IT-Sicherheit: Handlungsbedarf auf allen Ebenen

ZDNet: Lassen sich Persönlichkeitsrechte und Privatsphäre angesichts unzähliger Datenbanken mit soziodemografischer Informationen, Überwachungskameras, Aufzeichnungen von Telefonaten, RFID-Chips, Biometrie und Gen-Datenbanken überhaupt noch schützen?

Weichert: Ja und Nein: Die technischen Kontroll- und Überwachungsmöglichkeiten, mit denen personenbezogene Daten erhoben, gespeichert und ausgewertet werden, nehmen zwar zu. Doch gibt es zugleich Möglichkeiten, sich zu schützen. Allerdings sind diese Werkzeuge meist nicht anwenderfreundlich und die Handhabung ist Experten vorbehalten und damit leider auch Kriminellen. Ich kann daher nur die Empfehlung geben, nur dort eine Spur etwa im Internet oder beim elektronischen Zahlungsverkehr zu hinterlassen, wo es unbedingt notwendig ist.


Thilo Weichert
Datenschutzbeauftragter d.
Landes Schleswig-Holstein

Die Industrie hat zudem sicherzustellen, dass Daten etwa auf RFID-Chips, die einen Bezug zum Menschen herstellen, an der Kasse oder spätestens beim Verlassen eines Geschäfts gelöscht werden. RFID ist in Bezug auf die Verwendung der Daten und die Sicherheit noch nicht ausgereift. Hier haben wir Datenschützer erste Vorschläge erarbeitet, wie man zum Beispiel Daten auf RFID-Chips verschlüsselt, andererseits sicherstellt, dass autorisierte Personen, aber auch nur die, auf Chip-Daten zugreifen können. Für einen datenschutzkonformen RFID-Einsatz liegen die ersten Konzepte vor.

Bei dem Einsatz von RFID ist sehr viel Vertrauensarbeit nötig, um eine Akzeptanz bei den Nutzern zu erreichen. Denn deren Boykott von Endprodukten, die mit RFID gekennzeichnet sind, könnte das Ende für diese Technologie bedeuten.

ZDNet: Wie definieren Sie Sicherheit?

» Sicherheit ist ein relativer Begriff: Was heute als sicher gilt, kann morgen schon überholt sein. «

Weichert: Bei dem Thema Sicherheit geht es zum einen um den Schutz von Daten und der sicheren Kommunikation, Zum anderen betrifft es die innere Sicherheit und das hat Auswirkungen auf den Schutz von Persönlichkeitsrechten und der Privatsphäre. Beispiel: Das Speichern von Verbindungsdaten von Telefonverbindungen, das Labeln von Fußball-WM-Tickets mit RFID-Chips oder auch die Vorschläge zu den Datensammlungen von so genannten Genetischen Fingerabdrücken bergen aus unserer Sicht massive Risiken für die Verletzung der Privatsphäre, der Einschränkung der persönlichen Rechte und Freiheiten von Bürgern. Die Frage ist dabei: Wieweit verletzen Sicherheitsmaßnahmen und Kontrollen von Behörden die Persönlichkeitsrechte von Personen?

Der andere große Bereich – die Datensicherheit – ist im Wesentlichen der Schutz vor Hackern und organisierten Kriminellen, die sich unerlaubten Zugang zu Daten und Informationen beschaffen. Er hat zwar auch etwas mit „Innerer Sicherheit“ zu tun, doch die Sicherheitsbehörden nehmen diese Bedrohung nicht so ernst.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago