Datenschützer am Wendepunkt

Der Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) hat gestern und heute seinen diesjährigen Kongress in Ulm abgehalten und sich dabei intensiv mit dem vor nicht ganz einem Monat in Kraft getretenen neuen Bundesdatenschutzgesetz (BDSG) auseinander gesetzt.

Der Kongress hat gezeigt: Durch die zunehmende Verbreitung des Internet gewinnt das Berufsbild der Datenschützer eine ganz neue Ausrichtung. Trotz der Probleme der firmeninternen Datenschützer, die sich oft als machtlos im Kampf gegen die gängige Praxis im Betrieb empfinden, erhalte der Berufsstand neuen Auftrieb. Das wurde nicht zuletzt durch Projekte wie „quid“ deutlich, einer Auditierungsstelle, die ein Gütesiegel für den Datenschutz, vergleichbar mit dem blauen Umwelt-Engel, einführen will.

Die Vorsitzende des Innenausschusses im Deutschen Bundestag, Ute Vogt, zitierte während ihres Vortrags eine Studie, der zufolge im Jahr 2000 rund 72 Prozent aller Internet-User einen Online-Kauf aufgrund von Datenschutz-Bedenken verweigert hätten. Genau wie der Datenschutzbeauftragte des Daimler-Chrysler-Konzerns, Alfred Büllesbach, war sie der Ansicht, dass der verantwortungsvolle Umgang von Daten in Bälde ein Verkaufsargument sein wird. „Wir verkaufen Premium-Produkte und bieten Premium-Services, also muss auch unser Datenschutz Premium-Klasse sein“, sagte Büllesbach.

Kritisch äußerten sich alle Kongress-Teilnehmer zur jetzt erfolgten Neuregelung des Bundesdatenschutzgesetzes. Zwar seien dort von ihnen geforderte Maßnahmen zur Videoüberwachung sowie hinsichtlich des Auditierens von Unternehmen geregelt, doch fehlte der Berufsgenossenschaft eine Richtlinie zur verbindlichen Ausbildung von Datenschützern. Zudem verfügten diese oft über eine schwache Stellung innerhalb des Betriebes. Allerdings wird es noch dauern, bis die Verbesserungen in Kraft treten: Die Novelle des BDSG wird bestenfalls gegen Ende der nächsten Legislaturperiode zum Gesetz erklärt. Vorher können sich alle Interessierten jedoch im Internet an der Diskussion um den Gesetzesentwurf beteiligen können.

Roman Maczkowsky vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein ging in seinem Vortrag eher auf die praktischen Dinge des Berufes ein: In seiner Behörde versuchen die Mitarbeiter, ein Konzept für ein Netzwerk zu schaffen, in dem sensible personenbezogene Daten sicher verarbeitet werden – ohne dass ein Angriff von außen möglich ist. Maczkowsky und Co wählen dazu ein Netzwerk-Konzept mit VNC-Server. Sie nehmen einen Rechner mit einer 750 MHz Athlon-CPU und 640 MByte RAM, den sie 15 Nutzern zur Verfügung stellen.

Auf dieser Linux-Maschine sind neben der VNC-Server-Software noch Internet-Browser, E-Mail-Programme und ein Office-Paket installiert. Die User, die hinter einer Firewall sitzen, greifen mit ihren Clients remote auf die Maschine zu und erledigen ihre Post und Internet-Recherche darauf. Vorteil: Ein Angreifer kann in dem Fall höchstens Zugriff auf den Server bekommen, nicht aber beispielsweise durch einen Wurm alle Client-Rechner verwüsten. Weiterer Vorteil: Das Konzept ist plattformunabhängig. Nachteil: Der VNC-Server ist single-point-of-failure, zerstört jemand den Rechner, hat niemand mehr Zugriff auf das Internet.

Probleme wie den sicheren Transfer von E-Mail-Anhängen, das nicht-verschlüsselte VNC-Protokoll sowie die Verwundbarkeit durch einen Super-User will Maczkowsky gelöst haben. Die Druckerausgabe soll laut einem Kongressteilnehmer über Samba funktionieren. Außerdem empfahl Maczkowsky, das Betriebssystem zu härten, einen Quarantäne-Rechner einzusetzen sowie Daten und Mails zu verschlüsseln. Weitere Informationen finden sich auf der Website des Büros.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

5 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

6 Tagen ago