Datenanonymisierung

In manchen Bereichen müssen gesetzliche Bestimmungen im Umgang mit personenbezogenen Daten und deren automatisierter Erfassung beachtet werden. Das gilt insbesondere dann, wenn die zentrale Speicherung derartiger Daten von anderen Personen zu Auswertungen verwendet werden könnte. Um sich daraus ergebenden Anforderungen auf einfachste Weise gerecht zu werden, haben Sie in DriveLock an dieser Stelle die Möglichkeit einzustellen, dass Ereignisdaten vor der Übermittlung an andere Systeme (wie z.B. die zentrale DriveLock Datenbank) anonymisiert werden. Die Konfigurationsoptionen dazu finden Sie auf dem Reiter Datenanonymisierung.

Standardmäßig werden sowohl der Computername als auch der Name des aktuellen Benutzers im Klartext übertragen bzw. gespeichert. An dieser Stelle können Sie nun zwei weitere Optionen getrennt für Benutzername und Computername konfigurieren:

  • Inhalt verschlüsseln: Benutzername und/oder Computername werden mit einem oder mehreren öffentlichen Schlüsseln verschlüsselt und dann übertragen. Bei Bedarf kann diese Information wieder entschlüsselt werden. Somit ist die Nachvollziehbarkeit bei einem bestimmten Ereignis mit Bezug auf einen Benutzer bzw. Computer wieder möglich.

  • Inhalt nicht speichern: Benutzername und/oder Computername werden nicht übertragen. Somit ist die Nachvollziehbarkeit bei einem bestimmten Ereignis mit Bezug auf einen Benutzer bzw. Computer nachträglich nicht mehr möglich.

Eine Entschlüsselung von Benutzer- bzw. Computername ist nur bei Ereignissen möglich, die an die zentrale DriveLock Datenbank übertragen und dort gespeichert wurden. Bei Ereignisse, die per SMTP oder SNMP übertragen wurden, können verschlüsselte Felder nicht wieder de-anonymisiert (d.h. entschlüsselt) werden.

Haben Sie bei einem der beiden Felder (Computer- oder Benutzerinformation) die Verschlüsselung aktiviert, müssen Sie zusätzlich mindestens noch ein Zertifikat angeben, welches die zur Ver- bzw. Entschlüsselung verwendeten Schlüssel enthält.

Klicken Sie dazu auf Hinzufügen und wählen Sie aus, ob Sie ein bereits bestehendes Zertifikat verwenden möchten (welches als Datei vorliegt), oder ob ein neues Zertifikat generiert werden soll. Klicken Sie für Letzteres auf Neu anlegen. Dadurch wird der Assistent für die Erzeugung des Verschlüsselungszertifikates gestartet.

Geben Sie entweder den Ordner an, wo Sie die Zertifikats-Datei abspeichern möchten oder wählen Sie alternativ eine Smartcard als Speicherort. Zertifikatsdateien werden immer unter den gleichen Dateinamen gespeichert:

  • DLEventEncrypt.cer für die Zertifikatsdatei,

  • DLEventEncrypt.pfx für die PKCS#12-Datei, die sowohl das Zertifikat als auch den passenden privaten Schlüssel enthält.

Wenn Sie zwei Zertifikate im gleichen Ordner speichern möchten, müssen Sie diese Dateien vor der Erstellung des zweiten Zertifikats umbenennen. Wenn Sie versuchen, ein Zertifikat im gleichen Ordner zu speichern, in dem bereits ein anderes gleichnamiges Zertifikat vorhanden ist, warnt Sie der Assistent und fordert Sie auf, einen anderen Speicherort für die Zertifikatsdateien zu wählen.

Sofern Sie eine Smartcard zur Speicherung verwenden, werden Sie abhängig von der verwendeten Karte nun gebeten, die Karte einzulegen und auszuwählen.

Die verwendete Smartcard (bzw. auch ein entsprechendes Token zum Speichern von Zertifikaten) muss aus technischen Gründen zwingend in der Lage sein, den privaten Schlüssel des Zertifikates exportieren zu können. Ansonsten ist eine Entschlüsselung später damit nicht möglich. Sofern Sie sich nicht sicher sind, ob die verwendete Smartcard oder das Token dies unterstützt, führen Sie zunächst einen entsprechenden Test durch.

Speichern Sie die Zertifikatsdateien (.pfx) oder Smartcards an einem sicheren Ort, um zu gewährleisten, dass sie verfügbar sind, wenn Sie künftig Ereignisdaten entschlüsseln müssen. Wenn eines der Zertifikate verloren geht, ist eine Entschlüsselung nicht mehr möglich!

Geben Sie nun das Passwort für den Zugriff auf den privaten Schlüsselbereich des Zertifikates an, z.B. Zugriff auf die Datei DLEventEncrypt.pfx. Stellen Sie sicher, dieses Passwort nicht zu vergessen und bewahren Sie es sicher auf.

Es dauert einige Sekunden, um das Zertifikat zu erzeugen. Anschließend werden Sie benachrichtigt, wenn der Prozess abgeschlossen ist und die Datei an dem zuvor angegebenen Ort abgespeichert wurde. Sofern eine Smartcard zur Speicherung verwendet wird, werden Sie aufgefordert, die PIN für den Zugriff auf die Smartcard einzugeben.

Nachdem das Zertifikat erzeugt wurde, erscheint es in der Liste der Zertifikate. Sie können nun weitere Zertifikate generieren, die alle für die Ver- aber auch Entschlüsselung benötigt werden. Sie könnten z.B. je einen Vertreter Ihrer Rechtsabteilung und Ihrer Personalabteilung mit der Entschlüsselung beauftragen. Dazu müssten Sie zwei Sätze von Zertifikatsdateien konfigurieren und dem Vertreter jeder Abteilung einen davon aushändigen.

Wenn Sie ein Zertifikat auswählen und auf Eigenschaften klicken, erhalten Sie zusätzliche Informationen über das Zertifikat.

Das Zertifikat wird ebenfalls in dem privaten Zertifikatsspeichers des aktuellen Benutzers gespeichert.

Da alle generierten Zertifikate beim Generieren auch im Zertifikatsspeicher des aktuellen Benutzers abgelegt werden, müssen Sie ggf. zur Umsetzung eines strikten Mehr-Augen-Prinzips eines oder mehrere Zertifikate wieder daraus löschen, da ansonsten dieser Benutzer die Entschlüsselung alleine vornehmen könnte (sofern er auch die Passwörter für den Zugriff darauf hat).

Sobald Sie die Einstellungen übernehmen und der DriveLock Agent diese neue Richtlinie erhält, werden die ausgewählten Felder ab sofort verschlüsselt.