- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage, Cyber-Kriminalität, Identität


Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander
Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück

(05.05.15) - "Die Notwendigkeit zum Schutz digitaler Grundrechte und die realen Möglichkeiten des Schutzes klaffen zunehmend auseinander." So lässt sich knapp der 35. Tätigkeitsbericht des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) zusammenfassen. Diese Aussage beruht darauf, dass die Möglichkeiten zur Verletzung der digitalen Grundrechte sowie die tatsächlich bekannt gewordenen Verstöße massiv zugenommen haben. Zugleich stagnieren die Möglichkeiten zur Abwehr der Angriffe sowie die tatsächlich umgesetzten Gegenmaßnahmen.

Von zentraler Bedeutung für die Entwicklung des Datenschutzes und der digitalen Freiheitsrechte in den letzten zwei Jahren sind die Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden über die Überwachung des Internet durch die US-amerikanischen und britischen Geheimdienste NSA und GCHQ. Diese Enthüllungen offenbarten, dass unsere informationstechnische Infrastruktur nicht nur in größtem Maße verletzlich ist, sondern auch, dass sie in bisher unbekanntem Umfang überwacht und kontrolliert wird. Unter dem Vorwand der Bekämpfung des Terrorismus haben diese Geheimdienste in Kooperation mit weiteren – auch deutschen – Geheimdiensten sowie – mehr oder weniger freiwillig – in Kooperation mit privaten Internet-Anbietern Strukturen etabliert, die zur totalen Aushebelung des Rechts auf informationelle Selbstbestimmung und des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme führen können. Beeinträchtigt werden immaterielle Persönlichkeitsrechte, aber auch der Schutz von digitalen Eigentumsrechten, sei es in Form von Betriebs- und Geschäftsgeheimnissen von Unternehmen oder in Form von Verbraucherrechten und Vermögenswerten, die durch Wirtschaftsspionage oder durch Cyber-Kriminalität wie Identitätsdiebstahl verletzt werden.

Diese Beeinträchtigungen digitaler Rechte werden durch folgende Entwicklungen gefördert:
>>
die massive quantitative Zunahme und qualitative Weiterentwicklung von scheinbar unentgeltlichen Internet-Angeboten, welche die Privatsphäre der Nutzenden und weiterer Personen weitgehend ignorieren (Tz. 7.1),
>> die Auslagerung von immer mehr Datenverarbeitung in Clouds (Tz. 4.7.4, 5.5, 7.3, 8.3), was den Verlust der Souveränität und der Kontrolle hierüber zur Folge haben kann,
>> die massiv erweiterten technischen Möglichkeiten zur Zusammenführung und Analyse gewaltiger Datenbestände unter dem Stichwort Big Data (Tz. 8.5),
>> das zunehmende Vertrauen in durch Algorithmen begründete Entscheidungen mit gesellschaftlicher und individueller Bedeutung, etwa durch Rating- oder Scoring-Verfahren (Tz. 8.7.2).

Zwar haben wir in Deutschland und in Europa mit dem Grundgesetz und der EU-Grundrechtecharta den verfassungsrechtlichen Rahmen, um diesen Gefahren zu begegnen. Das Bundesverfassungsgericht und in jüngster Zeit auch der Europäische Gerichtshof (Tz. 11.1) versuchen, diesen Rahmen zur Wirkung zu bringen.

Doch unterlässt es insbesondere die nationale deutsche Politik, die nötigen gesetzgeberischen und sonstigen ordnungspolitischen Maßnahmen zu ergreifen:
>>
So werden die von den USA und Großbritannien ausgehenden Rechtsverletzungen (Tz. 11.2) zwar rhetorisch zurückgewiesen, doch werden keine wirksamen Maßnahmen ergriffen, um diese tatsächlich zu beenden. Edward Snowden, der sich für die in Europa anerkannten digitalen Werte im höchsten Maße verdient gemacht hat, wird der diplomatische Schutz durch Deutschland verweigert (Tz. 2.1; vgl. Tz. 2.4).

>> Die Reformbestrebungen zur Überarbeitung des europäischen Datenschutzrechts wurden lange Zeit von der Bundesregierung gebremst (Tz. 2.2).

>> Entgegen den Ankündigungen des Koalitionsvertrages der regierungstragenden Parteien wurden auf Bundesebene bisher kaum erkennbare Schritte zur Verbesserung der Sicherheit unserer informationstechnischen Infrastruktur unternommen. Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück (Tz. 2.3).

>> Abgesehen von einigen wenigen ersten Maßnahmen – etwa die Initiierung des Verbandsklagerechts bei Datenschutzverstößen (Tz. 5.2) – wurden keine Gesetzesinitiativen ergriffen, mit denen nachhaltige Verbesserungen zur Durchsetzung des Datenschutzes erreicht werden können. Der zunehmende Bedarf nach Einrichtung von qualifizierten Zertifizierungsverfahren findet keine politische Resonanz (Tz. 9.1).

>> Zwar bekennt sich die Politik regelmäßig zum Schutz der informationellen Selbstbestimmung, doch werden nicht die personellen und organisatorischen Voraussetzungen geschaffen, dass dieser Schutz administrativ durchgesetzt werden kann.

Den Bürgerinnen und Bürgern müssen Instrumente an die Hand gegeben werden, um den Schutz ihrer digitalen Rechte zu steuern. Die Gewährleistungsverantwortung des Staates zum Schutz digitaler Vertraulichkeit und Integrität darf aber nicht zu einem bloßen Selbstschutzprogramm degradiert werden.

Während in früheren Tätigkeitsberichten die Landespolitik im Vergleich zur Bundespolitik positiv bewertet werden konnte, muss für die letzten zwei Jahre eher Stillstand vermeldet werden. Zwar zeigten die Unternehmen und die Verwaltung des Landes weitgehend Bereitschaft, den datenschutzrechtlichen Anforderungen zu genügen (z. B. Tz. 4.1.2, 4.1.8, 9.4), doch kam es in vielen Bereichen zu keiner positiven Weiterentwicklung der rechtlichen, organisatorischen und technischen Rahmenbedingungen:

>> Die überfällige Anpassung des Landesdatenschutzgesetzes an die Veränderung der kommunalen Datenverarbeitung durch Zentralisierung und Outsourcing wird mit dem nicht zutreffenden Verweis auf das Konnexitätsprinzip durch die kommunalen Spitzenverbände behindert (Tz. 1.1).

>> Das Unterbleiben der Anpassung des Landesverwaltungsgesetzes führt dazu, dass Gesetzeslage und polizeiliche Praxis immer weiter auseinanderdriften (Tz. 4.2, 4.2.1).

>> Die Modernisierung der elektronischen Datenverarbeitung in der Verwaltung kommt angesichts sehr beschränkt vorhandener Ressourcen nur schleppend voran.

Unsere Gesellschaft hat Anspruch auf zeitnahe Lösungen auf allen politischen Ebenen – im Land, im Bund und in Europa. Die Entwicklung der personenbezogenen Datenverarbeitung bringt gewaltige Herausforderungen mit sich, doch die Informationstechnik bietet auch Möglichkeiten zum Schutz der digitalen Grundrechte und zur Herstellung von mehr Transparenz (Tz. 12). Das Land und der Bund dürfen nicht die Hände in den Schoß legen in der Annahme, dass die wesentlichen Entscheidungen auf europäischer Ebene getroffen werden. Unsere Gesellschaft benötigt ein klares, praktisch gelebtes Bekenntnis zur Rechtsstaatlichkeit beim Einsatz digitaler Medien.

Der Tätigkeitsbericht 2015 kann im Internet abgerufen werden unter https://datenschutzzentrum.de/tb/tb35/index.html
(ULD: ra)

ULD: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Trends 2019: Fünf Empfehlungen für IT-Entscheider

    Jeder Geschäftsprozess, die Arbeit von Mitarbeitern, die Interaktion mit Kunden, hinterlassen heute Datenspuren. Von Menschen und Maschinen erzeugte, digitale Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten, maschinell erzeugte Daten - isoliert betrachtet - sogar 50mal schneller. Gleichzeitig werden Geschäftsprozesse durch Digitalisierung flexibler, die betriebliche Effizienz steigt. Wollen Unternehmen in Zukunft wettbewerbsfähig bleiben und ihren Kunden zuverlässige sowie innovative Serviceleistungen anbieten, wird intelligentes Datenmanagement unverzichtbar.

  • Ausbau der IT-Infrastruktur mit Edge-Rechenzentren

    Rittal stellt fünf Trends rund um die Cloud- und Rechenzentrumsindustrie vor, die IT-Manager im Jahr 2019 auf ihrer Agenda haben sollten. Ohne Assistenzsysteme mit künstlicher Intelligenz (KI) werden IT-Experten im Rechenzentrum bald nicht mehr in der Lage sein, große, komplexe IT- Systeme ausfallsicher zu betreiben. Laut IDC sollen bis 2022 bereits 50 Prozent der Komponenten in großen Rechenzentren über integrierte KI-Funktionen verfügen und autonom arbeiten. Um diese Entwicklung zu unterstützen, müssen IT-Administratoren Predictive Analytics und Machine Learning zur Optimierung des IT-Betriebs einsetzen. Diese Werkzeuge liefern beispielsweise vorausschauende Störungsprognosen und unterstützen eine optimierte Lastverteilung, sodass Unternehmen die Hochverfügbarkeit der IT-Umgebung absichern können.

  • IoT-Botnetze werden sich deutlich ausbreiten

    Neue Sicherheitsvorfälle in großem Ausmaß werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passwörtern zur Anmeldung für Online-Services anzugehen. Das prognostiziert Malwarebytes. Es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur Lösung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verstärkt darum bemühen, klassische Passwörter vollständig zu ersetzen. IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahreshälfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren.

  • Internet der Dinge (IoT) im Fadenkreuz

    Ransomware stand jahrelang an der Spitze der von Cyberkriminellen meistgenutzten Angriffswerkzeuge. Kurzzeitig hatte sie ihre Spitzenposition in der ersten Jahreshälfte 2018 an Kryptojacker verloren, steht zum Ende des Jahres nun aber wieder an der Spitze. Das Geschäftsmodell ist für Cyberkriminelle also weiterhin sehr profitabel. Die Securityexperten von Bitdefender wagen jährlich im Dezember eine Prognose zu den Gefahren im Internet des kommenden Jahres. Dies sind die Top Ten des Bitdefender-Teams zu den Cyberbedrohungen 2019.

  • Neue Einsatzszenarien für Blockchain

    Cisco Systems stellte auf Basis aktueller Studien die wichtigsten IT-Trends für das Jahr 2019 vor. Dazu zählen der Durchbruch von KI/ML, explodierender Internet- und Mobile-Traffic, der zunehmende Einsatz von Blockchain sowie neuartige Unternehmensnetze. In diesem Jahr standen im IT-Bereich die effiziente Datennutzung, die Optimierung und Verwaltung von Multicloud-Umgebungen sowie eine umfassende Sicherheitsarchitektur im Vordergrund. 2019 ändert sich an diesen Schwerpunkten nur wenig. Sie werden sich aber weiterentwickeln und gleichzeitig mit neuen Ansätzen erweitert. So müssen Unternehmen noch schneller Prozesse digitalisieren und neue Technologien nutzen.