1. Grundprobleme von Datenschutz und Datensicherheit
1.2 Grundbegriffe
Definitionen
- Datenschutz (juristisch):
- Grundrecht, Persönlichkeitsrecht, Recht auf informationelle
Selbstbestimmung [BVG-Urteil zur Volkszählung, 15.12.1983].
»Nicht irgendwelche Daten sollen etwa um ihrer selbst willen geschützt
werden, sondern geschützt werden sollen Menschen in ihren grundrechtlich
garantierten Kommunikationsmöglichkeiten. Sie sollen grundsätzlich
selbst darüber entscheiden können und informiert sein,
wer was wann wie lange und bei welcher Gelegenheit über sie
weiß.«
(Die LfD NRW im 14. Datenschutzbericht)
Um Missverständnissen vorzubeugen, sollte man den Begriff »Datenschutz«
nur im juristischen Sinne verwenden, nicht, wie früher oft üblich,
im informatischen als Schutz von Daten vor Missbrauch, unberechtigter Einsicht
oder Verwendung,Änderung oder Verfälschung. (Zu dieser oft
missverstandenen Begriffsbildung hat auch der Autor dieser Zeilen nicht
unmaßgeblich beigetragen.)
- Katastrophenschutz:
- Schutz von Informationen und IT-Systemen vor Zerstörung durch
äußere Gewalten oder
Sabotage. Auch Schutz vor
Nichtverfügbarkeit.
- Datensicherheit:
- Schutz von Daten vor Missbrauch, unberechtigter Einsicht oder Verwendung,
Änderung oder Verfälschung (einschließlich Katastrophenschutz).
- IT-Sicherheit:
- Sicherheit von Daten und Funktionen in einem System der Informationstechnik
(IT). Auch Schutz der Integrität des Systems.
- Verlässlichkeit:
- Das System tut das, was man von ihm erwartet und nichts anderes. Insbesondere
gewährt es IT-Sicherheit. Weiteres folgt.
Der Zusammenhang zwischen diesen Begriffen wird durch die folgende Grafik
verdeutlicht:
Drei Aspekte des Datenschutzes
- Rechtlich/politisch:
- Gesellschaftspolitische Forderungen.
- Gesetzliche Rahmenbedingungen,
Datenschutzgesetze.
- Technikfolgenabschätzung.
- betriebliche Rahmenbedingungen.
- Organisatorisch:
- Richtlinien (`Policy')
- Entscheidung über Sicherheitsniveau.
- Abwägen von Schutzanforderungen und Leistungsanforderungen,
Prinzip der Verhältnismäßigkeit.
[Absolute Sicherheit ist nur bei Stillstand des Systems zu
erreichen.]
- Benutzergruppen, Definition von Zugriffsrechten, Passwort- oder
Zertifikatsrichtlinien.
- Einbindung der Datensicherheit in das allgemeine IT-Konzept.
- Katastrophenplanung, Checklisten, Sicherheitsnormen.
- Personalpolitik, Betriebsklima, Überwachungssysteme.
- Dienstvorschriften, Zuständigkeiten.
- Dokumentation, Datenschutzbericht.
- Sicherheitsprobleme bei Zentralisierung oder Dezentralisierung.
- Technisch - Umsetzung der rechtlichen und
politischen Anforderungen
und der organisatorischen Definitionen in konkrete Maßnahmen:
- Physische Schutzmaßnahmen und Baumaßnahmen:
- Zugang zu Geräten und Übertragungsleitungen,
- Abhörsicherheit.
- Schutzmaßnahmen im Betriebssystem:
- Erlaubnisse zur Benutzung eines Rechners
- oder zur Kommunikation über Netze,
- Identifikationskontrolle,
- Aufzeichnung von Ereignissen zur Beweissicherung,
Fehlerüberbrückung.
- Kryptographische Schutzmaßnahmen:
- Verschlüsselung von Dateien,
- Protokolle zur sicheren Datenübertragung,
- Authentisierung,
- digitale Signatur,
- Anonymität (gewährleisten oder verhindern).
Die gesellschaftspolitischen und rechtlichen Forderungen nach
Datenschutz und Datensicherheit sind durch organisatorische und technische
Maßnahmen in der Praxis durchzusetzen.
Die gesellschaftlichen, politischen, rechtlichen, betrieblichen
Rahmenbedingungen definieren die zu schützenden Daten und die
Grundsätze des Umgangs mit ihnen.
Durch organisatorische Entscheidungen werden Rechte, Pflichten
und Verantwortlichkeiten festgelegt und Grundsatzfragen über Aufwand,
Sicherheitsniveau und Verhältnismäßigkeit geklärt.
Die technischen Maßnahmen sorgen dafür, dass
Rahmenbedingungen und organisatorische Entscheidungen nicht nur auf dem
Papier stehen, und erzwingen, soweit möglich, ihre Einhaltung.
Zwei Aspekte der IT-Sicherheit
- im Englischen auch unterschiedlich bezeichnet -:
- Safety: Keine unerwünschten Auswirkungen.
- Die Umgebung des IT-Systems wird durch das System nicht gefährdet.
- Beispiel: Operationsroboter schadet dem Patienten nicht.
- Security: Keine unerwünschten Einwirkungen.
- Das IT-System (mit den in ihm vorhandenen Informationen) wird durch
seine Umgebung nicht gefährdet.
- Beispiel: Die Netzgruppe im Krankenhaus kann nicht Patientendaten
einsehen.
Datenschutz und IT-Sicherheit
Die gesetzlichen Anforderungen an den Datenschutz sind nur durch starke
Sicherheitsmaßnahmen nach dem Stand der Technik zu erfüllen.
Konkretisiert werden sie durch
die 10 (jetzt 8) Gebote des Datenschutzes.
Datenschutz erfordert IT-Sicherheit
Aber: Moderne Informationssysteme sind offen und verteilt,
bieten kaum wirksame Schutzmechanismen.
Daten sind in offenen Systemen exponiert für Ausspähung
und Fälschung.
Der Betrieb von offenen Systemen ist nicht ohne weiteres mit den
Datenschutzvorschriften vereinbar.
»Das Datenschutzrecht kann beispielsweise den Einsatz
datenschutzfreundlicher Technik fordern und fördern. Es kann -
im Bewußtsein seiner begrenzten ordnungsrechtlichen
Steuerungsfähigkeit - die notwendige Verbindung von Datenschutz und
Technik herstellen, indem es unter anderem Anreizsysteme schafft für
die Entwicklung datenvermeidender oder auch datensparsamer Technologien und
Verfahren sowie für den Einsatz innovativer Datenschutz- und
Datensicherheitskonzepte.« (Die LfD NRW im 14. Datenschutzbericht)
Die Anforderungen von Datenschutz und IT-Sicherheit müssen bei der Modellierung,
Konzeption und Implementation von informationstechnischen Systemen mit
besonderer Dringlichkeit berücksichtigt werden.
Informationstechnische Systeme (z. B. in der Medizin) sollten so
konzipiert und konstruiert werden, dass sie das Recht auf Vertraulichkeit auf
allen Ebenen wirksam schützen.
... und dass sie verlässlich sind. Der technische Aspekt des Datenschutzes
umfasst den ganzen Bereich der Verlässlichkeit.
Daher ist Know-How in IT-Sicherheit für Informatiker unverzichtbar.
Naives Vorgehen führt notwendig zu unsicheren Systemen.
Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 5. Mai 2004
E-Mail an Pommerening »AT« imbei.uni-mainz.de.