10.12.2012 Aufrufe

16/3377 - Abgeordnetenhaus von Berlin

16/3377 - Abgeordnetenhaus von Berlin

16/3377 - Abgeordnetenhaus von Berlin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Bericht des <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />

Informationsfreiheit 2009<br />

Hypervisortechnologie43, um sich selbst oberhalb des<br />

infizierten Betriebssystems zu verstecken, und ist<br />

somit in einem infizierten System schwer<br />

nachweisbar. Die Bedrohung durch virtualisierte<br />

Malware ist real.<br />

Auch wenn der Einsatz <strong>von</strong> Virtualisierungstechniken,<br />

insbesondere im Bereich der „Sandbox“, als<br />

hinreichend sicher bezeichnet wird, gelten für<br />

Virtualisierungsprodukte die gleichen<br />

Gesetzmäßigkeiten wie für jede Software. Software<br />

kann immer Fehler enthalten, die Ansatzpunkte für<br />

Angriffe sein können. Virtualisierung bietet zudem<br />

völlig neue Angriffspunkte und erlaubt den Zugang zu<br />

einer weit größeren Zahl <strong>von</strong> Anwendungen als<br />

herkömmliche Server. Es ist daher notwendig, dass<br />

alle Schritte eingeleitet werden, um einen<br />

gleichwertigen Grad an Sicherheit zu erreichen, den<br />

eine physikalische Umgebung bietet. Im Kern besteht<br />

das Problem darin, dass virtuelle Infrastrukturen<br />

ständigen Veränderungen unterliegen. Es verbietet<br />

sich daher, mit den gleichen Sicherheitslösungen zu<br />

agieren wie bei herkömmlichen Infrastrukturen.<br />

FAZIT<br />

Virtualisierungstechniken bieten neue Möglichkeiten,<br />

die Verfügbarkeit <strong>von</strong> Rechnersystemen signifikant zu<br />

erhöhen. Im Gegenzug sind diese neuen<br />

Möglichkeiten, insbesondere wenn sie in produktiven<br />

Systemen zum Einsatz gelangen, im Rahmen einer<br />

Sicherheitskonzeption zusätzlich zu bewerten.<br />

Verfahren, die die Sicherheit physikalischer Rechner<br />

erhöhen, funktionieren nur bedingt in einer virtuellen<br />

Umgebung. Zusätzliche Maßnahmen sind in der Regel<br />

erforderlich.<br />

3. Öffentliche Sicherheit<br />

3.1 Kfz-Kennzeichenscanning<br />

AUS DER PRAXIS<br />

Der Studie des ADAC zum Kennzeichenscanning –<br />

Umsetzung und Vorgaben des<br />

Bundesverfassungsgerichts44 – war zu entnehmen,<br />

dass die <strong>Berlin</strong>er Polizei 2008 zwei Geräte für die<br />

automatisierte Erfassung und Auswertung <strong>von</strong> Kfz-<br />

Kennzeichen angeschafft hat, die allerdings bis Mai<br />

2009 nicht zum Einsatz gekommen sind.<br />

43 Der Hypervisor ist die eigentliche Virtualisierungssoftware.<br />

Stellungnahme des Senats<br />

Nach Auffassung des Senats ist der Einsatz eines<br />

Automatischen Kennzeichen-Lesesystems (AKLS) zu<br />

präventiven Zwecken <strong>von</strong> § 25 Abs. 1 S. 1 Nr. 2<br />

ASOG erfasst. Die Vorschrift ermöglicht das Erheben<br />

personenbezogener Daten durch den verdeckten<br />

Einsatz technischer Mittel. Als solche werden<br />

„insbesondere“ technische Mittel „zur Anfertigung<br />

<strong>von</strong> Bildaufnahmen und –aufzeichnungen sowie zum<br />

Abhören oder Aufzeichnen des nicht öffentlich<br />

gesprochenen Wortes“ genannt. Es handelt sich also<br />

44 A. Roßnagel: Rechtsgutachten – Verfassungsrechtliche Bewertung der automatisierten Erfassung <strong>von</strong><br />

Kraftfahrzeugkennzeichen nach dem Urteil des Bundesverfassungsgerichts vom 11. März 2008, ADAC-Studie<br />

zur Mobilität, März 2009<br />

46

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!