27.11.2012 Aufrufe

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

4. arbeitskreis „technische und organisatorische datenschutzfragen“

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

schen anzugleichen. Als Ergebnis dieser Bemühungen wurde 1998 die Version 2.0 der so genannten Common Criteria for<br />

Information Technology Security Evaluation (Gemeinsame Kriterien für die Prüfung <strong>und</strong> Bewertung der Sicherheit von Informationstechnik)<br />

fertiggestellt. Damit steht erstmals ein international gültiger Kriterienkatalog zur Verfügung, der demnächst<br />

von der Internationalen Standardisierungsorganisation (ISO) unter der Nummer 15 408 zum internationalen Standard<br />

erklärt werden soll.<br />

Für den Datenschutz sind die Common Criteria 2.0 von besonderer Bedeutung. Erstmals in der Geschichte derartiger Kriterienkataloge<br />

sind Anforderungen zum Schutz der Privatsphäre enthalten. Im Teil „Funktionale Sicherheitsanforderungen“<br />

werden im Abschnitt „Datenschutz“ Gr<strong>und</strong>sätze zur Anonymität, Pseudonymität, Unverkettbarkeit <strong>und</strong> Unbeobachtbarkeit<br />

formuliert. Mit Hilfe der in den Common Criteria beschriebenen „Protection Profiles“ können unter anderem auch datenschutzspezifische<br />

Anforderungen für bestimmte Produkttypen definiert werden. Dadurch ist es einerseits möglich, Herstellern<br />

von IT-Produkten international vergleichbare <strong>und</strong> – insbesondere für die Produktzertifizierung – prüffähige Vorgaben für die<br />

Entwicklung datenschutzfre<strong>und</strong>licher Produkte zu machen. Andererseits können Zertifizierungsstellen solche Produkte evaluieren<br />

<strong>und</strong> prüfen. Künftige Nutzer werden in die Lage versetzt, das Maß an Datenschutzfre<strong>und</strong>lichkeit eines Produktes<br />

bereits vor dem Einsatz objektiv einzuschätzen.<br />

Die Datenschutzbeauftragten von B<strong>und</strong> <strong>und</strong> Ländern könnten ihre Beratungstätigkeit weiter in das Vorfeld des Einsatzes<br />

konkreter IT-Produkte oder -Verfahren verlagern, indem sie auf der Basis dieser Kriterienkataloge datenschutzrelevante<br />

Empfehlungen <strong>und</strong> Forderungen formulieren. Der AK Technik hat vor diesem Hintergr<strong>und</strong> eine Arbeitsgruppe gebildet, in<br />

der auch meine Dienststelle vertreten ist. Diese Gruppe will zunächst ein Protection Profile zu den Themen Verschlüsselung<br />

<strong>und</strong> Pseudonymisierung erstellen (siehe auch Punkt 4). Damit könnten beispielsweise wichtige Voraussetzungen geschaffen<br />

werden, um die Forderungen der Ges<strong>und</strong>heitsreform 2000 zur Datenübermittlung der Leistungserbringer an die Krankenkassen<br />

umzusetzen (siehe auch Punkt 3.10.1). Den Leistungserbringern können möglicherweise nach den Common Criteria<br />

geprüfte <strong>und</strong> zertifizierte Hard- <strong>und</strong> Softwareprodukte zur Verfügung gestellt werden, mit denen sie Patientendaten sicher<br />

speichern können <strong>und</strong> die zu übermittelnden Daten pseudonymisieren, bevor sie diese an die Krankenkassen weiterleiten.<br />

Um möglichst schnell zu nutzbaren Ergebnissen zu kommen, wurden das BSI <strong>und</strong> der Technische Überwachungsverein Informationstechnik<br />

(TÜViT) Essen gebeten, in der Arbeitsgruppe mitzuarbeiten. Erfreulicherweise haben sie dieser Bitte entsprochen.<br />

Die ersten beiden Sitzungen fanden beim BSI in Bonn in einer angenehm konstruktiven Atmosphäre statt. Der<br />

erste Entwurf eines Protection Profiles zum Thema Pseudonymisierung <strong>und</strong> Verschlüsselung liegt bereits vor. Über den Fortgang<br />

der Arbeiten werde ich weiter berichten.<br />

3.16.7 Wer weiß schon noch, was in seinem Rechner passiert?<br />

Im Frühjahr 1999 berichteten die Medien über das Vorhaben des weltweit führenden Chipherstellers Intel, seinen neuesten<br />

Prozessor Pentium III mit einer eindeutigen, auslesbaren <strong>und</strong> nicht veränderbaren Prozessorseriennummer (PSN) zu versehen,<br />

um vernetzt arbeitende Personalcomputer zu identifizieren. Die PSN sollte nach Intels Vorstellungen beispielsweise als<br />

zusätzliches Authentifikationsmerkmal genutzt werden, um internetbasierte Transaktions- oder Kommunikationsvorgänge<br />

besser als bisher abzusichern. Auch für eine effektive <strong>und</strong> manipulationssichere Bestandsverwaltung von Personalcomputern<br />

in Firmen <strong>und</strong> Behörden sollte die PSN von Nutzen sein.<br />

Intels Pläne lösten weltweit eine heftige Debatte über Datenschutzfragen bei der Nutzung des Pentium III aus. Es wurde befürchtet,<br />

dass die Privatsphäre der Nutzer dieses Prozessors erheblich beeinträchtigt würde, wenn das Auslesen der PSN<br />

durch sie selbst nicht verhindert werden kann. Weil die PSN <strong>und</strong> der Nutzername verknüpft werden können, wäre nicht auszuschließen,<br />

dass beispielsweise alle Internetaktivitäten eines Pentium III-Nutzers lückenlos nachvollziehbar sind.<br />

Intel stellte daraufhin in Medienveröffentlichungen <strong>und</strong> auf Informationsveranstaltungen, zu denen auch die Datenschutzbeauftragten<br />

eingeladen waren, verschiedene Softwarekomponenten vor, mit denen die PSN durch den Nutzer ein- <strong>und</strong> ausgeschaltet<br />

werden konnte. Die Fachöffentlichkeit wies jedoch nach, dass keines der angebotenen Produkte das Auslesen auf<br />

sichere <strong>und</strong> für den Nutzer transparente Weise wirksam verhinderte. Da reine Softwarekomponenten offensichtlich nicht das<br />

geforderte Ergebnis bringen konnten, appellierte Intel an die PC-Hersteller, die PSN-Abschaltung in das BIOS (Basic Input<br />

Output System) ihrer Rechner zu integrieren. Versierte Computerspezialisten deckten aber auch beim Abschalten der PSN im<br />

BIOS-Setup Schwachstellen auf. Auch diese Lösungen garantierten also nicht, dass die Seriennummer nur mit Zustimmung<br />

des Anwenders auslesbar ist. Im Ergebnis bleibt für Nutzer des Pentium III auch weiterhin das Unbehagen, nie mit Sicherheit<br />

zu wissen, wann <strong>und</strong> von wem gerade die PSN gelesen wird.<br />

Vierter Tätigkeitsbericht des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern 73

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!