17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Technik<br />
Sollen die auf vielen Ebenen eingeleiteten Initiativen zu eGovernment <strong>und</strong><br />
eCommerce erfolgreich sein, ist ein gr<strong>und</strong>legendes Vertrauen in die<br />
Beherrschbarkeit der genutzten IT-Systeme <strong>und</strong> in einen angemessenen<br />
Schutz der personenbezogenen Daten unabdingbar. Anwenderinnen <strong>und</strong><br />
Anwender müssen sich darauf verlassen können, dass die an den<br />
Kommunikationen beteiligten Systeme überprüfbar korrekt arbeiten <strong>und</strong><br />
Informationen nur auf ihre Initiative hin <strong>und</strong> im gewollten Umfang<br />
ausgetauscht werden. In jedem Fall ist die Vertraulichkeit, die Integrität <strong>und</strong><br />
die Zurechenbarkeit der Daten zu gewährleisten.<br />
2.3.1 Sichere Informationsflüsse<br />
Eine Möglichkeit der Vertrauensbildung ist die Definition von<br />
Schutzprofilen mit Sicherheitsanforderungen für zu erstellende Produkte<br />
nach den internationalen Regelungen der Common Criteria (siehe hierzu 15.<br />
<strong>Datenschutz</strong>bericht unter 2.4, S. 43 ff). Der B<strong>und</strong>esbeauftragte für den<br />
<strong>Datenschutz</strong> bietet seit November 2002 ein mit dem B<strong>und</strong>esamt für<br />
Sicherheit in der Informationstechnik entwickeltes Schutzprofil (Protection<br />
Profile) zur sicheren Kontrolle von Informationsflüssen in IT-Systemen an.<br />
Entsprechend diesen Vorgaben erstellte Produkte können dann nach<br />
Abschluss der Entwicklung durch unabhängige Institutionen nach<br />
international gültigen Kriterien geprüft werden.<br />
Die <strong>Datenschutz</strong>beauftragten des B<strong>und</strong>es <strong>und</strong> der Länder appellieren an die<br />
Hersteller, entsprechende vertrauenswürdige <strong>und</strong> datenschutzfre<strong>und</strong>liche<br />
Produkte zu entwickeln oder vorhandene Produkte anhand bereits<br />
bestehender oder gleichwertiger Schutzprofile <strong>und</strong> Anforderungskataloge zu<br />
modifizieren. Sie treten dafür ein, dass die öffentliche Verwaltung vorrangig<br />
solche Produkte einsetzt (Abdruck der Entschließung vom 27./28. März<br />
2003 im Anhang, Nr. 7). Anwenderinnen <strong>und</strong> Anwendern moderner Technik<br />
ist zu empfehlen, nur solche Produkte einzusetzen, die von Ihnen oder von<br />
unabhängigen Dritten jederzeit auf die Wirksamkeit von<br />
Sicherheitsvorkehrungen überprüft werden können <strong>und</strong> die insbesondere<br />
eine Transparenz der Verfahrensabläufe gewährleisten sowie die<br />
Forderung nach Datensparsamkeit erfüllen.<br />
LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005 13