03.08.2013 Aufrufe

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

Sicherheit in Rechnernetzen - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

B Lösungen<br />

Radio<br />

Fernseher<br />

Bildtelefon<br />

Telefon<br />

1995/Hersteller<br />

Bildschirmtext<br />

Aufgabe auf Seite 428.<br />

1995/Hersteller<br />

1995/Hersteller<br />

1995/Hersteller<br />

1985/Hersteller<br />

<strong>und</strong> Benutzer<br />

Teilnehmer 1<br />

1-8 Defizite juristischer Regelungen<br />

Netzabschluss<br />

2000/Hersteller<br />

1985/Hersteller<br />

<strong>und</strong> Betreiber<br />

Bildschirmtextzentrale<br />

1985/Hersteller<br />

<strong>und</strong> Betreiber<br />

Teilnehmeranschlussleitung<br />

1995/Hersteller<br />

<strong>und</strong> Betreiber<br />

Vermittlungszentrale<br />

1<br />

Teilnehmer 2<br />

Bank<br />

Vermittlungszentrale<br />

2<br />

Die Antwort besteht aus e<strong>in</strong>er Komb<strong>in</strong>ation der Argumente von §1.2.3 <strong>und</strong> §1.2.5.<br />

E<strong>in</strong> Verbot ist nur dann wirkungsvoll, wenn se<strong>in</strong>e E<strong>in</strong>haltung mit angemessenem Aufwand<br />

überprüft (bei beobachtenden Angriffen pr<strong>in</strong>zipiell nicht möglich) <strong>und</strong> durch Strafverfolgung<br />

gesichert <strong>und</strong> der ursprüngliche Zustand durch Schadensersatz wiederhergestellt werden kann.<br />

Beides ist bei IT-Systemen leider nicht gegeben.<br />

„Datendiebstahl“ allgeme<strong>in</strong>, speziell das direkte Abhören von Leitungen oder Kopieren von<br />

Daten aus Rechnern, ist kaum feststellbar, da sich an den Orig<strong>in</strong>aldaten nichts ändert. Ebenso ist,<br />

wie oben erwähnt, das Installieren Trojanischer Pferde kaum festzustellen <strong>und</strong> erst recht nicht<br />

die unerlaubte Weiterverarbeitung von Daten, die man legal (oder auch illegal) erhalten hat.<br />

Die Wiederherstellung des ursprünglichen Zustands müßte bei „Datendiebstahl“ vor allem<br />

dar<strong>in</strong> bestehen, alle entstandenen Daten zu löschen. Man ist aber nie sicher, ob nicht noch weitere<br />

Kopien existieren. Außerdem können sich Daten im Gedächtnis von Menschen festsetzen, wo<br />

das Löschen besser nicht angestrebt werden sollte.<br />

Es sei erwähnt, daß zur Überprüfung der E<strong>in</strong>haltung von <strong>Datenschutz</strong>bestimmungen man zum<strong>in</strong>dest<br />

bzgl. des Vertraulichkeitsaspektes gegenüber der prüfenden Instanz (etwa e<strong>in</strong>em <strong>Datenschutz</strong>beauftragten<br />

bzw. se<strong>in</strong>en Mitarbeitern) Ausnahmen zulassen muß.<br />

Dual zum Problem des „Datendiebstahls“ gibt es das Problem des Datenverlustes: Verlorene<br />

Daten s<strong>in</strong>d evtl. nicht wiederzubeschaffen, so daß auch hier der ursprüngliche Zustand nicht<br />

wiederhergestellt werden kann.<br />

Es s<strong>in</strong>d also zusätzliche wirkungsvollere Maßnahmen nötig.<br />

472

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!