18.01.2013 Aufrufe

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Der Bayerische Landesbeauftragte für den Datenschutz<br />

<strong>18.</strong> Tätigkeitsbericht, 1998; Stand: 16.12.1998<br />

_____________________________________________________________________________<br />

Praktische Anwendungsformen<br />

Im Abschnitt <strong>18.</strong>1.4 meines 17. Tätigkeitsberichts von 1996 bin ich auf die verschiedenen For-<br />

men der Verschlüsselungstechniken (symmetrische Verschlüsselung, asymmetrische Verschlüsselung,<br />

hybride Verschlüsselung) eingegangen und habe deren Funktionsweisen und Unterschiede<br />

näher beschrieben.<br />

In der Praxis kann der Einsatz kryptografischer Verfahren auf zwei grundlegend verschiedene<br />

Arten erfolgen:<br />

• Werden die Daten permanent verschlüsselt im DV-System gespeichert, so entfällt der<br />

Bedarf für eine Verschlüsselung speziell für Übertragungszwecke und die Daten können<br />

grundsätzlich ohne weiteres übertragen werden. Dieses Vorgehen ist bei besonders<br />

schutzwürdigen Daten zu empfehlen.<br />

• Werden die Daten erst und nur für die Übertragung verschlüsselt, so kann der Verschlüs-<br />

selungsvorgang<br />

• einerseits bewußt durch den Anwender oder<br />

• andererseits automatisch durch entsprechende Software, durch Zusatzgeräte<br />

(Kryptoprozessor, Kryptierkarte, Kryptierbox) oder durch Netzkopplungselemente<br />

(Netzkarten, Router)<br />

durchgeführt werden. Die bewußt durch den Anwender angestoßene Verschlüsselung<br />

ermöglicht zwar eine Differenzierung nach Schutzwürdigkeit der zu übertragenen Daten,<br />

birgt aber die Gefahren der Fehlentscheidung und des Vergessens. Die automatisch angestoßene<br />

Verschlüsselung bietet insoweit eine höhere Zuverlässigkeit und dürfte auch als<br />

anwenderfreundlicher betrachtet werden. In der Regel kann auch davon ausgegangen<br />

werden, daß Verschlüsselungshardware weniger Rechnerleistung verbraucht und schneller,<br />

aber teurer als Verschlüsselungssoftware ist.<br />

Grundsätzlich gilt natürlich, daß der Einsatz von Kryptografieprodukten i.d.R. bei allen Kommunikationspartnern<br />

die gleiche bzw. eine kompatible Ausstattung bzgl. dieser Kryptografieprodukte<br />

bedingt. Es gibt mittlerweile aber auch Lösungen, die durch entsprechende Voreinstellungen<br />

sowohl eine verschlüsselte Kommunikation mit vordefinierten Partnern als auch eine unverschlüsselte<br />

Kommunikation mit anderen Partnern ermöglichen. Gerade solche Lösungen erscheinen<br />

für die Verwendung in Netzwerken der öffentlichen Verwaltung, die auch Kommuni-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!