Datenschützer am Wendepunkt

Sensibler Umgang mit Kundendaten wird im Zeitalter des E-Business zum unternehmenskritischen Punkt

Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) hat gestern und heute seinen diesjährigen Kongress in Ulm abgehalten und sich dabei intensiv mit dem vor nicht ganz einem Monat in Kraft getretenen neuen Bundesdatenschutzgesetz (BDSG) auseinander gesetzt.

Der Kongress hat gezeigt: Durch die zunehmende Verbreitung des Internet gewinnt das Berufsbild der Datenschützer eine ganz neue Ausrichtung. Trotz der Probleme der firmeninternen Datenschützer, die sich oft als machtlos im Kampf gegen die gängige Praxis im Betrieb empfinden, erhalte der Berufsstand neuen Auftrieb. Das wurde nicht zuletzt durch Projekte wie „quid“ deutlich, einer Auditierungsstelle, die ein Gütesiegel für den Datenschutz, vergleichbar mit dem blauen Umwelt-Engel, einführen will.

Die Vorsitzende des Innenausschusses im Deutschen Bundestag, Ute Vogt, zitierte während ihres Vortrags eine Studie, der zufolge im Jahr 2000 rund 72 Prozent aller Internet-User einen Online-Kauf aufgrund von Datenschutz-Bedenken verweigert hätten. Genau wie der Datenschutzbeauftragte des Daimler-Chrysler-Konzerns, Alfred Büllesbach, war sie der Ansicht, dass der verantwortungsvolle Umgang von Daten in Bälde ein Verkaufsargument sein wird. „Wir verkaufen Premium-Produkte und bieten Premium-Services, also muss auch unser Datenschutz Premium-Klasse sein“, sagte Büllesbach.

Kritisch äußerten sich alle Kongress-Teilnehmer zur jetzt erfolgten Neuregelung des Bundesdatenschutzgesetzes. Zwar seien dort von ihnen geforderte Maßnahmen zur Videoüberwachung sowie hinsichtlich des Auditierens von Unternehmen geregelt, doch fehlte der Berufsgenossenschaft eine Richtlinie zur verbindlichen Ausbildung von Datenschützern. Zudem verfügten diese oft über eine schwache Stellung innerhalb des Betriebes. Allerdings wird es noch dauern, bis die Verbesserungen in Kraft treten: Die Novelle des BDSG wird bestenfalls gegen Ende der nächsten Legislaturperiode zum Gesetz erklärt. Vorher können sich alle Interessierten jedoch im Internet an der Diskussion um den Gesetzesentwurf beteiligen können.

Roman Maczkowsky vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein ging in seinem Vortrag eher auf die praktischen Dinge des Berufes ein: In seiner Behörde versuchen die Mitarbeiter, ein Konzept für ein Netzwerk zu schaffen, in dem sensible personenbezogene Daten sicher verarbeitet werden – ohne dass ein Angriff von außen möglich ist. Maczkowsky und Co wählen dazu ein Netzwerk-Konzept mit VNC-Server. Sie nehmen einen Rechner mit einer 750 MHz Athlon-CPU und 640 MByte RAM, den sie 15 Nutzern zur Verfügung stellen.

Auf dieser Linux-Maschine sind neben der VNC-Server-Software noch Internet-Browser, E-Mail-Programme und ein Office-Paket installiert. Die User, die hinter einer Firewall sitzen, greifen mit ihren Clients remote auf die Maschine zu und erledigen ihre Post und Internet-Recherche darauf. Vorteil: Ein Angreifer kann in dem Fall höchstens Zugriff auf den Server bekommen, nicht aber beispielsweise durch einen Wurm alle Client-Rechner verwüsten. Weiterer Vorteil: Das Konzept ist plattformunabhängig. Nachteil: Der VNC-Server ist single-point-of-failure, zerstört jemand den Rechner, hat niemand mehr Zugriff auf das Internet.

Probleme wie den sicheren Transfer von E-Mail-Anhängen, das nicht-verschlüsselte VNC-Protokoll sowie die Verwundbarkeit durch einen Super-User will Maczkowsky gelöst haben. Die Druckerausgabe soll laut einem Kongressteilnehmer über Samba funktionieren. Außerdem empfahl Maczkowsky, das Betriebssystem zu härten, einen Quarantäne-Rechner einzusetzen sowie Daten und Mails zu verschlüsseln. Weitere Informationen finden sich auf der Website des Büros.

Themenseiten: Telekommunikation

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Datenschützer am Wendepunkt

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *