Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.19 — Offenlegung schützenswerter Informationen

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.3A.5.4A.5.5A.5.7A.5.9A.5.10A.5.11A.5.13A.5.14A.5.15A.5.19A.5.21A.5.23A.5.24A.5.25A.5.26A.5.27A.5.29A.5.30A.5.34A.5.35A.5.36A.5.37A.6.1A.6.2A.6.3A.6.5A.6.6A.6.7A.6.8A.7.1A.7.2A.7.3A.7.7A.7.9A.7.10A.7.11A.7.12A.7.13A.7.14A.8.1A.8.3A.8.4A.8.5A.8.7A.8.9A.8.10A.8.11A.8.12A.8.13A.8.14A.8.15A.8.16A.8.17A.8.18A.8.19A.8.20A.8.21A.8.22A.8.23A.8.24A.8.25A.8.26A.8.27A.8.28A.8.29A.8.30A.8.31A.8.32A.8.33A.8.34 BSI IT-GrundschutzISO 27001ISO 27002

Gebrauchte Festplatten, Smartphones und USB-Sticks werden online verkauft. Käufer finden darauf regelmäßig Patientendaten, Kontonummern, Passwortlisten und Vertragsunterlagen — obwohl die Vorbesitzer glaubten, die Daten gelöscht zu haben. Einen Papierkorb leeren oder eine Schnellformatierung durchführen reicht bei Weitem nicht.

Die Offenlegung schützenswerter Informationen ist eine der folgenreichsten Gefährdungen der Informationssicherheit. Das BSI führt sie als G 0.19.

Was steckt dahinter?

Vertraulichkeit gehört zu den drei Grundwerten der Informationssicherheit — neben Integrität und Verfügbarkeit. Vertrauliche Informationen dürfen nur den zur Kenntnisnahme berechtigten Personen zugänglich sein. G 0.19 beschreibt die Gefährdung, dass diese Grenze durchbrochen wird — durch technisches Versagen, menschliche Unachtsamkeit oder vorsätzliche Handlungen.

Zugangspunkte

Vertrauliche Informationen können an vielen Stellen abgegriffen werden:

  • Speichermedien — Festplatten, SSDs, USB-Sticks, Speicherkarten in Rechnern und mobilen Geräten.

  • Austauschbare Datenträger — USB-Sticks und externe Festplatten, die weitergegeben, verloren oder unsachgemäß entsorgt werden.

  • Papier — Ausdrucke, Akten, Notizzettel, Whiteboards in Besprechungsräumen.

  • Übertragungswege — Unverschlüsselte Netzwerkverbindungen, E-Mails, Cloud-Uploads.

  • Bildschirme — Mitlesen in öffentlichen Räumen, Besprechungszimmern mit Glaswänden, Open-Space-Büros.

  • Unbedachte Weitergabe — Datenträger werden zur Reparatur gegeben, ohne die Daten vorher zu löschen. Altgeräte werden verkauft oder entsorgt, ohne sichere Löschung.

  • Fehlkonfiguration — Cloud-Speicher sind versehentlich öffentlich zugänglich. Datenbanken hängen ohne Authentisierung am Internet.

  • Schadprogramme — Infostealer leiten Zugangsdaten und Dokumente an Angreifer weiter.

  • Social Engineering — Mitarbeiter geben vertrauliche Informationen auf geschickte Anfragen hin preis.

  • Unzureichende Löschung — „Gelöschte” Dateien sind mit Standardwerkzeugen wiederherstellbar, solange der Speicherplatz nicht überschrieben wurde.

Schadensausmass

Die Folgen der Offenlegung vertraulicher Informationen können gravierend sein: Verstöße gegen Datenschutzgesetze (DSGVO, Bankgeheimnis), Bußgelder, Schadensersatzforderungen, Reputationsschäden und der Verlust von Geschäftsgeheimnissen. Ein Verlust der Vertraulichkeit wird häufig erst mit erheblicher Verzögerung entdeckt — manchmal erst durch externe Hinweise oder Presseanfragen.

Praxisbeispiele

Gebrauchte Festplatten mit Patientendaten. Ein Krankenhaus tauscht Server-Festplatten aus und gibt die alten an einen IT-Dienstleister zur Entsorgung. Der Dienstleister verkauft die Platten weiter, statt sie zu vernichten. Käufer finden darauf Patientenakten, Diagnosen und Abrechnungsdaten. Der Vorfall wird erst öffentlich, als ein Käufer die Medien kontaktiert.

Öffentlich zugängliche Cloud-Datenbank. Ein Entwicklungsteam richtet eine Elasticsearch-Instanz für Testdaten ein und vergisst, die Authentisierung zu aktivieren. Die Instanz ist über das Internet erreichbar. Monate später entdeckt ein Sicherheitsforscher die Datenbank mit mehreren Millionen Kundendatensätzen — und meldet den Fund dem Unternehmen.

Vertrauliche Unterlagen am Drucker. In einem Großraumbüro steht der zentrale Netzwerkdrucker im Flur, zugänglich für alle Mitarbeiter und Besucher. Vertrauliche Personalunterlagen, die ein Abteilungsleiter ausdruckt, liegen unbeaufsichtigt im Ausgabefach, bis sie zufällig von einem Besucher entdeckt werden.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 71 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.19 verknüpft der BSI-Grundschutzkatalog mit zahlreichen Bausteinen, darunter:

  • CON.1 (Kryptokonzept) — Verschlüsselung als zentrale Maßnahme gegen Offenlegung.
  • CON.6 (Löschen und Vernichten) — Anforderungen an die sichere Entsorgung von Datenträgern und Dokumenten.
  • CON.9 (Informationsaustausch) — Regeln für den kontrollierten Austausch vertraulicher Informationen.
  • DER.2.1 (Behandlung von Sicherheitsvorfällen) — Prozesse für den Umgang mit Datenpannen.

Quellen

Abdeckende ISO-27001-Kontrollen

A.5.3 Aufgabentrennung A.5.4 Verantwortlichkeiten der Leitung A.5.5 Kontakt mit Behörden A.5.7 Bedrohungsintelligenz A.5.9 Inventar der Informationswerte A.5.10 Akzeptable Nutzung von Informationswerten A.5.11 Rückgabe von Werten A.5.13 Kennzeichnung von Informationen A.5.14 Informationstransfer A.5.15 Zugriffskontrolle A.5.19 Informationssicherheit in Lieferantenbeziehungen A.5.21 Management der IKT-Lieferkette A.5.23 Informationssicherheit bei Cloud-Diensten A.5.24 Planung des Vorfallmanagements A.5.25 Bewertung von Sicherheitsereignissen A.5.26 Reaktion auf Sicherheitsvorfälle A.5.27 Erkenntnisse aus Sicherheitsvorfällen A.5.29 Informationssicherheit bei Störungen A.5.30 IKT-Bereitschaft für Geschäftskontinuität A.5.34 Datenschutz und PII A.5.35 Unabhängige Überprüfung der Informationssicherheit A.5.36 Einhaltung von Richtlinien und Standards A.5.37 Dokumentierte Betriebsverfahren A.6.1 Sicherheitsüberprüfung A.6.2 Beschäftigungsbedingungen A.6.3 Sensibilisierung und Schulung A.6.5 Verantwortlichkeiten bei Beendigung A.6.6 Vertraulichkeitsvereinbarungen A.6.7 Telearbeit A.6.8 Meldung von Sicherheitsereignissen A.7.1 Physische Sicherheitsbereiche A.7.2 Physischer Zutritt A.7.3 Sicherung von Büros und Räumen A.7.7 Aufgeräumter Schreibtisch und Bildschirm A.7.9 Sicherheit von Werten außerhalb der Räumlichkeiten A.7.10 Speichermedien A.7.11 Unterstützende Versorgungseinrichtungen A.7.12 Sicherheit der Verkabelung A.7.13 Instandhaltung von Geräten A.7.14 Sichere Entsorgung oder Wiederverwendung A.8.1 Benutzerendgeräte A.8.3 Einschränkung des Informationszugangs A.8.4 Zugang zu Quellcode A.8.5 Sichere Authentifizierung A.8.7 Schutz gegen Schadsoftware A.8.9 Konfigurationsmanagement A.8.10 Löschung von Informationen A.8.11 Datenmaskierung A.8.12 Verhinderung von Datenleckagen A.8.13 Informationssicherung (Backup) A.8.14 Redundanz von informationsverarbeitenden Einrichtungen A.8.15 Protokollierung A.8.16 Überwachung von Aktivitäten A.8.17 Uhrensynchronisation A.8.18 Nutzung privilegierter Hilfsprogramme A.8.19 Installation von Software auf Betriebssystemen A.8.20 Netzwerksicherheit A.8.21 Sicherheit von Netzwerkdiensten A.8.22 Trennung von Netzwerken A.8.23 Webfilterung A.8.24 Einsatz von Kryptographie A.8.25 Sicherer Entwicklungslebenszyklus A.8.26 Anforderungen an die Anwendungssicherheit A.8.27 Sichere Systemarchitektur A.8.28 Sicheres Programmieren A.8.29 Sicherheitstests in Entwicklung und Abnahme A.8.30 Ausgelagerte Entwicklung A.8.31 Trennung von Entwicklungs-, Test- und Produktionsumgebungen A.8.32 Änderungsmanagement A.8.33 Testinformationen A.8.34 Schutz bei Audit-Tests

Häufig gestellte Fragen

Was ist der Unterschied zwischen Offenlegung und Datenleck?

Ein Datenleck (Data Leak) ist ein Spezialfall der Offenlegung, bei dem Daten unkontrolliert nach außen gelangen — häufig durch technische Schwachstellen oder Fehlkonfigurationen. Offenlegung im Sinne von G 0.19 ist breiter gefasst und umfasst auch das Mitlesen am Bildschirm, das Auffinden unverschlüsselter Datenträger oder die unbedachte Weitergabe im Gespräch.

Wie erkenne ich eine Offenlegung, die bereits stattgefunden hat?

Oft erst spät oder gar nicht. Indikatoren können sein: Presseanfragen zu internen Vorgängen, unerwartete Wettbewerbsreaktionen, Zugriffsprotokolle mit ungewöhnlichen Mustern oder Hinweise von Dritten (z. B. Sicherheitsforschern). Deshalb ist Prävention hier besonders wichtig.

Welche Daten sind besonders gefährdet?

Personenbezogene Daten, Zugangsdaten (Passwörter, API-Keys, Zertifikate), Finanzdaten, Geschäftsgeheimnisse und Gesundheitsdaten. Die meisten Datenpannen betreffen Zugangsdaten und personenbezogene Daten — beides Kategorien, bei denen der Schaden für Betroffene besonders hoch ist.