– 44 –

Zwischen Computersystemen werden Authentisierungsverfahren eingesetzt, um die Identität der Systeme – gegebenenfalls auch diejenige des Nutzers dieser Systeme – nachzuweisen.
Beide Verfahren nutzen in der Regel die asymmetrische Verschlüsselung. Gleichwohl unterscheiden sie sich. Dies
muss bei der Planung als auch beim Einsatz in Verwaltungsverfahren berücksichtigt werden. Die qualifizierte elektronische Signatur ist durch Gesetz mit Rechtsfolgen verknüpft. Die eingesetzten Verfahren werden ständig durch
das BSI auf ihre Sicherheit, Robustheit und Gültigkeit geprüft und überwacht. Reine Authentisierungsverfahren
(z. B. die Verwendung von Passwörtern oder biometrischen Merkmalen) liefern hingegen lediglich eine Aussage
über die Identität einer Person oder einer Systemkomponente, nicht jedoch hinsichtlich der Echtheit und Integrität
bestimmter Daten oder Dokumente. Diese Verfahren werden beispielsweise zur Authentifizierung einer Person oder
eines IT-Systems gegenüber Kommunikationspartnern oder zur Anmeldung an einem IT-System benutzt. Daher dürfen an die Authentizität und Integrität der auf diesen Systemen verarbeiteten Daten nicht die gleichen Rechtsfolgen
(siehe hierzu Nr. 8.4) geknüpft werden wie an eine qualifizierte elektronische Signatur. Die Unterscheidung dieser
beiden Bereiche ist für die technische Entwicklung eines Verfahrens und seiner Anwendung wichtig und sollte gerade aus datenschutzrechtlicher Sicht beachtet werden.

4.4.1

ELSTER-Portal und StDÜV

In der Steuerverwaltung zeigte sich die Bereitschaft, auf
den ursprünglich vorgesehenen Einsatz der qualifizierten
elektronischen Signatur zu verzichten, vor allem bei der
Änderung der Steuerdatenübermittlungsverordnung
(StDÜV) und dem Betrieb des ELSTER-Portals. Mit diesem lässt sich eine Vielzahl steuerlicher Vorgänge (z. B.
Abgabe einer Steuererklärung) vom privaten Computer
aus erledigen (s. https://www.elsteronline.de/eportal/).
Mit einem Verzicht auf die qualifizierte elektronische Signatur wird jedoch das Sicherheitsniveau der jeweiligen
Anwendung bei der elektronischen Übermittlung von Dokumenten gesenkt. Um dem entgegen zu treten, hat die
Konferenz der Datenschutzbeauftragten des Bundes und
der Länder am 11. Oktober 2006 eine Entschließung zur
sachgemäßen Nutzung von Authentisierungs- und Signaturverfahren gefasst (vgl. Anlage 14).
Durch Änderungen des § 87a Abs. 6 Abgabenordnung
und der StDÜV wurde für die Finanzverwaltung der Einsatz „anderer sicherer Verfahren“ als die qualifizierte
elektronische Signatur zugelassen (s. u. Nr. 8.4). Derzeit
gibt es keine anderen Verfahren, die ein vergleichbares
Sicherheitsniveau wie die qualifizierte elektronische
Signatur bieten. Im Gesetzgebungsverfahren habe ich
deshalb darauf gedrungen, dass aus Sicherheitsgründen
andere Authentisierungsverfahren nur neben der qualifizierten elektronischen Signatur verwendet werden dürfen.
Auch wenn, wie bei der Nutzung des ELSTER-Portals,
die Verwendung einer qualifizierten elektronischen Signatur nicht zwingend erforderlich ist, appelliere ich an
die Nutzer, sie dennoch im eigenen Interesse einzusetzen,
wenn Dokumente mit persönlichen Daten über das Internet versendet werden sollen.
4.4.2

Verschlüsselung nach wie vor ein
wichtiges Thema!

Vertrauliche Daten müssen gegen unberechtigte Einsichtnahme geschützt werden. Verfahren zur Datenverschlüsselung werden in der Verwaltung viel zu selten eingesetzt.

Auch und gerade in der Informationsgesellschaft muss
darauf geachtet werden, dass vertrauliche Informationen
gegenüber unberechtigten Zugriffen und Manipulationen
geschützt werden. Mit dem Übergang zu elektronischen
Formen der Datenspeicherung und -übermittlung gewinnt
die Frage zunehmend an Brisanz, wie die Vertraulichkeit
digitaler Informationen gewahrt werden kann. Selbst umfangreichste Datenbestände, zu denen ein unberechtigter
Zugang besteht, können in kürzester Zeit kopiert oder
elektronisch weitergeleitet werden. Das damit verbundene Risiko ist immens. Soweit es sich um personenbezogene Daten handelt, verpflichten die datenschutzrechtlichen Regelungen die verantwortlichen Stellen zu
Maßnahmen, mit denen die unberechtigte Kenntnisnahme
und Veränderung verhindert werden kann. Von zentraler
Bedeutung sind dabei Methoden zur sicheren Verschlüsselung der Daten.
Leider musste ich bei Beratungen und Kontrollen immer
wieder feststellen, dass nur in wenigen Fällen entsprechende Verfahren eingesetzt werden. So musste ich zum
Beispiel darauf hinweisen, dass insbesondere sensible
Daten (z. B. Personal- und Sozialdaten, Daten über den
Gesundheitszustand) in besonderer Weise geschützt werden müssen. Häufig wird mir das Argument entgegengehalten, die Verschlüsselung sei mit unzumutbarem Aufwand und mit zusätzlichen Kosten verbunden. Hierzu ist
festzustellen, dass inzwischen effektive Verschlüsselungsverfahren zur Verfügung stehen, die sich verhältnismäßig einfach einsetzen lassen (siehe Kasten zu Nr.
4.4.2). Außerdem sollte nicht außer Acht bleiben, dass
der Datenmissbrauch ein erhebliches materielles Schadenspotenzial aufweist und tief greifende Verletzungen
des Rechts auf informationelle Selbstbestimmung zur
Folge haben kann.
K a s t e n zu Nr. 4.4.2
Mit der Verschlüsselung werden ein klar lesbarer Text
oder auch Informationen anderer Art, wie Ton- oder
Bildaufzeichnungen, mit Hilfe eines Verschlüsselungsverfahrens (Kryptoverfahrens) in eine nicht mehr les-

R

e

BfDI 21. Tätigkeitsbericht 2005-2006

Select target paragraph3