DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Am Rand des Erlaubten

Prism steht für Über­wa­chung! Dabei hin­ter­lässt der staat­liche Zwang zur Digi­ta­li­sierung einen fahlen Geschmack. Man­gelnde Ver­trau­lichkeit, zwei­fel­hafte Inte­grität bei Kom­­mu­­ni­­ka­­tions- und Spei­cher­medien erfordern poli­ti­sches Handeln mit Augenmaß.

 

In den letzten Tagen wurde wieder einmal viel über Inter­net­über­wa­chung dis­ku­tiert. Man kann trefflich darüber streiten, ob bei jedem Sicher­heits­vorfall die Gesetze restrik­tiver gefasst und die Über­wa­chung ver­bessert werden müssen. Denn dies hätte unwei­gerlich den Orwell´schen Über­wa­chungs­staat (“1984”) zur Folge. Viel­leicht könnte man auch mehr Geld in die Hand nehmen, um die Exe­kutive in Form von Uni­form­trägern besonders hand­lungs­fähig zu machen. Man könnte natürlich auch eine eigens dafür bestimmte Judi­kative ein­führen, so wie es andere tun.

Ein Schelm, wer Böses dabei denkt.

Prism: Ein gutes Bei­spiel für die Aus­wir­kungen eines Ziel­systems auf staat­licher Ebene, in dem die unter­schied­lichen Gewalten tat­sächlich mit­ein­ander ver­knüpft sind: Alle ziehen “zum Schutz vor Terror” an einem Strang. Ein effi­zi­entes Vor­gehen!

Aller­dings: Die Gewal­ten­teilung hat auf der anderen Seite natürlich ihren Grund. Denn offen­sichtlich hat das andere Modell in der Ver­gan­genheit zwar für Sicherheit gesorgt – aller­dings in einer sehr eigenen Sicht der Dinge. Men­­schen- bzw. Grund­rechte standen dabei sicher nicht Pate.

Nicht gerade rühmlich ist die aktuelle Aussage über den bis­he­rigen doch eher geringen Erfolg, dem ein immenser Aufwand gegen­über­steht: „Leahy (US-Abge­­or­d­­neter): “Es ist also korrekt, dass wir Mil­lionen über Mil­lionen über Mil­lionen Daten­sätze horten und ein Dutzend davon hat sich als ent­scheidend erwiesen?” Alex­ander (NSA-Direktor): “Ja.”
 
Über die Legi­ti­mität solcher Maß­nahmen lässt sich natürlich auch streiten – andere Länder andere Sitten: “Der CSU-Euro­­pa­­po­­li­­tiker Markus Ferber hat den USA vor­ge­worfen, mit der welt­weiten Über­wa­chung des Internets “Stasi-Methoden auf ame­ri­ka­nisch” ein­zu­setzen. “Der ame­ri­ka­nische Kon­troll­zwang geht ein­deutig zu weit, wenn so der­maßen in die Pri­vat­sphäre von Inter­net­nutzern weltweit ein­ge­griffen wird. So was ist bei uns undenkbar. Ich dachte, diese Zeit haben wir mit dem Ende der DDR über­wunden.”
 
Auch bei uns wird die Dis­kussion geführt, welche Maß­nahmen die innere Sicherheit erhöhen. Dabei sollte aller­dings nicht unser ganzes Wer­te­system in Frage gestellt und die wei­teren Grund­rechte nicht ver­nach­lässigt werden. Wie sieht es bei uns aus, mit der Lega­lität, von der Legi­ti­mität ganz zu schweigen — in dieser Grö­ßen­ordnung und von außerhalb unseres Landes bzw. der EU? Wie steht unser Recht bzw. unsere Com­pliance dazu? Welchen Schutz genießen bei uns Mensch und Unter­nehmen? Ist die deutsche “Vor­rats­da­ten­spei­cherung” nur eine Ana­logie?

Mehr Sicherheit für Unter­nehmen?

Und wie stellt sich die Ent­wicklung bei uns dar?

Erstens sollen Behörden und Unter­nehmen immer mehr auf digitale Kom­mu­ni­kation und digitale Pro­zesse umge­stellt werden – bis hin zu “Smart­Grids” etc., bei denen sogar kri­tische Infra­struk­turen ver­netzt werden. Zweitens können nun nach­weislich auch Dritt­staaten auf die Kom­mu­ni­ka­ti­ons­kanäle und Cloud-Daten­­speicher zugreifen. Der Schritt, in die Kom­mu­ni­kation ein­zu­greifen oder die Inte­grität der Daten zu ver­letzen, ist nicht mehr groß.

Prism zeichnet derweil ein Bild der Über­wa­chung, das zwang­läufig auch vor Unter­nehmen keinen Halt macht. Gerade wer mit US-Firmen Geschäfts­be­zie­hungen hat, kommt in den Genuss, in beson­derer Weise über­prüft zu werden. So manche tech­nische Inno­vation im Bereich Cloud und Mobi­lität bekommt damit doch einen leicht herben Bei­geschmack: Kann doch so nebenbei bequem ein Blick auf die Kron­ju­welen jedes Unter­nehmens geworfen werden.
 
“Die NSA inter­es­siert sich brennend für deutsche Inter­net­nutzer. Das jeden­falls geht aus Daten des Ana­ly­se­werk­zeugs Boundless Informant des US-Gehei­m­­dienstes hervor, die der Guardian ver­öf­fent­licht hat. Demnach fragt die NSA in keinem euro­päi­schen Land mehr Nut­zer­daten ab als in Deutschland”.

Nichts­des­to­trotz wird auch bei uns digital auf­ge­rüstet! Eben­falls zum Schutz der All­ge­meinheit und zur Wahrung unserer Werte.
 
Ein schmaler Grat, auf dem die Ver­ant­wort­lichen wandeln. Grund­rechte stehen jedoch nicht in hier­ar­chi­scher Abhän­gigkeit, sondern neben­ein­ander – und aus gutem Grund sollten diese nicht gegen­ein­ander aus­ge­spielt werden.
 
Es ist zu hoffen, dass die Worte von Sabine Leu­­theusser-Schnar­­ren­­berger nicht nur theo­re­tische Erkennt­nisse sind: „Bei allem Ver­ständnis für eine effektive Ter­ro­ris­mus­be­kämpfung müssen Sicherheit und Freiheit der Bürger in einem ange­mes­senen Ver­hältnis stehen. … Eine Gesell­schaft ist umso unfreier, je inten­siver ihre Bürger über­wacht, kon­trol­liert und beob­achtet werden. Sicherheit ist im demo­kra­ti­schen Rechts­staat kein Selbst­zweck, sondern dient der Sicherung von Freiheit.“
 
Aktuell im Raum stehen bei­spiels­weise ein Daten­schutz­ab­kommen zwi­schen der EU und den USA, die EU-Daten­­schut­z­­ver­­­ordnung und auch die “Digitale Agenda Deutschland”. Sind wir also gespannt, in welcher Form die Maß­nahmen durch­ge­führt werden – vor allem nachdem nun bekannt ist, dass offenbar auch Staaten Europas auf die gesam­melten Daten zugreifen können.

Die gebets­müh­len­ar­tigen Ver­weise auf deutsche oder euro­päische Angebote bekommen so natürlich eine besondere Bedeutung: Bei uns gibt es zurzeit keinen Patriot- oder Foreign Intel­li­gence Sur­veil­lance Act, auch wenn in der Dis­kussion über Vor­rats­da­ten­spei­cherung und Ter­ror­be­kämpfung der ein oder andere mit dem Vor­gehen lieb­äugelt .
 
„Grund­sätzlich ist eine Koope­ration von staat­lichen Behörden und Unter­nehmen bei der Prä­vention und der Straf­ver­folgung im Internet not­wendig und richtig“, sagte BITKOM-Prä­­sident Prof. Dieter Kempf. Aller­dings müssten private und unter­neh­mens­kri­tische Daten durch hohe Hürden geschützt werden. Dies beinhalte zum Bei­spiel eine rich­ter­liche Anordnung in jedem Ein­zelfall.” In diesem Zusam­menhang besteht für Unter­nehmer wie auch jeden ein­zelnen die Mög­lichkeit tur­nus­mäßig auf die Gestaltung der recht­lichen Rah­men­be­din­gungen ein­zu­wirken.

Für den ein­zelnen Unter­nehmer bedeutet dies ein beson­nenes Abwägen der Vor- und Nach­teile des “Social-Web”, der Cloud- und Mobi­li­täts­an­gebote. Natürlich gilt auch hier: Absolute Sicherheit gibt es nicht!

Bild: © Dieter Schütz / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.