Datensicherheit bei globs IT solutions GmbHDas Nachfolgende Dokument beschreibt die Bedrohungsszenarien einer Online Backup Lösung sowie die Schutzmechanismen des globs IT Backup-Servers 1. Einsichtnahme unbefugter Dritter in Datenbestände Sieht man von der Möglichkeit ab, dass unbefugte Dritte auf dem Quellsystem Datenzugriff erlangen, so ergeben sich 2 theoretische Möglichkeiten zur unbefugten Dateneinsicht durch Dritte: 1.1 Einsichtnahme auf dem Übertragungsweg |
1.1.1 Bedrohungsszenario Vorstellbar ist eine Man-in-the-middle Attacke, ein Re-direct der Datenströme sowie ein Netzwerk-Sniff beispielsweise in WLANs. Lösung globs IT |
1.2 Einsichtnahme durch unbefugte Dritte auf dem Ziellaufwerk |
1.2.1 Bedrohungsszenario
Personen mit IT-Wissen verschaffen sich Zugang auf den Datenbestand des globs IT BackUp-Server Lösung globs IT |
1.3 Einsichtnahme durch Personen mit Zugangsrecht auf dem Ziellaufwerk |
1.3.1 Bedrohungsszenario Eine Person mit (legalen) administrativen Rechten am globs IT Backup-Server nimmt unberechtigter Weise Einsicht in die Daten. Lösung globs IT |
2. Datenintegrität auf dem Zielsystem2.1 Zufällige Veränderung von Daten auf dem Zielsystem |
2.1.1 Bedrohungsszenario Bei der Übertragung werden Dateien falsch abgeglichen so dass Quelle und Ziel nicht mehr übereinstimmen. Lösung globs IT |
2.2 Gezielte Manipulation von Daten auf dem Zielsystem |
2.2.1 Bedrohungsszenario Ein Angreifer verschafft sich Zugang auf dem Server und manipuliert eine Datei. Lösung globs IT |
2.3 Zufälliger Verlust von Daten auf dem Zielsystem |
2.3.1 Bedrohungsszenario Durch Hardware- oder Operating System Störungen gehen Daten auf dem Zielsystem verloren Lösung globs IT |