Deutscher Bundestag – 14. Wahlperiode

–5–

Drucksache 14/5555
Seite

8.5

Mit Kryptographie mehr Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

8.5.1

Es wird immer noch unzureichend verschlüsselt . . . . . . . . . . . . . . . . . .

67

8.5.2

Mit PGP „ganz schön sicher“? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

8.6

Kontrollen – auch der Datensicherung – sind nötig . . . . . . . . . . . . . . . . .

68

8.6.1

Das „Rechenzentrum der offenen Tür“ . . . . . . . . . . . . . . . . . . . . . . . . . .

68

8.6.2

Immer noch mangelhafte Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . .

69

8.6.3

Firewalls schützen nicht immer! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

69

8.6.4

SAP-Einsatz im Personalwesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

70

8.7

Computerviren – auch eine Gefahr für den Datenschutz . . . . . . . . . . . . .

71

8.7.1

Gefahr durch einen „Liebesbrief“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

71

8.7.2

Notfallkonzept statt Hektik! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

8.8

Programme aus „offenen Quellen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

73

8.9

Die nächste Generation des elektronischen Telefonbuchs:
Verzeichnisdienste! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

74

8.10

„Intrusion detection“ – ein zweischneidiges Schwert . . . . . . . . . . . . . . .

75

8.11

BSI hilft beim Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

8.11.1

Verbesserungen im IT-Grundschutzhandbuch . . . . . . . . . . . . . . . . . . . . .

78

8.11.2

Automatisierter IT-Sicherheitscheck . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

8.12

Ausschluss unzuverlässiger Unternehmer . . . . . . . . . . . . . . . . . . . . . . . .

79

9

Chipkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

9.1

Chipkarten im Gesundheitswesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

9.1.1

Gesundheitsdatenkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

79

9.1.2

Ausweiskarten für Heilberufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

9.2

Wenig Neues von der GeldKarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

80

9.3

Ein digitaler Dienstausweis für die Bundesbediensteten . . . . . . . . . . . . .

81

10

Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

10.1

Telekommunikationsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

82

10.1.1

Fortschreibung des EG-Telekommunikationsdatenschutzrechts . . . . . . .

82

10.1.2

Die neue Telekommunikations-Datenschutzverordnung . . . . . . . . . . . . .

82

10.1.3

Die neue Telekommunikationsüberwachungsverordnung . . . . . . . . . . . .

84

10.2

Telefonüberwachung in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

10.2.1

Verfahren, die der Telekommunikationsüberwachung dienen,
müssen sicher sein! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

85

10.2.2

Kontrolle der Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . .

86

Select target paragraph3