Drucksache 16/12600

– 78 –

K a s t e n zu Nr. 5.9
Zur Datenbank ADAMS
ADAMS („Anti-Doping Administration and Management System“) ist ein Internet-basiertes, weltweit abrufbares Datenmanagementsystem, das von der Welt-AntiDoping-Agentur (WADA) in Kanada betrieben wird. Es
dient als zentrale Informationsplattform für Anti-Doping-Maßnahmen und kann von nationalen Anti-Doping-Organisationen, internationalen und nationalen
Sportverbänden, Veranstaltern großer Wettkämpfe, der
WADA und durch sie akkreditierte Labore genutzt werden. ADAMS enthält personenbezogene Informationen
der beteiligten Athleten, u. a. die Ergebnisse von Dopingkontrollen und etwaige Sanktionen, Angaben zu
medizinischen Ausnahmegenehmigungen sowie Daten
zu Aufenthaltsort und Erreichbarkeit. Die Aufenthaltsdaten (sog. whereabouts) werden von den Athleten
selbst in ADAMS eingegeben.
Nach dem Welt-Anti-Doping-Code sind die Athleten
verpflichtet, vierteljährlich genaue und vollständige Angaben darüber zu machen, wo sie im kommenden Quartal wohnen, trainieren und an Wettkämpfen teilnehmen
werden, sowie Änderungen unverzüglich anzuzeigen,
damit sie jederzeit für Dopingkontrollen erreichbar sind.
Spitzensportler müssen seit 1. Januar 2009 darüber hinaus für jeden Tag eine Stunde benennen, zu der sie sich
an einem vorher angegebenen Ort für Dopingkontrollen
bereit halten.
6

Elektronische Identität

Wissen Sie, wie viele elektronische Identitäten Sie haben?
Ob im Internet, am Arbeitsplatz oder in der Freizeit,
überall werden wir von elektronischen Systemen aufgrund von Nutzerkennungen oder anderen Authentisierungsmechanismen erkannt und wieder erkannt. Eine Unterstützung beim Management dieser (unterschiedlichen)
Identitäten ist daher dringend geboten.
Bereits in früheren TB habe ich Vorschläge zum Identitätsmanagement (IDM – s. Kasten a zu Nr. 6) veröffentlicht, z. B. im 21. TB Nr. 4.4, 4.13 oder 20. TB Nr. 4.1.1.
Durch die Verwendung von Chipkarten und durch die
Nutzung des Internets hat die Frage von bewusster Anonymität bzw. bewusstem Umgang mit Kennungen, die die
eigene Person identifizieren, z. B. mit E-Mail-Adressen,
eine neue und zuvor nie gekannte Komplexität erreicht.
Besonders im Internet werden häufig viele unterschiedliche und kurzlebige Kennungen verwendet. Die Anwendungsbreite reicht von der Einrichtung verschiedener
E-Mail-Adressen für unterschiedliche Zwecke bis zu einer eher spielerischen Verschleierung der eigenen Identität in Foren oder Chats. Daneben spielen Prozesse und
Fragen der Anonymität und der Identifizierbarkeit im Internet aber auch bei Anwendungen im elektronischen
Geschäftsverkehr oder im E-Government eine wichtige
Rolle.

BfDI 22. Tätigkeitsbericht 2007-2008

Deutscher Bundestag – 16. Wahlperiode
K a s t e n a zu Nr. 6

Das Identitätsmanagement (IDM) bezeichnet den geordneten und optimierten Umgang mit (unterschiedlichen) Identitätsdaten sowie mit Anonymität und Pseudonymen. Es umfasst die Verwaltung der Information
über diese Identitäten, die Verwaltung der Authentifikationsnachweise, die Verwaltung der Berechtigungsstrukturen, die mit einer Identität verknüpft sind und die
Protokollierung dieser Aktivitäten.
Gemäß ISO/IEC JTC 1/SC 27/WG 5 Document N5517 –
A Framework for Identity Management – umfasst IDM:
– die sichere Verwaltung von Identitäten,
– den Identifikationsprozess einer Einheit (inkl. optionaler Authentisierung) und
– die Information, die mit der Identifikation einer Einheit innerhalb eines bestimmten Kontexts verbunden
ist.
In vielerlei Hinsicht können Identitätsmanagementsysteme problematisch sein. Mit Hilfe dieser Systeme müssen Nutzerinnen und Nutzer die vollständige Kontrolle
über ihre Daten erhalten. Dort wo Anonymität oder pseudonyme Nutzungsarten angeboten werden, darf die Zusammenführung dieser Daten nicht ungewollt zu weiter
gehender Identifizierung führen.
Nicht zu den IDM-Systemen im engeren Sinne gehören
geschlossene Systeme. In vielen Organisationen und Unternehmen werden IT-Systeme, die nur eine Anmeldung
für unterschiedliche Anwendungen erfordern (so genannte Single Sign On-Systeme), als IDM bezeichnet.
Hier steht der Komfort für die Anwender – man soll sich
nur einmal an einem System anmelden – und der Komfort
für die Administration dieser Anmeldedaten – man
möchte alle Zugangsberechtigungen usw. an einer Stelle
verwalten – im Vordergrund. Wichtig ist die ausreichende
Granulierung von Rechten. Es muss z. B. möglich sein,
Leserechte auf die Personaldaten nur der dafür zuständigen Organisation zu geben. Auch muss eine Datenschutzkontrolle über die jeweils zugewiesenen Rechte möglich
sein. D. h., diese IDM-Systeme müssen eine ausreichende
und sichere Protokollierung unterstützen.
In den vergangenen Jahren hat die missbräuchliche Nutzung der Identitätsdaten einer natürlichen Person durch
Dritte (Identitätsdiebstahl) deutlich zugenommen. Die am
häufigsten auftretenden Formen von Identitätsdiebstahl
sind Kreditkartenbetrug, Kontenraub und Bankbetrug;
dabei wird für diese Diebstähle immer öfter das Internet
genutzt. Dies machen auch jüngste Beispiele aus der Telekommunikationsbranche wieder deutlich.
Elektronischer Handel und elektronische Verwaltungsdienstleistungen werden von den Bürgerinnen und Bürgern jedoch nur akzeptiert, wenn ihre Daten gegen Missbrauch und unrechtmäßige Kenntnisnahme geschützt
sind. Hierzu gehört auch der Schutz vor Identitätsmissbrauch, etwa bei Bestellungen über das Internet. Gleich-

Select target paragraph3