Trends und Herausforderungen Trends und Herausforderungen der Informationssicherheitder Informationssicherheit
RD Dipl. Inf. Walter ErnestusRD Dipl. Inf. Walter Ernestus
Referat VI (Technologischer Datenschutz)Referat VI (Technologischer Datenschutz)beim beim
Bundesbeauftragten fBundesbeauftragten füür den Datenschutzr den Datenschutz
und die Informationsfreiheitund die Informationsfreiheit
Datei: Titel.ppt
Inhalt
•Welche technischen Trends werden diskutiert?
•Was ändert sich aus IT Sicht?
•Welche Folgen hat das?
•Wie sieht das technische Modell aus?
•Welche Regelungen ändern sich?
Datenschutzproblem modernerDatenschutzproblem modernerInformationstechnikInformationstechnik
Bei allen heute schon möglichenVerarbeitungsvorgängen nimmtnicht nur die Zahl der erfasstenund verarbeitenden personenbe-zogenen Daten zu, die Rückschlüsseauf Personen zulassen, sondern auch deren Sensibilität. Es gehtnicht mehr nur um die Tatsache,dass eine sichere Verarbeitung
stattfindet, sondern immer öfters auch darum, „Was" dabei passiert.Die IT rückt immer mehr zumMenschen!
AllgegenwAllgegenwäärtige Datenverarbeitungrtige Datenverarbeitung
LKW-Maut
Telekommunikation
Video-überwachung
Fingerprinttürschloss
Biometrie
RFID
BeispieleBeispiele
Heute multipel vernetzter MenschHeute multipel vernetzter Mensch
Handy
NotebookNetbook
Trägt Hemd mitRFID
Reisepassmit RFID
Türschlossmit Biometrie
Navigatorim Auto
Kreditkarte
Tickets
Paradigmenwechsel derParadigmenwechsel derDatenverarbeitungDatenverarbeitung
•Ortsgebundene Datenverarbeitung
•Rechenzentren•Wenig mobil•„close shop“–Betrieb•kaum vernetzt•manuelle
Datenerhebung•Bürger nie Daten-
verarbeiter selbst
AllgegenwAllgegenwäärtigenrtigenDatenverarbeitungDatenverarbeitung
KonventionelleKonventionelleDatenverarbeitungDatenverarbeitung
•nicht ortsgebunden•hoch flexibel•Rechenzentren•sehr mobil•ungesteuert•sehr vernetzt•automatische
Datenerhebung•Bürger ist Daten-
verarbeiter selbst
Heutiges Datenschutzrecht
• Rollenmodell:– personenbezogene Daten– Verantwortliche Stelle– Auftragnehmer– Betroffener– Dritter
• Ziele:• Informationelle Selbstbestimmung• Schutz der Privatsphäre• Gewährleistung von Vertraulichkeit, Integrität,
Verfügbarkeit (IT-Sicherheit)
Heutiges Datenschutzrecht (II)
• Verbot mit Erlaubnisvorbehalt• Zulässigkeitsvoraussetzungen der Verarbeitung
personenbezogener Daten
– Gesetzliche Befugnis– Einwilligung des Betroffenen
• Grundsätze– Erforderlichkeit– Zweckbindung– Transparenz– Betroffenenrechte (Auskunft, Sperrung, Löschung)
Technische Schutzziele Technische Schutzziele ––heuteheute
Ver
fügb
ark
eit
Inte
grit
ät
Ver
trau
lich
keit
ITIT--GrundschutzGrundschutz(Grundschutz = Datenschutz + X)(Grundschutz = Datenschutz + X)
Grundschutzzertifierung
CC
/ IT
SE
C-
Zer
tifi
zier
un
g(Datenschutzaudit)?
Datenschutz kontra technische Datenschutz kontra technische EntwicklungEntwicklung
TechnikTechnik--RegelungeRegelungenn
TechnikTechnik--Rahmen aus 1977: Rahmen aus 1977: §§ 9 BDSG nebst Anlage9 BDSG nebst Anlage
RFID
Elementarer Aufbau der IT-Sicherheit
IT-Sicherheit = Einhaltung der SicherheitsstandardsVerfügbarkeit, Unversehrtheit oder Vertraulichkeit
(BSIG § 2)
in informationstechnischen Systemen oder Komponenten
bei der Anwendung von informationstechnischen Systemen
oder Komponenten
IT-Grundschutz(weitere elementare Maßnahmen, abgeleitet aus denGrundelementen!)
GrundschutzZertifikat
Technologische Trends
• Miniaturisierung/Internet/Mobilfunk/GPS• Verknüpfung unterschiedlicher Technologien• Ubiquitous-/Grid-/Cloud-Computing• Unbegrenzte Speicherkapazitäten• Digitale Freizügigkeit, digitale
Demokratie (Beispiel Soziale-Netzwerke)• Persönlichkeitsprofile• Neue Geschäftsmodelle (z.B. Outsourcing)• Internationale Vernetzung • Elektronische Mensch-Maschinen-Schnittstellen• Automatische Erhebung
Beobachtungen
1. IT kommt immer näher zum Bürger(Betroffenen)! Alle möglichen Lebensbereichwerden durch IT unterstützt(eGk, Handy, RFID-Ettiketten, Navigation etc.)
2. Betroffener wirkt immer mehr bei der ITmit, er ist nicht nur „Betroffener“sondernauch „Verarbeiter“
3. Das Rollenmodell versagt (zum Teil)4. Technologischer Datenschutz = IT-Sicherheit
(wir streben sichere IT an)5. Anonymität, Unbeobachtbarkeit, Nichtzu-
rechenbarkeit etc. werden techn. ausgeblendet!
Was passiert wenn nur noch „sichere IT-Systeme“zur Verfügung stehen?
•automatische Erhebung und Verarbeitunggarantiert immer aktuelle „richtige“Daten
•durch Datenabgleich mit anderen Systemenkeine „Lüge“mehr möglich
•da System „sicher“ist, folgtMaschine „lügt nicht“! => bei gegenteiligeAussage des Betroffenen ist nur eine Bewertungmöglich! Betroffener lügt !
Frage: Brauchen wir neue Schutzziele ?
Beispiel: Mutterpass mit RFIDBeispiel: Mutterpass mit RFID
Mutter-Paß
mit RFID
Schwangerschaft(es reicht das Vorhandenseindes Mutterpasses ohne Inhalt zu Kennen!)
Bewerberinim Einstellungs-gespräch
VerneintSchwangerschaft
Absolut sichere Systemestellen Korrektheit einesDatums sicher!
Schutzziele und vernetzte Technik
Schutzziele heute
VertraulichkeitVerfügbarkeit
Integrität
UnbeobachtbarkeitZurechenbarkeitAnonymitätPseudonymitätAuthentizitätTransparenzInhaltstoleranz
Notwendige Schutzziele
Konsequenzen (I)
• Überprüfung der Schutzziele
• Technologischer Datenschutz ist in vernetztenSystemen mehr als IT-Sicherheit
• Vernetzte Systeme müssen durch Technik– Anonymität möglich machen
– Unbeobachtbarkeit garantieren
– Profilbildungen verhindern und vieles mehr
• Sonst: Persönliche Entfaltung nicht möglich
• Anpassungsdruck, Duckmäusertum
Konsequenzen (II)
• Stärkere Verankerung des Technologischen Datenschutz in der realisierten Technik notwendig
• Bewertung auch Zertifizierungen müssen neben der IT-Sicherheit auch weitere Datenschutzziele umfassen(Anpassung technischer Definitionen)
• Reicht das Grundschutzhandbuch noch?(muss der Datenschutz eigene Kriterien aufstellen?)
• Datenschutzaudit notwendiger den je
• Nur Konzentration auf IT-Sicherheit ist nicht immerhilfreich
Konsequenzen (III) Selbstbestimmer-Netzbürger
• Verantwortlichkeit des Einzelnen für seine Daten wächst; bewusster Umgang mit der Preisgabe von persönlichen Informationen
• Informationelle Selbstbeschränkung von Staat und Wirtschaft
• Diskriminierungsfreie Entscheidungsmöglichkeiten; Anonymität muss (wenn gewünscht) gewahrt bleiben
• Umfassende Transparenz: Information, Benachrichtigung
• Nur Privacy-Technologien schützen die Privatsphäre
• Überprüfbare Kriterien notwendig
Änderung der Definition bisheriger Schutzziele
Verfügbarkeitdaß personenbezogene Daten zeitgerechtzur Verfügung stehen und ordnungsgemäßverarbeitet werden können (Verfügbarkeit)
VerfügbarkeitGesicherter Zugriff auf Information
innerhalb festgelegter Zeit.
Vertraulichkeit- daß nur Befugte personenbezogene Daten
- zur Kenntnis nehmen können (Vertraulichkeit),
VertraulichkeitGesicherter Nichtzugriff auf Information
(ggf. beschränkt auf eine festgelegte Zeit).
Integrität- daß personenbezogene Daten
-während der Verarbeitung unverfälscht, vollständig und-widerspruchsfrei bleiben (Integrität),
IntegritätInformation ist (ggf. beschränkt auf eine festgelegte Zeit)
gesichert korrekt“im Sinne von „konsistentmit allen anderen
Informationen im IT-System“.
Kontingenz, Transparenz,
Nicht-Verkettbarkeit
Elementare Schutzziele aus DS-Sicht
Verfügbarkeit
Vertraulichkeit
Integrität
Kontingenz
Transparenz
Nicht-Verkettbarkeit
Zeitgemäßer Datenschutz
• Festhalten an Prinzipien der Erforderlichkeit, Zweckbindung und Transparenz
• Nicht erhobene Daten bedürfen keines Schutzes
• Schaffung anonymer Nutzungsmöglichkeiten
• Technikoffenheit/Flexibilität
• Selbstexekutierende Mechanismen
• Überprüfung Rollenmodell (Verantwortliche Stelle / Auftragnehmer / Betroffener / Dritter)
• Bessere Kontrolle des Betroffenen („Opt-In“statt „Opt-Out“/ Privacy Tools zum Datenselbstschutz)
• Internationale Geltung
Elementarer Aufbau der Datensicherheit
Datensicherheit definiert durch:Vertraulichkeit, Kontigenz, Integrität, Verfügbarkeit
(§ 9 BDSG und § x LDSG)
Maßnahmen derIT-Sicherheit
(Grundschutzhandbuch)
Maßnahmen desTechnologischen Datenschutzes
Datenschutzhandbuch(?)(weitere elementare Maßnahmen, abgeleitetaus den Grundelementen derDatensicherheit!)
DatenschutzauditZertifikat
IT-Grundschutz-handbuch
DS-Verordnung (?)
Datenschutzanforderungen frühzeitig berücksichtigen
• Datenschutz bereits beim Systemdesign• Aufgepfropfter Datenschutz „second best“
(„end of the pipe“)• Data protection by default• Kontextbezogener Schutz (Sensibilität der
Daten Anwendungsbereich, Missbrauchsinteresse)
• Risikoadäquanz• Gewährleistungspflicht der Anbieter• Keine Abwälzung der Verantwortung auf
Anwender/Nutzer
Nachprüfbarer Datenschutz
• Anwender und Betroffene müssen prüfen können, ob Dienstleistung oder Verfahren
datenschutzgerecht ist
• Zertifizierung von Verfahren durch Audits– Schutzprofile: Grundsteine datenschutzgerechter
Lösungen
– Anforderungen und Verfahren zur Vergabe von Datenschutzgütesiegeln gesetzlich vorgeben
– Gütesiegel unterstützen Verbraucher bei Wahl von datenschutzgerechten Lösungen