Deutscher Bundestag – 14. Wahlperiode
–5–
Drucksache 14/5555
Seite
8.5
Mit Kryptographie mehr Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
67
8.5.1
Es wird immer noch unzureichend verschlüsselt . . . . . . . . . . . . . . . . . .
67
8.5.2
Mit PGP „ganz schön sicher“? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
68
8.6
Kontrollen – auch der Datensicherung – sind nötig . . . . . . . . . . . . . . . . .
68
8.6.1
Das „Rechenzentrum der offenen Tür“ . . . . . . . . . . . . . . . . . . . . . . . . . .
68
8.6.2
Immer noch mangelhafte Benutzerverwaltung . . . . . . . . . . . . . . . . . . . . .
69
8.6.3
Firewalls schützen nicht immer! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
69
8.6.4
SAP-Einsatz im Personalwesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
8.7
Computerviren – auch eine Gefahr für den Datenschutz . . . . . . . . . . . . .
71
8.7.1
Gefahr durch einen „Liebesbrief“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
71
8.7.2
Notfallkonzept statt Hektik! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
8.8
Programme aus „offenen Quellen“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
8.9
Die nächste Generation des elektronischen Telefonbuchs:
Verzeichnisdienste! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
74
8.10
„Intrusion detection“ – ein zweischneidiges Schwert . . . . . . . . . . . . . . .
75
8.11
BSI hilft beim Datenschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
8.11.1
Verbesserungen im IT-Grundschutzhandbuch . . . . . . . . . . . . . . . . . . . . .
78
8.11.2
Automatisierter IT-Sicherheitscheck . . . . . . . . . . . . . . . . . . . . . . . . . . . .
78
8.12
Ausschluss unzuverlässiger Unternehmer . . . . . . . . . . . . . . . . . . . . . . . .
79
9
Chipkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
9.1
Chipkarten im Gesundheitswesen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
9.1.1
Gesundheitsdatenkarten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
79
9.1.2
Ausweiskarten für Heilberufe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
9.2
Wenig Neues von der GeldKarte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
80
9.3
Ein digitaler Dienstausweis für die Bundesbediensteten . . . . . . . . . . . . .
81
10
Telekommunikation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
10.1
Telekommunikationsrecht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
82
10.1.1
Fortschreibung des EG-Telekommunikationsdatenschutzrechts . . . . . . .
82
10.1.2
Die neue Telekommunikations-Datenschutzverordnung . . . . . . . . . . . . .
82
10.1.3
Die neue Telekommunikationsüberwachungsverordnung . . . . . . . . . . . .
84
10.2
Telefonüberwachung in Deutschland . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
10.2.1
Verfahren, die der Telekommunikationsüberwachung dienen,
müssen sicher sein! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
85
10.2.2
Kontrolle der Telekommunikationsüberwachung . . . . . . . . . . . . . . . . . .
86
Select target paragraph3