Technisch-Organisatorische Maßnahmen

Startseite Wir über uns und Impressum

Berlin
Deutschland
Europa
International
Recht
Technisch-Organisatorische Maßnahmen
Aktuelles
Adressen von Datenschutzbehörden
Materialien
Service und Verweise
Datenschutz nach Themen

Orientierungshilfe zu
Datenschutzfragen des Anschlusses von Netzen
der öffentlichen Verwaltung an das Internet

erstellt vom
Arbeitskreis Technik der
Konferenz der Datenschutzbeauftragten des Bundes und der Länder

(Überarbeitete Fassung vom Mai 2000)

Das nachstehende Dokument steht in unserem Internetangebot auch zum Download bereit.

    []

 
Inhaltsübersicht:

  1. Einleitung
  2. Vorbereitung und Planung
  3. 2.1 Nutzungs- und Anschlußmöglichkeiten
    2.1.1 Nutzungsarten
    2.1.2 Anschlußarten
    2.1.2.1 Direktanschluß eines Rechners an das Internet
    2.1.2.2 Zentrale Kopplung eines lokalen Netzes an das Internet
    2.1.2.3 Dezentrale Zugänge zum Internet
    2.2 Kommunikations- und Risikoanalyse
    2.3 Sicherheitsrisiken und Schutzmaßnahmen
    2.3.1 Protokollimmanente Sicherheitsrisiken
    2.3.2 Dienstspezifische Sicherheitsrisiken
    2.3.2.1 E-Mail und Usenet-News
    2.3.2.2 Telnet
    2.3.2.3 FTP
    2.3.2.4 WWW
    2.3.2.5 DNS
    2.3.2.6 Finger
    2.3.2.7 SNMP
    2.3.3 Aktive Inhalte/Aktive Elemente
    2.3.3.1 Active X
    2.3.3.2 Java
    2.3.3.3 Java-Script
    2.3.3.4 Plug-Ins
    2.3.3.5 Cookies

  4. Firewall-Systeme
    3.1 Grundlagen
    3.1.1 Charakteristika von Firewall-Systemen
    3.1.2 Schutzniveau
    3.2 Firewall-Technologien
    3.3 Firewall-Architekturen
    3.3.1 Zentrale Firewalls
    3.3.2 Gestaffelte Firewalls
    3.3.3 Entmilitarisierte Zone
    3.3.4 Screened Gateway
  5. Zulässigkeit von Protokollierung und Inhaltskontrolle mittels einer Firewall
    4.1 Allgemeines
    4.2 Kontrolle von Inhaltsdaten bei E-mail-Kommunikation
    4.2.1 Kontrolle auf Virenbefall mittels automatischem Virencheck
    4.2.2 Kontrolle eingehender dienstlicher E-Mails
    4.2.3 Kontrolle eingehender privater E-Mails
    4.2.4 Kontrolle ausgehender E-Mails
    4.3 Protokollierung von Internet-Zugriffen mittels einer Firewall
    4.3.1 Protokollierung der von innen erfolgenden Zugriffe (Protokollierung von Mitarbeiterdaten)
    4.3.1.1 Dienstliche Nutzung
    4.3.1.2 Private Nutzung
    4.3.2 Protokollierung der von außen (aus dem Internet) erfolgenden Zugriffe
    4.3.2.1 Nur Anschluss des internen Netzes an das Internet; keine Angebote der öffentlichen Stelle nach außen
    4.3.2.2 Angebot nach außen (Web-Server)
  6. Auswahl und Umsetzung der Sicherheitsmaßnahmen; Betriebsphase
    5.1 Security Policy und Sicherheitskonzept
    5.2 Auswahl, Konfiguration und Wartung von Firewall-Systemen
    5.3 Rahmenbedingungen für Konfiguration und Betrieb
    5.4 Empfehlungen für den Betrieb einer Firewall
  7. Ausblick
  8. Anhang
    7.1 Weiterführende Informationen und Literatur
    7.1.1 Fundstellen im WWW
    7.1.2 Broschüren
    7.1.3 Literatur
    7.2 Stichwortverzeichnis
    7.3 Abbildungsverzeichnis
    7.4 Abkürzungsverzeichnis
    7.5 Wichtige Dienste und Begriffe

  9. Orientierungshilfe zu
    Datenschutzfragen des Anschlusses von Netzen der öffentlichen Verwaltung an das Internet

    erstellt vom
    Arbeitskreis Technik der
    Konferenz der Datenschutzbeauftragten des Bundes und der Länder

    Zur Inhaltsübersicht EINLEITUNG

    Das Internet ist ein weltweites Computernetz, in dem hunderttausende größere Rechnerverbünde und somit Millionen einzelner Computer zusammengeschlossen sind. Das Internet hat sich zum weltgrößten und mächtigsten globalen Informations- und Kommunikationsmedium entwickelt. Der Internet-Boom hat auch vor den öffentlichen Verwaltungen nicht Halt gemacht. Seit geraumer Zeit wächst in öffentlichen Stellen der Wunsch nach einem Zugang zu globalen Datennetzen, insbesondere zu dem Internet. Die Netzanbindung soll sowohl zur Informationsgewinnung als auch zur Bereitstellung eigener Informationen für andere dienen (zur Beschreibung des Internet und der wichtigsten Internet-Dienste vgl. Anhang).

    Dabei ist der Anschluss an das Internet mit erheblichen Gefährdungen des Datenschutzes und der Datensicherheit verbunden. Die Rechner und Übertragungswege dieses weltweiten Computernetzes sind nicht kontrollierbar. Welchen Weg eine Nachricht nimmt oder in welchem Vermittlungsrechner die Nachricht bearbeitet wird, ist nicht transparent. Denn das Internet wurde ursprünglich nur unter Verfügbarkeitsaspekten entwickelt – auch wenn neuere Entwicklungen versuchen, weiteren Sicherheitsbedürfnissen Rechnung zu tragen. Deshalb wird den Risiken für Vertraulichkeit, Integrität und Zurechenbarkeit vielfach nicht in der gebotenen Weise begegnet. Schwächen finden sich in den Protokollen für die Datenübertragung, in den Implementierungen und Installationen der Programme für die Internet-Dienste und in den angeschlossenen Rechnersystemen. Ohne besondere Schutzmaßnahmen kann sich ein Angreifer oft mit wenig Aufwand unter Ausnutzung der Sicherheitslücken unberechtigten Zugang zu fremden Rechnern verschaffen und dort Daten ausspähen oder sogar manipulieren oder zerstören. Dies ist besonders gravierend, weil angesichts von bereits weit mehr als 100 Millionen Internet-Teilnehmern auch die Zahl der potentiellen Angreifer, die diese Sicherheitslücken ausnützen und somit die am Internet angeschlossenen Verwaltungsrechner bedrohen, sehr groß ist.

    Die vorliegende Orientierungshilfe wurde vom Arbeitskreis Technik der Konferenz der Datenschutzbeauftragten des Bundes und der Länder erstellt[1]. Sie soll den für den Betrieb von Netzen der öffentlichen Verwaltung Verantwortlichen deutlich machen, mit welchen Risiken für die Sicherheit der „internen“ Netze bei einem Anschluss an das Internet zu rechnen ist und wie diese Risiken begrenzt werden können. Die Frage, in welchen Fällen und unter welchen Bedingungen es zulässig ist, dass Verwaltungen personenbezogene Daten mit Hilfe des Internet übertragen oder veröffentlichen, ist nicht Gegenstand der Orientierungshilfe und muss jeweils konkret untersucht werden.

    Die hier entwickelten Strategien zur Risikobegrenzung bedürfen im Einzelfall einer weiteren Konkretisierung, wobei neben den beschriebenen Firewall-Architekturen ggf. weitere Maßnahmen zu ergreifen sind, um eine Gefährdung personenbezogener Daten zu vermeiden (etwa Einsatz von Verschlüsselungsverfahren). Angesichts einer sich ständig verändernden Gefährdungslage infolge der „Entdeckung“ neuer unerwarteter Sicherheitsprobleme bleiben auch bei Einsatz von Firewall-Systemen erhebliche Restrisiken bestehen.

    Der Anschluss an das Internet ist angesichts dieser Gefährdungslage aus Datenschutzsicht nur vertretbar, wenn zuvor eine eingehende Analyse und Bewertung der damit verbundenen Risiken erfolgt ist und die Gefahren durch technische und organisatorische Maßnahmen hinreichend beherrscht werden können.

    2. Vorbereitung und Planung Vorbereitung und Planung
 
Seitenanfang  
 Letzte Änderung:
 am 26.07.2000
 
E-Mail an den Webmaster