– 38 –

Profiles) zu definieren und diese registrieren zu lassen. Im
Beschreibungsteil der Schutzprofile können die Sicherheitsziele anwendungsspezifisch und damit datenschutzgerecht
beschrieben werden. Dies erhöht die bislang vermisste Flexibilität. Nach der Registrierung von solchen Profilen steht
es Anbietern frei, ihre Produkte auf die Einhaltung der Anforderungen der Schutzprofile prüfen zu lassen. Ich habe
mich darum entschlossen, in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und
dem Bayerischen Landesbeauftragten für den Datenschutz
die Möglichkeiten der flexiblen Gestaltung von Schutzprofilen für die Beschreibung einer Informationsflusssteuerung
zu nutzen.
Das Schutzprofil „Benutzerbestimmbare Informationsflusskontrolle“ definiert Sicherheitsanforderungen für den Betrieb von IT-Anwendungen an Arbeitsplätzen, auf denen
personenbezogene Daten verarbeitet werden. Das Konzept
entstand aufgrund von Überlegungen, den Informationsfluss
auf Arbeitsplatzrechnern gezielt steuern zu können. Hierzu
wurden Anforderungen definiert, die es gestatten, die Zulässigkeit eines Informationsflusses auf einem Arbeitsplatzrechner gemäß definierbarer Regeln zu kontrollieren. Das
Schutzprofil unterstützt besonders IT-Anwender mit geringer Fachkompetenz in der Durchsetzung des Schutzes von
personenbezogenen Informationen. Die Einsatzmöglichkeiten des Schutzprofils liegen in folgenden Bereichen:
– E-Commerce (Data Warehouse etc.),
– eGovernment (Auftragsvergabe, Antragswesen etc.),
– Gesundheitswesen (elektronische Patientenakte etc.),
– Tele- und Mediendienste.
Jedem einzelnen Informationsfluss kann eine seinem
Schutzbedarf entsprechende Kombination von Sicherheitsmechanismen zugeordnet werden. Für die kontrollierten Informationen gewährleisten diese Mechanismen selektiv den
Schutz
– der Integrität durch elektronische Signatur,
– der Vertraulichkeit durch Verschlüsselung und
– der Authentizität durch elektronische Zertifikate.
Es ist das erste Datenschutzprofil in Deutschland und wurde
vom BSI evaluiert und am 1. Oktober 2002 zertifiziert. Am
12. November 2002 wurde es mir als Auftraggeber vom
Präsidenten des BSI übergeben. Die genauen Beschreibungen können auf meiner Homepage (http://www.bfd.bund.de/
technik/protection_profile.html) eingesehen werden.
Der Einsatz nach dem Schutzprofil zertifizierter Software
bietet sich in verschiedenen Bereichen an: z. B. elektronischen Bezahlvorgängen, bei der Speicherung von medizinischen Daten oder bei Bankgeschäften mit Buchungstransaktionen. Das Schutzprofil selbst abstrahiert die
datenschutzrechtlichen Anforderungen an eine Software so
weit von technischen Details, dass eine Realisierung für
eine breite Palette unterschiedlicher IT-Umgebungen möglich ist.
4.4

Offene Software im Kommen

Nach meinem letzten Tätigkeitsbericht (siehe 18. TB Nr. 8.8)
hat die Bereitschaft zum Einsatz offener Software (Open

BfD 19. Tätigkeitsbericht 2001–2002

Source Software – OSS) in der Verwaltung weiter zugenommen:
– So hat der Ältestenrat des Deutschen Bundestags auf
Vorschlag der IuK-Kommission am 14. März 2002 beschlossen, im Deutschen Bundestag auf allen Servern
das Betriebssystem Linux und auf den Clients Windows
XP – wahlweise auch hier Linux – einzuführen. Als Verzeichnisdienst soll OpenLdap – ein freier Server auf der
Grundlage des Lightweight Directory Access Protocol
(LDAP), der eine einheitliche Basis für Personendaten
wie E-Mail-Adresse und Fax-Nummer bietet – eingeführt werden. Wie der Vorsitzende des Ältestenrats,
Dr. Uwe Küster, auf dem Linuxtag 2002 ausführte, ist
das eine richtungsweisende Entscheidung und ein Signal
sowohl für die öffentliche Verwaltung als auch für die
Wirtschaft, verstärkt OSS einzusetzen.
– Bundesinnenminister Otto Schily unterzeichnete am
3. Juni 2002 zusammen mit dem IBM-Chef Erwin
Staudt einen Kooperationsvertrag über die Förderung
von OSS in der öffentlichen Verwaltung. Damit werden
OSS, Hardware und die erforderliche Unterstützung für
Bund, Länder und Kommunen zu besonders günstigen
Konditionen angeboten. Das Bundesministerium des Innern strebt eine Erhöhung des OSS-Anteils vor allem bei
Servern an und rechnet für 2003 und 2004 im Serverbereich mit einer erheblichen Verschiebung hin zum Betriebssystem Linux.
– Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Förderprogramm aufgelegt, mit dem
OSS-Projekte in der Bundesverwaltung unterstützt werden, bei denen Linux am Arbeitsplatz erprobt wird. Weiter hat das BSI mit dem Projekt „Ägypten“ erstmals ein
Entwicklungsvorhaben nach den Grundsätzen der freien
Softwareentwicklung durchgeführt. Mit dieser Software
werden Verschlüsselung und Signatur für freie E-MailSysteme bereitgestellt. Weitere Informationen zu diesem
Projekt sind im Internet unter http://www.gnupg.org/
aegypten/index.de.html zu finden.
– Auch die Europäische Kommission befasst sich mit
dem Einsatz von OSS (s. z. B. http://europa.eu.int/comm/
enterprise/library/enterprise-europe/news-updates/neweconomy/20020708.htm).
Für einen Umstieg gibt es also gute Gründe. So ist bei vielen Behörden die Ablösung veralteter Hardware notwendig
oder die eingesetzte Software wird von Anbietern bzw. Herstellern nicht mehr unterstützt. Für den Datenschutz sind besonders die hohe Verfügbarkeit und Sicherheit sowie die
leichte Wartung vorteilhaft. Das dabei gelegentlich vorgebrachte Argument hoher Schulungskosten bei den Anwendern berücksichtigt nicht, dass auch bei herkömmlicher,
proprietärer Software Schulungsmaßnahmen notwendig
sind, da sich dort die neuen Produkte oft erheblich von den
eingesetzten Produkten unterscheiden (zur Umstellung in
meiner Dienststelle s. Nr. 33.8).
Schließlich stellt die bei OSS übliche vollständige Offenlegung des Quelltextes von Programmen für die IT-Sicherheit und den Datenschutz eine große Chance dar, insbesondere um verdeckte Programmfunktionen besser erkennen
zu können. Prüfungen sind allerdings nur dann sicher,
wenn der Quelltext auch tatsächlich von kompetenten Personen untersucht wird und die Programme auf einem ver-

Select target paragraph3