Sie sind hier: Home » Markt » Hintergrund

Schutz elektronischer Kommunikation per Gesetz?


Daten-Vertraulichkeit trotz Prism, Tempora & Co: Rechtslage und unternehmerischen Risiken
Gesetze zum Schutz personenbezogener Daten wie das Bundesdatenschutzgesetz schreiben Vertraulichkeit und Sicherheit der Kommunikation vor

(10.10.13) - Die jüngsten Spionageenthüllungen haben gezeigt, dass personenbezogene Daten oder sensible Unternehmensinformationen auch in der E-Mail-Kommunikation keineswegs sicher sind. "In Deutschland und weltweit ist seit Prism und Tempora ein neues Bewusstsein entstanden, die Kommunikation im Internet zu schützen und vertraulich zu halten", sagte Kurt Kammerer, CEO der Regify-Unternehmensgruppe.

"Bislang ging man davon aus, dass die gesetzlichen Regelungen zum Schutz der Telekommunikation auch einen gewissen Schutz der Kommunikation im Internet bieten. Hier ist eine große Unsicherheit entstanden. Es hat sich eine Schutzlücke aufgetan", führte Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit (Nifis e.V.), aus. Das deutsche Telekommunikationsgesetz sieht zwar den Schutz der Telekommunikation und ein Abhörverbot vor; trotz übereinstimmender Schutzbestimmungen in verschiedenen Ländern gilt der Schutz allerdings nicht weltweit. Aus der Presse war zu entnehmen, dass US-Geheimdienste diese Schutzvorschriften nur für US-Bürger akzeptieren, nicht aber für Ausländer. Da im Internet Kommunikation oft auch über Server in den USA läuft, ergibt sich hier eine Schutzlücke.

Gesetze zum Schutz personenbezogener Daten wie das Bundesdatenschutzgesetz schreiben Vertraulichkeit und Sicherheit der Kommunikation vor. Schutz vor Privatgeheimnissen gilt für bestimmte Berufsgruppen wie Rechtsanwälte, Ärzte oder Seelsorger – eine Verletzung ist strafbar. Für Unternehmen gilt darüber hinaus die Pflicht zur ordnungsgemäßen Unternehmensführung. Die Kommunikation ist so zu organisieren, dass kein Schaden für das Unternehmen entsteht (persönliche Haftung). Weitere rechtliche Pflichten entstehen durch im Unternehmen geltende Vertraulichkeitsvereinbarungen, die bei Verletzung zu empfindlichen Vertragsstrafen führen können. "Geheimdienste sind weit weniger geheim als gedacht, wie uns Herr Snowden gezeigt hat", sagte Lapp. "Die sichere Kommunikation wird von Unternehmen noch zu wenig ernst genommen. Der Aufwand, um eine hohe Sicherheitsstufe zu erreichen, ist für viele zu aufwändig in punkto Kosten und Ressourcen."

Ende-zu-Ende-Verschlüsselung ja, aber nicht nur
"Der elektronische Versand wichtiger Daten benötigt eine durchgängige Verschlüsselung zwischen Versender und Empfänger. Diese Funktion wird seitens der Anwender und von Fachexperten wie dem Bundesbeauftragten für Datenschutz, Peter Schaar, zu Recht eingefordert. Denn nur so kann Vertraulichkeit garantiert werden", sagte Kammerer. Das ist bei Verfahren wie De-Mail oder dem E-Postbrief nicht der Fall. Bei den Regify-Produkten ist dies durch eine Drei-Schichten-Sicherheitsarchitektur gewährleistet.

"In der ganzen Sicherheitsdiskussion um Ende-zu-Ende-Verschlüsselung kommt oft der Nutzen für den Endkunden zu kurz. Schließlich kauft man ein Auto auch nicht wegen des Airbags, sondern weil es überzeugende nützliche Funktionen und Komfort bietet", sagte Kammerer. Wichtig für die Nutzer sicherer E-Mail-basierter Kommunikationsdienste seien daher vielmehr Punkte wie: Verlässlichkeit und jederzeitige Nachvollziehbarkeit einzelner Vorgänge, Erfüllung von Compliance-Anforderungen, Komfort durch Nutzung bestehender E-Mail-Adressen und der vorhandenen E-Mail-Struktur (E-Mail-Client), konstante Verfügbar­keit wie die mobile Nutzung über iPad, iPhone und andere Smartphones, internationale Verwendbarkeit und natürlich die einfache Nutzung. (regify: ra)

regify: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen