DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Die Rolle des eGo­vernment bei der digi­talen Korrespondenz

Die Auswirkungen von eGovernment auf die zunehmende Digitalisierung

Die Digi­ta­li­sierung hat den „Point-of-no-return“ über­schritten. Der zweite Teil der Serie zeigt die Aus­wir­kungen der zuneh­menden Ver­netzung via Cloud- und Mobile-Com­­puting auf Daten­schutz und IT-Sicherheit.

 

Noch nie war es so bequem und einfach seine geschäft­lichen und pri­vaten Ange­le­gen­heiten online zu erle­digen, wie heute. Die Mög­lich­keiten der digi­talen Kom­mu­ni­kation haben sich daher in den letzten Jahren nicht nur tech­nisch enorm erweitert. Geschäfte jeg­licher Art lassen sich über das Internet aus­führen, geschäft­liche Zusam­men­arbeit und auch wichtige Behör­den­gänge können mehr und mehr durch einen Klick im Internet bzw. „Arbeiten in der Cloud“ auf Col­la­­bo­­ration-Plat­t­­formen ersetzt werden. Rech­nungen werden online ver­sendet und sogar öffent­liche Aus­schrei­bungen lassen sich in elek­tro­ni­scher Form wesentlich ein­facher und schneller bearbeiten.

Die Frage lautet deshalb nicht, welche Arten der Kor­re­spondenz man nutzt, sondern vielmehr, wie man sie sicher nutzt und wie man sich dabei zuver­lässig aus­weisen kann.

Das eGo­­vernment-Gesetz, die Ver­ein­barung “Open Government Data” vom 5. Natio­nalen IT-Gipfel (“Dresdner Ver­ein­barung”) und das Fazit aus der Studie “Open Government Data Deutschland” etc. machen deutlich, wohin die Reise geht: “Die Studie kommt zu dem Ergebnis, dass viele Ver­wal­tungs­daten bereits auf der Basis des gel­tenden Rechts offen­gelegt werden können — und zwar ohne oder nur mit gering­fü­gigen Ände­rungen“ (Quelle: www.cio.bund.de). Wie das aus­sehen könnte, hat Torsten Wun­derlich bereits in seinem Artikel “Open Data im eGo­vernment” beschrieben.

Cloud-Com­­puting und Mobile-Computing
Doch ist diese Ent­wicklung kein deut­scher Alleingang. Grundlage für die bei uns sicht­baren Erschei­nungen sind stra­te­gische Über­le­gungen in der EU: Die Online-Akti­­vi­­täten des Bundes und die all­gemein vor­an­schrei­tenden Digi­ta­li­sie­rungs­pro­zesse in der EU haben Methode. Sie sind Teil einer Stra­tegie, die unseren Wirt­schafts­standort und damit unseren Wohl­stand nach­haltig sichern soll.

Die zuneh­mende Digi­ta­li­sierung und die großen Trends Cloud-Com­­puting sowie Mobile-Com­­puting ver­ändern nach­haltig und unum­kehrbar die zunehmend inter­na­tio­naler wer­denden Geschäfts­pro­zesse. Um die EU nach­haltig zu stärken, werden bzw. müssen die digi­talen natio­nalen Schranken auf­ge­hoben bzw. deutlich gesenkt werden. Einen wich­tigen Beitrag hierzu leistet die digitale Agenda der EU. Diese ermög­licht es nicht nur den Behörden, nach dem Vorbild der Wirt­schaft, durch zuneh­mende Digi­ta­li­sierung Kosten zu sparen, sondern die Digi­ta­li­sierung soweit zu fördern, dass weitere Ein­spar­po­ten­ziale geschaffen werden und der Wirt­schafts­standort Europa nach­haltig gestärkt wird.

In der kon­kreten Aus­ge­staltung ver­suchen deutsche Minis­terien und Ver­waltung im spe­zi­ellen den Wirt­schafts­standort Deutschland zu stärken und zu positionieren.

Doch dieses Unter­fangen ist nicht ohne Tücken. Es gibt unter­schied­liche poli­tische Posi­tionen, unter­schied­liche Gesetze und Systeme, die ein digi­tales Mit­ein­ander ebenso erschweren, wie früher die unter­schied­lichen Wäh­rungen. Euro­päische Daten­schutz­re­ge­lungen zeigen bereits den Weg, den die IT auf staat­lichen Seiten noch vor sich hat.

Unkal­ku­lierbare Risiken
Der Teufel steckt im Detail: Durch die digitale Öffnung der Behörden und Ver­waltung stehen diese vor eben den­selben Pro­blemen wie die Pri­vat­wirt­schaft: Nicht nur die Ein­führung eines sicheren digi­talen Kanals wie bei­spiels­weise De-Mail zu den Behörden muss eta­bliert werden. Auch das Aus­weis­system, wie bei­spiels­weise durch Ein­führung des neuen Per­so­nal­aus­weises (nPa) muss im Zuge dessen erneuert werden. Die Jahr­hun­derte wäh­rende Tra­dition der „Sicht­prüfung“ und der „manu­ellen, hand­schrift­lichen Unter­schrift“ neigt sich dem Ende zu. Bei den Banken hat sich eine elek­tro­nische Karte, die EC- bzw. die Visa-Karte, als Ausweis für Geld­trans­ak­tionen beim Bezahlen durch­ge­setzt. Im Online-Banking bzw. Online-Shopping hat bereits die Chip­karte als Sicher­heits­medium Einzug gehalten. Im Gesund­heits­be­reich und mit dem neuen Per­so­nal­ausweis auch im E‑Government stehen ver­gleichbare Ver­än­de­rungen an (vgl. https://www.dsin-blog.de/mgovernment-statt-egovernment).

Die durch E‑Government ermög­lichte Umstellung des E‑Commerce bzw. E‑Business im Internet auf eine ver­nünftige Authen­ti­fi­zierung und Iden­ti­fi­zierung sowie sichere Kanäle ist auf­grund der tech­nisch bedingten Unsi­cher­heiten eines gewach­senen Internets und der bislang gelebten Praxis über­fällig. Umso mehr, als dass Mobile-Com­­puting gerade mit Smart­phones zum Teil unkal­ku­lierbare Risiken in der Absi­cherung von End­ge­räten, Kom­mu­ni­ka­ti­ons­ver­bin­dungen und Authen­ti­fi­kation mit sich bringt.

So bleibt zu hoffen, dass die Ergeb­nisse eher früher als später für mehr Ruhe im digi­talen Mit­ein­ander sorgen. Damit ein­her­gehend würde im Zuge dessen auch in der Pri­vat­wirt­schaft mehr (Rechts-)Sicherheit zum Tragen kommen, mit weniger Spam und weniger Malware sowie ein deut­liches Mehr an Daten­schutz in der Korrespondenz.

Die wei­teren Bei­träge zu dieser Serie:

Teil 1 “Hand­lungs­bedarf bei neu ent­stan­denen Sicher­heits­lücken

Teil 3 “Daten­schutz und Daten­si­cherheit beginnen am Arbeits­platz

Teil 4 “Pro­zesse orga­ni­sieren, sicher arbeiten

Teil 5 “Risiken ein­dämmen

Teil 6 “Sicher mit dem Internet agieren

Teil 7 “Wie viel Sicherheit ist nötig — Wie viel ist genug

Bild: © Gerd Altmann / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.