Corner-top-right-trans
Berliner Beauftragter für Datenschutz und Informationsfreiheit

Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität


Obgleich es nicht primär um den Datenschutz dabei geht, profitiert die technische Seite des Datenschutzes wesentlich von den Entwicklungen zur Verbesserung der informationstechnischen Sicherheit. Das Erreichen der informationstechnischen Sicherheit im Bereich der Verarbeitung personenbezogener Daten ist gleichbedeutend mit der Umsetzung der Kontrollanforderungen des Bundesdatenschutzgesetzes bzw. der Sicherheitsziele der neueren Landesdatenschutzgesetze, wie z.B. § 5 Berliner Datenschutzgesetz.

In der IT-Sicherheit unterscheidet man schon lange drei wesentliche Grundbedrohungen, nämlich den Verlust der Verfügbarkeit, der Integrität und der Vertraulichkeit. In der späteren Diskussion kam unter dem Eindruck der fortschreitenden Technik zur Übertragung von Dokumenten und Urkunden noch die Grundbedrohung des Verlust der Authentizität hinzu. Ziel der Maßnahmen zur Gewinnung informationstechnischer Sicherheit ist die Abwehr der Grundbedrohungen mit wirksamen und angemessenen Maßnahmen.

Die Bedrohung der Verfügbarkeit betrifft Daten, Programme, Hardware und alle sonstigen für die Verarbeitung notwendigen Mittel. Es ist daher alles Notwendige zu unternehmen, um zu verhindern, daß

  • Daten verschwinden oder nicht zugreifbar sind, wenn sie gebraucht werden,
  • Programme nicht funktionsbereit sind, wenn sie aufgerufen werden sollen,
  • Hardware und sonstige notwendigen Mittel nicht funktionsfähig oder gar verschwunden ist, wenn sie für die Verarbeitung benötigt wird.

Generell geht es also darum, daß die gewünschten Funktionen eines Systems zur Verfügung stehen, wenn man sie braucht.

Die Bedrohung der Integrität (Verläßlichkeit) betrifft ebenfalls Daten, Programme, Hardware und alle sonstigen für die Verarbeitung notwendigen Mittel. Es ist daher alles Notwendige zu unternehmen, um zu verhindern, daß

  • Daten verfälscht werden und falsche Daten verarbeitet werden,
  • Programme verfälscht werden, so daß sie (insbesondere unbemerkt) fehlerhafte Ergebnisse erzeugen oder Funktionen ausführen, die nicht erwünscht sind,
  • Hardware und sonstige notwendigen Mittel verfälscht werden, so daß sie gewünschte Funktionen unterlassen oder fehlerhaft ausführen oder unerwünschte Funktionen ausführen.

Die Bedrohung der Vertraulichkeit betrifft vor allem Daten. Es ist daher alles Notwendige zu unternehmen, um zu verhindern, daß Daten in unbefugte Hände geraten sollen. Allerdings gibt es Umstände, unter denen auch Programme und Systemkonfigurationen Unbefugten gegenüber vertraulich zu behandeln sind.

Die Bedrohung der Authentizität (Verbindlichkeit) betrifft vor allem Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden. Es ist daher alles Notwendige zu unternehmen, um zu verhindern, daß zu der richtigen Herkunft solcher Daten Zweifel bestehen können und die Urheber dieser Daten korrekt authentifiziert werden können. Allerdings kann es in bestimmten Anwendungszusammenhängen auch wichtig sein, daß die Authentizität von Programmen und von Hardware und anderen erforderlichen Mittel garantiert werden muß (z.B. im elektronischen Zahlungsverkehr).

14.11.2008