- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage, Cyber-Kriminalität, Identität


Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander
Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück

(05.05.15) - "Die Notwendigkeit zum Schutz digitaler Grundrechte und die realen Möglichkeiten des Schutzes klaffen zunehmend auseinander." So lässt sich knapp der 35. Tätigkeitsbericht des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) zusammenfassen. Diese Aussage beruht darauf, dass die Möglichkeiten zur Verletzung der digitalen Grundrechte sowie die tatsächlich bekannt gewordenen Verstöße massiv zugenommen haben. Zugleich stagnieren die Möglichkeiten zur Abwehr der Angriffe sowie die tatsächlich umgesetzten Gegenmaßnahmen.

Von zentraler Bedeutung für die Entwicklung des Datenschutzes und der digitalen Freiheitsrechte in den letzten zwei Jahren sind die Enthüllungen des US-amerikanischen Whistleblowers Edward Snowden über die Überwachung des Internet durch die US-amerikanischen und britischen Geheimdienste NSA und GCHQ. Diese Enthüllungen offenbarten, dass unsere informationstechnische Infrastruktur nicht nur in größtem Maße verletzlich ist, sondern auch, dass sie in bisher unbekanntem Umfang überwacht und kontrolliert wird. Unter dem Vorwand der Bekämpfung des Terrorismus haben diese Geheimdienste in Kooperation mit weiteren – auch deutschen – Geheimdiensten sowie – mehr oder weniger freiwillig – in Kooperation mit privaten Internet-Anbietern Strukturen etabliert, die zur totalen Aushebelung des Rechts auf informationelle Selbstbestimmung und des Rechts auf Vertraulichkeit und Integrität informationstechnischer Systeme führen können. Beeinträchtigt werden immaterielle Persönlichkeitsrechte, aber auch der Schutz von digitalen Eigentumsrechten, sei es in Form von Betriebs- und Geschäftsgeheimnissen von Unternehmen oder in Form von Verbraucherrechten und Vermögenswerten, die durch Wirtschaftsspionage oder durch Cyber-Kriminalität wie Identitätsdiebstahl verletzt werden.

Diese Beeinträchtigungen digitaler Rechte werden durch folgende Entwicklungen gefördert:
>>
die massive quantitative Zunahme und qualitative Weiterentwicklung von scheinbar unentgeltlichen Internet-Angeboten, welche die Privatsphäre der Nutzenden und weiterer Personen weitgehend ignorieren (Tz. 7.1),
>> die Auslagerung von immer mehr Datenverarbeitung in Clouds (Tz. 4.7.4, 5.5, 7.3, 8.3), was den Verlust der Souveränität und der Kontrolle hierüber zur Folge haben kann,
>> die massiv erweiterten technischen Möglichkeiten zur Zusammenführung und Analyse gewaltiger Datenbestände unter dem Stichwort Big Data (Tz. 8.5),
>> das zunehmende Vertrauen in durch Algorithmen begründete Entscheidungen mit gesellschaftlicher und individueller Bedeutung, etwa durch Rating- oder Scoring-Verfahren (Tz. 8.7.2).

Zwar haben wir in Deutschland und in Europa mit dem Grundgesetz und der EU-Grundrechtecharta den verfassungsrechtlichen Rahmen, um diesen Gefahren zu begegnen. Das Bundesverfassungsgericht und in jüngster Zeit auch der Europäische Gerichtshof (Tz. 11.1) versuchen, diesen Rahmen zur Wirkung zu bringen.

Doch unterlässt es insbesondere die nationale deutsche Politik, die nötigen gesetzgeberischen und sonstigen ordnungspolitischen Maßnahmen zu ergreifen:
>>
So werden die von den USA und Großbritannien ausgehenden Rechtsverletzungen (Tz. 11.2) zwar rhetorisch zurückgewiesen, doch werden keine wirksamen Maßnahmen ergriffen, um diese tatsächlich zu beenden. Edward Snowden, der sich für die in Europa anerkannten digitalen Werte im höchsten Maße verdient gemacht hat, wird der diplomatische Schutz durch Deutschland verweigert (Tz. 2.1; vgl. Tz. 2.4).

>> Die Reformbestrebungen zur Überarbeitung des europäischen Datenschutzrechts wurden lange Zeit von der Bundesregierung gebremst (Tz. 2.2).

>> Entgegen den Ankündigungen des Koalitionsvertrages der regierungstragenden Parteien wurden auf Bundesebene bisher kaum erkennbare Schritte zur Verbesserung der Sicherheit unserer informationstechnischen Infrastruktur unternommen. Der Vorschlag für ein IT-Sicherheitsgesetz bleibt weit hinter rechtsstaatlichen und technischen Notwendigkeiten und Möglichkeiten zurück (Tz. 2.3).

>> Abgesehen von einigen wenigen ersten Maßnahmen – etwa die Initiierung des Verbandsklagerechts bei Datenschutzverstößen (Tz. 5.2) – wurden keine Gesetzesinitiativen ergriffen, mit denen nachhaltige Verbesserungen zur Durchsetzung des Datenschutzes erreicht werden können. Der zunehmende Bedarf nach Einrichtung von qualifizierten Zertifizierungsverfahren findet keine politische Resonanz (Tz. 9.1).

>> Zwar bekennt sich die Politik regelmäßig zum Schutz der informationellen Selbstbestimmung, doch werden nicht die personellen und organisatorischen Voraussetzungen geschaffen, dass dieser Schutz administrativ durchgesetzt werden kann.

Den Bürgerinnen und Bürgern müssen Instrumente an die Hand gegeben werden, um den Schutz ihrer digitalen Rechte zu steuern. Die Gewährleistungsverantwortung des Staates zum Schutz digitaler Vertraulichkeit und Integrität darf aber nicht zu einem bloßen Selbstschutzprogramm degradiert werden.

Während in früheren Tätigkeitsberichten die Landespolitik im Vergleich zur Bundespolitik positiv bewertet werden konnte, muss für die letzten zwei Jahre eher Stillstand vermeldet werden. Zwar zeigten die Unternehmen und die Verwaltung des Landes weitgehend Bereitschaft, den datenschutzrechtlichen Anforderungen zu genügen (z. B. Tz. 4.1.2, 4.1.8, 9.4), doch kam es in vielen Bereichen zu keiner positiven Weiterentwicklung der rechtlichen, organisatorischen und technischen Rahmenbedingungen:

>> Die überfällige Anpassung des Landesdatenschutzgesetzes an die Veränderung der kommunalen Datenverarbeitung durch Zentralisierung und Outsourcing wird mit dem nicht zutreffenden Verweis auf das Konnexitätsprinzip durch die kommunalen Spitzenverbände behindert (Tz. 1.1).

>> Das Unterbleiben der Anpassung des Landesverwaltungsgesetzes führt dazu, dass Gesetzeslage und polizeiliche Praxis immer weiter auseinanderdriften (Tz. 4.2, 4.2.1).

>> Die Modernisierung der elektronischen Datenverarbeitung in der Verwaltung kommt angesichts sehr beschränkt vorhandener Ressourcen nur schleppend voran.

Unsere Gesellschaft hat Anspruch auf zeitnahe Lösungen auf allen politischen Ebenen – im Land, im Bund und in Europa. Die Entwicklung der personenbezogenen Datenverarbeitung bringt gewaltige Herausforderungen mit sich, doch die Informationstechnik bietet auch Möglichkeiten zum Schutz der digitalen Grundrechte und zur Herstellung von mehr Transparenz (Tz. 12). Das Land und der Bund dürfen nicht die Hände in den Schoß legen in der Annahme, dass die wesentlichen Entscheidungen auf europäischer Ebene getroffen werden. Unsere Gesellschaft benötigt ein klares, praktisch gelebtes Bekenntnis zur Rechtsstaatlichkeit beim Einsatz digitaler Medien.

Der Tätigkeitsbericht 2015 kann im Internet abgerufen werden unter https://datenschutzzentrum.de/tb/tb35/index.html
(ULD: ra)

ULD: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Malware für Credential-Diebstahl

    Die ganze Welt spricht von Ransomware, wenn es um Malware geht. Dabei spielten nach Auswertungen der FireEye Threat Intelligence im vergangenen Jahr 2018 entsprechende Attacken mit lediglich zwei Prozent nur eine untergeordnete Rolle. Viel größer waren Malware-Attacken bei denen es darum ging persönliche Daten zu erlangen. Der Einsatz von Credential Theft Malware stellte demnach mit 47 Prozent fast die Hälfte der festgestellten Malware-Angriffe. Das Aufdecken der Doxing-Attacke gegen deutsche Politiker und Prominente Anfang 2019 zeigt deutlich, dass viele Internetnutzer immer noch zu sorglos mit ihren Passwörtern umgehen. Aber selbst, wer in diesem Umfeld Sorgfalt walten lässt, ist nicht immer zu 100 Prozent geschützt. Das haben die Cyber-Security-Experten der FireEye Threat Intelligence ermittelt. "Zwar ist Ransomware immer noch ein Thema, erklärt Jens Monrad, Head of FireEye Intelligence EMEA. "Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware".

  • Sechs Trends beim sicheren mobilen Arbeiten

    Der Einsatz mobiler Endgeräte in Unternehmen bewegt sich in zwei Spannungsfeldern: erstens zwischen firmeneigenen und privaten Smartphones und Tablets sowie zweitens zwischen Benutzerfreundlichkeit und Sicherheit. Virtual Solution zeigt auf, welche Trends dabei in den nächsten Monaten wichtig werden. Ungenügend geschützte mobile Endgeräte erweisen sich schnell als Einfallstor für Cyber-Angriffe aller Art. Daher haben Unternehmen im Jahr 2018 - nicht zuletzt aufgrund der hohen Anforderungen der DSGVO - ihre Anstrengungen zur Verbesserung der Sicherheitslage verstärkt.

  • Sicherheitslösungen in einer IT-Infrastruktur

    Ob "Multi-Engine" oder "Multi-Vendor": Rund um den parallelen Einsatz von mehreren Antivirus-Lösungen bestehen nach wie vor viele Mythen und Vorurteile. Dabei kann ein moderner, intelligenter Ansatz im Rahmen eines Security-Frameworks das Sicherheitsniveau in Unternehmen und Organisationen signifikant erhöhen. Die Experten des IT-Sicherheitsverbandes Tabidus Technology haben die fünf häufigsten Vorurteile über Multi-Engine-Antivirus zusammengestellt - und zeigen gleichzeitig auf, was sich wirklich dahinter verbirgt.

  • Wettrüsten mit Künstlicher Intelligenz (KI)

    Das Jahr 2018 stellte Unternehmen durch das Inkrafttreten der neuen europäischen Datenschutz-Grundverordnung DSGVO und der Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NIS-Richtlinie) vor zusätzliche Herausforderungen in Sachen Cyber Security. Die Aufmerksamkeit für Bedrohungen und die damit verbundenen Investitionen in Cyber-Sicherheit und -Strategien wurden überdies durch eine starke Zunahme von Cryptojacking- und schwerwiegenden Hacking-Angriffen, wie beispielsweise kürzlich auf den Münchner Maschinenbauer Krauss-Maffei, beeinflusst. Die Frage, die sich für 2019 stellt: Auf was müssen sich Unternehmen einstellen und wohin geht die Reise in Sachen Cyber-Bedrohung? Jörg von der Heydt, Channel Director DACH bei Skybox Security, erläutert, welche Security-Trends das Jahr 2019 bestimmen werden.

  • eIDAS wird sich zügig verbreiten

    Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV Trust IT, die Cyber-Gefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen für einen vorausschauenden Schutz entwickelt werden. Ein Kernproblem wird 2019 weiterhin der Mangel an Experten für die IT-Sicherheit bleiben.