18.01.2013 Aufrufe

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Der Bayerische Landesbeauftragte für den Datenschutz<br />

<strong>18.</strong> Tätigkeitsbericht, 1998; Stand: 16.12.1998<br />

_____________________________________________________________________________<br />

kation z.B. mit Bürgern betreiben wollen, besonders geeignet.<br />

Die am weitest verbreiteten und in entsprechender Software bzw. Hardware verwendeten Verschlüsselungsalgorithmen<br />

stammen derzeit noch aus den USA. Diese Implementierungen verwenden<br />

aber einerseits kleine Schlüssellängen, die keine hinreichende Sicherheit mehr bieten,<br />

und andererseits unterliegt der Auslandsvertrieb dieser Produkte mit größeren und damit hinreichenden<br />

Schlüssellängen strengen US-Exportrestriktionen. Ausnahmegenehmigungen wurden<br />

und werden allerdings nur erteilt für bestimmte Branchen bzw. wenn entsprechende Key Recovery-Mechanismen<br />

durch den Hersteller dem zuständigen US-Wirtschaftsministerium zur Verfügung<br />

gestellt werden.<br />

Wie oben dargestellt, lehne ich derartige Key Recovery Methoden ab. Aber auch wenn die<br />

vorhandenen Werkzeuge bekanntermaßen Schwachstellen aufweisen, so möchte ich deutlich<br />

darauf hinweisen, daß deren derzeitige Nutzung immer noch besser ist als überhaupt<br />

keine Schutzmechanismen einzusetzen.<br />

Erfreulich ist in diesem Zusammenhang, daß eine Reihe von Behörden und Einrichtungen <strong>Bayern</strong>s<br />

bereits von sich aus dies erkannt und trotz der zusätzlichen Kosten nach für ihre Bedürfnisse<br />

geeigneten Lösungen suchen und gesucht haben und z.T. bereits einsetzen.<br />

Zunehmend stehen auf dem Markt auch deutsche und europäische Kryptografieprodukte sowohl<br />

auf Hardware- als auch auf Softwarebasis zu erschwinglichen Preisen und für alle möglichen<br />

Anforderungen zur Verfügung. Es sind auch Kryptografieprodukte erwerbbar, deren Leistungsumfang<br />

sich nicht nur auf die Verschlüsselung von Daten beschränkt, sondern mit denen auch<br />

digitale Signaturen angefertigt und die in Kombination mit Chipkarten (als starkem Authentifizierungshilfsmittel<br />

und ggf. sicherem Speicher der elektronischen Schlüssel) verwendet werden<br />

können. In diesem Zusammenhang sei auf das Projekt BASILIKA im Rahmen von <strong>Bayern</strong> Online<br />

(Nr. 19.3.1) hingewiesen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!