Stand: 17.01.2019 13:14 Uhr

Wie sicher sind Schleswig-Holsteins Daten?

von Constantin Gill

Ein bisschen mutet es an wie in einem Endzeit-Film: Das Hamburger Rechenzentrum der Firma Dataport liegt in einem modernen Gebäude hinter einer Turnhalle am Ende einer Straße. Um ins Innere zu gelangen, muss man eine Sicherheitsschleuse passieren. Dann geht es im Stahlbetonbau dreizehn Meter mit dem Aufzug in die Tiefe.

Öffnet sich unten dann die Tür, verändert sich zunächst die Geräuschkulisse: Ein lautes Brummen der Rechner ist zu hören, zwischendurch piepst es regelmäßig. Die Temperatur ist - mitten im Winter - eher sommerlich. Das hat mit der Kühlung für die Festplatten zu tun. 24 Grad sind es in den Gängen zwischen den Türmen, in denen sie gestapelt sind. Außerhalb der Gänge beträgt die Temperatur bis zu 30 Grad.

Eine Person tippt auf einer Tastatur

Wie sicher sind die Landesdaten vor Hackern?

Schleswig-Holstein Magazin -

Sämtliche Landesdaten Schleswig-Holsteins, etwa von Gerichten und Behörden, werden in den Rechenzentren des IT-Dienstleisters Dataport gespeichert. Wie werden sie dort geschützt?

4,8 bei 10 Bewertungen

Mit von 5 Sternen

bewerten

Vielen Dank.

schließen

Sie haben bereits abgestimmt.

schließen

Sensible Daten auf gestapelten Festplatten

Bild vergrößern
Martin Meints (l.) und Manfred Reschka probieren immer wieder technische Neuerungen in ihrem Rechenzentrum aus.

Auf den in Türmen gestapelten Festplatten, liegen die Daten verschiedener Behörden, auch aus Schleswig-Holstein: von der Polizei etwa sowie von Justiz- und Finanzbehörden. Auch die Einwohnermeldedaten der Kommunen sind hier gespeichert. Es sind sensible Daten die Dataport im Auftrag des Landes managt. Mittendrin in den endlosen Gängen mit Festplattentürmen stehen zwei Männer: Manfred Reschka, der das Rechenzentrum leitet, und Martin Meints, der IT-Sicherheitsbeauftragte von Dataport. Sie unterhalten sich über technische Neuerungen, die sie gerade ausprobieren. Dabei strahlt Reschka übers ganze Gesicht. Bei aller Verantwortung für die Sicherheit der Behördendaten aus Schleswig-Holstein und anderen Ländern, bleibt also etwas wie kindliche Begeisterung für die Materie.

Auch Hackerangriffe kommen vor

Besonders wichtig ist es, die Schnittstelle zum Internet im Blick zu haben. Dabei geht es darum, den Datenverkehr zu analysieren, um festzustellen, ob ein Hacker sich vielleicht übers Internet Zutritt zum Datennetz der Landesbehörden verschaffen und Daten manipulieren könnte. Denn das kommt vor, wenn auch selten. "In der Tat haben wir schon Versuche entsprechender Störungen beobachtet", sagt Meints. Ein bis zwei ernsthafte Angriffsversuche gebe es im Jahr. Der spektakulärste Fall geschah vor fünf Jahren. Damals griffen Hacker den Landesserver an - und verlangten 300 Bitcoins in einem Erpresserbrief. Der Angriff konnte aber abgewehrt werden, berichtet Meints.

FAQ

Fragen und Antworten zum Thema Datensicherheit

Wie kann ich meine Daten sichern, und was kann ich tun, wenn ich gehackt wurde? Und wie sicher ist ein vernetztes Zuhause? Hier werden diese und weitere Fragen zur Datensicherheit beantwortet. mehr

Dataport sieht sich gut für Angriffe gerüstet

Auch andere Angriffe waren erfolglos. "Das ist natürlich keine absolute Garantie für die Zukunft, aber es zeigt doch schon, dass die Sicherheitsmaßnahmen relativ gut greifen." Im Idealfall prallt der Hacker schon an der Firewall ab - dann haben die vorbeugenden Maßnahmen ausgereicht. Schlimmstenfalls müssen die Systemtechniker reagieren und den Hackerzugriff beenden, indem sie ihn von den Systemen isolieren - das wäre dann das, was Meints als "reaktive" Sicherheit bezeichnet. Um sich auf solche Fälle einzustellen, simulieren die Mitarbeiter Hackerangriffe in fiktiven Szenarien. Denn die Methoden der Hacker werden immer professioneller, sagt Meints. Und dafür rüste man sich.

Verfahren müssen einwandfrei laufen

Bild vergrößern
Die sensiblen Daten liegen auf Festplatten, die hinter Gittern in Stahlschränken aufbewahrt werden.

Die Sicherheit von Behördendaten fängt aber schon mit viel banaleren Dingen an: Denn das Wichtigste ist, dass die Programme - oder Verfahren, wie sie hier sagen - einwandfrei laufen. Wenn nicht, können Daten verloren gehen. Und wenn Programme nicht regelmäßig aktualisiert werden, können sie anfällig sein für Angriffe. Hier im Bunker in Hamburg-Alsterdorf arbeitet nur ein kleines Team, das sich um die Hardware kümmert. Es greift zum Beispiel ein, wenn eines der etlichen bunten, durchnummerierten Kabel eine Macke hat.

Polizeidaten im Blick

Läuft dagegen ein Prozess im Betriebssystem einer Behörde nicht rund oder greift vielleicht wirklich ein Hacker an, dann fällt das an anderer Stelle auf: zehn Kilometer entfernt in Hamburg-Rothenburgsort. Und ein paar Stockwerke über der Erde. Hier sieht es nicht mehr nach Endzeit-Bunker aus, sondern eher nach Finanzamt. Wenngleich auch hier die Sicherheitsvorkehrungen hoch sind. In einem Büro sitzt Florian Petzinna zusammen mit einem anderen Kollegen. Beide machen Stillarbeit. Sie sind konzentriert und sprechen nur kurz darüber, wann das nächste Update fällig ist. Der Bereich in dem Petzinna arbeitet, nennt sich "Technisches Verfahrensmanagement". Das bedeutet: Er ist dafür verantwortlich, die Prozesse im Blick zu haben und mögliche Fehler und Probleme zu beheben. Dabei betreut er einen von bisher sechs Teilbereichen. Während er sich um Polizei und Vermessungsdaten kümmert, haben seine Kollegen in den anderen Büros zum Beispiel die Justiz im Fokus.

Kryptische Abkürzungen und grüne Punkte

Bild vergrößern
Florian Petzinna arbeitet als Technischer Verfahrensmanager in Hamburg-Rothenburgsort.

Petzinna blickt auf einen großen Bildschirm, auf dem verschiedene teils kryptische Abkürzungen stehen, etwa die für die Polizei Schleswig-Holstein - und deren System. Im Normalfall sind auf dem Bildschirm grüne Kreise zu sehen. Wenn etwas nicht stimmt, ändert sich die Farbe. Etwa in gelb - das kann schlicht bedeuten, dass eine Festplatte bald voll ist. Dann muss er reagieren. Oder der Punkt leuchtet rot. Auch das kann ganz banale Gründe haben. Etwa, dass "ein Dienst hängen geblieben" ist. Oder dass an einem Standort der Strom ausgefallen ist. Sicherheitsvorfälle - wie Hackerangriffe - hat Petzinna in seinem Bereich noch nicht erlebt. Aber er würde es auf seinem Bildschirm sehen, wenn etwas passieren würde.

Große Verantwortung für die Daten

Bei seiner Arbeit wirkt der Technische Verfahrensmanager sehr gelassen. Das war aber nicht immer so. Als Petzinna mit dem Job anfing, sei er "schon sehr nervös" gewesen, "weil es wirklich eine große Verantwortung ist." Aber: "Mit der Erfahrung wird man da ruhiger", sagt der immer noch ziemlich junge Mann. Auch Sicherheitschef Meints verlässt sich ganz auf seine Erfahrung und die seines Teams. Auch wenn klar ist: "Absolute Sicherheit gibt es nicht." Aber auch in Papierakten könne es Fehler geben, und auch Papiere könnten verloren gehen.

Die "Oberliga" der Behördensysteme

Zurück im "Bunker" - dem Rechenzentrum - erklärt er am Beispiel der Polizei, warum es wichtig ist, dass die Prozesse immer ordentlich laufen: So regelt die Polizei ihre Einsatzplanung über das System. Diese Daten werden besonders aufwendig gesichert und gespiegelt, damit sie nicht verloren gehen. Meints nennt das die "Oberliga" der Behördensysteme. Es schwingt wieder etwas Begeisterung mit. Vielleicht sogar etwas Stolz.

Weitere Informationen

Hackerangriff auf Kreis Schleswig-Flensburg

15.01.2019 12:00 Uhr

Hacker sind in das Computersystem des Kreises Schleswig-Flensburg eingedrungen. Sie erbeuteten mehr als 800 Datensätze von Bürgern. Damit wollten sie umgerechnet 100 Euro verdienen. mehr

Albrecht: Datensicherheit steckt noch in den Kinderschuhen

13.01.2019 18:05 Uhr

Nach dem jüngsten Datenklau fordert Datenschützerin Hansen, dass die Regierung mehr tun muss. Minister Albrecht gesteht in der Zur Sache Sendung, dass der Staat bei der Sicherheit hinterherhinkt. mehr

Günther: Hackerangriff "bis zu Ortsvorsitzenden"

04.01.2019 13:00 Uhr

Das Ausmaß wird größer: Unbekannte Hacker haben auch die Daten vieler Politiker aus Schleswig-Holstein veröffentlicht. Nicht nur Regierungschef Günther ist betroffen. mehr

N-JOY

Wurde ich gehackt? 773 Millionen Zugangsdaten aufgetaucht

17.01.2019 08:15 Uhr
N-JOY

Im Netz ist ein neuer Datensatz mit geklauten E-Mail-Adressen und Passwörtern aufgetaucht. Woher die Daten kommen, ist bisher noch unklar. Sicher ist: Viele der Daten waren bisher noch unbekannt! mehr

Dieses Thema im Programm:

Schleswig-Holstein Magazin | 16.01.2019 | 19:30 Uhr

Mehr Nachrichten aus Schleswig-Holstein

05:43
Schleswig-Holstein Magazin

Was planen die FSG-Besitzer mit der Werft?

20.02.2019 19:30 Uhr
Schleswig-Holstein Magazin
02:32
Schleswig-Holstein Magazin

Insolvenz: Elsflether Werft ist zahlungsunfähig

20.02.2019 19:30 Uhr
Schleswig-Holstein Magazin
01:51
Schleswig-Holstein Magazin

Demo in Kiel: Öffentlicher Dienst will mehr Geld

20.02.2019 19:30 Uhr
Schleswig-Holstein Magazin