] nach heutigem Stand / Prognosen der HW-Entwicklung [1] 2-8 Jahre[3] [2] 8-24 Jahre[3] [3] Zahlen føllig frei erfunden ;) [4] z.B. eine neue Möglichkeit Primzahlen zu faktorisieren, damit würden die meisten heute verwendeten Algorithmen kippen... Wenn z.B. die "Quantencomputer", an denen fleißig geforscht wird, praxistauglich würden, dann wäre das eine neue Möglichkeit der Primzahlfaktorisierung... IIRC. [5] auch in Gehirnen ist's nicht sicher gegen Folter z.B. *eg* [6] das sind nicht viele. Die AES Kandidaten wohl, dazu Blowfish, und vielleicht noch ein paar wenige andere... -- Einen kurzen Abschnitt aus einem Buch auf einen Zettel abschreiben: Mit dem Zeigefinger der rechten Hand über den Textabschnitt fahren, mit dem Mittel- finger auf das leere Papierblatt klopfen... BTDT, mehrmals. -- A. Grolms -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am 22.12.2006 05:37 schrieb David Haller:
Achso, ja... Meine Meinung: bis auf weiteres hätte auch die NSA große Mühe an deine Daten zu kommen, vorausgesetzt das Passwort ist gut genug.
Du hast Dan Browns Digital Fortress noch nicht gelesen, oder? ;-) Verschwörungsgrüße, OJ P.S.: SCNR -- "Die Ehe ist ein Lotteriespiel..." "Falsch! Beim Lotteriespiel hat man eine Chance zu gewinnen..." (Lucky Luke, Die Verlobte von Lucky Luke)
Hallo David Am Freitag, 22. Dezember 2006 05:37 schrieb David Haller:
Hallo Andy,
Am Don, 21 Dez 2006, Andreas Schott schrieb:
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen)
BTW: danke dir, daß du das so ernst nimmst! Die Praxis sieht nämlich, was ich so mitbekomme, teilweise leider ganz anders aus...
FULLACK (siehe unsere Klinik)
Proprietäre SW unter Win* (gerne wohl 9x und/oder schlampig administriert)... Datenschutz? Nachvollziehbarkeit? Fremdwörter... *seufz*
habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Nach meiner Einschätzung ist Twofish _bisher_ sicher. D.h. er ist bisher nur per "Brute Force" zu knacken. Je nach Schlüssellänge ist das mittel-[0][1] bis längerfristig[0][2], also bis auf weiteres als sicher anzusehen.
Das genügt mir schon als Aussage. Damit bin ich dann etwa 4816% sicherer als alle meine Kollegen, die mit Windoof arbeiten und noch nichtmal Virenschutz, Firewall oder Anmeldung mit Passwort am PC betreiben. Zudem noch Surfen als Admin und solche Windoofstandardeinstellungsscherze. Von einer verschlüsselten Datei oder Partition hat noch niemand etwas gehört - erachtet auch niemand als notwendig. (Was soll mir schon passieren...) Hierzu auch die Portalseite meines Kooperationspartners (Marktführer in Deutschland), die ein Einloggen mit einem Token und einem jeweils neu generierten Passwort erlauben, im Gegenzug aber den IE bindend vorschreiben und fast alles in Javascript geschrieben ist. Ob das sicher ist, mag ich nicht beurteilen können, aber ein auf JS basiertes Menü, welches dann im FF, Konqueror und Opera nicht funktioniert und selbst im IE nicht klappt, wenn die Sicherheitsstufe hoch ist, kann wohl kaum allzusicher sein. Berichtigt mich, wenn ich falsch liege. Aber für 600 Mitarbeiter in Deutschland wird für jeden ein Passwort-token angeschafft und die Seite hat noch nichtmal einen Header - und w3c-Validator spuckt mit allen Seitendefinitionen, die ich ausprobiert habe zwischen 80 und 230 Fehler aus... [nähere Erklärung zu Algorithmen]
Achso, ja... Meine Meinung: bis auf weiteres hätte auch die NSA große Mühe an deine Daten zu kommen, vorausgesetzt das Passwort ist gut genug.
Ist es - beleive me!
Wie so oft steht und fällt die Sicherheit letztlich mit dem Passwort und vor allem dessen Verwahrung...[5]
Im Kopf - und da ist es auch nicht sicher, wie du bemerktest - aber sicherer, als am Monitor stehen... Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
-----Ursprüngliche Nachricht----- Von: linuxmailing@web.de [mailto:linuxmailing@web.de] Gesendet: Donnerstag, 21. Dezember 2006 21:52 An: opensuse-de@opensuse.org Betreff: Verschlüsselte Partition dekodieren?
Hallo zusammen
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen) habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Grundsäztlich sind deine Überlegungen ok aber ich rate dir dringend dazu euren sicherlich vorhandenen Datenschutzbeauftragten mit ins Boot zu nehmen. Dieser soll eine verbindliche Aussage machen / ein verbindliches Verfahren definieren und schon bist du raus aus der Verantwortung sofern du nicht vorsätzlich oder grob Fahlässig was falsch machst. Ohne eine solche Unterlagen der dringende Rat "Finger weg von den Daten". Gruß -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
ralf.prengel@comline.de, Freitag, 22. Dezember 2006 08:39:
Grundsäztlich sind deine Überlegungen ok aber ich rate dir dringend dazu euren sicherlich vorhandenen Datenschutzbeauftragten mit ins Boot zu nehmen.
Gibts so jemand in jeder Arztpraxis?
Dieser soll eine verbindliche Aussage machen / ein verbindliches Verfahren definieren und schon bist du raus aus der Verantwortung sofern du nicht vorsätzlich oder grob Fahlässig was falsch machst. Ohne eine solche Unterlagen der dringende Rat "Finger weg von den Daten".
Wieso soll denn ein Datenschutzbeauftragter besser in der Lage sein, ein vernünftiges Verfahren zu definieren als Andreas? Außerdem mag ich solche Mißerfolgsvermeiderstrategien nicht. Nicht Datenschutz ist in Deinen Worten das Ziel, sondern zu vermeiden, persönlich verantwortlich für einen Schaden gemacht zu werden, wenn die Strategie falsch war. Und was ist, wenn der DB es genauso macht? Er empfiehlt dann zur Verschlüsselung das Produkt XY, weil es andere DB in anderen Unternehmen auch so machen. Wenn dann was passiert ist ihm das dann egal, er ist "aus der Verantwortung raus", weil es ja alle so machen. Nee, mir ist lieber, jemand überlegt, wie er ein Ziel erreichen kann, als wie er vermeiden kann, im Fehlerfall die Verantwortung übernehmen zu müssen. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Andre Am Freitag, 22. Dezember 2006 09:07 schrieb Andre Tann:
ralf.prengel@comline.de, Freitag, 22. Dezember 2006 08:39:
Grundsäztlich sind deine Überlegungen ok aber ich rate dir dringend dazu euren sicherlich vorhandenen Datenschutzbeauftragten mit ins Boot zu nehmen.
Gibts so jemand in jeder Arztpraxis?
Dieser soll eine verbindliche Aussage machen / ein verbindliches Verfahren definieren und schon bist du raus aus der Verantwortung sofern du nicht vorsätzlich oder grob Fahlässig was falsch machst. Ohne eine solche Unterlagen der dringende Rat "Finger weg von den Daten".
Wieso soll denn ein Datenschutzbeauftragter besser in der Lage sein, ein vernünftiges Verfahren zu definieren als Andreas?
ACK. Wenn ich sehe, was der DB in unserer Klinik für sicher erachtet...
Außerdem mag ich solche Mißerfolgsvermeiderstrategien nicht. Nicht Datenschutz ist in Deinen Worten das Ziel, sondern zu vermeiden, persönlich verantwortlich für einen Schaden gemacht zu werden, wenn die Strategie falsch war.
Und was ist, wenn der DB es genauso macht? Er empfiehlt dann zur Verschlüsselung das Produkt XY, weil es andere DB in anderen Unternehmen auch so machen. Wenn dann was passiert ist ihm das dann egal, er ist "aus der Verantwortung raus", weil es ja alle so machen.
Nee, mir ist lieber, jemand überlegt, wie er ein Ziel erreichen kann, als wie er vermeiden kann, im Fehlerfall die Verantwortung übernehmen zu müssen.
Haftbar bin ich sowieso. Und absolute Sicherheit gibt es nicht. Nur wenn ich nach "menschlichem Ermessen" alles wichtige für die Geheimhaltung getan habe, ist mir einfach wohler. Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
-----Ursprüngliche Nachricht----- Von: Andre Tann [mailto:atann@gmx.net] Gesendet: Freitag, 22. Dezember 2006 09:08 An: opensuse-de@opensuse.org Betreff: Re: Verschlüsselte Partition dekodieren?
ralf.prengel@comline.de, Freitag, 22. Dezember 2006 08:39:
Grundsäztlich sind deine Überlegungen ok aber ich rate dir dringend dazu euren sicherlich vorhandenen Datenschutzbeauftragten mit ins Boot zu nehmen.
Gibts so jemand in jeder Arztpraxis?
So sollte es sein. Es gibt dafür externe Dienstleister.
Dieser soll eine verbindliche Aussage machen / ein verbindliches Verfahren definieren und schon bist du raus aus der Verantwortung sofern du nicht vorsätzlich oder grob Fahlässig was falsch machst. Ohne eine solche Unterlagen der dringende Rat "Finger weg von den Daten".
Wieso soll denn ein Datenschutzbeauftragter besser in der Lage sein, ein vernünftiges Verfahren zu definieren als Andreas?
Weil er ggf. Fachpersonal an der Hand hat das aus Erfahrungen etc. heraus sagen kann welches Konzept trägt oder nicht und was rechtlich eigentlich zwingend umzusetzten ist. Ausserdem geht es darum sich selber und ggf. auch die Führungaebene gegen Regress etc. abzusichern wenn Daten dann doch mal wo auch immer auftauchen. Das kann im Extremfall richtig teuer werden. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Ralf Am Freitag, 22. Dezember 2006 08:39 schrieb ralf.prengel@comline.de:
-----Ursprüngliche Nachricht----- Von: linuxmailing@web.de [mailto:linuxmailing@web.de] Gesendet: Donnerstag, 21. Dezember 2006 21:52 An: opensuse-de@opensuse.org Betreff: Verschlüsselte Partition dekodieren?
Hallo zusammen
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen) habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Grundsäztlich sind deine Überlegungen ok aber ich rate dir dringend dazu euren sicherlich vorhandenen Datenschutzbeauftragten mit ins Boot zu nehmen. Dieser soll eine verbindliche Aussage machen / ein verbindliches Verfahren definieren und schon bist du raus aus der Verantwortung sofern du nicht vorsätzlich oder grob Fahlässig was falsch machst. Ohne eine solche Unterlagen der dringende Rat "Finger weg von den Daten".
Ich bin Selbständig und lagere Patientenrelevante Daten zuhause. Ich bin quasi mein eigener Datenschutzbeauftragter und somit auch alleinig für deren Sicherheit zuständig. Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
-----Ursprüngliche Nachricht----- Von: linuxmailing@web.de [mailto:linuxmailing@web.de] Gesendet: Freitag, 22. Dezember 2006 09:35 An: opensuse-de@opensuse.org Betreff: Re: Verschlüsselte Partition dekodieren?
Ich bin Selbständig und lagere Patientenrelevante Daten zuhause. Ich bin quasi mein eigener Datenschutzbeauftragter und somit auch alleinig für deren Sicherheit zuständig.
Ok, trotzdem würde mich an deiner Stelle mal beraten lassen was ggf. auch baulich etc. sinnvoll wäre. Es würde deinen Patienten nicht gefallen wenn nach einen Einbruch ihre Daten öffentlich würden. Das könnte dann auch für dich beruflich ein Problem werden. Ggf. gibt es ja auch Rechenzentren die dir eine gesicherte Ablage der Daten per verschlüsselter Verbindung ermöglichen. -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Ralf Am Freitag, 22. Dezember 2006 10:05 schrieb ralf.prengel@comline.de:
-----Ursprüngliche Nachricht----- Von: linuxmailing@web.de [mailto:linuxmailing@web.de] Gesendet: Freitag, 22. Dezember 2006 09:35 An: opensuse-de@opensuse.org Betreff: Re: Verschlüsselte Partition dekodieren?
Ich bin Selbständig und lagere Patientenrelevante Daten zuhause. Ich bin quasi mein eigener Datenschutzbeauftragter und somit auch alleinig für deren Sicherheit zuständig.
Ok,
trotzdem würde mich an deiner Stelle mal beraten lassen was ggf. auch baulich etc. sinnvoll wäre. Es würde deinen Patienten nicht gefallen wenn nach einen Einbruch ihre Daten öffentlich würden. Das könnte dann auch für dich beruflich ein Problem werden.
Ich bin mir da nicht sicher. Arztpraxen, die ich kenne arbeiten alle mit Win und nutzen de facto auch keine besonderen Techniken. So gesehen bin ich immer noch besser, als sicher ganz viele andere. Aber ein Beratung werde ich mal ins Auge fassen.
Ggf. gibt es ja auch Rechenzentren die dir eine gesicherte Ablage der Daten per verschlüsselter Verbindung ermöglichen.
Guter Hinweis. Allerdings käme ich dann beim Ausfall von DSL nicht mehr an meine Daten ran. Und das Risiko kann ich nicht eingehen. Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Guter Hinweis. Allerdings käme ich dann beim Ausfall von DSL nicht mehr an meine Daten ran. Und das Risiko kann ich nicht eingehen.
Dafür gibt es technische Lösungen die natürlich gutes Geld kosten. Die 39 Euro Flat ist da sicher das falsche Produkt. Wenn dein Laden gut läuft ggf. auch eine Möglichkeit Kosten zu generieren um Steuern zu sparen. Letzlich ist es wie immer eine individuelle Entscheidung aber heutzutage ist man ja schon froh wenn Datenschutz nicht als überflüssig angesehen wird. Gruß -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo, On 12/22/2006 11:13 AM, Andreas Schott wrote:
Hallo Ralf
Am Freitag, 22. Dezember 2006 10:05 schrieb ralf.prengel@comline.de:
-----Ursprüngliche Nachricht----- Von: linuxmailing@web.de [mailto:linuxmailing@web.de] Gesendet: Freitag, 22. Dezember 2006 09:35 An: opensuse-de@opensuse.org Betreff: Re: Verschlüsselte Partition dekodieren?
Ich bin Selbständig und lagere Patientenrelevante Daten zuhause. Ich bin quasi mein eigener Datenschutzbeauftragter und somit auch alleinig für deren Sicherheit zuständig.
Ok,
trotzdem würde mich an deiner Stelle mal beraten lassen was ggf. auch baulich etc. sinnvoll wäre. Es würde deinen Patienten nicht gefallen wenn nach einen Einbruch ihre Daten öffentlich würden. Das könnte dann auch für dich beruflich ein Problem werden.
Solche Probleme zu vermeiden ist ja vermutlich auch einer der Gründe für die Überlegungen von Andreas.
Ich bin mir da nicht sicher. Arztpraxen, die ich kenne arbeiten alle mit Win und nutzen de facto auch keine besonderen Techniken. So gesehen bin ich immer noch besser, als sicher ganz viele andere. Aber ein Beratung werde ich mal ins Auge fassen.
Such' mal auf den Webseiten des *schauder* BitKOM nach der "Matrix der Haftungsrisiken". Hab' ich immer in meinen Unterlagen wenn ich zu Kunden gehe :-) Ansonsten gilt ja immer die Frage nach der (groben) Fahrlässigkeit oder Vorsatz. Bei deinen Überlegungen kann ich zunächst nur sehen dass du das Problem sinnvoll angehst und eine weitaus bessere Strategie hast als die meisten deiner Kollegen. Persönlich würde ich dir also keine Fahrlässigkeit unterstellen, sondern eher überdurchsnittliche Sorgfalt. Allerdings solltest du sicherstellen dass die verschlüsselte Partition in Arbeitspausen nicht verfügbar bleibt, nicht übers Netz freigegeben wird (wohl weniger ein Problem) und, ganz wichtig, wie du die Daten sicherst. Meinen Standardvorschlag kanst du gerne ausführlich dargelegt bekommen, aber hier wäre das etwas OT...
Ggf. gibt es ja auch Rechenzentren die dir eine gesicherte Ablage der Daten per verschlüsselter Verbindung ermöglichen.
Guter Hinweis. Allerdings käme ich dann beim Ausfall von DSL nicht mehr an meine Daten ran. Und das Risiko kann ich nicht eingehen.
Stimmt. Den Ansatz finde ich auch nicht so vielversprechend, denn damit wären auch erhebliche Kosten verbunden - und du musst dem Rechenzentrum und allen relevanten Mitarbeitern dort genau so vertrauen wie dir selber. Sprich du brauchst einen regelmäßig rezertifizierten Anbieter der höchste Sicherheit bieten kann. Und müsstest ja trotzdem deinen Rechner selber sichern, denn du willst ja auch mal was mit den Daten machen. Viel Spass beim Überlegen :-) letztlich läuft es immer auf eine Abwägung zwischen Sicherheit und benutzbarkeit hinaus, aber du bist da schon auf dem richtigen Weg, denke ich. Arno (kein zertifizierter Datenschutz-Auditor oder so)
Andy
-- IT-Service Lehmann al@its-lehmann.de Arno Lehmann http://www.its-lehmann.de -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Arno Am Freitag, 22. Dezember 2006 11:48 schrieb Arno Lehmann:
On 12/22/2006 11:13 AM, Andreas Schott wrote:
Am Freitag, 22. Dezember 2006 10:05 schrieb ralf.prengel@comline.de:
Ich bin Selbständig und lagere Patientenrelevante Daten zuhause. Ich bin quasi mein eigener Datenschutzbeauftragter und somit auch alleinig für deren Sicherheit zuständig.
Ok,
trotzdem würde mich an deiner Stelle mal beraten lassen was ggf. auch baulich etc. sinnvoll wäre. Es würde deinen Patienten nicht gefallen wenn nach einen Einbruch ihre Daten öffentlich würden. Das könnte dann auch für dich beruflich ein Problem werden.
Solche Probleme zu vermeiden ist ja vermutlich auch einer der Gründe für die Überlegungen von Andreas.
Yes!
Ich bin mir da nicht sicher. Arztpraxen, die ich kenne arbeiten alle mit Win und nutzen de facto auch keine besonderen Techniken. So gesehen bin ich immer noch besser, als sicher ganz viele andere. Aber ein Beratung werde ich mal ins Auge fassen.
Such' mal auf den Webseiten des *schauder* BitKOM nach der "Matrix der Haftungsrisiken". Hab' ich immer in meinen Unterlagen wenn ich zu Kunden gehe :-)
Done! Interessant.
Ansonsten gilt ja immer die Frage nach der (groben) Fahrlässigkeit oder Vorsatz. Bei deinen Überlegungen kann ich zunächst nur sehen dass du das Problem sinnvoll angehst und eine weitaus bessere Strategie hast als die meisten deiner Kollegen. Persönlich würde ich dir also keine Fahrlässigkeit unterstellen, sondern eher überdurchsnittliche Sorgfalt.
Sehe ich eigentlich auch so, aber ich bin mir eben nicht sicher, ob das trotzdem genügt. Nur als Vergleich: Wenn 99% der Verkehrsteilnehmer bei erlaubten 80 km/h 120km/h fahren, ist der der 100km/h fährt immer noch zu Belangen.
Allerdings solltest du sicherstellen dass die verschlüsselte Partition in Arbeitspausen nicht verfügbar bleibt,
Sollte quasi automatisch umounted werden? Wie das?
nicht übers Netz freigegeben wird (wohl weniger ein Problem) und,
ACK
ganz wichtig, wie du die Daten sicherst.
3 Backups im Wechsel momentan auf eine zweite Platte, oder meinst du was anderes?
Meinen Standardvorschlag kanst du gerne ausführlich dargelegt bekommen, aber hier wäre das etwas OT...
Gerne per PM [externes Rechenzentrum - Diskussion]
Viel Spass beim Überlegen :-) letztlich läuft es immer auf eine Abwägung zwischen Sicherheit und benutzbarkeit hinaus, aber du bist da schon auf dem richtigen Weg, denke ich.
Ich hoffe es. Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Andreas Schott, Freitag, 22. Dezember 2006 11:13:
Aber ein Beratung werde ich mal ins Auge fassen.
Mach Dir vor allem selbst Gedanken. Nur weil ein Berater Geld kostet sind seine Ratschläge nicht unbedingt besser. Vor allem hat er den Nachteil, daß er Deine EDV-Situation nicht so genau kennt wie Du selbst. Allerdings ist sein Vorteil derselbe: er ist möglicherweise nicht betriebsblind. Trotzdem: selbst denken schadet nicht, und das tust Du ja offenbar. -- Andre Tann -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Am Donnerstag, 21. Dezember 2006 21:52 schrieb Andreas Schott:
Hallo zusammen
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen) habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Danke für die Infos
Andy
Hier findet sich eine brauchbare Übersicht. http://www.deutsches-aerzteblatt.de/v4/archiv/artikel.asp?id=31932 Insbesondere die relevanten gesetzlichen Grundlagen. Ich bin mir zwar nicht sicher ob Sie in diesen Bereich reinfallen, aber es hört sich so an, als ob ein ähnliches Umfeld vorliegt. Schöne Grüße -- Carsten Bartling 53474 Bad Neuenahr -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
2006/12/22, Carsten Bartling <c.bartling@gmx.de>:
Am Donnerstag, 21. Dezember 2006 21:52 schrieb Andreas Schott:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Hier findet sich eine brauchbare Übersicht.
http://www.deutsches-aerzteblatt.de/v4/archiv/artikel.asp?id=31932
Und wo wir schon dabei sind: das BSI (www.bsi.de) ist sicherlich auch hilfreich. Gruß Martin -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
Hallo Carsten Am Freitag, 22. Dezember 2006 15:43 schrieb Carsten Bartling:
Am Donnerstag, 21. Dezember 2006 21:52 schrieb Andreas Schott:
Hallo zusammen
Ich habe eine verschlüsselte Partition auf einem Fileserver, der mit SUSE 10.2 aufgesetzt ist. Da auf dem Fileserver datenschutzrechtlich mehr als brisante Ware liegt (ich arbeite im Gesundheitsbereich und krankheitsrelevante Patientendaten dürfen eben nicht an die Öffentlichkeit kommen) habe ich nun eigentlich nur noch eine Frage:
Sollte jemand den Rechner entwenden, frage ich mich, ob die Twofish-Verschlüsselung sicher ist, und ob ohne das Passwort wirklich niemand an die Daten rankommt.
Danke für die Infos
Andy
Hier findet sich eine brauchbare Übersicht.
http://www.deutsches-aerzteblatt.de/v4/archiv/artikel.asp?id=31932
Insbesondere die relevanten gesetzlichen Grundlagen. Ich bin mir zwar nicht sicher ob Sie in diesen Bereich reinfallen, aber es hört sich so an, als ob ein ähnliches Umfeld vorliegt.
Durchaus. Beruhigend wirkt auf mich, dass Daten die nach außen transferiert werden (gilt das auch bei Diebstahl? Denn sonst werden keine Daten weitervermittelt), durch starke Kryptographieverfahren zu anonymisieren sind. Das tue ich ja mit einer verschlüsselten Partition. Andy -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org
participants (8)
-
Andre Tann
-
Andreas Schott
-
Arno Lehmann
-
Carsten Bartling
-
David Haller
-
Johannes Kastl
-
Martin Schröder
-
ralf.prengel@comline.de