Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Die Rolle des eGovernment bei der digitalen Korrespondenz
Die Digitalisierung hat den „Point-of-no-return“ überschritten. Der zweite Teil der Serie zeigt die Auswirkungen der zunehmenden Vernetzung via Cloud- und Mobile-Computing auf Datenschutz und IT-Sicherheit.
Noch nie war es so bequem und einfach seine geschäftlichen und privaten Angelegenheiten online zu erledigen, wie heute. Die Möglichkeiten der digitalen Kommunikation haben sich daher in den letzten Jahren nicht nur technisch enorm erweitert. Geschäfte jeglicher Art lassen sich über das Internet ausführen, geschäftliche Zusammenarbeit und auch wichtige Behördengänge können mehr und mehr durch einen Klick im Internet bzw. „Arbeiten in der Cloud“ auf Collaboration-Plattformen ersetzt werden. Rechnungen werden online versendet und sogar öffentliche Ausschreibungen lassen sich in elektronischer Form wesentlich einfacher und schneller bearbeiten.
Die Frage lautet deshalb nicht, welche Arten der Korrespondenz man nutzt, sondern vielmehr, wie man sie sicher nutzt und wie man sich dabei zuverlässig ausweisen kann.
Das eGovernment-Gesetz, die Vereinbarung “Open Government Data” vom 5. Nationalen IT-Gipfel (“Dresdner Vereinbarung”) und das Fazit aus der Studie “Open Government Data Deutschland” etc. machen deutlich, wohin die Reise geht: “Die Studie kommt zu dem Ergebnis, dass viele Verwaltungsdaten bereits auf der Basis des geltenden Rechts offengelegt werden können — und zwar ohne oder nur mit geringfügigen Änderungen“ (Quelle: www.cio.bund.de). Wie das aussehen könnte, hat Torsten Wunderlich bereits in seinem Artikel “Open Data im eGovernment” beschrieben.
Cloud-Computing und Mobile-Computing
Doch ist diese Entwicklung kein deutscher Alleingang. Grundlage für die bei uns sichtbaren Erscheinungen sind strategische Überlegungen in der EU: Die Online-Aktivitäten des Bundes und die allgemein voranschreitenden Digitalisierungsprozesse in der EU haben Methode. Sie sind Teil einer Strategie, die unseren Wirtschaftsstandort und damit unseren Wohlstand nachhaltig sichern soll.
Die zunehmende Digitalisierung und die großen Trends Cloud-Computing sowie Mobile-Computing verändern nachhaltig und unumkehrbar die zunehmend internationaler werdenden Geschäftsprozesse. Um die EU nachhaltig zu stärken, werden bzw. müssen die digitalen nationalen Schranken aufgehoben bzw. deutlich gesenkt werden. Einen wichtigen Beitrag hierzu leistet die digitale Agenda der EU. Diese ermöglicht es nicht nur den Behörden, nach dem Vorbild der Wirtschaft, durch zunehmende Digitalisierung Kosten zu sparen, sondern die Digitalisierung soweit zu fördern, dass weitere Einsparpotenziale geschaffen werden und der Wirtschaftsstandort Europa nachhaltig gestärkt wird.
In der konkreten Ausgestaltung versuchen deutsche Ministerien und Verwaltung im speziellen den Wirtschaftsstandort Deutschland zu stärken und zu positionieren.
Doch dieses Unterfangen ist nicht ohne Tücken. Es gibt unterschiedliche politische Positionen, unterschiedliche Gesetze und Systeme, die ein digitales Miteinander ebenso erschweren, wie früher die unterschiedlichen Währungen. Europäische Datenschutzregelungen zeigen bereits den Weg, den die IT auf staatlichen Seiten noch vor sich hat.
Unkalkulierbare Risiken
Der Teufel steckt im Detail: Durch die digitale Öffnung der Behörden und Verwaltung stehen diese vor eben denselben Problemen wie die Privatwirtschaft: Nicht nur die Einführung eines sicheren digitalen Kanals wie beispielsweise De-Mail zu den Behörden muss etabliert werden. Auch das Ausweissystem, wie beispielsweise durch Einführung des neuen Personalausweises (nPa) muss im Zuge dessen erneuert werden. Die Jahrhunderte währende Tradition der „Sichtprüfung“ und der „manuellen, handschriftlichen Unterschrift“ neigt sich dem Ende zu. Bei den Banken hat sich eine elektronische Karte, die EC- bzw. die Visa-Karte, als Ausweis für Geldtransaktionen beim Bezahlen durchgesetzt. Im Online-Banking bzw. Online-Shopping hat bereits die Chipkarte als Sicherheitsmedium Einzug gehalten. Im Gesundheitsbereich und mit dem neuen Personalausweis auch im E‑Government stehen vergleichbare Veränderungen an (vgl. https://www.dsin-blog.de/mgovernment-statt-egovernment).
Die durch E‑Government ermöglichte Umstellung des E‑Commerce bzw. E‑Business im Internet auf eine vernünftige Authentifizierung und Identifizierung sowie sichere Kanäle ist aufgrund der technisch bedingten Unsicherheiten eines gewachsenen Internets und der bislang gelebten Praxis überfällig. Umso mehr, als dass Mobile-Computing gerade mit Smartphones zum Teil unkalkulierbare Risiken in der Absicherung von Endgeräten, Kommunikationsverbindungen und Authentifikation mit sich bringt.
So bleibt zu hoffen, dass die Ergebnisse eher früher als später für mehr Ruhe im digitalen Miteinander sorgen. Damit einhergehend würde im Zuge dessen auch in der Privatwirtschaft mehr (Rechts-)Sicherheit zum Tragen kommen, mit weniger Spam und weniger Malware sowie ein deutliches Mehr an Datenschutz in der Korrespondenz.
Die weiteren Beiträge zu dieser Serie:
Teil 1 “Handlungsbedarf bei neu entstandenen Sicherheitslücken”
Teil 3 “Datenschutz und Datensicherheit beginnen am Arbeitsplatz”
Teil 4 “Prozesse organisieren, sicher arbeiten”
Teil 5 “Risiken eindämmen”
Teil 6 “Sicher mit dem Internet agieren”
Teil 7 “Wie viel Sicherheit ist nötig — Wie viel ist genug”
Bild: © Gerd Altmann / pixelio.de

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare