trends und herausforderungen der informationssicherheit · •informationelle selbstbestimmung...

25
Trends und Herausforderungen Trends und Herausforderungen der Informationssicherheit der Informationssicherheit RD Dipl. Inf. Walter Ernestus RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) Referat VI (Technologischer Datenschutz) beim beim Bundesbeauftragten f Bundesbeauftragten fü r den Datenschutz r den Datenschutz und die Informationsfreiheit und die Informationsfreiheit Datei: Titel.ppt

Upload: others

Post on 08-Sep-2019

1 views

Category:

Documents


0 download

TRANSCRIPT

Trends und Herausforderungen Trends und Herausforderungen der Informationssicherheitder Informationssicherheit

RD Dipl. Inf. Walter ErnestusRD Dipl. Inf. Walter Ernestus

Referat VI (Technologischer Datenschutz)Referat VI (Technologischer Datenschutz)beim beim

Bundesbeauftragten fBundesbeauftragten füür den Datenschutzr den Datenschutz

und die Informationsfreiheitund die Informationsfreiheit

Datei: Titel.ppt

Inhalt

•Welche technischen Trends werden diskutiert?

•Was ändert sich aus IT Sicht?

•Welche Folgen hat das?

•Wie sieht das technische Modell aus?

•Welche Regelungen ändern sich?

Datenschutzproblem modernerDatenschutzproblem modernerInformationstechnikInformationstechnik

Bei allen heute schon möglichenVerarbeitungsvorgängen nimmtnicht nur die Zahl der erfasstenund verarbeitenden personenbe-zogenen Daten zu, die Rückschlüsseauf Personen zulassen, sondern auch deren Sensibilität. Es gehtnicht mehr nur um die Tatsache,dass eine sichere Verarbeitung

stattfindet, sondern immer öfters auch darum, „Was" dabei passiert.Die IT rückt immer mehr zumMenschen!

AllgegenwAllgegenwäärtige Datenverarbeitungrtige Datenverarbeitung

LKW-Maut

Telekommunikation

Video-überwachung

Fingerprinttürschloss

Biometrie

RFID

BeispieleBeispiele

Heute multipel vernetzter MenschHeute multipel vernetzter Mensch

Handy

NotebookNetbook

Trägt Hemd mitRFID

Reisepassmit RFID

Türschlossmit Biometrie

Navigatorim Auto

Kreditkarte

Tickets

Paradigmenwechsel derParadigmenwechsel derDatenverarbeitungDatenverarbeitung

•Ortsgebundene Datenverarbeitung

•Rechenzentren•Wenig mobil•„close shop“–Betrieb•kaum vernetzt•manuelle

Datenerhebung•Bürger nie Daten-

verarbeiter selbst

AllgegenwAllgegenwäärtigenrtigenDatenverarbeitungDatenverarbeitung

KonventionelleKonventionelleDatenverarbeitungDatenverarbeitung

•nicht ortsgebunden•hoch flexibel•Rechenzentren•sehr mobil•ungesteuert•sehr vernetzt•automatische

Datenerhebung•Bürger ist Daten-

verarbeiter selbst

Heutiges Datenschutzrecht

• Rollenmodell:– personenbezogene Daten– Verantwortliche Stelle– Auftragnehmer– Betroffener– Dritter

• Ziele:• Informationelle Selbstbestimmung• Schutz der Privatsphäre• Gewährleistung von Vertraulichkeit, Integrität,

Verfügbarkeit (IT-Sicherheit)

Heutiges Datenschutzrecht (II)

• Verbot mit Erlaubnisvorbehalt• Zulässigkeitsvoraussetzungen der Verarbeitung

personenbezogener Daten

– Gesetzliche Befugnis– Einwilligung des Betroffenen

• Grundsätze– Erforderlichkeit– Zweckbindung– Transparenz– Betroffenenrechte (Auskunft, Sperrung, Löschung)

Technische Schutzziele Technische Schutzziele ––heuteheute

Ver

fügb

ark

eit

Inte

grit

ät

Ver

trau

lich

keit

ITIT--GrundschutzGrundschutz(Grundschutz = Datenschutz + X)(Grundschutz = Datenschutz + X)

Grundschutzzertifierung

CC

/ IT

SE

C-

Zer

tifi

zier

un

g(Datenschutzaudit)?

Datenschutz kontra technische Datenschutz kontra technische EntwicklungEntwicklung

TechnikTechnik--RegelungeRegelungenn

TechnikTechnik--Rahmen aus 1977: Rahmen aus 1977: §§ 9 BDSG nebst Anlage9 BDSG nebst Anlage

RFID

Elementarer Aufbau der IT-Sicherheit

IT-Sicherheit = Einhaltung der SicherheitsstandardsVerfügbarkeit, Unversehrtheit oder Vertraulichkeit

(BSIG § 2)

in informationstechnischen Systemen oder Komponenten

bei der Anwendung von informationstechnischen Systemen

oder Komponenten

IT-Grundschutz(weitere elementare Maßnahmen, abgeleitet aus denGrundelementen!)

GrundschutzZertifikat

Technologische Trends

• Miniaturisierung/Internet/Mobilfunk/GPS• Verknüpfung unterschiedlicher Technologien• Ubiquitous-/Grid-/Cloud-Computing• Unbegrenzte Speicherkapazitäten• Digitale Freizügigkeit, digitale

Demokratie (Beispiel Soziale-Netzwerke)• Persönlichkeitsprofile• Neue Geschäftsmodelle (z.B. Outsourcing)• Internationale Vernetzung • Elektronische Mensch-Maschinen-Schnittstellen• Automatische Erhebung

Beobachtungen

1. IT kommt immer näher zum Bürger(Betroffenen)! Alle möglichen Lebensbereichwerden durch IT unterstützt(eGk, Handy, RFID-Ettiketten, Navigation etc.)

2. Betroffener wirkt immer mehr bei der ITmit, er ist nicht nur „Betroffener“sondernauch „Verarbeiter“

3. Das Rollenmodell versagt (zum Teil)4. Technologischer Datenschutz = IT-Sicherheit

(wir streben sichere IT an)5. Anonymität, Unbeobachtbarkeit, Nichtzu-

rechenbarkeit etc. werden techn. ausgeblendet!

Was passiert wenn nur noch „sichere IT-Systeme“zur Verfügung stehen?

•automatische Erhebung und Verarbeitunggarantiert immer aktuelle „richtige“Daten

•durch Datenabgleich mit anderen Systemenkeine „Lüge“mehr möglich

•da System „sicher“ist, folgtMaschine „lügt nicht“! => bei gegenteiligeAussage des Betroffenen ist nur eine Bewertungmöglich! Betroffener lügt !

Frage: Brauchen wir neue Schutzziele ?

Beispiel: Mutterpass mit RFIDBeispiel: Mutterpass mit RFID

Mutter-Paß

mit RFID

Schwangerschaft(es reicht das Vorhandenseindes Mutterpasses ohne Inhalt zu Kennen!)

Bewerberinim Einstellungs-gespräch

VerneintSchwangerschaft

Absolut sichere Systemestellen Korrektheit einesDatums sicher!

Schutzziele und vernetzte Technik

Schutzziele heute

VertraulichkeitVerfügbarkeit

Integrität

UnbeobachtbarkeitZurechenbarkeitAnonymitätPseudonymitätAuthentizitätTransparenzInhaltstoleranz

Notwendige Schutzziele

Konsequenzen (I)

• Überprüfung der Schutzziele

• Technologischer Datenschutz ist in vernetztenSystemen mehr als IT-Sicherheit

• Vernetzte Systeme müssen durch Technik– Anonymität möglich machen

– Unbeobachtbarkeit garantieren

– Profilbildungen verhindern und vieles mehr

• Sonst: Persönliche Entfaltung nicht möglich

• Anpassungsdruck, Duckmäusertum

Konsequenzen (II)

• Stärkere Verankerung des Technologischen Datenschutz in der realisierten Technik notwendig

• Bewertung auch Zertifizierungen müssen neben der IT-Sicherheit auch weitere Datenschutzziele umfassen(Anpassung technischer Definitionen)

• Reicht das Grundschutzhandbuch noch?(muss der Datenschutz eigene Kriterien aufstellen?)

• Datenschutzaudit notwendiger den je

• Nur Konzentration auf IT-Sicherheit ist nicht immerhilfreich

Konsequenzen (III) Selbstbestimmer-Netzbürger

• Verantwortlichkeit des Einzelnen für seine Daten wächst; bewusster Umgang mit der Preisgabe von persönlichen Informationen

• Informationelle Selbstbeschränkung von Staat und Wirtschaft

• Diskriminierungsfreie Entscheidungsmöglichkeiten; Anonymität muss (wenn gewünscht) gewahrt bleiben

• Umfassende Transparenz: Information, Benachrichtigung

• Nur Privacy-Technologien schützen die Privatsphäre

• Überprüfbare Kriterien notwendig

Änderung der Definition bisheriger Schutzziele

Verfügbarkeitdaß personenbezogene Daten zeitgerechtzur Verfügung stehen und ordnungsgemäßverarbeitet werden können (Verfügbarkeit)

VerfügbarkeitGesicherter Zugriff auf Information

innerhalb festgelegter Zeit.

Vertraulichkeit- daß nur Befugte personenbezogene Daten

- zur Kenntnis nehmen können (Vertraulichkeit),

VertraulichkeitGesicherter Nichtzugriff auf Information

(ggf. beschränkt auf eine festgelegte Zeit).

Integrität- daß personenbezogene Daten

-während der Verarbeitung unverfälscht, vollständig und-widerspruchsfrei bleiben (Integrität),

IntegritätInformation ist (ggf. beschränkt auf eine festgelegte Zeit)

gesichert korrekt“im Sinne von „konsistentmit allen anderen

Informationen im IT-System“.

Kontingenz, Transparenz,

Nicht-Verkettbarkeit

Elementare Schutzziele aus DS-Sicht

Verfügbarkeit

Vertraulichkeit

Integrität

Kontingenz

Transparenz

Nicht-Verkettbarkeit

Zeitgemäßer Datenschutz

• Festhalten an Prinzipien der Erforderlichkeit, Zweckbindung und Transparenz

• Nicht erhobene Daten bedürfen keines Schutzes

• Schaffung anonymer Nutzungsmöglichkeiten

• Technikoffenheit/Flexibilität

• Selbstexekutierende Mechanismen

• Überprüfung Rollenmodell (Verantwortliche Stelle / Auftragnehmer / Betroffener / Dritter)

• Bessere Kontrolle des Betroffenen („Opt-In“statt „Opt-Out“/ Privacy Tools zum Datenselbstschutz)

• Internationale Geltung

Elementarer Aufbau der Datensicherheit

Datensicherheit definiert durch:Vertraulichkeit, Kontigenz, Integrität, Verfügbarkeit

(§ 9 BDSG und § x LDSG)

Maßnahmen derIT-Sicherheit

(Grundschutzhandbuch)

Maßnahmen desTechnologischen Datenschutzes

Datenschutzhandbuch(?)(weitere elementare Maßnahmen, abgeleitetaus den Grundelementen derDatensicherheit!)

DatenschutzauditZertifikat

IT-Grundschutz-handbuch

DS-Verordnung (?)

Datenschutzanforderungen frühzeitig berücksichtigen

• Datenschutz bereits beim Systemdesign• Aufgepfropfter Datenschutz „second best“

(„end of the pipe“)• Data protection by default• Kontextbezogener Schutz (Sensibilität der

Daten Anwendungsbereich, Missbrauchsinteresse)

• Risikoadäquanz• Gewährleistungspflicht der Anbieter• Keine Abwälzung der Verantwortung auf

Anwender/Nutzer

Nachprüfbarer Datenschutz

• Anwender und Betroffene müssen prüfen können, ob Dienstleistung oder Verfahren

datenschutzgerecht ist

• Zertifizierung von Verfahren durch Audits– Schutzprofile: Grundsteine datenschutzgerechter

Lösungen

– Anforderungen und Verfahren zur Vergabe von Datenschutzgütesiegeln gesetzlich vorgeben

– Gütesiegel unterstützen Verbraucher bei Wahl von datenschutzgerechten Lösungen