Datenintegrität personenbezogener Daten

BSI-geprüfte IT-Security-Lösungen unterstützen sicheres Arbeiten mit personenbezogenen Daten

| Autor / Redakteur: Reinula Böcker / Susanne Ehneß

Geheimdienste stehen in Verdacht selbst Infrastruktur mit Backdoors zu manipulieren um sich unbefugten Zutritt zu verschaffen. Als Folge tritt zunehmend das Thema IT-Security made in Germany auch in Behörden und Ämtern in den Fokus
Bildergalerie: 3 Bilder
Geheimdienste stehen in Verdacht selbst Infrastruktur mit Backdoors zu manipulieren um sich unbefugten Zutritt zu verschaffen. Als Folge tritt zunehmend das Thema IT-Security made in Germany auch in Behörden und Ämtern in den Fokus (Bild: HOB)

Personenbezogene Daten der Bürger sind besonders schützenswert und sollten in keinem Fall in falsche Hände geraten. In keinem anderen Land wird darum das Thema Datenschutz so ernst genommen und so streng überwacht wie in Deutschland.

Die Bedrohungslage reicht von Cyberkriminellen bis hin zu Geheimdiensten, die sich der bestehenden Kommunikationstechnologie und -Infrastruktur bedienen, um Daten zu stehlen. Geheimdienste stehen im Verdacht, selbst Infrastrukturen mit Backdoors zu manipulieren, um sich unbefugten Zutritt zu verschaffen. Als Folge tritt das Thema IT-Security made in Germany zunehmend auch in Behörden und Ämtern in den Fokus.

Gelangen personenbezogene Daten der Bürger in falsche Hände, können diese auch verwendet werden, um Einzelnen zu schaden, bestimmte Gruppen auszugrenzen oder Andere in ihren Bürgerrechten zu beschränken. Die Spanne der vorstellbaren Schadensszenarien reicht dabei weit. Und wie alles was wertvoll ist oder genutzt werden kann, um Schaden anzurichten, wecken auch die personenbezogenen Daten der Bürger Begehrlichkeiten.

So gibt es ein Heer von Hackern, die Daten ausspionieren, um per Sozial Engenieering Identitäten im großen Stil zu stehlen. Mittels der gestohlenen Identitäten werden dann eine Vielzahl an Verbrechen begangen, von Urkundenfälschung bis zum Abräumen von Konten.

Aber auch Unternehmen haben ein zunehmend unseriöses Interesse an Informationen über Bürger. Aus verschiedenen Quellen gesammelt, könnten mittels personenbezogener Daten Profile angelegt werden, die das Verhalten eines Konzernes gegenüber einem Individuum verändern könnten. Wird heutzutage auf Schufa-daten etc. zurückgegriffen, um zu entscheiden, ob einer Person ein Kredit bewilligt wird, so könnten Daten wie zum Beispiel eine frühere Arbeitslosigkeit in der Zukunft Entscheidungen in ähnlicher Art und Weise beeinflussen. Zunehmend verhärtet sich der Verdacht, dass einige Geheimdienste und mit ihnen kooperierende Organisationen anderer Länder sich verstärkt um Zugriff auf die Informationen der Bürger bemühen.

Nicht nur die Kommunikation im Allgemeinen wird überwacht und gespeichert, es wird auch von vielen vermutet, dass gezielt der Informationsfluss von Behörden und Ämtern angezapft wird, um an Daten über die Bürger aus erster Hand zu kommen. Das Ziel: Solche Geheimdienste wollen möglichst umfassende Profile eines jeden einzelnen Bürgers erstellen können. Darüber hinaus besteht der Verdacht, dass auch alle anderen Daten auf Bundes-, Länder- und Kommunalebene gesammelt, gespeichert und ausgewertet werden. Wie oft berichtet, machen die Geheimdienste nicht halt vor dem Smartphone der Kanzlerin und ganz bestimmt nicht vor irgendwelchen anders gearteten Informationen.

Aber auch Ministerien, Behörden und Ämter können sich schützen, zum einen durch klug durchdachtes Management der Informationssicherheit, aber auch ganz einfach durch den Einsatz hochsicherer und geeigneter technischer Lösungen für die IT-Security. Es gibt zahlreiche Produkte die Behörden in diesem Spannungsfeld nutzen können um sich zu schützen. Doch einige von ihnen sind zunehmend kritisch zu sehen, da sie unter Verdacht stehen, nicht ganz frei zu sein von Hintertüren, die von Geheimdiensten lanciert und zur Spionage genutzt werden. Auch setzen einige Hersteller selbst bei sicherheitskritischen Anwendungen auf Open Source Software. Speziell in diesen Hochsicherheits-Szenarien sollte ein solcher Einsatz jedoch kritisch hinterfragt werden.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43162285 / Fachanwendungen)