27.11.2012 Aufrufe

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ten, ohne dass er den Ballast der täglich anfallenden operativen Daten wahrnimmt <strong>und</strong> dabei auf die ständige Mitwirkung<br />

von Informatikern <strong>und</strong> Statistikern angewiesen ist.<br />

Auch wenn DWH-Konzepte bisher fast nur im Bereich der Privatwirtschaft <strong>und</strong> auch dort zunächst nur ansatzweise anzutreffen<br />

<strong>und</strong> die Ergebnisse noch recht bescheiden sind, halte ich die frühzeitige Betrachtung dieser neuen Technologie aus<br />

datenschutzrechtlicher <strong>und</strong> -technischer Sicht für notwendig. Künftige Anwender sollen den möglichen Nutzen für Wirtschaft<br />

<strong>und</strong> Verwaltung sorgfältig gegenüber dem gebotenen Schutz der Privatsphäre des Einzelnen abwägen können <strong>und</strong> im<br />

Ergebnis dieses Prozesses die jeweils erforderlichen datenschutzfre<strong>und</strong>lichen Technologien einsetzen. Zu diesem Zweck sind<br />

die Arbeitskreise „Technische <strong>und</strong> <strong>organisatorische</strong> Datenschutzfragen“ <strong>und</strong> „Medien“ der Konferenz der Datenschutzbeauftragten<br />

des B<strong>und</strong>es <strong>und</strong> der Länder gegenwärtig damit befasst, eine Orientierungshilfe zu erarbeiten, die Hinweise zum datenschutzgerechten<br />

Betrieb von DWH geben <strong>und</strong> eine rechtliche Bewertung derartiger Konzepte ermöglichen soll.<br />

Was demnächst in Deutschland erwartet werden kann <strong>und</strong> wie wichtig deshalb solche Hilfsmittel werden, sollen die folgenden<br />

Beispiele zeigen.<br />

Nach Versandhäusern <strong>und</strong> Warenhausketten erkennen zunehmend auch staatliche Stellen den Nutzen dieser neuen Technologie.<br />

So ist das B<strong>und</strong>esaufsichtsamt für den Wertpapierhandel dabei, für die Börsenaufsicht so genannte Softwareagenten<br />

einzuführen, die aus den täglichen Meldungen über Käufe <strong>und</strong> Verkäufe von Aktien <strong>und</strong> Optionsscheinen verdächtige Transaktionen<br />

herausfiltern sollen, um unerlaubte Insidergeschäfte aufzudecken.<br />

Als eine weitere Anwendung dieser Technologie wird im Zusammenhang mit der Verbreitung bestimmter verbotener Inhalte<br />

über das Internet beispielsweise derzeit erwogen, mit speziellen Internetsuchmaschinen r<strong>und</strong> um die Uhr systematisch danach<br />

zu suchen. Eine Datenbank mit den so gewonnenen Informationen entspräche praktisch einem aus dem Internet gespeisten<br />

DWH, das nach verschiedenen, jederzeit den Bedürfnissen des Fragestellers anpassbaren Kriterien durchsucht werden kann.<br />

Nicht erwähnt wird in diesem Zusammenhang zumeist, dass mit solchen Werkzeugen auch sämtliche im Internet veröffentlichten<br />

Äußerungen von Einzelnen systematisch erk<strong>und</strong>et <strong>und</strong> dokumentiert werden können.<br />

Ob ein DWH, das ohne Restriktionen diese <strong>und</strong> weitere Möglichkeiten der modernen Technik nutzt, noch mit den Gr<strong>und</strong>sätzen<br />

des Volkszählungsurteils des B<strong>und</strong>esverfassungsgerichts aus dem Jahre 1983 <strong>und</strong> mit den Zweckbindungsgr<strong>und</strong>sätzen<br />

der Datenschutzgesetze von B<strong>und</strong> <strong>und</strong> Ländern vereinbar ist, muss sicher hinterfragt werden.<br />

Ein DWH, das sich datenschutzfre<strong>und</strong>licher Technologien bedient (siehe Dritter Tätigkeitsbericht, Punkt 2.1) <strong>und</strong> beispielsweise<br />

für vorher nicht definierbare Zwecke lediglich anonymisierte oder unter bestimmten Voraussetzungen pseudonymisierte<br />

Daten verwendet, genügt möglicherweise datenschutzrechtlichen Anforderungen. Natürlich sind dann technische<br />

<strong>und</strong> <strong>organisatorische</strong> Maßnahmen erforderlich, die eine Deanonymisierung verhindern oder die Zuordnung eines Pseudonyms<br />

zu einer Person nur unter vorher festgelegten, rechtlich zulässigen Bedingungen ermöglichen.<br />

Die Entwicklung in diesem Bereich wird weiterhin kritisch zu beobachten <strong>und</strong> zu begleiten sein, um möglichst rechtzeitig<br />

eine datenschutzgerechte Gestaltung <strong>und</strong> Nutzung von DWH zu erreichen.<br />

3.16.6 Prüfkriterien für datenschutzfre<strong>und</strong>liche Produkte (Common Criteria 2.0)<br />

Ohne den Einsatz sicherer Informationstechnik (IT) ist heute ein reibungsloses Funktionieren von Wirtschaft <strong>und</strong> Verwaltung<br />

nicht mehr vorstellbar. Sicherheit bedeutet in diesem Zusammenhang, dass die Vertraulichkeit, die Integrität, die Verfügbarkeit<br />

<strong>und</strong> die Zurechenbarkeit automatisiert verarbeiteter Daten jederzeit gewährleistet sind. Die Nutzer der IT müssen<br />

darauf vertrauen können, dass die hierfür notwendigen Sicherheitsfunktionen von Hard- <strong>und</strong> Software korrekt ausgeführt<br />

werden.<br />

Um nun die Sicherheitseigenschaften von IT-Produkten vergleichen <strong>und</strong> das Maß der Vertrauenswürdigkeit einschätzen zu<br />

können, haben verschiedene Länder Europas <strong>und</strong> Nordamerikas zunächst unabhängig voneinander entsprechende Prüfkriterien<br />

entwickelt. In den USA enthält beispielsweise das so genannte Orange Book seit 1985 derartige Kriterien. Für Deutschland<br />

entwickelte das B<strong>und</strong>esamt für Sicherheit in der Informationstechnik (BSI) solche IT-Sicherheitskriterien.<br />

Um Handelshemmnisse aufgr<strong>und</strong> unterschiedlicher Sicherheitsstandards zu vermeiden, entschlossen sich 1989 einige europäische<br />

Regierungen, ihre nationalen Kriterien zu harmonisieren. Auf diese Weise entstanden die so genannten Information<br />

Technology Security Evaluation Criteria (ITSEC) – die Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik.<br />

Seit 1993 wird daran gearbeitet, die gemeinsamen Kriterienkataloge der USA <strong>und</strong> Kanada <strong>und</strong> die europäi-<br />

72 Vierter Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!