02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Technik<br />

Sollen die auf vielen Ebenen eingeleiteten Initiativen zu eGovernment <strong>und</strong><br />

eCommerce erfolgreich sein, ist ein gr<strong>und</strong>legendes Vertrauen in die<br />

Beherrschbarkeit der genutzten IT-Systeme <strong>und</strong> in einen angemessenen<br />

Schutz der personenbezogenen Daten unabdingbar. Anwenderinnen <strong>und</strong><br />

Anwender müssen sich darauf verlassen können, dass die an den<br />

Kommunikationen beteiligten Systeme überprüfbar korrekt arbeiten <strong>und</strong><br />

Informationen nur auf ihre Initiative hin <strong>und</strong> im gewollten Umfang<br />

ausgetauscht werden. In jedem Fall ist die Vertraulichkeit, die Integrität <strong>und</strong><br />

die Zurechenbarkeit der Daten zu gewährleisten.<br />

2.3.1 Sichere Informationsflüsse<br />

Eine Möglichkeit der Vertrauensbildung ist die Definition von<br />

Schutzprofilen mit Sicherheitsanforderungen für zu erstellende Produkte<br />

nach den internationalen Regelungen der Common Criteria (siehe hierzu 15.<br />

<strong>Datenschutz</strong>bericht unter 2.4, S. 43 ff). Der B<strong>und</strong>esbeauftragte für den<br />

<strong>Datenschutz</strong> bietet seit November 2002 ein mit dem B<strong>und</strong>esamt für<br />

Sicherheit in der Informationstechnik entwickeltes Schutzprofil (Protection<br />

Profile) zur sicheren Kontrolle von Informationsflüssen in IT-Systemen an.<br />

Entsprechend diesen Vorgaben erstellte Produkte können dann nach<br />

Abschluss der Entwicklung durch unabhängige Institutionen nach<br />

international gültigen Kriterien geprüft werden.<br />

Die <strong>Datenschutz</strong>beauftragten des B<strong>und</strong>es <strong>und</strong> der Länder appellieren an die<br />

Hersteller, entsprechende vertrauenswürdige <strong>und</strong> datenschutzfre<strong>und</strong>liche<br />

Produkte zu entwickeln oder vorhandene Produkte anhand bereits<br />

bestehender oder gleichwertiger Schutzprofile <strong>und</strong> Anforderungskataloge zu<br />

modifizieren. Sie treten dafür ein, dass die öffentliche Verwaltung vorrangig<br />

solche Produkte einsetzt (Abdruck der Entschließung vom 27./28. März<br />

2003 im Anhang, Nr. 7). Anwenderinnen <strong>und</strong> Anwendern moderner Technik<br />

ist zu empfehlen, nur solche Produkte einzusetzen, die von Ihnen oder von<br />

unabhängigen Dritten jederzeit auf die Wirksamkeit von<br />

Sicherheitsvorkehrungen überprüft werden können <strong>und</strong> die insbesondere<br />

eine Transparenz der Verfahrensabläufe gewährleisten sowie die<br />

Forderung nach Datensparsamkeit erfüllen.<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005 13

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!