- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hinweise & Tipps

Vorratsdatenspeicherung & Technik


Vorratsdatenspeicherung: Warum der Stand der Technik eine Rolle spielt
Durchsetzung der in § 113b TKG geregelten Speicherverpflichtungen gegenüber allen verpflichteten Unternehmen

- Anzeigen -





Das Tauziehen um die Vorratsdatenspeicherung hört nicht auf: Seit 1. Juli sind die Telekommunikationsanbieter in Deutschland verpflichtet, die Verbindungsdaten ihrer Kunden für zehn Wochen zu speichern. Vorige Woche jedoch erwirkte ein kleiner Münchner Anbieter in einem Verfahren des einstweiligen Rechtsschutzes beim Oberverwaltungsgericht Nordrhein Westfalen, dass er vorläufig von dieser Verpflichtung befreit ist. Für die Bundesnetzagentur (BNetzA), die mit der Durchsetzung der Speicherung der Telekommunikationsdaten beauftragt ist, gilt die Verpflichtung aber immer noch. Allerdings sieht sie bis zum Abschluss des Hauptverfahrens "von Anordnungen und sonstigen Maßnahmen zur Durchsetzung der in § 113b TKG geregelten Speicherverpflichtungen gegenüber allen verpflichteten Unternehmen ab."

Andere, größere Anbieter hingegen legten sich in den letzten Monaten eine ausgeklügelte Infrastruktur zu, damit sie den Vorgaben der BNetzA zur Speicherung der Verkehrsdaten entsprechen können. Denn es gibt strenge technisch-organisatorische Auflagen dafür; sie soll dem Gesetz nach möglichst wenig in die Grundrechte eingreifen.

Auch innerhalb der EU sind die Länder uneins. Die einen fordern stärkere Überwachung, manche speichern die Verbindungsdaten sogar bis zu einem Jahr. Österreich weitete die Überwachung Anfang des Jahres aus – mit der Begründung, eine Vorreiterrolle bei der Terrorbekämpfung einnehmen zu wollen. Die Niederlande hingegen kippte die Vorratsdatenspeicherung bereits 2015. Das Gericht in Den Haag hat sie für verfassungswidrig erklärt. In Deutschland sind ebenfalls mehrere Verfassungsklagen anhängig.

Was liegt dem Tauziehen zugrunde?
Kern der unklaren Lage ist die Tatsache, dass der Europäische Gerichtshof voriges Jahr die Vorratsdatenspeicherung – so wie sie in zwei Mitgliedsstaaten durchgeführt wurde - als nicht mit der Charta der Grundrechte der EU vereinbar erklärte. Die Richter forderten, dass die Regelung über die Vorratsdatenspeicherung klare und präzise Regeln "über die Tragweite und Anwendung der fraglichen Maßnahme vorsehen und einen wirksamen Schutz der personenbezogenen Daten vor Missbrauch, unberechtigten Zugang und unberechtigter Nutzung sicherstellen" muss. Aus diesem Grund legt das TKG so starken Wert auf "den Stand der Technik".

Was ist damit genau gemeint? Und was gilt eigentlich als "Stand der Technik"? Diese Fragen stellten wir Dr. Hubert Jäger, CTO der Uniscon und IT-Sicherheitsexperte, der datenschutzkonforme Cloud-Technologien erforscht und entwickelt.

Dr. Hubert Jäger zum Stand der Technik
Das Telekommunikationsgesetz (TKG) besagt, dass jeder Dienstanbieter die erforderlichen technischen Vorkehrungen und Maßnahmen zu treffen hat – erstens zum Schutz des Fernmeldegeheimnisses und zweitens gegen die Verletzung des Schutzes von personenbezogenen Daten. Dabei ist der Stand der Technik zu berücksichtigen. Mehr noch, die BNetzA hat bei Änderung des Standes der Technik unverzüglich den Anforderungskatalog anzupassen. Das meint, dass die betroffenen Unternehmen jene Technologien am Markt für die Speicherung der Verkehrsdaten einsetzen müssen, die am besten schützen. Damit kommt ein dynamisches Element in das Gesetz, das der ständigen Weiterentwicklung von Technologien Rechnung trägt.

Im Fall der Vorratsdatenspeicherung ist der zentrale Punkt die anlasslose, nicht zweckgebundene Speicherung der Daten. Darunter versteht man, dass vorab - auf Vorrat eben – die Verkehrsdaten gespeichert und gegebenenfalls erst im Nachhinein ausgelesen werden. Einmal gespeichert hieß technisch lange auch, dass auf alle Daten im Pool zugegriffen werden konnte, auch auf die Daten von unbescholtenen Bürgern.

Moderne Technologien gehen da jetzt einen Schritt weiter. Zum Beispiel die technisch weit entwickelten Lösungen bei den drei großen Netzanbietern Deutschlands, oder die Technologie Sealed Freeze der Uniscon GmbH. Sie realisieren ein verschlüsseltes "Einfrieren" der Verkehrsdaten. Die Anlagen schützen so, dass niemand Zugriff auf die Leseschlüssel erhalten kann, auch nicht mehrere Personen gemeinsam. Soll es jetzt einen Lesezugriff geben, kann dieser nur anlassbezogen erfolgen und beinhaltet allein die Verkehrsdaten, die genau diesen Anlass betreffen. Alle anderen Verkehrsdaten im Datenpool, also diejenigen Daten, die unbescholtene Bürger betreffen, bleiben unzugänglich. Da die auf diese Weise "eingefrorenen" Daten nie anlasslos gelesen werden können, gilt eine so technisch umgesetzte Speicherung von Verkehrsdaten als rein anlassbezogen.

Zu einer vergleichbaren Einsicht gelangten die Fachleute bereits bei der Löschung von Daten: Früher bestanden IT-Experten darauf, dass ein Datum nur als gelöscht gelten darf, wenn die Daten auf dem physikalischen Medium gelöscht waren. Heute ist allgemein anerkannt, dass Daten als gelöscht gelten, wenn die Schlüssel, die zu einer starken Verschlüsselung der Daten genutzt wurden, zuverlässig gelöscht sind. Mit dem technisch erzwungenen Anlassbezug verhält es sich analog: Sind die anlasslos eingefrorenen Daten gut genug geschützt, dann bewirkt eine rein anlassbezogene Auftaumöglichkeit, dass der gesamte Vorgang rein anlassbezogen ist.

Und diese, nicht nur für die Vorratsdatenspeicherung, sondern auch für Big Data wichtigen Technologien setzen den heutigen Stand der Technik. Die Gerichte müssen sich also auch mit diesen Entwicklungen auseinandersetzen, um eine sachgerechte Entscheidung treffen zu können. (Uniscon: ra)

eingetragen: 29.06.17
Home & Newsletterlauf: 04.08.17

Uniscon universal identity control: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz als Wettbewerbsvorteil

    Seit dem 25. Mai 2018 gilt in allen Ländern der EU ein einheitliches Datenschutzrecht (Datenschutz-Grundverordnung - DSGVO). Für kleine und mittlere Unternehmen (KMU) haben sich mit der Verordnung neue Anforderungen an den Datenschutz gestellt. Um die Übersicht zu verbessern, stellt Deutschland sicher im Netz e.V. (DsiN) im Verbund mit seinen Mitgliedern und Unterstützung des Bundesdatenschutzbeauftragten den Datenschutz-Navigator.org als neues Hilfsangebot bereit. Der Onlinecheck führt durch sämtliche praxisrelevante Themen rund um Datensicherheit und zeigt, wie Betriebe Datenschutz praxisgerecht umsetzen können.

  • Elektronische Rechnungen & EU-MwSt.-Richtlinie

    Nach der Verkündung der EU-Kommission vom 18. April 2019 wissen Unternehmen nun zumindest theoretisch dass die Richtlinie für elektronische Rechnungen gültig ist. "Theoretisch", weil es sich dabei auf den ersten Blick nicht unbedingt um Neuigkeiten von großer Bedeutung handelt. Vor allem, da Unternehmen höchst wahrscheinlich schon seit einiger Zeit ein System für ihre Rechnungsstellung nutzen. Dieser Beitrag fasst zusammen was Unternehmen beachten müssen um den Richtlinien zu entsprechen und weist zusätzlich auf einige Fälle hin, bei denen Unternehmen möglicherweise schon seit geraumer Zeit die EU-MwSt.-Richtlinie missachten.

  • Praxishilfe zur EU-Verordnung elDAS

    Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich komplexer Prozess. TÜV Trust IT hat deshalb hierzu eine umfangreiche Praxishilfe herausgegeben. Mit elDAS ist erstmals die digitale Kommunikation von Wirtschaft, Verwaltung und Bürgern rechtsverbindlich, grenzüberschreitend, vollständig medienbruchfrei und sicher möglich. Dass diese Verordnung tatsächlich schon zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt hat, lässt sich an dem durch die EU geführten Verzeichnis der qualifizierten Anbieter ablesen: EU Trusted List of Trust Service Providers (TSL). Zudem wird die Nutzung von Vertrauensdiensten nach eIDAS in immer neuen Anwendungsbereichen zur Pflicht. Dies gilt beispielsweise im Finanzwesen, wo zur Erfüllung der Anforderungen der Payment Services Directive 2 (PSD2) die Nutzung von sogenannten Qualifizierten Siegeln und Zertifikaten (QWACS) zur Absicherung der Maschinenkommunikation vorgegeben wurde.

  • Was effektive Verschlüsselungsstrategie ausmacht

    Simon Keates, Business Development Director, EMEA bei Thales eSecurity, erläutert wie man eine effektive Verschlüsselungsstrategie am besten umsetzt und wie man die dazu notwendige Kommunikation mit der Führungsebene verbessert. "Lange Jahre hat man Verschlüsselung primär aus einem Blickwinkel heraus betrachtet: dem einer Belastung für Geschäftsprozesse. Teuer, komplex und von zweifelhaftem Wert. Wie sich die Dinge doch geändert haben. Nach wenigen Jahren (und nach Hunderten von hochkarätigen Datenschutzverletzungen mit wirtschaftlichen Schäden in Billionenhöhe) lassen sich Cyberbedrohungen nicht mehr ignorieren. Das ist auch auf den Vorstandsetagen angekommen. Neben den unmittelbaren wirtschaftlichen Folgen einer Datenschutzverletzung gibt es ein breit gefächertes Arsenal an weiteren, potenziell verheerenden Auswirkungen.

  • Die Hölle sind die anderen

    Konflikte am Arbeitsplatz sind keine Seltenheit. Schließlich treffen hier täglich verschiedene Charaktere und Standpunkte aufeinander. Besonders unterschiedliche Erwartungen an die Gestaltung von Arbeit, mangelhafte Kommunikation und der Umgang mit Stress sorgen oftmals für Probleme. Dabei können schon kleine Missverständnisse eskalieren - Sticheleien, Witze hinter dem Rücken von Kollegen oder ein frustrierter Mitarbeiter, der sich im Ton vergreift. "All das erzeugt Stress und ist anstrengend. Solche Konflikte lenken nicht nur von den eigentlichen Aufgaben ab, sondern wirken sich auf lange Sicht negativ auf die Atmosphäre im gesamten Team aus", weiß Kommunikationsexperte und Konfliktmanager Robert Häckl von der Executive Mediation GmbH. Damit sich der Arbeitsplatz nicht dauerhaft in eine Kampfarena verwandelt, kann jeder Einzelne einen Beitrag zu einem harmonischen Miteinander leisten.