18.12.2014 Aufrufe

KATWARN: Das innovative kommunale Katastrophenwarnsystem

KATWARN ist eine App, mit der User kostenfrei über Katastrophen, Brände, Extremwetter, Chemieunfälle etc. postleitzahlen-genau gewarnt werden und konkrete Handlungsanweisungen erhalten. Dieses System ist in 27 Kommunen bereits implementiert und wird mit einer gezielten Ansprache von Bürgern mit besonderen Fähigkeiten erweitert, mit dem Ziel den Katastrophenschutz weiter zu verbessern. Auf die Umsetzung der datenschutzrechtlichen Anforderungen wird bei der Weiterentwicklung besonders geachtet.

KATWARN ist eine App, mit der User kostenfrei über Katastrophen, Brände, Extremwetter, Chemieunfälle etc. postleitzahlen-genau gewarnt werden und konkrete Handlungsanweisungen erhalten. Dieses System ist in 27 Kommunen bereits implementiert und wird mit einer gezielten Ansprache von Bürgern mit besonderen Fähigkeiten erweitert, mit dem Ziel den Katastrophenschutz weiter zu verbessern. Auf die Umsetzung der datenschutzrechtlichen Anforderungen wird bei der Weiterentwicklung besonders geachtet.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

6/2014<br />

Einzelheftpreis € 15<br />

Februar April Juni August Oktober Dezember<br />

Fachmagazin für Informationssicherheit und Compliance<br />

„iiiuiouicii Security^Dieljefahr<br />

kam mit der VerneCT®^<br />

Im Interview: Mario Emigf Head ofJTOfmmföTi Security, Business<br />

Development bei Controlware ff M i<br />

Mobile Security<br />

• Mobile Application Management<br />

• Einfaches VPN für mobilen<br />

Remote Access<br />

• Interview mit Aruba:<br />

Enterprise Mobility Management<br />

Security Management<br />

• Risikomanagement im Zeitalter<br />

von Advanced Persistent Threats<br />

• Lokale Adminrechte sinnvoll<br />

einschränken<br />

• IAM goes Business Intelligence<br />

Events, Trends und Technik<br />

• IT im Katastrophenschutz:<br />

ENSURE-Projekt<br />

• Informationsdienst für IT-Sicherheit<br />

als App<br />

• Interaktive Visualisierung im Dienste der<br />

Security<br />

DATAKONTEXT<br />

www.datakontext.com


AKTUELLES<br />

Datenschutz- und Sicherheitsaspekte im<br />

Katastrophenschutzhelfersystem ENSURE<br />

Bürgerkompetenzen gezielt einsetzen<br />

Krisen und Katastrophen erfordern den schnellen Einsatz von Helfern. Um<br />

auch zukünftig eine ausreichende Zahl an freiwilligen Helfern sicherstellen zu<br />

können, arbeitet das Forschungsprojekt ENSURE (Enablement of Urban Citi¬<br />

zen Support for Crisis Response) im Rahmen des Sicherheitsforschungspro¬<br />

gramms des Bundesministeriums für Bildung und Forschung an Konzepten für<br />

eine stärkere Einbeziehung der Bevölkerung in den Katastrophenschutz<br />

(KatS). Für die Organisation der potenziellen Helfer im Rahmen von ENSURE<br />

ist es allerdings notwendig, deren Daten zu erfassen und zu verarbeiten. Um<br />

eine adäquate Sicherheit dieser Personendaten zu realisieren und damit eine<br />

solide Vertrauensbasis bei den Helfern zu schaffen, spielen in dem Vorhaben<br />

der Datenschutz und die Sicherheitskonzepte eine zentrale Rolle.<br />

Im Katastrophenfall sollten die Bürger na¬<br />

türlich zunächst einmal optimal gewarnt<br />

werden. Darüber hinaus macht es in vielen<br />

Fällen Sinn, Bürger auch aktiv in Gefahren¬<br />

abwehrmaßnahmen einzubeziehen, damit<br />

Sicherheitsmaßnahmen umgesetzt und<br />

Schäden abgewendet werden können. <strong>Das</strong><br />

Ziel des Projekts ENSURE ist, über partizipative<br />

Ansätze in künftigen Bevölkerungs¬<br />

warninfrastrukturen eine neue Klasse und<br />

Qualität von Katastrophenschutz-Helfern<br />

(KatS-Helfern) in der Bevölkerung ad hoc<br />

zu aktivieren und langfristig in Schutzkon¬<br />

zepte einzubeziehen. Die Grundthese ist<br />

dabei, dass die künftige Gefahrenabwehr<br />

und der Katastrophenschutz in einem viel<br />

stärkeren Maße das Potenzial in der Bevöl¬<br />

kerung zur Selbsthilfe und Unterstützung<br />

der staatlichen Maßnahmen mobilisieren<br />

und strukturieren müssen. Diese Mobilisie¬<br />

rung und Strukturierung kann mit geziel¬<br />

ten, individuellen Multi-Kanal-Bevölkerungs-Alarmierungs-Systemen<br />

effektiv und<br />

kostengünstig unterstützt werden. Ziel des<br />

Projektvorhabens ist es, die Möglichkeiten<br />

gezielter, situationsbezogener Warnmel¬<br />

dungen und die begleitenden Strukturen<br />

und Prozesse zu erforschen. Dies soll dazu<br />

beitragen, den Katastrophenschutz unter<br />

aktivem Einsatz von Mithelfern zu optimie¬<br />

ren, die Rekrutierung von Mithelfern zu er¬<br />

möglichen und deren Motivation zu för¬<br />

dern sowie eine Koordinierung aktiver<br />

Mithelfer im Schadensfall zu realisieren.<br />

Ausgangspunkt des Ansatzes sind die der¬<br />

zeit im Aufbau befindlichen Bevölkerungswarn-lnfrastrukturen,<br />

die in verstärktem<br />

Maße eine persönliche Ansprache von Ziel¬<br />

gruppen bis hin zu Individuen bzw. auch<br />

Rückmeldungen ermöglichen. ENSURE<br />

baut auf bereits bestehenden und erfolg¬<br />

reichen Ansätzen wie zum Beispiel dem<br />

Smartphone-basierten Bevölkerungswarn¬<br />

system <strong>KATWARN</strong> (als kostenlose App er¬<br />

hältlich) auf. Untersuchungen zeigen, dass<br />

durch den Einsatz von Bevölkerungswarn¬<br />

systemen, an denen sich die Nutzer aktiv,<br />

zum Beispiel per SMS, anmelden müssen,<br />

bis zu 10 Prozent der Bevölkerung moti¬<br />

viert werden können und eine verstärkte<br />

Bereitschaft zum pro-aktiven Umgang mit<br />

Gefahren folgt. Durch die mit ENSURE ge¬<br />

planten Systemerweiterungen, den damit<br />

verbundenen ganzheitlichen Präventions¬<br />

ansatz und die Erhöhung der Widerstands¬<br />

fähigkeit werden die Schäden bei Bürgern<br />

und Eigentum weiter reduziert und folgen¬<br />

de Mehrwerte geschaffen:<br />

¦ Systematische und sinnvolle Optimie¬<br />

rung des Katastrophenschutzes durch<br />

„Bürgerhelfer".<br />

¦ Bessere Prävention durch Bewusstseinsbildung<br />

und gezielte Informationen.<br />

¦ Erhöhung der gefühlten/wahrgenomme¬<br />

nen Sicherheit durch nachbarschaftliche<br />

Gemeinschaftsbildung.<br />

Der Hypothese folgend, dass sich Men¬<br />

schen je nach Schadensursache anders ver¬<br />

halten und ein funktionierendes, innovati¬<br />

ves Bürgerhelfer-System genau diese<br />

Varianz des Verhaltens abbilden muss, wer¬<br />

den verschiedene Szenarien untersucht.<br />

Der Rahmen der Szenarien wird dort gezo¬<br />

gen, wo das Katastrophen- beziehungswei¬<br />

se Großschadensmanagement noch nicht<br />

begonnen hat beziehungsweise aufhört<br />

und somit konkrete Unterdeckungen der<br />

Katastrophenhilfe ausgeglichen werden<br />

müssen. ENSURE soll diese Lücke kompen¬<br />

sieren. Der Rahmen der Szenarien ist:<br />

1. Ort: Großstadt<br />

2. Prävention: Vor Eintritt eines Großscha¬<br />

densereignisses bzw. einer Katastrophe<br />

3. Akute Phase 1: Während eines Großscha¬<br />

densereignisses bzw. einer Katastrophe<br />

bis zum Eintreffen der Einsatzkräfte (Feu¬<br />

erwehr, Notärzte, THW etc.)<br />

4. Akute Phase 2: Wenn bestehende Kapazi¬<br />

täten der Einsatzkräfte nicht ausreichen.<br />

5. Wiederaufbauphase: Wenn bestehende<br />

Kapazitäten der Wiederaufbaukräfte<br />

nicht ausreichen.<br />

Um diese „Lücken" zu schließen, kann die<br />

systematische Identifizierung, Mobilisie¬<br />

rung und Steuerung von Bürgern mit beson¬<br />

deren Rollen und Fähigkeiten, wie beispiels¬<br />

weise medizinisch ausgebildetes Personal<br />

und Ersthelfer, den Katastrophenschutz un¬<br />

terstützen. Um die Wirkung zu optimieren,<br />

wird auf bestehende oder vorhandene<br />

Strukturen und Verantwortlichkeiten zu¬<br />

rückgegriffen. So ist zum Beispiel der Haus¬<br />

meister bereits wegen seiner beruflichen<br />

Rolle bei den Hausbewohnern akzeptiert<br />

und er fühlt sich seinerseits für diese verant¬<br />

wortlich. Somit kann er mobilisiert werden,<br />

das Haus zu evakuieren. Genauso verhält es<br />

sich mit dem Sicherheitsbeauftragten eines<br />

Unternehmens oder einer Schule. Gerade<br />

diese Sicherheitsbeauftragten verfügen<br />

über die erforderlichen Kenntnisse, um ihr<br />

Einsatzgebiet im Katastrophenfall zu erwei¬<br />

tern. Darüber hinaus sind diese Personen in<br />

ihrem näheren Umfeld bekannt und genie¬<br />

ßen Akzeptanz und Vertrauen.<br />

Die Durchführung des Forschungsprojekts<br />

ENSURE erfolgt durch zahlreiche Projekt¬<br />

partner. Diese sind: Fraunhofer FOKUS -<br />

Kompetenzzentrum ESPRI, Katastrophen¬<br />

forschungsstelle der Freien Universität<br />

Berlin, Forschungsforum Öffentliche Si¬<br />

cherheit, Institut für Technologie und Ma¬<br />

nagement der Technischen Universität Ber¬<br />

14 IT-SICHERHEIT [6/2014]


AKTUELLES<br />

lin, Deutsches Rotes Kreuz, Berliner<br />

Feuerwehr, Gesellschaft für Datenschutz<br />

und Datensicherheit, Human Factors Consult<br />

und der Anwendungspartner WISAG<br />

Facility Service Holding.<br />

Gezielte Steuerung von Personen<br />

und Gruppen<br />

In ENSURE sollen die Grundlagen für eine<br />

völlig neuartige, technische Plattform ge¬<br />

schaffen werden, die eine effektive Einbin¬<br />

dung, Verwaltung, Aktivierung und Steue¬<br />

rung von Mithelfern bei Schadenslagen in<br />

Urbanen Räumen ermöglicht. Zu den dabei<br />

anstehenden Herausforderungen zählen:<br />

¦ Schließung der zeitlichen Lücke bis zum<br />

Eintreffen des behördlichen Katastro¬<br />

\ \<br />

%<br />

Exercise<br />

phenschutzes.<br />

¦ Ausgleich bei personellen Unterdeckun¬<br />

gen des behördlichen Katastrophen¬<br />

schutzes.<br />

¦ Systematische Nutzung von Infrastruk¬<br />

tur-Know-how sowie Orts- und Nachbarschafts-Kenntnissen,<br />

um Menschen zu<br />

schützen/retten und Schäden zu mini¬<br />

mieren.<br />

¦ Veränderungen der Anforderungen einer<br />

individualisierten Bevölkerung.<br />

¦ Optimierung des qualifizierten Ressour¬<br />

ceneinsatzes bei Unglücks- und Katast¬<br />

rophenschutz.<br />

Damit die künftige Gefahrenabwehr und<br />

der Katastrophenschutz in erheblich ver¬<br />

stärktem Maße das Potenzial in der Bevöl¬<br />

kerung zur Selbsthilfe und zur Unterstüt¬<br />

zung der staatlichen Maßnahmen<br />

mobilisieren und strukturieren können, sind<br />

neue IT-Lösungen erforderlich. Die Heraus¬<br />

forderung beim Einsatz neuer Ansätze aus<br />

den Bereichen Crisis Response/ Early Warning<br />

Systems, Event Driven Architectures,<br />

Privacy Assurance ist es, die verschiedenen<br />

Technologien und Methoden in eine Ge¬<br />

samtlösung zu integrieren, die für eine<br />

Massenanwendung im Urbanen Raum<br />

tauglich, robust und kosteneffizient ist.<br />

H 14:25<br />

We are looking for volunteers with a technical<br />

background for an alerting exercise in January<br />

2015.<br />

WC!<br />

Profile extension<br />

Mobility<br />

Background<br />

LUcasS >\e ;eS«aRe ©<br />

Accept Decline<br />

Petershagen<br />

transporter j<br />

electrica! i<br />

Dialog der ENSURE-App zur Annahme einer Helferaufforderung im Übungsmodus<br />

Zwei Ansätze sind bei ENSURE grundle¬<br />

gend neu. Zum einen ist es die Idee, Helfer<br />

und ihre Fähigkeiten und Rollen einzubeziehen<br />

und dies ad hoc über technische<br />

Plattformen in Urbanen Räumen zu reali¬<br />

sieren. Dadurch wird eine Hochtechnologie<br />

genutzt, um zivilgesellschaftliches Engage¬<br />

ment zu aktivieren und den geänderten<br />

Verhaltensmustern und Erwartungshaltun¬<br />

gen des bürgerlichen und partizipativen<br />

Engagements Rechnung zu tragen.<br />

Der zweite neuartige Ansatz ist, die techni¬<br />

schen und organisatorischen Infrastruktu¬<br />

ren von neuen Bevölkerungswarnsystemen<br />

wie <strong>KATWARN</strong> zu nutzen, um die Zielgrup¬<br />

pen effizient zu erreichen. Dies senkt das<br />

Risiko, dass eine spätere Umsetzung an<br />

den Kosten-, Marktdurchdringungs- und<br />

Akzeptanzhürden scheitert.<br />

Datenschutz als wesentliches<br />

Element von ENSURE<br />

Als einer der Projektpartner ist die Gesell¬<br />

schaft für Datenschutz und Datensicherheit<br />

während des gesamten Projekts in die da¬<br />

tenschutzrechtliche Begleitung bei ENSURE<br />

integriert. Ziel ist es, bei der Schaffung ei¬<br />

nes übertragbaren und interoperablen Sys¬<br />

temkonzepts für Identifikation, Mobilisie¬<br />

rung und Steuerung sowie für die Erfassung<br />

von Fähigkeiten und Rollen der Mithelfer<br />

die datenschutzrechtlichen Vorgaben ein¬<br />

zuhalten und auch die Aspekte der Daten¬<br />

sicherheit zu beachten. Datenschutz und<br />

das Vertrauen in den Persönlichkeitsschutz<br />

sind notwendig für die Akzeptanz der an¬<br />

gebotenen Dienste und Produkte. Daten¬<br />

schutz und Datensicherheit sind aus Sicht<br />

des Nutzers Qualitätsmerkmale und stellen<br />

damit für die Anbieter dieser Lösungen<br />

Wettbewerbsfaktoren dar.<br />

Die Anforderungen an den Datenschutz<br />

werden in Deutschland durch verschiedene<br />

Normen bestimmt. Welches Gesetz zur An¬<br />

wendung kommt, bestimmt sich zunächst<br />

danach, ob die Datenverarbeitung im öf¬<br />

fentlichen oder privaten Bereich stattfin¬<br />

det. Die nationale Umsetzung der EU-Datenschutzrichtlinie<br />

(Richtlinie 95/46/EG<br />

zum Schutz natürlicher Personen bei der<br />

Verarbeitung personenbezogener Daten<br />

und zum freien Datenverkehr) aus dem<br />

Jahre 1995 erfolgt durch das Bundesdaten¬<br />

schutzgesetz (BDSG). Im Telekommunikati¬<br />

onsbereich wird die Datenschutzrichtlinie<br />

durch die im Jahr 2002 erlassene Richtlinie<br />

IT-SICHERHEIT [6/2014] 15


AKTUELLES<br />

2002/58/EG (Datenschutzrichtlinie für<br />

elektronische Kommunikation) ergänzt. Da<br />

zu erwarten ist, dass die Richtlinie in den<br />

nächsten Jahren von einer EU-Daten¬<br />

schutz-Grundverordnung (EU-DS-GVO) ab¬<br />

gelöst wird, wurden auch die Anforderun¬<br />

gen einer zukünftigen Verordnung soweit<br />

wie möglich im Auge behalten.<br />

Der Entwurf der Datenschutz-Grundverord¬<br />

nung (DS-GVO-E) enthält zahlreiche und<br />

wesentliche Vorschläge zur Fortentwick¬<br />

lung des bisherigen europäischen und<br />

deutschen Datenschutzrechts. Er setzt da¬<br />

bei viele Überlegungen zur Modernisierung<br />

um, die bisher nur als Zielvorstellungen<br />

oder Ideenvorlagen (Artikel 23 DS-GVO-E -<br />

Datenschutz durch Technik und daten¬<br />

schutzfreundliche Voreinstellungen). Zu<br />

nennen sind die Instrumente „privacy by<br />

default", „privacy by design", „Recht auf<br />

Vergessen werden" und „Datenportabilität".<br />

Insbesondere auf die Implementie¬<br />

rung des privacy by design und des privacy<br />

by default Prinzips wurde im Rahmen des<br />

Projekts ein großer Wert gelegt.<br />

Auf dieser Basis wurden datenschutzrele¬<br />

vante Anforderungskriterien für das Ge¬<br />

samtsystem entwickelt. Deren Umsetzung<br />

wird fortlaufend überprüft. Darüber hinaus<br />

werden das Projekt und alle Verbundpart¬<br />

ner während des gesamten Projekts in al¬<br />

len Fragen des Datenschutzes konsequent<br />

begleitet. Deshalb wird die Datenschutz¬<br />

konformität in jeder Phase des Forschungs¬<br />

projekts nicht nur hinsichtlich der zu entwi¬<br />

ckelnden Lösung an sich, sondern auch<br />

hinsichtlich des Wegs zur Lösung geprüft.<br />

Tauchen hier Spannungen auf, suchen die<br />

entsprechenden Teams sofort nach konst¬<br />

ruktiven Lösungen, um Probleme erst gar<br />

nicht aufkommen zu lassen.<br />

Abseits der konkreten Fragestellungen, die<br />

das Projekt in punkto Erhebung, Verarbei¬<br />

tung und Nutzung der personenbezogenen<br />

Daten der Betroffenen eröffnet, stellen sich<br />

insbesondere bei einem Verbundprojekt<br />

mit verschiedenen Projektpartnern auch<br />

allgemeinere Fragen des Datenschutzes:<br />

¦ Wer ist im Rahmen eines solchen inter¬<br />

disziplinären Projekts als verantwortli¬<br />

che Stelle im Sinne des § 3 Ab.s 7 BDSG<br />

zu sehen?<br />

¦ Muss diese Fragestellung für jeden ein¬<br />

zelnen Projektabschnitt neu bewertet<br />

werden oder muss sich die Betrachtung<br />

auf das gesamte Projekt erstrecken?<br />

¦ Kann die weitere Übermittlung der zu¬<br />

lässigerweise erhobenen personenbezo¬<br />

genen Daten innerhalb des Verbundes<br />

auf andere Erlaubnistatbestände als die<br />

Einwilligung gem. den §§ 4,4a BDSG ge¬<br />

stützt werden?<br />

¦ Gilt für einzelne Verbundpartner das<br />

BDSG oder unterfallen einzelne Partner<br />

einem Landedatenschutzgesetz?<br />

Ebenso kristallisieren sich bei der Suche<br />

nach möglichen Erlaubnistatbeständen, die<br />

für die Erhebung, Verarbeitung und Nut¬<br />

zung personenbezogener Daten von Be¬<br />

troffen (sowohl der Katastrophenschutz-<br />

Helfer/Bürgerhelfer als auch der Opfer/<br />

Geschädigten) erforderlich sind Fragestel¬<br />

lungen heraus, die sich im Spannungsver¬<br />

hältnis von Katastrophenschutzgesetzen<br />

und Datenschutzgesetzen bewegen.<br />

Katastrophenschutzgesetzte haben eher<br />

die Tendenz die Grundrechte und damit<br />

auch gegebenenfalls die Persönlichkeits¬<br />

rechte der Betroffenen einzuschränken, um<br />

einen vorsorgenden und abwehrenden Ka¬<br />

tastrophenschutz, das Zusammenwirken<br />

der Katastrophenschutzbehörden und der<br />

sonstigen beim Katastrophenschutz Mit¬<br />

wirkenden zu gewährleisten.<br />

<strong>Das</strong> BDSG, geprägt vom Verbotsprinzip mit<br />

Erlaubnisvorbehalt hingegen, enthält eine<br />

differenziertere Systematik, um beispiels¬<br />

weise im Wege einer auf Verhältnismäßig¬<br />

keiten beruhenden Bewertung zu Ergebnissenzugelangen,diedas<br />

Persönlichkeitsrecht<br />

der Betroffenen nicht über Gebühr nachtei¬<br />

lig tangieren.<br />

Einen Erlaubnistatbestand, zugeschnitten<br />

auf den Katastrophenschutz, enthält das<br />

BDSG, im Vergleich zu etwa dem Pendant<br />

in Österreich (§ 48a DSG 2000 Verwen¬<br />

dung von Daten im Katastrophenfall) nicht,<br />

so dass, im Falle der Verwendung von per¬<br />

sonenbezogenen Daten, für den Katastro¬<br />

phenschutz Fragen von Spezialität und<br />

Subsidiarität der einzelnen Regelungen zu<br />

klären sind.<br />

Insoweit besteht Anlass und die Notwen¬<br />

digkeit im Sinne einer größeren Rechtssi¬<br />

cherheit und Standardisierung beim<br />

Umgang mit Persönlichkeitsrechten Betrof¬<br />

fener im Spannungsverhältnis des Katast¬<br />

rophen- und Datenschutzes weitere For¬<br />

schung zu betreiben.<br />

Systemtechnisches Konzept des<br />

Datenschutzes und der Sicherheit in<br />

ENSURE<br />

Eines der grundlegenden Prinzipien des<br />

Datenschutzes ist die Datenvermeidung. In<br />

ENSURE wird versucht, dieses Prinzip so<br />

weit wie möglich umzusetzen. Insbesonde¬<br />

re bei der Gestaltung der im Rahmen des<br />

Projekts zu entwickelnden App findet die¬<br />

ses Prinzip Anwendung. Durch die enge<br />

Verzahnung mit dem Betriebssystem kön¬<br />

nen Apps auf wesentlich mehr Daten zu¬<br />

greifen als ein herkömmlicher Internet-<br />

Browser. Apps können auf dem jeweiligen<br />

Endgerät große Datenmengen (Standort¬<br />

daten, vom Nutzer auf dem Gerät gespei¬<br />

cherte Daten sowie verschiedene Sensor¬<br />

daten) erfassen und verarbeiten, um dem<br />

Endnutzer neue und <strong>innovative</strong> Dienstleis¬<br />

tungen anbieten zu können.<br />

Die größten, von der Artikel-29-Datenschutzgruppe<br />

(ein Gremium der nationalen<br />

europäischen Datenschutzbehörden, das<br />

die EU-Kommission berät) dargestellten Da¬<br />

tenschutzrisiken für den Endnutzer sind die<br />

mangelnde Transparenz und die mangelnde<br />

Kenntnis der von einer App ausgeführten<br />

Verarbeitungen sowie das Fehlen einer ex¬<br />

pliziten Einwilligung des Endnutzers vor der<br />

Verarbeitung (WP 202 - Stellungnahme<br />

02/2013 zu Apps auf intelligenten Endgerä¬<br />

ten). Die Entwicklung der App orientiert<br />

sich daher auch an den Maßgaben der Ar¬<br />

beitspapiere der Artikel-29-Datenschutzgruppe,<br />

aber auch an der Orientierungshilfe<br />

des Düsseldorfer Kreises (Orientierungshilfe<br />

zu den Datenschutzanforderungen an App-<br />

Entwickler und App-Anbieter).<br />

Apps können alsTelemediendienst zu quali¬<br />

fizieren sein, so dass auf die App oder auf<br />

Teildienste der App, neben den Vorschriften<br />

des BDSG, die datenschutzrechtlichen Rege¬<br />

lungen der §§ 11 ff. desTelemediengesetzes<br />

(TMG) vollumfänglich Anwendung finden.<br />

Für die meisten im Projekt identifizierten<br />

Anwendungsfälle ist es ausreichend, Profil¬<br />

daten pseudonymisiert, das heißt, von ei¬<br />

nem konkreten Nutzer unabhängig, und<br />

nur temporär zu speichern. Relevante<br />

Daten wie zertifizierte Ausbildungen, Fä¬<br />

higkeiten oder Aufenthaltsorte werden un¬<br />

abhängig von personenbezogenen Nutzer¬<br />

16 IT-SICHERHEIT [6/2014]


AKTUELLES<br />

daten wie Telefonnummern, E-Mail<br />

Adressen etc. gespeichert.<br />

Die Artikel-29-Datenschutzgruppe formu¬<br />

liert bezüglich des Personenbezugs von<br />

Standortdaten: "Standortdaten von intelli¬<br />

genten mobilen Endgeräten sind personen¬<br />

bezogene Daten". Mit der Erhebung der<br />

Standortdaten werden damit auch Rege¬<br />

lungen des Telekommunikationsgesetzes<br />

(§§ 91 ff. TKG) relevant.<br />

Nach dem in § 3a BDSG normierten Grund¬<br />

satz der Datenvermeidung und der Daten¬<br />

sparsamkeit sollten so wenig personenbe¬<br />

zogene Daten wie möglich erhoben,<br />

verarbeitet und genutzt werden. Diesem<br />

Ziel kann auch eine Pseudonymisierung im<br />

Sinne des § 3 Abs. 6a BDSG oder Anonymi¬<br />

sierung im Sinne des § 3 Abs. 6 BDSG von<br />

Daten dienen. Soweit es dem Dienstean¬<br />

bieter technisch möglich und zumutbar ist,<br />

hat der Diensteanbieter die Nutzung von<br />

Telemedien und ihre Bezahlung gem. § 13<br />

Abs. 6 TMG anonym oder unter Pseudonym<br />

zu ermöglichen. Über diese Möglichkeit ist<br />

der Nutzer zu informieren.<br />

Die Ortungsfunktion der Smartphone-App<br />

führt keine Historie (kein Tracking). Um<br />

Ortsänderungen zu erfassen sind nur der je¬<br />

weils aktuelle und der letzte Aufenthaltsort<br />

im System hinterlegt. Damit ist auch ein<br />

pseudonymisiertes Bewegungsprofil ausge¬<br />

schlossen. Zusätzlich werden alle Helferda¬<br />

ten auf dem Endgerät des Nutzers nur ver¬<br />

schlüsselt gespeichert. Nur im Bedarfsfall<br />

wird durch einen technischen „Rundruf"<br />

die mögliche Eignung der anonymen Person<br />

gemeldet. Zusätzlich werden alle im Betrieb<br />

anfallenden Daten von Einsätzen mit auf¬<br />

wändigen Verfahren so weit wie möglich<br />

anonymisiert und pseudonymisiert. So kön¬<br />

nen die Daten selbst bei Zugriff mit Admin-<br />

Rechten nicht direkt gelesen werden, wäh¬<br />

rend die Beziehungen zwischen den<br />

einzelnen Datensätzen erhalten bleiben<br />

und so weiter für die Verarbeitung genutzt<br />

werden können. Die Daten bleiben dabei<br />

soweit zugänglich, dass im Bedarfsfall eine<br />

rechtssichere Nachverfolgung der Ereignis¬<br />

se während eines Einsatzes möglich bleibt.<br />

In den Leitzentralen der Feuerwehren sind<br />

sowohl der Zugang zum ENSURE-System,<br />

um Helfer zu aktivieren, als auch das Ver¬<br />

senden von Anweisungen über eine Zweifaktor-Authentifizierung<br />

gesichert. Ein per¬<br />

sonenzugeordnetes Einsehen von<br />

individuellen Helferdaten ist dort nicht<br />

möglich. Jede Nutzung im System wie zum<br />

Beispiel ein Log-in, aktiviert eine Echtzeit¬<br />

nachricht an die technische Administration,<br />

die als unabhängige Stelle die Systemnut¬<br />

zung gegenprüft. Zusätzlich wird der Zu¬<br />

griff auf das System mit Client-Zertifikaten<br />

gesichert. Nur ein Rechner beziehungswei¬<br />

se Nutzer mit einem solchen Zertifikat wird<br />

als vertrauenswürdig eingestuft. Eine missbräuchliche<br />

Eingabe von Aktivierungen<br />

über andere Rechner wird damit ausge¬<br />

schlossen. Die Übermittlung aller Daten er¬<br />

folgt verschlüsselt.<br />

Die erforderlichen technisch-organisatorischen<br />

Maßnahmen nach § 9 BDSG nebst<br />

Anlage zu § 9 Satz 1 BDSG sind im Produk¬<br />

tiveinsatz der Apps von dem Projekt-Beteiligten<br />

umzusetzen, der in seiner Funktion<br />

als Betreiber der App als datenschutzrecht¬<br />

lich verantwortliche Steile zu qualifizieren<br />

sein wird,<br />

Ausblick: ENSURE als offenes System<br />

ENSURE ist als „offenes" System konzi¬<br />

piert. <strong>Das</strong> bedeutet, dass es den techni¬<br />

schen, gesellschaftlichen, rechtlichen,<br />

sowie datenschutz- und datensicherheitsrelevanten<br />

Veränderungen fortlaufend angepasst<br />

und erweitert werden kann. Weiter¬<br />

entwicklungen sind erforderlich, damit die<br />

primären Ziele des Schutzes von Leben und<br />

auch Infrastrukturen erreicht und darüber<br />

hinaus weitere zivilgesellschaftliche Mehr¬<br />

werte generiert werden können.<br />

Für die Zukunft von Katastrophenwarnun¬<br />

gen sind zwei Betrachtungsebenen we¬<br />

sentlich. Einerseits ein profundes Verständ¬<br />

nis der nötigen Warn- und Helferprozesse,<br />

die technische Infrastruktur und die Sicher¬<br />

heit der Systeme. Dafür bedarf es komple¬<br />

xer IT-Architekturen, die relevante Daten<br />

von und für Helfer aus heterogen struktu¬<br />

rierten Datenquellen erfassen und mög¬<br />

lichst zielgenau und sicher übermitteln<br />

können. Andererseits sind genaue Kennt¬<br />

nisse der Verarbeitungsprozesse und Infor¬<br />

mationen bei den Empfängern nötig , das<br />

heißt, es müssen Fragen, die das Verstehen,<br />

die Wahrnehmung und das Verhalten von<br />

Menschen in Gefahr betreffen, im interdis¬<br />

ziplinären Rahmen mit Soziologen, Psycho¬<br />

logen und Medienwissenschaftlern er¬<br />

forscht werden. Bei den Erforschungen und<br />

den Weiterentwicklungen ist die Einhal¬<br />

tung des Datenschutzes wesentlich, damit<br />

die Lösungen auch eingesetzt werden kön¬<br />

nen. Dies bedeutet jedoch auch Beschrän¬<br />

kungen in der Umsetzbarkeit bestimmter<br />

Funktionen, die zwar aus Sicht des Katast¬<br />

rophenschutzes wünschenswert, aber da¬<br />

tenschutzkonform nicht umsetzbar sind. In<br />

diesem Zusammenhang stellt die Unsicher¬<br />

heit bei der Anwendung der Normen, was<br />

die Rangverhältnisse von Datenschutzund<br />

Katastrophenschutzgesetzen angeht,<br />

ein bisher kaum untersuchtes Problem dar.<br />

Insoweit besteht Bedarf an der Schaffung<br />

von Rechtssicherheit für die Beteiligten. ¦<br />

DR. KATHARINA VON KNOP,<br />

Strategieentwicklung, Business Development,<br />

Innovationsmanagement bei WISAG Facility<br />

Service Holding GmbH & Co. KG<br />

DR. ULRICH MEISSEN,<br />

Leiter des Kompetenzzentrums ESPRI (Electronic<br />

Safety and Security Systems for the Public and<br />

Industries) am Fraunhofer-Institut für Offene<br />

Kommunikationssysteme FOKUS<br />

LEVENT RERIK,<br />

LLM Rechtsanwalt, GDD - Gesellschaft für<br />

Datenschutz und Datensicherheit e.V.,<br />

Stellv. Geschäftsführer der GDD<br />

IT-SICHERHEIT [6/2014] 17


PRODUKTE & TECHNOLOGIEN<br />

Interaktive Visualisierung als Beurteilungsgrundlage<br />

Ein Auge auf Security<br />

Die breite Verteilung von IT-Lösungen zur Verwer¬<br />

tung von Firmendaten zieht eine stetig steigende At¬<br />

traktivität auch aus Sicht der IT-Kriminalität nach sich. Rapide<br />

wachsende Angriffsflächen komplexer Systeme erfordern daher eine<br />

ständige Evaluation der Sicherheitsmaßnahmen. Um Sicherheitssysteme den Entwicklungen anzupassen und ei¬<br />

nen ausreichenden Schutz vor Angriffen zu gewährleisten, müssen Faktoren aus den verschiedensten Disziplinen<br />

der Informatik eingebunden werden. Einer davon ist die interaktive Visualisierung.<br />

<strong>Das</strong> Interesse an visuellen Informationsträ¬<br />

gern wächst stetig. Sie leisten einen soli¬<br />

den Beitrag zum Erkenntnisgewinn in den<br />

verschiedensten Bereichen. Die heutigen<br />

Analysesysteme werden ebenfalls immer<br />

komplexer und umfangreicher, was darin<br />

resultiert, dass die Menge an erhobenen<br />

Daten unaufhaltsam wächst. Gerade im<br />

Bereich Big Data (Big Data Security), also<br />

Datenmengen, die von einem normalen<br />

Datenbanksystem kaum mehr bearbeitet<br />

werden können, spielt die interaktive Visu¬<br />

alisierung eine immer bedeutendere Rolle.<br />

Relevante Informationen, aus diesen Men¬<br />

gen herauszufiltern erfordert aufwändige<br />

Analysen, verwertbare Ergebnisse werden<br />

meist erst nach mehrstufigen Verfahren<br />

sichtbar.<br />

Diese Ergebnisse und Zwischenergebnisse<br />

können tabellarisch in einem Report fest¬<br />

gehalten werden. Die interessanten Punkte<br />

und Beziehungen der Daten zueinander<br />

werden in dieser Form jedoch nur sehr<br />

schwer sichtbar. Die Wahrnehmung be¬<br />

stimmt, als eine der kognitiven Fähigkei¬<br />

ten, wie gut wir uns Sachverhalte einprä¬<br />

gen. Der visuelle Sinn ist dabei beim<br />

Menschen am weitesten ausgeprägt. Nut¬<br />

zen wir Bildinformationen, wirken Sachver¬<br />

halte nicht nur interessanter für den Beob¬<br />

achter, sondern können auch deutlich<br />

besser behalten und interpretiert werden.<br />

Wie Bild 1 an einem simplen Beispiel de¬<br />

monstriert, ist eine farbliche Gestaltung<br />

von Daten sehr hilfreich. Der Mensch<br />

nimmt Kontraste generell besser wahr,<br />

denn sie helfen dabei, Sachverhalte zu un¬<br />

terscheiden. Siehe Bild 1.<br />

Datenstrukturen kreativer nutzen<br />

In der IT-Sicherheit lässt sich diese Eigen¬<br />

schaft für viele Probleme nutzen, gerade<br />

bei komplexen Datenstrukturen lohnt es<br />

sich, kreativ zu werden. Je mehr Daten ver¬<br />

anschaulicht werden sollen, desto größer<br />

ist die Herausforderung für die gewählten<br />

visuellen Werkzeuge. Dazu zählen unter<br />

anderem Farben, Kontraste, Größe, Positi¬<br />

on und Relation der einzelnen Datenpunk¬<br />

te. Ein geschicktes Bild der Datenstruktur<br />

kann ein <strong>innovative</strong>s Hilfsmittel zum Ver¬<br />

ständnis einer Situation erzeugen. Wer täg¬<br />

lich Daten verarbeitet, ist darauf angewie¬<br />

sen, Abhängigkeiten in den Ergebnissen zu<br />

erkennen und darzustellen. Visuelle Er¬<br />

kenntnisse sammelt das menschliche Ge¬<br />

hirn dabei weitaus schneller, als es dem<br />

Computer möglich ist. Korrelationen in Da¬<br />

tenstrukturen sind dann auf einen Blick er¬<br />

kennbar, und ein Monitoring von Ereignis¬<br />

sen ließe sich durch optische Komponenten<br />

ergänzen.<br />

Gerade im Bereich von Big Data kommen<br />

Visualisierungen durch hohe Datenvor¬<br />

kommen schnell an die Grenzen ihres An¬<br />

zeigemediums. Ein Bildschirm etwa ist<br />

durch seine Auflösung limitiert, in der er pi¬<br />

xelweise zeichnen kann. Je nach Wahl der<br />

visuellen Vermittlung nehmen Datenpunk¬<br />

te eine bestimmte Größe ein. Übersteigt<br />

die Masse an Daten solche Limitierungen,<br />

das heißt gibt es mehr Elemente, als Platz<br />

auf dem Bildschirm vorhanden ist, muss<br />

entschieden werden, wie die Datenpunkte<br />

dennoch aussagekräftig gezeigt werden<br />

können. <strong>Das</strong> kann unter anderem durch<br />

eine Einschränkung des Datensatzes auf<br />

bestimmte Datenpunkte erfolgen, was na¬<br />

türlich dazu führt, dass der visuell darge¬<br />

stellte Sachverhalt nicht mehr vollständig<br />

repräsentativ ist. Auf der anderen Seite ist<br />

ein Diagramm wie in Bild 2 mit zu vielen<br />

Datenpunkte schlicht unbrauchbar, da der<br />

Sachverhalt vom Menschen kaum mehr in¬<br />

terpretiert werden kann. In den meisten<br />

Fällen genügt es jedoch zur Veranschauli¬<br />

chung eines Problems, nur relevante Punk¬<br />

te zu zeigen. Für eine genaue Repräsentati-<br />

64 IT-SICHERHEIT [5/2014]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!