Keine Selbstbedienung bei den Daten der Bürger Mit Datenverschlüsselung gegen Datenmissbrauch
Das Thema Datenklau betrifft nicht nur Unternehmen, sondern auch Behörden. Der Bundesdatenschutzbeauftragte hat die Behörden erst kürzlich zu mehr Sorgfalt im Umgang mit sensiblen Bürgerdaten aufgefordert.
Anbieter zum Thema
Bei Überprüfungen wurden Schwachstellen, zum Beispiel bei der Übermittlung von Daten auf Datenträger, entdeckt. Angemahnt wurde auch, dass die Daten teilweise unverschlüsselt abgelegt wurden, sodass sie bei Verlust für jedermann lesbar und verwertbar sind.
Dabei gilt generell: Was gespeichert ist, ist auch wieder abrufbar. Daten, die auf den diversen Speichern in Behörden abgelegt sind, rücken vermehrt ins Visier der Datenschützer, da es gilt, sie vor Missbrauch zu schützen. Die Methode, die wirklich effektiv vor unberechtigten Zugriffen und Manipulationen schützt, ist die Verschlüsselung der Daten. Ohne den passenden Dechiffrierschlüssel sind sie unlesbar und bei mutwilligen wie zufälligen Zugriffe einfach wertlos.
Werden Daten direkt über eine Funktion der Desktop-Anwendung, in der sie erstellt wurden, verschlüsselt oder über eine dedizierte Anwendung, so ist dies auf den ersten Blick eine einfache Lösung. Bereits der zweite Blick zeigt jedoch die Mängel: Wer die Schlüssel verwaltet, hat die Macht – aus Sicht des Datenschutzes kein wünschenswerter Zustand. Sicherheitsrelevante Daten sollten mehrfach und unabhängig von ihrem Ersteller schützbar sein, um Manipulationen auszuschließen. Desktop-Methoden verursachen außerdem relativ hohe Kosten bei Wartung und Support. Zudem ist Verschlüsselung oft applikationsspezifisch. Kompatible Lösungen mit Key Management für mehrere Applikationen sind nur schwer zu finden.
Bei der Verlagerung der Verschlüsselung auf Server oder Host lässt sich zwar die Zuordnung der Verschlüsselung nach Bedarf steuern, wird aber mit Beeinträchtigungen des Server-Betriebs erkauft. Ist die Verschlüsselung softwarebasierend, lässt die Server-Leistung nach, sobald Daten verschlüsselt werden. Wird zusätzliche Hardware wie etwa ein Co-Prozessor verwendet, ist bereits die Implementierung sehr aufwendig und Downtime unvermeidlich. Zudem kann die Abstimmung der Kompatibilität sämtlicher Hostkonfigurationen mit der Verschlüsselungslösung schwierig sein. Upgrades sind in jedem Fall aufwendig.
Lesen sie auf der nächsten Seite, warum Behörden ein technisch ausgereiftes Key Management brauchen
(ID:2018805)