VI. Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Sachsen-Anhalt vom 01.04.2001 - 31.03.2003
12.4 Unsicherheiten in Bürosoftware
In seinem IV. Tätigkeitsbericht (Ziff. 13.5) hatte der Landesbeauftragte davon berichtet, dass durch die Benutzung simpler Menüfunktionen, wie "Datei, Speichern unter", Office-Software Dateien, die wegen ihrer besonderen Sensibilität nur im Hochsicherheitsbereich des Servers gespeichert werden sollten, plötzlich auf einem angeschlossenen, weniger geschützten Client-PC zu finden waren. Er hatte deshalb empfohlen, in die Sicherheitsbetrachtungen für das Netzwerk auch die Client-PC einzuschließen.
Bei dem beschriebenen Datentransfer aus einer besonders sicheren Domäne heraus spielt der Mensch als Software-User eine Schlüsselrolle. Die entscheidende Aktivität geht von ihm aus. Ein Verbot, solche sensiblen Daten lokal zu speichern und dies auch regelmäßig zu kontrollieren, reicht oft nicht aus.
Das Problem wird u.a. durch eine jedem rechnerabsturzgeplagten Nutzer lieb gewordene Funktion z.B. von Textverarbeitungsprogrammen hervorgerufen. Es ist die Funktion der automatischen Speicherung während der Bearbeitung. Mit dem Ziel, nach Rechnerabsturz - z.B. wegen Stromausfalls - die Änderungen der zuletzt bearbeiteten Datei restaurieren zu können, legen verschiedene Programme, wie z.B. Microsoft Word, in einstellbarem Zyklus unbemerkt Sicherheitskopien im Verzeichnis für die temporären Dateien ab. Dieses Verzeichnis befindet sich, wenn die Einstellung nicht geändert wird, auf der lokalen Festplatte.
Dies gilt aber auch für Anlagen von E-Mails. Wird z.B. ein Word-Dokument als Anlage einer E-Mail geöffnet, ist in der Regel schon die erste unbemerkte Speicherung auf der lokalen Festplatte erfolgt.
Obgleich alle die genannten Hilfsdateien nach Beendigung der Bearbeitung automatisch zumindest logisch, nicht jedoch physikalisch gelöscht werden, bedarf es nur eines kleinen Aufwandes, um die Informationen wieder lesbar zu machen, sofern der Angreifer Zugriff auf den PC erhält.
Sicherheitsmaßnahmen sollten also das gesamte Computernetzwerk inklusive der Client-PC umfassen und nicht an der Tür des Serverraumes enden.
An das mögliche Vorhandensein o.g. Dateien sollte man sich im übrigen auch erinnern, bevor ein PC zu Wartungs- oder Reparaturzwecken einem externen Dienstleister überantwortet wird. Hier können umfangreiche Vorarbeiten zur Datenlöschung erforderlich sein, bevor der PC das Haus verlässt.