IT-Sicherheit: Handlungsbedarf auf allen Ebenen

Es vergeht kein Tag ohne Virus, Wurm, Trojaner oder eine andere Hacker-Attacke. Sicherheitsinitiativen und Kooperationen schießen wie Pilze aus dem Boden. Für Thilo Weichert, Datenschutzbeauftragter des Landes Schleswig-Holstein, sind die meisten Sicherheitsinitiativen bislang allerdings leere Hüllen. Seine Forderung: Sicherheit muss den Usern erklärt werden. Für das Management gilt: Sicherheit ist Chefsache.

ZDNet: Lassen sich Persönlichkeitsrechte und Privatsphäre angesichts unzähliger Datenbanken mit soziodemografischer Informationen, Überwachungskameras, Aufzeichnungen von Telefonaten, RFID-Chips, Biometrie und Gen-Datenbanken überhaupt noch schützen?

Weichert: Ja und Nein: Die technischen Kontroll- und Überwachungsmöglichkeiten, mit denen personenbezogene Daten erhoben, gespeichert und ausgewertet werden, nehmen zwar zu. Doch gibt es zugleich Möglichkeiten, sich zu schützen. Allerdings sind diese Werkzeuge meist nicht anwenderfreundlich und die Handhabung ist Experten vorbehalten und damit leider auch Kriminellen. Ich kann daher nur die Empfehlung geben, nur dort eine Spur etwa im Internet oder beim elektronischen Zahlungsverkehr zu hinterlassen, wo es unbedingt notwendig ist.


Thilo Weichert
Datenschutzbeauftragter d.
Landes Schleswig-Holstein

Die Industrie hat zudem sicherzustellen, dass Daten etwa auf RFID-Chips, die einen Bezug zum Menschen herstellen, an der Kasse oder spätestens beim Verlassen eines Geschäfts gelöscht werden. RFID ist in Bezug auf die Verwendung der Daten und die Sicherheit noch nicht ausgereift. Hier haben wir Datenschützer erste Vorschläge erarbeitet, wie man zum Beispiel Daten auf RFID-Chips verschlüsselt, andererseits sicherstellt, dass autorisierte Personen, aber auch nur die, auf Chip-Daten zugreifen können. Für einen datenschutzkonformen RFID-Einsatz liegen die ersten Konzepte vor.

Bei dem Einsatz von RFID ist sehr viel Vertrauensarbeit nötig, um eine Akzeptanz bei den Nutzern zu erreichen. Denn deren Boykott von Endprodukten, die mit RFID gekennzeichnet sind, könnte das Ende für diese Technologie bedeuten.

ZDNet: Wie definieren Sie Sicherheit?

» Sicherheit ist ein relativer Begriff: Was heute als sicher gilt, kann morgen schon überholt sein. «

Weichert: Bei dem Thema Sicherheit geht es zum einen um den Schutz von Daten und der sicheren Kommunikation, Zum anderen betrifft es die innere Sicherheit und das hat Auswirkungen auf den Schutz von Persönlichkeitsrechten und der Privatsphäre. Beispiel: Das Speichern von Verbindungsdaten von Telefonverbindungen, das Labeln von Fußball-WM-Tickets mit RFID-Chips oder auch die Vorschläge zu den Datensammlungen von so genannten Genetischen Fingerabdrücken bergen aus unserer Sicht massive Risiken für die Verletzung der Privatsphäre, der Einschränkung der persönlichen Rechte und Freiheiten von Bürgern. Die Frage ist dabei: Wieweit verletzen Sicherheitsmaßnahmen und Kontrollen von Behörden die Persönlichkeitsrechte von Personen?

Der andere große Bereich – die Datensicherheit – ist im Wesentlichen der Schutz vor Hackern und organisierten Kriminellen, die sich unerlaubten Zugang zu Daten und Informationen beschaffen. Er hat zwar auch etwas mit „Innerer Sicherheit“ zu tun, doch die Sicherheitsbehörden nehmen diese Bedrohung nicht so ernst.

Themenseiten: IT-Business, Security-Analysen, Spyware, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu IT-Sicherheit: Handlungsbedarf auf allen Ebenen

Kommentar hinzufügen
  • Am 25. April 2006 um 12:01 von Tobias Schmid

    Sicherheit ist Chefsache
    Hallo. Ich schreibe zurzeit meine Diplomarbeit. In diesem Zusammenhang habe ich unter http://www.siemens.de/index.jsp?sdc_p=ft4ml0s3u0o1368423i1137554pc61z3 einen interessanten Fachartikel entdeckt, der genau den Aspekt "Sicherheit ist Chefsache" trifft. Die Meinung anderer Leser dazu würde mich sehr interessieren!

    Viele Grüße
    Tobias Schmid

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *