Spezifikationsbericht Elektronisches Gewerberegister
Spezifikationsbericht Elektronisches Gewerberegister
Spezifikationsbericht Elektronisches Gewerberegister
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
4 SPEZIFIKATION DES VERFAHRENS<br />
„ELEKTRONISCHES GEWERBEREGISTER“<br />
Daten-Schicht<br />
Die Daten-Schicht dient der Sicherung und Bereitstellung der notwendigen Daten für<br />
die Module und Anwendungen. Alle Datenbanken sollen relationale Datenbanken<br />
sein, die per Structured Query Language (SQL) abfragbar sind.<br />
4.1.3 Sicherheitsaspekte<br />
Der Aspekt der Sicherheit ist von Anfang an bei der technischen Umsetzung zu berücksichtigen.<br />
Dies resultiert insbesondere auch aus datenschutzrechtlichen Bestimmungen<br />
und den oben geschilderten rechlichten Rahmenbedingungen, welche hohe<br />
Anforderungen an den Grad der Sicherheit stellen.<br />
Demzufolge muss das System eine dem Gefährdungsgrad angemessene Sicherheit<br />
bieten.<br />
Bedeutung und Aspekte der Sicherheit im E-Government<br />
Sichere und vertrauliche Kommunikation und datenschutzgerechte Lösungen sind<br />
zwingende Voraussetzung für die umfangreiche Akzeptanz und den Erfolg des<br />
E-Government bei den Nutzerinnen und Nutzern.<br />
Die Sicherheitsanforderungen sind abgestuft. Während reine Informationsangebote,<br />
wie z. B. touristische Stadtinformationen, nicht geschützt bzw. vor unberechtigtem<br />
Zugriff bewahrt werden müssen, stellen Transaktionen wesentlich höhere Anforderungen<br />
an die Sicherheit. Jede Lösung muss so sicher sein, wie das Gesetz bzw. der<br />
Nutzer es fordert. Dazu sind integrierte Sicherheitsarchitekturen notwendig, die auf<br />
Sicherheitskomponenten aufsetzen.<br />
Informationelle Selbstbestimmung setzt Transparenz der Datenverarbeitung voraus.<br />
Diese sollte dadurch unterstützt werden, dass die verantwortliche Stelle als vertrauensbildende<br />
Maßnahme ihre Datenverarbeitungspraxis und Sicherheitspolitik veröffentlicht<br />
und allgemein zugänglich macht. Darüber hinaus sind weitergehende vertrauensbildende<br />
Maßnahmen wie beispielsweise ein nachvollziehbares Sicherheitskonzept<br />
und ein daraus resultierendes Sicherheitsmanagementsystem erforderlich.<br />
Vertrauen in Datenschutz und Datensicherheit muss einen nicht behebbaren Mangel<br />
an Wissen kompensieren. Diese Kompensation kann nicht durch Technik allein geleistet<br />
werden. Vertrauen richtet sich nicht nur auf eine isolierte technische Anwendung,<br />
sondern ebenso auf den sozialen Kontext, in den diese eingebettet ist.<br />
Schutzbedarfsfeststellung<br />
Mit der Schutzbedarfsfeststellung wird nun für identifizierte onlinefähige Dienstleistungen<br />
definiert, welchen Schutzbedarf die ihr zu Grunde liegende Kommunikation<br />
z. B. zwischen Nutzer und Behörde nach sich zieht. 11 Die zu betrachtenden Sicher-<br />
11 Vgl. BSI 2006b.<br />
40 von 92