Deutscher Bundestag – 14. Wahlperiode

n

n

n

Drucksache 14/5555

– 75 –

tenschutzrechtlichen Bestimmungen für Dienst- und
Arbeitsverhältnisse.

8.10

Veröffentlichung von Klarnamen:
Grundsätzlich sollte allen Bediensteten, die keine herausgehobene Funktion innehaben, ein Wahlrecht dahingehend eingeräumt werden, ob sie mit ihrem
Klarnamen oder mit einem selbstgewählten Pseudonym – beispielsweise „Pforte 1“ – in ein über das Intranet abrufbares Verzeichnis eingestellt werden wollen. Auf diese Weise kann auch das Risiko einer
unkontrollierten Sammlung personenbezogener Informationen durch Suchmaschinen begrenzt werden.

Die zunehmende Vernetzung einzelner Systeme, die Vernetzung lokaler Netzwerke zu Weitverkehrsnetzwerken,
der Anschluss von bisher isolierten Netzwerken an das Internet oder der Anschluss von Intranetstrukturen an das
Internet ist heute unabdingbare Voraussetzung für eine erfolgreiche Unternehmensstrategie oder für eine bürgernahe öffentliche Verwaltung. Allerdings wachsen damit
auch die Risiken, denen die Systeme ausgesetzt sind.

Beschäftigtendaten in Verzeichnisdiensten:
Da es bisher keine speziellen Regelungen gibt, kommt
lediglich eine Anlehnung an die Regelungen über die
Datenerhebung und den Umgang mit Personalaktendaten sowie das BDSG in Betracht, wonach Beschäftigtendaten nur verarbeitet werden dürfen, wenn dies zur
ordnungsgemäßen Aufgabenerfüllung der öffentlichen
Stelle erforderlich ist. Um hier die notwendigen gesetzlichen Regelungen zu schaffen, bietet sich das von
der Bundesregierung angekündigte Arbeitnehmerdatenschutzgesetz an. Soweit auf den Verzeichnisdienst
nur Mitarbeiterinnen/Mitarbeiter der eigenen Verwaltung zugreifen können, dürfen die erforderlichen Angaben über sämtliche Mitarbeiterinnen/Mitarbeiter zur
Verfügung gestellt werden. Bestehen auch andere Zugriffsmöglichkeiten, dürfen Familienname, dienstliche
Telefonnummer und Hinweise auf den Aufgabenbereich sowie öffentliche Schlüssel zur sicheren Kommunikation nur von solchen Personen in den Verzeichnisdienst aufgenommen werden, die den Anschluss aus
dienstlichen Gründen nutzen müssen und bei denen die
Erreichbarkeit zu ihrer dienstlichen Aufgabe gehört,
beispielsweise Mitarbeiter der Pressestelle. Hinsichtlich der Bediensteten, die in der Regel keinen unmittelbaren Kontakt außerhalb der eigenen Dienststelle
haben, beispielsweise Angehörige des Schreib- oder
Botendienstes, ist die Bekanntgabe ihrer Daten nicht
erforderlich. Deren Aufnahme wäre nur mit Einwilligung zulässig. Zur Veröffentlichung von Personaldaten
im Internet s. u. Nr. 18.10.
Organisatorisch-technische Sicherungsmaßnahmen:
Für alle Komponenten, auf die der Verzeichnisdienst
aufsetzt, sind mindestens Maßnahmen entsprechend
dem BSI-Grundschutzhandbuch vorzusehen. Für
Unix-Systeme wäre der Einsatz eines Administrationstools wünschenswert (s. u. Nr. 8.11.2). Die Zugriffsregelungen sind möglichst eng zu fassen.

Mit dem Betrieb von Verzeichnisdiensten hat sich auch
eine Arbeitsgruppe des Arbeitskreises „Technische und
organisatorische Datenschutzfragen“ der Datenschutzbeauftragten des Bundes und der Länder befasst und eine
Orientierungshilfe erarbeitet, die auf meiner Homepage
unter „Datenschutz und Technik“ zum Abruf bereit steht.
Neben den oben aufgeführten Grundsätzen finden sich
dort weitere hilfreiche Tipps zum datenschutzgerechten
Betrieb eines Verzeichnisdienstes.

„Intrusion Detection“ – ein zweischneidiges Schwert

Für die öffentliche Verwaltung des Bundes und der Länder haben deshalb die Datenschutzbeauftragten des Bundes und der Länder vor einiger Zeit eine Orientierungshilfe herausgegeben, die sich mit Sicherheitsfragen beim
Anschluss von Netzwerken an das Internet befasst
und entsprechende Empfehlungen zur Minimierung
der Risiken ausspricht. Ich habe mich zu diesen Empfehlungen in meinem letzten Tätigkeitsbericht geäußert
(s. 17.TB. Nr. 8.9.2); die Orientierungshilfe ist unter meiner Homepage abrufbar (URL: http://www.bfd.bund.de/
technik/Ori_int/ohint_iv.html).
In der Regel wird die Sicherheit der Systeme durch die
Abschottung gegenüber dem Internet mittels Firewalls zu
erreichen versucht. Die Erfahrungen mit Firewalls zeigen
allerdings, dass diese keine 100 %-ige Sicherheit bieten
können. Verbesserte Angriffsmethoden können auch Firewalls überwinden, beispielsweise durch Einsatz von
„Trojanischen Pferden“. Intrusion Detection Systeme
(IDS) sollen diese Lücke schließen. Unter einem IDS versteht man eine Analysemethode zur Erkennung von Angriffen auf Rechnersysteme hinter einer Firewall. Ein IDS
ist also nichts anderes als eine Art Videosystem zur
Raumüberwachung. Die „Raumüberwachung“ geht dabei
von folgenden Szenarien aus (s. Abb. 3):
Ein IDS basiert auf folgenden Komponenten:
n

n

n

Datensammelkomponente
Sammlung aller Daten über den Systemzustand, herangezogen werden dabei auch Protokolldaten, SnifferDaten etc.
Datenanalyse
Auswertung der gesammelten Daten im Hinblick auf
Angriffe.
Präsentation
Benutzergerechte Darstellung der Ergebnisse der Datenanalyse, eventuell Übergabe der Ergebnisse an Intrusion Response Systeme (Abwehrprogramme).

Der Einsatz eines Intrusion Detection Systems ist auch
deshalb notwendig, weil folgende Änderungen des ITUmfeldes in den letzten Jahren zu verzeichnen sind:
n

n

Der Einsatz von objektorientierten Techniken ermöglicht ohne große Umstände die sofortige Ausführung
von übermittelten Programmen und/oder aktiven Dokumenten auf Zielsystemen (Verteilung von Viren,
Trojanischen Pferden etc.).
Die Konzentration auf wenige den Markt beherrschende kommerzielle Softwareprodukte führt zu einem

Select target paragraph3