1. Grundprobleme von Datenschutz und Datensicherheit
1.2 Grundbegriffe
Definitionen
- Datenschutz (juristisch):
- Grundrecht, Persönlichkeitsrecht, Recht auf informationelle
Selbstbestimmung [BVG-Urteil zur Volkszählung, 15.12.1983].
»Nicht irgendwelche Daten sollen etwa um ihrer selbst willen geschützt
werden, sondern geschützt werden sollen Menschen in ihren grundrechtlich
garantierten Kommunikationsmöglichkeiten. Sie sollen grundsätzlich
selbst darüber entscheiden können und informiert sein,
wer was wann wie lange und bei welcher Gelegenheit über sie
weiß.«
(Die LfD NRW im 14. Datenschutzbericht)
Um Missverständnissen vorzubeugen, sollte man den Begriff »Datenschutz«
nur im juristischen Sinne verwenden, nicht, wie früher oft üblich,
im informatischen als Schutz von Daten vor Missbrauch, unberechtigter Einsicht
oder Verwendung, Änderung oder Verfälschung. (Zu dieser oft
missverstandenen Begriffsbildung hat auch der Autor dieser Zeilen nicht
unmaßgeblich beigetragen.)
- Katastrophenschutz:
- Schutz von Informationen und IT-Systemen vor Zerstörung durch
äußere Gewalten oder
Sabotage. Auch Schutz vor Nichtverfügbarkeit.
- Datensicherheit:
- Schutz von Daten vor Missbrauch, unberechtigter Einsicht oder Verwendung,
Änderung oder Verfälschung (einschließlich Katastrophenschutz).
- IT-Sicherheit:
- Datensicherheit in einem System der Informationstechnik (IT). Auch Schutz
der Integrität des Systems.
- Verlässlichkeit:
- Das System tut das, was man von ihm erwartet und nichts anderes. Insbesondere
gewährt es IT-Sicherheit. Weiteres folgt.
Der Zusammenhang zwischen diesen Begriffen wird durch die folgende Grafik
verdeutlicht:
Die drei Aspekte des Datenschutzes
- Rechtlich/politisch:
- Gesellschaftspolitische Forderungen.
- Gesetzliche Rahmenbedingungen,
Datenschutzgesetze.
- Technikfolgenabschätzung.
- Organisatorisch:
- Richtlinien (`Policy')
- Entscheidung über Sicherheitsniveau.
- Abwägen von Schutzanforderungen und Leistungsanforderungen,
Prinzip der Verhältnismäßigkeit.
[Absolute Sicherheit ist nur bei Stillstand des Systems zu
erreichen.]
- Benutzergruppen, Definition von Zugriffsrechten, Passwort- oder
Zertifikatsrichtlinien.
- Einbindung der Datensicherheit in das allgemeine EDV-Konzept.
- Katastrophenplanung, Checklisten, Sicherheitsnormen.
- Personalpolitik, Betriebsklima, Überwachungssysteme.
- Dienstvorschriften, Zuständigkeiten.
- Dokumentation, Datenschutzbericht.
- Sicherheitsprobleme bei Zentralisierung oder Dezentralisierung.
- Technisch - Umsetzung der rechtlichen und politischen Anforderungen
und der organisatorischen Definitionen in konkrete Maßnahmen:
- Physische Schutzmaßnahmen und Baumaßnahmen:
- Zugang zu Geräten und Übertragungsleitungen,
- Abhörsicherheit.
- Schutzmaßnahmen im Betriebssystem:
- Erlaubnisse zur Benutzung eines Rechners
- oder zur Kommunikation über Netze,
- Identifikationskontrolle,
- Aufzeichnung von Ereignissen zur Beweissicherung,
Fehlerüberbrückung.
- Kryptographische Schutzmaßnahmen:
- Verschlüsselung von Dateien,
- Protokolle zur sicheren Datenübertragung,
- Authentisierung,
- digitale Signatur,
- Anonymität.
Die gesellschaftspolitischen und rechtlichen Forderungen nach Datenschutz und Datensicherheit sind durch organisatorische und technische Maßnahmen in der Praxis durchzusetzen.
Die gesellschaftlichen, politischen, rechtlichen, betrieblichen Rahmenbedingungen definieren die zu schützenden Daten und die Grundsätze des Umgangs mit ihnen.
Durch organisatorische Entscheidungen werden Rechte, Pflichten und Verantwortlichkeiten festgelegt und Grundsatzfragen über Aufwand, Sicherheitsniveau und Verhältnismäßigkeit geklärt.
Die technischen Maßnahmen sorgen dafür, daß Rahmenbedingungen und organisatorische Entscheidungen nicht nur auf dem Papier stehen, und erzwingen, soweit möglich, ihre Einhaltung.
Datenschutz und IT-Sicherheit
Die gesetzlichen Anforderungen an den Datenschutz sind nur durch starke Sicherheitsmaßnahmen nach dem Stand der Technik zu erfüllen. Konkretisiert werden sie durch
die 10 Gebote des Datenschutzes.
Aber: Moderne Informationssysteme sind offen und verteilt, bieten kaum wirksame Schutzmechanismen.
Daten sind in offenen Systemen exponiert für Ausspähung und Fälschung.
Der Betrieb von offenen Systemen ist nicht ohne weiteres mit den Datenschutzvorschriften vereinbar.
»Das Datenschutzrecht kann beispielsweise den Einsatz datenschutzfreundlicher Technik fordern und fördern. Es kann - im Bewußtsein seiner begrenzten ordnungsrechtlichen Steuerungsfähigkeit - die notwendige Verbindung von Datenschutz und Technik herstellen, indem es unter anderem Anreizsysteme schafft für die Entwicklung datenvermeidender oder auch datensparsamer Technologien und Verfahren sowie für den Einsatz innovativer Datenschutz- und
Datensicherheitskonzepte.« (Die LfD NRW im 14. Datenschutzbericht)
Die Anforderungen des Datenschutzes müssen bei der Modellierung,
Konzeption und Implementation von informationstechnischen Systemen mit
besonderer Dringlichkeit berücksichtigt werden.
Informationstechnische Systeme (z. B. in der Medizin) sollten so
konzipiert und konstruiert werden, dass sie das Recht auf Vertraulichkeit auf
allen Ebenen wirksam schützen.
... und dass sie verlässlich sind. Der technische Aspekt des Datenschutzes
umfasst den ganzen Bereich der Verlässlichkeit.
Vorlesung Datenschutz und Datensicherheit,
Johannes-Gutenberg-Universität Mainz
Autor: Klaus Pommerening, 31. März 1999;
letzte Änderung: 28. Oktober 2001
E-Mail an
Pommerening@imsd.uni-mainz.de.