Blog-Layout

Network Access Control – 8 Tipps für eine DSGVO-konforme Netzzugangskontrolle

Eberhard Häcker • 5. April 2024

Der kleine feine Datentipp

Lesezeit: ca. 8 Minuten


Wer unerlaubt in ein Netzwerk eindringt, kann erheblichen Schaden anrichten. Wie betreiben Organisationen ihre Netze in Sachen Informationssicherheit und Datenschutz rechtskonform? Die Antwort lautet Network Access Control. 8 Tipps, wie Sie die Netzzugangskontrolle sicher und DSGVO-gerecht regeln.



Was ist Network Access Control?


Ob Unternehmen, Betrieb oder Behörde –
ohne Netzwerke geht in Organisationen heute nichts mehr. Die Digitalisierung lässt grüßen – und das nicht erst, seit wir vermehrt mobil arbeiten. Netzwerkzugriffskontrolllösungen (Network Access Control, NAC) sind für die Sicherheit und Zugriffsverwaltung in Unternehmensnetzwerken unerlässlich. Mit der zunehmenden Anzahl von Geräten im Unternehmensnetzwerk steigen die Sicherheitsrisiken. Network-Access-Control-Systeme bieten Transparenz, Zugriffskontrolle und Compliance-Funktionen, um die Netzwerksicherheit zu stärken. Diese Tools ermöglichen es Unternehmen, Geräten den Netzwerkzugriff zu verweigern, um mögliche Bedrohungen der Sicherheit zu minimieren.






Drei Grundarten von Netzen


Allgemein sind drei Arten von Netzen im Einsatz: LAN, WLAN und VLAN.
LAN (Local Area Network) ist ein kabelgebundenes Netzwerk in kleineren Einheiten, also in Unternehmens- oder Heimnetzwerken. WLAN (Wireless Local Area Network) bezeichnet ein drahtloses Rechnernetzwerk, das Geräte über Funk räumlich begrenzt verbindet. VLAN (Virtual Local Area Network) wiederum ist ein virtuelles Netzwerk, das innerhalb eines Switches oder eines gesamten physischen Netzwerks physische Netze in Teilnetze aufteilt und dafür sorgt, dass Datenpakete nur dorthin gelangen, wo sie hindürfen.





Kontrollierter Zugang und Zugriff mittels Network Access Control


Kurz gesagt, Netze sorgen dafür, dass vertrauliche Daten, personenbezogen oder nicht, nur von jenen verarbeitet werden, die das dürfen. Daten werden zentral verarbeitet, bestimmte Anwender erhalten bestimmte Zugriffe und können so ihre Aufgaben bearbeiten.
Aber nicht nur die Netze sind geschützt und damit der Zugang zu den einzelnen Systemen, sondern auch die Systeme selbst. Wenn eine Kollegin für ihre Arbeit Projektdaten benötigt, kann sie
über ein Netzwerk auf diese Daten zugreifen. Dazu muss sie zweierlei erfüllen: Sie muss nachweisen, dass sie die ist, die sie vorgibt. Und sie muss eine entsprechende Berechtigung haben, mit der auf die Daten zugegriffen werden kann. In diesem Datentipp geht es in erster Linie um Zweiteres: die Erlaubnis, im Netz zu sein.


quote

"Wer in ein Netz eindringt, findet auch die Sicherheitslücken in den Programmen. Wer die Sicherheitslücken kennt, kann ernsthafte Schäden anrichten."



Das Risiko fehlender Network Access Control


Abgesicherte Zugänge


Der Zugang zu den Netzen einer Organisation muss abgesichert sein. Könnte sich jeder nach Lust und Laune einloggen, käme er zwar noch nicht in jede Anwendung. Aber hier ist es ähnlich wie bei einem Einbrecher. Hat jemand erst einmal die Mauer überwunden, findet er auch einen Weg ins Gebäude. Wer in ein Netz eindringt, findet auch die Sicherheitslücken in den Programmen. Wer die Sicherheitslücken kennt, kann ernsthafte Schäden anrichten.





Ein Beispiel aus dem Alltag


Eine handelsübliche Überwachungskamera ist zur Beobachtung von Produktionsabläufen installiert. Diese Kamera hat eine IP-Adresse. Diese IP-Adresse hängt vom Kameratyp ab und lässt sich, sofern sie nicht entsprechend geschützt ist, über spezialisierte Suchmaschinen wie Shodan herausfinden.


Angenommen, in der Kamera wird ein Softwarefehler entdeckt und unter Insidern veröffentlicht. Solange dieser Fehler nicht gepatcht ist, kann er von kundigen Außenstehenden für Cyber-Attacken missbraucht werden. Kämen Angreifer allerdings gar nicht erst ins Netzwerk, könnten sie darin auch keinen Schaden verursachen.





Authentisierung und Autorisierung


Netze müssen also so geschützt werden, dass Personen sich authentisieren müssen, ehe sie Zugriff erhalten. Sie müssen sich also eindeutig identifizieren und einen Autorisierungsprozess durchlaufen. Dabei werden Reglementierungen abgefragt wie Passwörter oder PIN-Codes, die neben der Identifikation sicherstellen, dass die erforderliche Erlaubnis (Berechtigung) vorliegt, die Daten zu verarbeiten.





Datenschutz und Netzzugangskontrolle



Datenpannen vermeiden


Wer mit personenbezogenen Daten arbeitet, muss verhindern, dass es zu Datenpannen kommt. Die Datenschutz-Grundverordnung (DSGVO) kennt grundsätzlich fünf Arten von Datenpannen. Daten sind vor Vernichtung zu schützen, vor Verlust (Kontrollverlust) und vor unbefugter Veränderung. Außerdem sind personenbezogene Daten davor zu schützen, dass sie unbefugt eingesehen werden (unbefugte Offenlegung) und dass unbefugt mit Ihnen gearbeitet wird (unbefugter Zugang zu Daten).





Kontrollierter Netzzugang


Kommt es zu solchen Schutzverletzungen, hat das grundsätzlich eine Meldepflicht an die Aufsichtsbehörde zur Folge. Wer in Netzwerken Daten verarbeitet, muss sicherstellen, dass sowohl die Netzwerke als auch die Daten vor Pannen sicher sind. Da ist es am einfachsten, nur autorisierte Anwender in die Netze zu lassen und Daten so zu schützen, dass nur Anwender, die damit arbeiten dürfen, den Zugriff auf diese personenbezogenen Daten bekommen.





Analyse der Gefährdungen


Zu diesem Zweck sieht Artikel 24 der DSGVO vor, vorhandene Gefährdungen mit Maßnahmen des Risikomanagements zu analysieren. So muss beispielsweise analysiert werden, was droht, wenn Unbefugte Zugang zu Netzen oder zu Daten mit Personenbezug erhalten. Mit einer Risikoanalyse untersuchen Sie die Eintrittswahrscheinlichkeit für den Vorfall und die mögliche Schadenshöhe.





Schadenshöhe beziffern


Wie ermittelt man die Schadenshöhe? Die hängt davon ab, wie stark die Rechte von Personen verletzt werden. Eine Rechteverletzung ist jedoch finanziell schwer messbar. Hier hilft es, dass die DSGVO den Schadenersatz kennt. Der wird vor deutschen Gerichten immer wichtiger. Damit lässt sich in der Regel beziffern, wie hoch ein finanzieller Schaden werden kann.




Beispiel


Ein Netzwerk ist so unzureichend gesichert, dass es im Schnitt zehn Mal im Monat zu einem unerlaubten Netzzugang kommt. Das macht im Jahr 120 unerlaubte Zugänge. Wenn jeder diese unerlaubten Zugänge zu einem durchschnittlichen Schaden von 100 € führt, ergibt sich ein potentieller Schaden von 12.000 € im Jahr. Auf dieser Grundlage entscheidet die Geschäftsleitung, ob dieses Risiko getragen werden kann oder ob sie entsprechende Maßnahmen festlegt.




Geeignete TOMs für datenschutzgemäße Network Access Control


Die Datenschutz-Grundverordnung sieht vor, dass Datenverarbeiter geeignete technische und organisatorische Maßnahmen ergreifen, um solche Datenlecks zu vermeiden. Dazu sind in erster Linie die Gefährdungen zu ermitteln, wenn die Netzzugangskontrolle nur unvollständig funktioniert. Hierzu hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Grundschutzbausteine entwickelt. So gibt es den Grundschutzbaustein NET.3.4 Network Access Control. In der Beschreibung zu diesem Baustein sind acht Gefährdungen für die Informationssicherheit aufgeführt.




Gefährdungen ermitteln und bewerten


Daneben muss natürlich untersucht werden, welche Risiken für den Schutz personenbezogener Daten durch eine Schutzverletzung eintreten können. Hier werden natürlich weitere Gefährdungen ermittelt und analysiert. Des Weiteren sind in den Bausteinen des Grundschutzes auch Anforderungen benannt. In der aktuellen Fassung des Bausteins im Jahr 2023 sind beispielsweise 29 Anforderungen genannt. Diese beziehen sich auf die Informationssicherheit. Anforderungen zum Thema Datenschutz kommen hinzu.




Keine unerlaubten Zugänge in Netze


Es muss also datenschutzrechtlich untersucht werden, welche Gefährdungen der Zugang Unbefugter zu geschützten Netzen mit sich bringt. Dann müssen entsprechende Maßnahmen bestimmt und umgesetzt werden, um diese unbefugten Zugänge zu vermeiden. Es gilt regelmäßig zu überprüfen, ob die Maßnahmen den gewünschten Zweck erfüllen. Alle Beteiligten müssen in geeigneter Weise mit den erforderlichen Maßnahmen vertraut gemacht werden. Das alles ist zu dokumentieren.




Überprüfungsaufgabe erfüllen


Datenschutzbeauftragte haben eine Überwachungsaufgabe. Im Rahmen dieser Aufgabe müssen Sie prüfen, ob die Netzwerke aus Sicht der Informationssicherheit und des Datenschutzes rechtskonform funktionieren. Diese Prüfung ist zu dokumentieren.




Datenschutz juristisch und technisch anpacken


Sind Datenschutz-Teams vorwiegend juristisch geprägt, werden solche technischen Überprüfungen meiner Erfahrung nach oft versäumt. Es reicht aber nicht aus, den Datenschutz nur juristisch anzugehen. Prüfen Sie aus technischer Sicht, ob die Anforderungen erfüllt werden können. Datenschutzbeauftragte tun also gut daran, sich mit Informationssicherheitsbeauftragten zusammen zu tun.







8 Tipps für die datenschutzkonforme Network Access Control


Tipp Nr. 1

Stellen Sie sicher, dass alle Netze der Organisation in einem Netzplan erfasst sind. 

Tipp Nr. 2

Dieser Netzplan muss vollständig und aktuell sein.

Tipp Nr. 3

Für alle diese Netze muss definiert sein, wer Zugang erhält und welche Anwendungen darin bearbeitet werden.

Tipp Nr. 4

Die Risiken für unbefugte Netzzugänge sind zu erfassen, zu analysieren, nach Eintrittswahrscheinlichkeit und Schadenshöhe zu bewerten und entsprechende Gegenmaßnahmen sind zu definieren und zu ergreifen.

Tipp Nr. 5

Alle Maßnahmen zum Schutz der Netze sind angemessen zu dokumentieren.

Tipp Nr. 6

Datenschutzbeauftragte müssen im Rahmen ihrer Überwachungsaufgabe regelmäßig prüfen, ob die Netze datenschutzkonform betrieben werden.

Tipp Nr. 7

Die Dokumentation aller Nutzungen in den Netzen ist datenschutzkonform durchzuführen und angemessen aufzubewahren.

Tipp Nr. 8

Die Dokumentation der Netznutzung unterliegt ebenfalls datenschutzrechtlichen Anforderungen, die erfüllt sein müssen.


Das ist die Kernfrage: Haben Sie sichergestellt, dass die Netze der Organisation aus Sicht von Informationssicherheit und Datenschutz rechtskonform betrieben werden?



Mit der richtigen Herangehensweise ist es gar nicht so schwer, Network Access Control gekonnt zu regeln. Ich wünsche viel Erfolg beim Umsetzen!


Bei Datenschutz-Fragen Team Datenschutz fragen.


Kontakt aufnehmen Kontakt aufnehmen

Hat Ihnen der Datentipp gefallen? Empfehlen Sie ihn weiter!

Der VVT-Check

Passgenaue Analyse. Klare Empfehlungen.

Endlich Sicherheit beim Verzeichnis der Verarbeitungstätigkeiten.


Jetzt unverbindlich kennenlernen:

zum VVT-Check
von Team Datenschutz 23. Dezember 2024
Heute ist Heiligabend und Eberhard und DATSIPrUse besinnen sich darauf, was wirklich zählt. Darum erzählt Eberhard heute eine herzerwärmende Weihnachtsgeschichte über ein Mädchen und einen Drachen und ein ganz besonderes Weihnachtsgeschenk. Viel Freude mit dem letzten Türchen, zauberhafte Weihnachten und viele freudige Begegnungen voller Güte und Herzlichkeit!
von Team Datenschutz 22. Dezember 2024
Weihnachtszeit ist eine ganz besondere Zeit voller Vorfreude auf die Feiertage. Aber leider ist sie für viele auch eine sehr hektische Zeit, Projekte müssen abgeschlossen werden und es gibt so viel vorzubereiten. Schnell kommt sogar der nette Austausch mit den Kollegen zu kurz. Darum erzählt Eberhard wieder eine weihnachtliche Geschichte über ein Unternehmen im größten Weihnachtsstress und was die Mitarbeitenden daraus gemacht haben …
von Team Datenschutz 21. Dezember 2024
In vielen Unternehmen gibt es „Lost places“ – diese ominösen Orte, die oft ein bisschen vernachlässigt werden und wo sich im Lauf der Zeit allerlei ansammelt. Was sagt der Datenschutz dazu? DATSIPrUse wünscht sich eine Geschichte und Eberhard hat natürlich eine – und zwar darüber, dass Anstrengung in Sachen Datenschutz manchmal tatsächlich Früchte trägt …
von Team Datenschutz 20. Dezember 2024
In Unternehmen gibt es ja allerhand Regeln, an die sich die Mitarbeitenden halten sollen. DATSIPrUse interessiert sich für Richtlinien, Arbeitsanweisungen und andere Dokumente, damit alles reibungslos läuft. Wie regelt man das und wie findet man heraus, ob das alles auch klappt? Eberhard erklärt, was ein Qualitätsmanagementbeauftragter tut – und was sich die Kollegen so ausdenken, wenn der die Frau fürs Leben findet …
von Team Datenschutz 19. Dezember 2024
Heute schlüpfen Eberhard und DATSIPrUse in die Rolle von Detektiven. Ja, auch das zählt manchmal zum Job von Datenschutzbeauftragten. Denn wer Daten schützen will, sollte die Unterlagen im Unternehmen im Blick haben – auch, wenn sie aus unerfindlichen Gründen herrenlos geworden sind …
von Team Datenschutz 18. Dezember 2024
Drucker als unschuldig aussehende Datenspione? Unter manchen Umständen schon. DATSIPrUse denkt über moderne Drucker nach, vor allem die in der Produktion, und erfährt mehr über die Herausforderungen mit OT-Geräten. Aber Eberhard wäre nicht Eberhard, wenn er nicht gleich ein paar Tipps auf Lager hätte und natürlich die passende Geschichte …
von Team Datenschutz 17. Dezember 2024
Heute unterhalten sich Eberhard und DATSIPrUse über Drucker. Bei Druckern kann doch aus Datenschutzsicht nun wirklich nicht viel schiefgehen, oder? Leider doch. Eberhard erklärt, warum man auch bei Druckern aufpassen muss und wie man das am besten anfängt. Und dazu gibt’s natürlich eine weitere weihnachtliche Geschichte aus dem Datenschutzalltag!
von Team Datenschutz 16. Dezember 2024
Heute geht es um Besucher, die überhaupt nicht da sein dürften. Klappt das mit der Zutrittskontrolle? Wie gehen die Mitarbeitenden um mit jemandem, der sich unauffällig Zutritt verschaffen will? Hoffentlich sind alle aufmerksam und wissen, was zu tun ist. Eberhard macht das Ganze gleich mit einem praktischen Beispiel deutlich und DATSIPrUse lernt wieder etwas dazu!
von Team Datenschutz 15. Dezember 2024
In Unternehmen kann es zu Situationen kommen, in denen man den Strom komplett abschalten muss. Umgekehrt muss unter normalen Umständen die Stromversorgung gesichert sein, um dem Datenschutz gerecht zu werden. Da DATSIPrUse wieder mal neugierig ist und immer gerne Geschichten hört, erzählt Eberhard von einem Unternehmen, wo das mit der zentralen Stromversorgung so eine Sache war …
Mehr anzeigen
Share by: