– 58 –
nicht möglich, einen sicheren Betrieb zu gewährleisten.
Damit wird dem Datenmissbrach durch Hacking, Abhörmaßnahmen und Datenmanipulation Vorschub geleistet.
Die Hersteller und die für den Betrieb der Systeme verantwortlichen Unternehmen, Forschungseinrichtungen
und Hochschulen müssen für sichere Grundeinstellungen
sorgen. Verständliche Benutzungshinweise und einfach
zu bedienende Hard- und Software müssen es den Anwendern ermöglichen, bei den Produkten eine angemessene Datenschutzstufe einzustellen. Beim professionellen Einsatz von IT muss Datenschutzrisiken durch
geeignete Sicherheitskonzepte begegnet werden, bei denen der jeweilige Schutzbedarf der Daten berücksichtigt
wird. Es muss gewährleistet sein, dass insbesondere sensible Daten stets angemessen geschützt werden.
A b b i l d u n g 6 zu Nr. 4.13
Beispiel 2:
Schutzprofile können eine geeignete Grundlage für die
Prüfung von IT-Sicherheit und Datenschutz bilden. Beispiele für vom BSI registrierte Schutzprofile:
Titel
Schutzprofil für USB-Datenträger
8 Datenschutz-Werkzeuge
In einer zunehmend technisch geprägten Umwelt lässt
sich die Komplexität von IT-Systemen und elektronischen Dienstleistungen für den Einzelnen immer schwerer beherrschen. Deshalb sollten den Nutzern einfach zu
bedienende Instrumente an die Hand gegeben werden,
mit denen sie ihre Daten wirksam schützen und den Umgang mit ihnen kontrollieren können. Derartige Werkzeuge – etwa zur Verwendung von Pseudonymen, zur Erzeugung von sicheren Passworten, zum Auslesen des
Inhalts von persönlichen Datenspeichern und zur automatischen Bewertung des Datenschutz-Niveaus – müssen
entwickelt und kostengünstig bereitgestellt werden. Hierbei können auch Programme zum Identitätsmanagement
hilfreich sein, die den Betroffenen dabei unterstützen,
selbst darüber zu entscheiden, wem gegenüber er welche
persönlichen Daten offenbart. Solche Werkzeuge können
einen wichtigen Beitrag zu einem wirksamen Datenselbstschutz leisten.
A b b i l d u n g 7 zu Nr. 4.13
Beispiel 3:
Sicherheitseinstellungen müssen als Standardeinstellung
konfiguriert sein. Besonders bei nicht kontrollierbaren
Netzen wie z. B. WLAN:
Protection Profile for a Identity Manager
BAROC Smart Card Protection Profile
Protection Profile – electronic Health Card (eHC)
Protection Profile Secure Module Card (SMC)
Protection Profile Professional Health Card (PP-HPC)
Protection Profile for Machine Readable Travel Document with ICAO
Application, Basic Access Control
Protection Profile Biometric Verification Mechanisms
Schutzprofil - Benutzerbestimmbare Informationsflusskontrolle (SU/MU)
Protection Profile - Discretionary Information Flow Control (SU/MU)
7 Vertraulichkeit der Kommunikation stärken
Das Vertrauen in den Schutz der Privatsphäre und die
Vertraulichkeit von Kommunikationsvorgängen ist eine
wichtige Grundlage für den Erfolg elektronischer
Dienste. Das traditionelle Fernmeldegeheimnis schützt
lediglich die Nachrichtenübermittlung mittels Telekommunikationseinrichtungen. Im Zeitalter des Internet, in
denen neben die Individualkommunikation vielfältige andere Formen der elektronischen Kommunikation treten,
muss das Fernmeldegeheimnis zu einem umfassenden
Mediennutzungsgeheimnis ausgebaut werden. Nur wenn
der einzelne sicher sein kann, dass sein individuelles Nutzungsverhalten weder durch private noch durch öffentliche Stellen überwacht wird, wird er sich im virtuellen
Raum frei bewegen. Neben politischen Entscheidungen
und rechtlichen Regelungen zur Weiterentwicklung des
Kommunikationsgeheimnisses müssen sichere Konzepte
und Produkte der Kommunikationstechnik dazu beitragen, dass die Vertraulichkeit gewahrt wird. Hierzu gehören auch Möglichkeiten zur verschlüsselten Datenübertragung und zur anonymen bzw. pseudonymen Nutzung
elektronischer Dienste.
9 Keine Persönlichkeitsprofile
Vielfältig sind heute die Möglichkeiten, das persönliche
Verhalten zu registrieren und zu bewerten: So werden
Cookies oder Web Bugs verwendet, um das Nutzungsverhalten von Internetnutzern zu registrieren. In Mobiltelefonen werden fortlaufend Lokalisierungsdaten erzeugt und
zunehmend durch Location Based Services ausgewertet.
Im Handel erfolgt eine individuelle Registrierung des
Kaufverhaltens mittels Verbindung von Produkt- und
Käuferdaten. Verkehrsdaten der Telekommunikation geben Auskunft darüber, wer wann mit wem telefoniert hat.
Die RFID-Technik erlaubt das heimliche Auslesen von
Daten mittels Funk. Beim Geomarketing werden Wohnund Aufenthaltsorte mit allen möglichen Sekundärinformationen verknüpft, vom Durchschnittseinkommen über
das Alter bis zur Kaufkraft. Die Zusammenführung dieser
Daten zu Profilen birgt erhebliche Gefahren für das informationelle Selbstbestimmungsrecht. Diesen Gefahren
R
ev
i
s
BfDI 21. Tätigkeitsbericht 2005-2006