Skip to main content

1999 | Buch

Datenschutz und Datensicherheit

Konzepte, Realisierungen, Rechtliche Aspekte, Anwendungen

herausgegeben von: Patrick Horster, Dirk Fox

Verlag: Vieweg+Teubner Verlag

Buchreihe : DuD-Fachbeiträge

insite
SUCHEN

Inhaltsverzeichnis

Frontmatter
Rechtlicher Schutz vor unerwünschter E-Mail-Werbung unter nationalen und europarechtlichen Parametern
Zusammenfassung
Elektronisch übertragene Werbung ist ein Ärgernis besonderer Art. Der Empfänger muß zunächst seine eingegangenen E-Mails nach individuellen Nachrichten und Werbung selektieren. Dies kostet Zeit. Zuvor mußte er Zeit aufwenden, um die E-Mails oder zumindest ihre Köpfe (“Header”) vom Server herunterladen. Dies alles nur, weil der Versand von Nachrichten über das Internet so schnell und preisgünstig ist, daß offenbar findige und weniger findige Unternehmen und Werbeagenturen meinen, nicht ohne diese Form der telekommunikativen Werbung auskommen zu können. Der Referent wird sich zunächst mit der technischen und rechtlichen Entwicklung telekommunikativer Werbung befassen, um dann auf die rechtliche Wertung von E-Mail-Werbung einzugehen. Schließlich wird er sich der Frage zuwenden, ob die bisherige deutsche Rechtsprechung gegen die Fernabsatzrichtlinie der Europäischen Gemeinschaft verstößt und welche Folgen sich daraus ergeben. Ein Unterlassungsanspruch gegen unverlangte E-Mail-Werbung ergibt sich für den Betroffenen aus §§ 823, 1004 BGB; für den Mitbewerber aus § 1 UWG. Das europäische Recht führt nicht zu einer anderen Bewertung, da die Fernabsatzrichtlinie den Mitgliedstaaten gestattet, zu Verbraucherschutzzwecken über den Inhalt der Richtlinie hinauszugehen. Auf die technischen Maßnahmen gegen unerwünschte E-Mail-Werbung geht der Referent nicht ein. Einerseits, weil die Möglichkeit technischer Abwehrmechanismen die Rechtswidrigkeit der Versendung von E-Mail-Werbung nicht beseitigt (vgl. zur Abwehr von Telefaxwerbung: OLG Oldenburg, Urteil vom 27.11.1997 – 1 U 101/97, RDV 1998, S. 113 = NJW 1998, S. 3208 = CR 1998, S. 288, mit Anm. Schmittmann; LG Aurich, Urteil vom 16.05.1997 – 3 O 1119/96, n. v.), andererseits, weil diese Thematik von einem anderen Referenten bearbeitet wird (vgl. Kelm, DuD 1999, S. 27ff.).
Jens M. Schmittmann
Was tun gegen Spamming?
Zusammenfassung
Nach Angaben von Providern verursachen bereits heute Massen-E-Mails etwa 20–30% der im Internet verfügbaren Bandbreite. Daher werden heute nicht nur aus Gründen des Jugendschutzes, sondern auch zum Schutz vor unerwünschter digitaler „Werbeflut“1 Filtermechanismen im Internet eingesetzt. Der Beitrag stellt die wesentlichen Verfahren und Ansätze zum Schutz vor „Spam“ vor.
Stefan Kelm
Sicherheit im Data Warehouse Profilbildung und Anonymität
Zusammenfassung
In Unternehmen häufen sich die Datenmengen aus dem täglichen Geschäft. Diese Datenbestände bieten sich geradezu für einen „Zusatznutzen“an: Man kann daraus Informationen extrahieren, die in einem immer härteren Wettbewerb Hinweise auf das Kundenverhalten, Potentiale und Trends, aber auch Risiken geben - mit der Hoffnung einen Vorsprung vor dem Wettbewerber zu erreichen. Diese Informationen haben eine strategische Bedeutung. Strategien entdeckt man aber nicht, wenn man in monatelangem Vorlauf die DV-Abteilung mit der Erstellung spezifischer Auswertungsprogramme beauftragt, die eventuell schon bei Inbetriebnahme veraltet sind. Der Manager ist darauf angewiesen, daß er sich die Informationen unmittelbar dann verschaffen kann, wenn er sie benötigt - ohne daß er Exper-ten einschalten muß. Warum soll das, was im Kleinen so elegant mit Tabellenkalkulations- Programmen lösbar ist, nicht auch auf der Basis des Gesamtdatenbestands des Unternehmens funktionieren? Dieser Traum wurde schon mehrfach geträumt, zuletzt in den 70er Jahren unter dem Namen Management-Informationssystem, Entscheidungsunterstützungssystem und vielen anderen (werbewirksamen) Bezeichnungen. 2 Der erwartete Erfolg blieb aus. Zur Zeit besteht neue Hoffnung auf Realisation des Traums - nun allerdings auf fortgeschrittener technischer Basis und begleitet von einem reiferen Verständnis der Erfolgs- bzw. Mißerfolgsfaktoren. Das Mittel zum Zweck ist das Data Warehouse.
Ulrich Möncke
Datenschutz im Data Warehouse Die Verwendung von Kunden- und Nutzerdaten zu Zwecken der Marktforschung
Zusammenfassung
An der Auswertung personenbezogener Daten von Kunden besteht aus wirtschaftlichen Gründen ein großes Interesse. Das erfolgreiche „Halten“ eines Altkunden gilt als erheblich billiger als das Werben eines Neukunden. Allerdings wird den Bemühungen um eine umfassende Auswertung bestehender Kundendaten durch den im Datenschutzrecht geltenden Grundsatz der Zweckbindung eine deutliche Grenze gezogen. Seine Reichweite ist für die Zulässigkeit einer Verarbeitung personenbezogener Daten im Data Warehouse von ausschlaggebender Bedeutung, denn er ist der Maßstab für die Zulässigkeit der Auswertung personenbezogener Kundendaten. Im folgenden Beitrag werden die datenschutzrechtlichen Grenzen der Verarbeitung und Nutzung von personenbezogenen Daten in Data Warehouse-Konzepten dargestellt. Im Ergebnis zeigt sich, daß sich umfassende Data Warehous-Konzepte in der Regel nicht ohne Einwilligung des Betroffenen realisieren lassen.
Johann Bizer
Corporate Networks im Spannungsfeld zwischen Datenschutz und TK-Überwachung
Zusammenfassung
Im Rahmen der Postreform hat der Bundesgesetzgeber vielfaltige legislative Maßnahmen zur Privatisierung und Liberalisierung des Telekommunikationsmarktes in der Bundesrepublik Deutschland getroffen. Ein wesentlicher Aspekt der hierzu erforderlichen Arbeiten galt der Umsetzung des Fernmeldegeheimnisses für den nicht-öffentlichen Bereich, da Artikel 10 GG den Schutz des Fernmeldegeheimnisses nur im Verhältnis zwischen Bürger und Staat regelt. Es besteht aber auch im Rahmen privatrechtlicher Beziehungen ein berechtigtes Interesse der Nutzer von Telekommunikationsdiensten an einer grundsätzlichen Geheimhaltung des Inhalts sowie der näheren Umstände von Telekommunikation. Die Wahrung des Fernmeldegeheimnisses wurde daher durch die Vorschrift des § 85 Telekommunikationsgesetz (TKG) auch denjenigen aufgegeben, die geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken. Da das Fernmeldegeheimnis unabhängig davon sichergestellt werden muß, ob derartige Dienste mit oder ohne Gewinnerzielungsabsicht bzw. nur an bestimmte Personen oder der Öffentlichkeit gegenüber angeboten werden, sind im Rahmen des Telekommunikationsgesetzes auch die geschlossenen Benutzergruppen auf die Achtung des Fernmeldegeheimnisses verpflichtet worden. Das Fernmeldegeheimnis wurde damit auf das nach den Vorschriften des Privatrechts geregelte Verhältnis zwischen Telekommunikationsdiensteanbieter und Telekommunikationsnutzer „heruntergebrochen“. Während diese Bemühungen des Gesetzgebers allgemeine Zustimmung fanden, wurde insbesondere die im Begleitgesetz zum Telekommunikationsgesetz (TKG-Begleitgesetz) vor-genommene Ausdehnung der staatlichen Eingriffsbefugnisse auf die geschlossenen Benutzergruppen von den betroffenen Verbänden und Unternehmen sowie von der Öffentlichkeit kritisch begleitet. Dies betraf in erster Linie die Frage einer Erweiterung der Überwachung von Telekommunikation als Mittel zur Strafverfolgung. Darüber hinaus wurde aber auch der Anwendungsbereich des Gesetzes zu Artikel 10 GG sowie der Kreis der Normadressaten im Außenwirtschaftsgesetz entsprechend ergänzt bzw. erweitert. Die entsprechenden Vorschriften zur technischen Umsetzung dieser Überwachungsmaßnahmen nach § 88 TKG wurde den Betreibern von geschlossenen Benutzergruppen ebenfalls aufgegeben. Die Corporate Networks wurden durch die im Telekommunikationsgesetz enthaltenen Regelungen zur Bestandsdatenabfrage nach § 89 Abs. 6 TKG zudem verpflichtet, den StrafVerfolgungs- und Sicherheitsbehörden entsprechende Auskünfte zu erteilen. Gleiches gilt für das automatisierteAb- rufVerfahren i. S. d. § 90 TKG, welches nach den Vorstellungen des Gesetzgebers ebenfalls die Betreiber von geschlossenen Benutzergruppen umfaßt. Im Rahmen des Gesetzgebungsverfahrens zum TKG-Begleitgesetz wurde schließlich auch die Zulässigkeit eines Einsatzes des IMSI-Catchers diskutiert. Von einer entsprechenden gesetzlichen Erlaubnis wurde letztlich Abstand genommen.
Peter Büttgen
Aktueller Stand der Umsetzung von TK-Überwachungsmaßnahmen und Auskunftersuchen
Zusammenfassung
Stehen Sie auch gerade vor der Umsetzung der Anforderungen des 11. Teils des TKG? Oder befinden Sie sich schon mitten drin? Planen Sie, neue Vermittlungstechnik anzuschaffen oder Dienste auf den Markt zu bringen? Dann kann Ihnen der folgende Beitrag vielleicht ein paar Tips oder Anregungen geben, wie Sie Ihre Prozesse für Überwachungsmaßnahmen oder Auskunftsersuchen mit wenig Ärger gestalten und umsetzen können. Der Beitrag geht auf die Chancen durch die neue Rechtsverordnung TKÜV ein, stellt aber auch Fragen, anhand derer Sie Ihre eigene Situation besser einschätzen können. Er macht einen Vorschlag, wie sie die Auskunftsersuchen nach § 90 TKG bewältigen können, und stellt Ihnen andere Rechtsgrundlagen für Auskunftsersuchen vor.
Peter Ehrmann
Inhaltsfilterung und Jugendschutz im Internet
Zusammenfassung
Wie alle anderen Medien auch wird das Internet zur Verbreitung von Daten beispielsweise jugendgefährdenden oder kriminellen Inhalts genutzt. Daher wurden verschiedenen Techniken der Sperrung und Inhaltsfilterung entwickelt und in Form von Programmen angeboten. Keine dieser Methoden kann eine vollständig korrekte Filterung und damit einen sicheren Jugendschutz garantieren. Die Verfahren sind jedoch unter bestimmten Randbedingungen ein nützliches Hilfsmittel im Rahmen einer umfassenden Medienerziehung.
Marit Köhntopp, Dörte Neundorf
Key Recovery Möglichkeiten, Risiken und Empfehlungen
Zusammenfassung
Dieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.
Gerhard Weck
Anonymisierung in Datennetzen
Zusammenfassung
Der vorliegende Beitrag stellt zunächst die Grundlage der heute im Internet verwendeten Anonymisierungstechniken vor. Nach einem Überblick über eine Reihe von Diensten auf Applikationsebene wird ein Einstieg in die Anonymisierung auf Netzwerkebene gegeben. Schließlich kommen die politischen Aspekte anonymer Netznutzung zur Sprache.
Thomas Roessler
Anonyme TK-Dienstleistungen aus der Sicht eines Unternehmens
Zusammenfassung
Zunächst wird der Begriff der anonymen Nutzung präzisiert, darauf aufbauend wird auf TK- Dienstleistungen eingegangen, bei deren Nutzung der Anrufer anonym bleiben kann. Im nächsten Schritt werden die Vor- und Nachteile von Produkten aus Sicht des sie anbietenden Unternehmens betrachtet, um dann weitere Möglichkeiten zur Nutzung anonymer TK-Dienstleistungen aufzuzeigen und zu bewerten. Die Ergebnisse werden in einer rechtspolitischen Betrachtung zusammengefaßt.
Wolfgang Weber
BDSG-Novellierung und EG-Datenschutzrichtlinie Die neue Stellung des betrieblichen Datenschutzbeauftragten
Zusammenfassung
Der Verfasser dieses Beitrages ist betrieblicher Datenschutzbeauftragter seit 1978. Er hat den Paradigmenwechsel vom Rechenzentrum zum Heim-PC, vom Schutz der Daten zur Garantie von Rechten und Freiheiten betroffener Personen, von der Technik als angstmachender Bedrohung zu den technischen Instrumenten des Persönlichkeitsschutzes miterlebt. Vor diesem Hintergrund wollen die folgenden Ausführungen als persönlicher Ausdruck des steten Zweifels eines Datenschutzbeauftragten im nicht-öffentlichen Bereich am Sinn des eigenen Tuns verstanden werden. Vom Wandel blieb auch die Sprache des Datenschutzes nicht unberührt. Heute ist es angemessen, die Terminologie der Europäischen Datenschutzrichtlinie zu verwenden. „Datenverarbeitung“ meint daher auch die Erhebung und Nutzung von Daten, „Verantwortliche Stelle“ wird in Anlehnung an den „Verantwortlichen für die Verarbeitung“ anstelle des Begriffs „Speichernde Stelle“ gebraucht.
Gerd Runge
Datenschutz-Audit bei der Deutschen Telekom
Zusammenfassung
Die Prinzipien und Leitlinien zum Datenschutz des Arbeitskreises „Datenschutz-Audit Multimedia“, haben eine Vorgeschichte, die auf den ersten Blick nicht ohne weiteres transparent wird. Im folgenden werden daher die Grundüberlegungen, die zur Bildung dieses Arbeitskreises geführt haben, dargestellt. Danach wird kurz über die Zusammensetzung und die Vorgehensweise des Arbeitskreises berichtet. Abschließend werden einige praktische Erfahrungen der Deutschen Telekom mit der Einführung eines Datenschutz-Managementsystems (Datenschutz-Audit) vorgestellt.
Thomas Königshofen
Sicherheit in Java und ActiveX
Zusammenfassung
In den vergangenen Jahren sind viele Diskussionen über die Sicherheitsrisiken von ausführbarem Inhalt von Web-Seiten z.B. Java Applets und ActiveX Controls gefuhrt worden. Während vor allem die Entwickler solcher Technologien (z.B. Sun, Microsoft) die Benutzer überzeugen wollen, daß solche Techniken sicher angewendet werden können, sind viele Benutzer und Organisationen sehr skeptisch und vorsichtig im Umgang mit solchen Technologien. Dieser Beitrag wird an den Beispielen Java und ActiveX die Risiken solcher Technologien aufzeigen. Nach einer allgemeinen Besprechung der Problematik werden die von den Herstellern angebotenen Sicherheitsansätze diskutiert und ihre Stärken und Schwächen sowie ihr praktischer Nutzen bewertet.
Holger Mack
Einführung sicherer E-Mail im Unternehmen — Organisatorisches und technisches Umfeld
Zusammenfassung
Aus vielen Kommunikationsbeziehungen ist E-Mail wegen seiner Einfachheit und Schnelligkeit nicht mehr wegzudenken. Aber es gibt auch noch Probleme bei der Einführung und Nutzung der E-Mail als sicheres Kommunikationsmittel. Die Einfuhrung eines E-Mail Systems, das allen organisatorischen und technischen Anforderungen gerecht wird, erfordert einiges an Planung und Vorausdenken. Insbesondere die Archivierung der durch die E-Mail abgewickelten Geschäftsprozesse, die Vertretungsregeln bzw. die Zugänglichkeit der E-Mail durch den Stellvertreter erfordern eine sorgfaltige Planung. Einen nicht zu unterschätzenden Aufwand stellt auch das Schlüsselmanagement dar. Dagegen ist die Installation und Inbetriebnahme der Klienten einfach.
Rainer W. Gerling
Elektronische Zahlungssysteme und Datenschutz
Zusammenfassung
Zunächst werden die elektronischen Zahlungssysteme SSL, SET, CyberCash, Ecash, Millicent, Geld-Karte und Mondex in ihren Grundfunktionen vorgestellt. Dann wird untersucht, wie sparsam sie mit den personenbezogenen Daten bezahlender Nutzer umgehen und welche Kontrollmöglichkeiten sie den Nutzern bieten. Die Ergebnisse werden schließlich in Form von Empfehlungen zusammengefaßt.
Rüdiger Grimm
Mehr IT-Sicherheitsbewußtsein durch verteiltes IT-Sicherheitsmanagement
Zusammenfassung
IT-Sicherheit ist eine gemeinsame Aufgabe aller Eigentümer, Betreiber und Benutzer von IT-Systemen. Deshalb spielt die Verteilung von Aufgaben und Verantwortung eine wichtige Rolle im Sicherheitskonzept der Henkel KGaA, wobei die Mitarbeit der DV-Koordinatoren in den Fachbereichen von besonderer Bedeutung ist. An einigen Beispielen wird aufgezeigt, wie dadurch nicht nur das Sicherheitsbewußtsein der Benutzer deutlich erhöht und damit die IT-Sicherheit verbessert wird, sondern gleichzeitig die IT-Systeme effektiver und effizienter genutzt werden. In einem international tätigen Konzern muß dieses Konzept auf die Zusammenarbeit zwischen den einzelnen Unternehmen übertragen werden, denn dort genügt es nicht, die Sicherheit im eigenen Unternehmen zu gewährleisten. Auch die Zusammenarbeit der einzelnen Konzernfirmen ist von großer Bedeutung für die IT-Sicherheit.
Helmut Rhefus
Datenschutzfreundliche Technologien und ihre Anwendung
Zusammenfassung
Der vorliegende Vortrag soll Anbietern von Tele- und Mediendienste, Herstellern von Informationsund Kommunikationstechnik sowie Anwendern und Nutzern einen Einblick in die Möglichkeiten datenschutzfreundlicher Technologien geben und aufzeigen, welche Erwartungen an diese neuen Technologien geknüpft werden. Datensparsamkeit und Datenvermeidung wird in dem Maße Bedeutung erlangen, wie die Angebote im Internet zunehmen und damit verbunden, die Daten über jeden einzelnen Benutzer zunehmen werden.
Walter Ernestus
Sicherheit und Datenschutz für Home und Office
Zusammenfassung
Das Angebot von Produkten, die den Datenschutz für verschiedene Formen der elektronischen Kommunikation gewährleisten können, wächst ständig. Inzwischen gibt es praktisch keine Anwendung mehr, die ungeschützt bleiben müßte. Einigkeit herrscht weitgehend in der Notwendigkeit zusätzlichen Schutzes, etwa durch Verschlüsselung. Entscheidend für Produkte, die die Vertraulichkeit der Kommunikation oder die Authentifizierung der Anwender bzw. Kommunikationspartner sicherstellen, sind zwei Aspekte: Erstens ist die Akzeptanz der Anwender untrennbar mit der Bedienungsfreundlichkeit der einzelnen Lösungen verbunden. Zweitens ist - vor allem aufgrund gesetzlicher Bestimmungen einiger Länder - darauf zu achten, sich nicht von einer Scheinsicherheit blenden zu lassen. Siemens als einer der führenden Anbieter im Bereich Informationssicherheit setzt dabei eindeutig auf höchste Sicherheit mit starker Verschlüsselung ohne Hintertüren. Sowohl aus Sicht einer unternehmerischen oder behördlichen Sicherheitspolitik wie auch aus datenschutzrechtlichen Erwägungen ist für die Umsetzung einzelner Maßnahmen deren Einbindung in ein Gesamtkonzept notwendig. Eine enge Zusammenarbeit zwischen Chief Information Officers und Datenschutzbeauftragten ist hierzu unerläßlich. Gerade das Zusammenwachsen von Telekommunikation und Datentechnik und dabei neu entstehende Sicherheitslücken führen die Notwendigkeit eines ganzheitlichen Ansatzes deutlich vor Augen.
Stefan Schneiders
Risiko Telearbeitsplatz?
Zusammenfassung
Der Einsatz moderner Informations- und Kommunikationssysteme wird zur Umstrukturierung der Arbeitsorganisation beitragen. Die Arbeitsleistung muß nicht mehr nur ausschließlich am Standort des Unternehmens erbracht werden. Telearbeit ist als eine Form von Telekooperation das Instrument, dezentrale Organisationsstrukturen einzusetzen. Die Einfuhrung von Telearbeit in größerem Rahmen führt nur dann zum Erfolg, wenn strukturiert vorgegangen wird. Im vorliegenden Beitrag wird ein Vorgehensmodell zum Konzipieren und Realisieren von Telearbeitsplätzen beschrieben, das alle relevanten Aspekte fokusiert. Ausgehend von der Frage, welche Tätigkeiten in einem Unternehmen das Potential für Telearbeit besitzen, werden Anpassungen an Geschäftsprozessen ebenso einbezogen wie das Aufstellen der Anforderungen an die Telearbeitsplatzlösung, worunter die IT-Systeme, die öffentlichen Kommunikationsplattformen und die Zugangsstelle zum Unternehmensnetz verstanden werden. Eine besondere Bedeutung kommt der Sicherheit der Informationen zu, die das Unternehmen in Richtung Telearbeitsplatz verlassen. Rechtliche Aspekte der Telearbeit werden kurz beleuchtet.
Thomas Klein
Realisierung von Public-Key-Infrastrukturen
Zusammenfassung
Sicherheitsinfrastrukturen sind für die Nutzung von Sicherheitsdiensten in verteilten Informations-technischen Systemen zwingend erforderlich. Sie können als der technische und organisatorische Unterbau aufgefaßt werden, und sie garantieren ein einheitliches, zuvor festgelegtes Sicherheitsniveau für die unterstütze Funktionalität. Sicherheitsinfrastrukturen spielen somit eine zentrale Rolle, insbesondere für Sicherheitsdienste in offenen Kommunikationssystemen, die in zunehmendem Maße öffentliche digitale Kommunikationsnetze nutzen. Für diese Sicherheitsdienste sind modernekryptologische Techniken, sogenannte asymmetrische Public-Key-Verfahren von ausschlaggebender Bedeutung. Konzepte zur Realisierung unternehmensinterner sowie öffentlicher Public-Key-Infrastrukturen müssen dabei unterschiedliche Anforderungen genügen, die sich aus dem Stand der wissenschaftlichen und technischen Entwicklung, dem Signaturgesetz und dem Einsatz moderner Kommunikationsanwendungen ergeben. Als Sicherheitstoken nehmen dabei Smartcards mit ihren integrierten Crpytopro- zessoren eine Schlüsselrolle ein. Der Beitrag gibt eine Übersicht über die wichtigsten Anforderungen und den Stand der Technik, bereichert um praktische Erfahrungen, die beim Aufbau von Public-Key-Infrastrukturen gewonnen werden konnten.
Dirk Fox, Patrick Horster
Metadaten
Titel
Datenschutz und Datensicherheit
herausgegeben von
Patrick Horster
Dirk Fox
Copyright-Jahr
1999
Verlag
Vieweg+Teubner Verlag
Electronic ISBN
978-3-322-89109-9
Print ISBN
978-3-322-89110-5
DOI
https://doi.org/10.1007/978-3-322-89109-9