Definition von Bewertungsskalen

Am Ende des Prozesses darf es keine untragbaren Risiken mehr geben.

Der Prozeß enthält viele Schritte, bei denen subjektive Betrachtungen eine Rolle spielen, so bei der Definition von Bewertungsskalen, der Festlegung von Entscheidungstabellen und bei der Bewertung selbst. Um hier der Gefahr vorzubeugen, dass einseitige Ausrichtungen der Meinungsbildung, z. B. die Überbetonung wirtschaftlicher Restriktionen oder ein übertriebenes Sicherheitsbedürfnis, das Ergebnis verfälschen, wird zu den einzelnen Schritten ausdrücklich festgelegt, wer sich an diesen Betrachtungen zu beteiligen hat.

Das im Juni 1994 erstellte IT-Sicherheitskonzept für das Verfahren ProFISKAL wird derzeitig überarbeitet. Insbesondere

- werden die AHW-Teile auf den letzten Sachstand aktualisiert,

- wird der Verfahrensbereich Kostenrechnung (Berliner Verwaltungsreform) in das AHW integriert,

- ist eine Restrisikoanalyse erstellt worden und wird in die Konzeption eingearbeitet.

Die entscheidenden Aussagen im AHW-Sicherheitskonzept sind durch „Allgemeine Grundsätze für den Einsatz des Dialogverfahrens ProFISKAL" (Fassung vom 28. April 1995) verbindlich geregelt worden.

Erste Erfahrungen in der Berliner Verwaltung haben gezeigt, daß es ratsam ist, die Meinung von neutralen Sicherheitsexperten nicht zu vernachlässigen, da sonst der „Rotstift" beim Sicherheitskonzept regiert, vornehmlich dann, wenn er bei den übrigen Investitionen nicht wirksam genug eingesetzt wurde.

Das IT-Sicherheitshandbuch ist in der Berliner Verwaltung bisher im Rahmen von Großprojekten wie MAN, ISDN-Vernetzung oder AHW eingesetzt worden. In allen Fällen wurden die Untersuchungen von Beratungsfirmen durchgeführt. Diese Anwendungen haben zu wesentlich mehr Klarheit über die Risiken, Schwachstellen und Maßnahmenschwerpunkte geführt und wegen des methodischen Vorgehens auch das Vertrauen gestärkt, daß die Erkenntnisse als einigermaßen lückenlos angesehen werden können. Entscheidend ist jedoch in allen Fällen, dass die von neutraler Stelle empfohlenen Maßnahmen auch umgesetzt werden. Vorschläge für Sicherheitskonzepte von spezialisierten Unternehmen stehen noch nicht für sichere Systeme und Anwendungen!

Der große zeitliche und fachliche Aufwand bei der Anwendung des IT-Sicherheitshandbuches macht seinen Einsatz nur dort sinnvoll, wo es schon von der Bedeutung und Größe eines Projektes her angemessen erscheint. Wenn Millionenbeträge in neue Systeme und Verfahren investiert werden, von deren Sicherheit die Funktionsfähigkeit ganzer Verwaltungszweige abhängt und die informationelle Selbstbestimmung der Bürger gravierend tangiert wird, darf an einer systematischen Erarbeitung und Umsetzung von IT-Sicherheitskonzepten nicht gespart werden.

Andererseits ist zu akzeptieren, dass eine konsequente Anwendung des IT-Sicherheitshandbuchs für das Gros der Systeme und Verfahren die Verwaltung überfordern würde. Diese Kritik am IT-Sicherheitshandbuch wurde von der Fachwelt bald nach seiner Veröffentlichung erhoben. Einige Beratungsunternehmen entwickelten vereinfachte Analyseverfahren. Aber auch das BSI nahm die Kritik auf und entwickelte mit dem IT-Grundschutzhandbuch eine Alternative mit einem vereinfachten Verfahren für den sogenannten mittleren Schutzbedarf.

Das IT-Grundschutzhandbuch verzichtet auf aufwendige Risikoanalysen und auf differenzierte Fallunterscheidungen bei den Systemkonfigurationen. Auf der Grundlage überschlägiger Risikobetrachtungen werden Maßnahmenbündel für typische Systemkonfigurationen, Umfeld- und Organisationsbedingungen vorgeschlagen. Derzeit erfaßt das IT-Grundschutzhandbuch den IT-Grundschutz übergeordneter Komponenten wie Organisation, Personal, Notfallvorsorge und Datensicherung, der Infrastruktur wie Gebäude, Verkabelung der Büro- und Funktionsräume, von nichtvernetzten Systemen (DOS-PCs, UNIX-Mehrplatzsysteme, tragbare Systeme), von vernetzten Systemen (servergestützte PC-Netze, vernetzte UNIX-Systeme), von Datenübertragungseinrichtungen (Datenträgeraustausch, Modems), von Telekommunikationsystemen (digitale TK-Anlage, Telefax, Anrufbeantworter). Die IT-Grundschutzhandbuch ist auf die Erweiterung um weitere Standardkonfigurationen ausgelegt.

Bericht des Berliner Datenschutzbeauftragten Stellungnahme des Senats

Für diese verschiedenen Gegenstandsbereiche bietet das IT-Grundschutzhandbuch Maßnahmen- und Gefährdungskataloge an und stellt Gefährdungen und Maßnahmen in tabellarische Beziehungen. Diese Kataloge stellen auch außerhalb der Anwendung des Handbuches eine lehrreiche Lektüre für alle dar, die Anregungen dafür benötigen, was in Standardkonfigurationen und -situationen an Unvorhergesehenem passieren und was man dagegen tun kann.

Aus Sicht des technisch-organisatorischen Datenschutzes ist allerdings zu betonen, daß

- der IT-Grundschutz Grenzen unterliegt und nicht für IT-Systeme ausreichend ist, die eines hohen Schutzes bedürfen,

- das einmalige Erstellen eines IT-Sicherheitskonzeptes nicht ausreicht, sondern einem ständigen Regelkreislauf aus Konzeption, Realisierung und Kontrolle der Maßnahmen unterliegen muß. Dies sicherzustellen ist eine Leitungsaufgabe.

Allerdings vereinfacht das IT-Grundschutzhandbuch auch den IT-Sicherheitsprozeß bei hochschutzbedürftigen Systemen und Anwendungen. Wenn die bedrohten Objekte nach dem IT-Sicherheitshandbuch bestimmt worden sind, kann geprüft werden, welche Objekte besondere Gefährdungen für das hochschutzbedürftige System aufweisen und daher der differenzierten Analyse nach dem IT-Sicherheitshandbuch bedürfen und für welche Objekte die pauschalen Betrachtungen des IT-Grundschutzhandbuchs ausreichend sind. Auch dort, wo die Maßnahmenempfehlungen nicht ausreichend sind, können sie zumindest zur Grundlage weitergehender Maßnahmen gemacht werden (Hochschutz = Grundschutz + X).

Nachdem mit dem zumindest vorläufigen Scheitern des Projektes BROSiA43 berlinweit verbindliche Rahmensetzungen für die Sicherstellung der informationstechnischen Sicherheit trotz der gewaltigen Anstrengungen zur Informatisierung der Berliner Verwaltung nicht zu erhoffen sind, begrüßen wir, dass die Senatsverwaltung für Inneres die Verwendung des IT-Grundschutzhandbuchs in einem Rundschreiben der Verwaltung unter den vom BSI vorgeschlagenen Einschränkungen empfiehlt.

4. Telekommunikation und Medien

Vernetzung der Gesellschaft Verkehrsregeln auf der Datenautobahn 1995 ist als das Jahr der Netze bezeichnet worden. Tatsächlich schreitet die Vernetzung der Datenverarbeitung massiv voran. Im vergangenen Jahr hatten wir über die Vernetzung im öffentlichen Bereich und die rapide Zunahme von On-line-Zugriffen durch Behörden berichtet.44 Die Vernetzung der Datenverarbeitung im privaten Bereich ist demgegenüber noch weiter vorangeschritten.

Zudem verwischen sich die Grenzen zwischen öffentlichem und privatem Bereich zunehmend.

4. Telekommunikation und Medien

Vernetzung der Gesellschaft

Der Aufbau von Datennetzen, die gerne mit Datenautobahnen verglichen werden, ist auf vier Ebenen unterschiedlich weit gediehen:

In verschiedenen deutschen Großstädten, darunter auch in Berlin, werden gegenwärtig digitale Stadtautobahnen gebaut. Berlin gehört mit dem MAN als Träger des Verwaltungsnetzes dazu.

Diese Netze sollen zumindest teilweise in privater Rechtsform als Transportmedium für Unternehmen und Behörden angeboten werden. So ist in Berlin die Gründung einer privaten BerlinNet GmbH in Vorbereitung, die Trägerin eines vorhandenen Glasfasernetzes werden soll, das bereits jetzt den Datenverkehr innerhalb der Bankgesellschaft Berlin abwickelt. Dieses Unternehmen soll dem Land Berlin als Konkurrent zur Telekom zusätzliche Einnahmen verschaffen, indem es als Dienstleister für in Berlin ansässige Großunternehmen (Siemens, Schering) tätig wird.

Diese Entwicklung wird beschleunigt zum einen durch den Umstand, dass sich dieses Glasfasernetz schon bisher im Eigentum des Landes Berlin und nicht der Telekom befand, zum anderen dadurch, dass die Liberalisierung des Telekommunikationsmarkts und damit das Ende des Monopols der Telekom bei den Datendiensten bereits jetzt beginnt, während der Sprachtelefondienst noch bis Ende 1997 allein der Telekom vorbehalten bleibt.

Bundesweit bieten dementsprechend bereits sogenannte private Unternehmensnetze (Corporate Networks) ihre Dienste als Datentransporteur für jeden an. Diese privaten Datenautobahnen werden ebenfalls in erster Linie von großen Anwendern (Unternehmen) genutzt, die auf diese Weise kostengünstiger kommunizieren können, als wenn sie die Dienste des ehemaligen Monopolisten Telekom in Anspruch nehmen würden. Die von der Telekom selbst betriebene bundesweite digitale Datenautobahn ist das ISDN-Netz, das bis Ende 1997 flächendeckend ausgebaut sein soll.

Das ISDN-Netz wird zugleich mit den digitalen Datennetzen der europäischen Nachbarländer zu einem transeuropäischen Netz, also einer europäischen Datenautobahn, weiterentwickelt.

Diese zunehmende Vernetzung auf lokaler, nationaler und europäischer Ebene ist im vergangenen Jahr jedoch weit in den Schatten gestellt worden von dem fast atemberaubenden Wachstum einer globalen Informations-Infrastruktur in Gestalt des Internet.

Diese weltweite Datenautobahn, die auch im Land ihres Ursprungs, den Vereinigten Staaten, häufig als „Infobahn" oder „Information Superhighway" bezeichnet wird, zwingt dazu, die Frage nach den Verkehrsregeln auf derartigen Datenautobahnen völlig neu zu stellen. Die Datenautobahnen auf kommunaler, Landes- und Bundesebene unterliegen immerhin noch Verkehrsregeln, die ein Mindestmaß an Datenschutz gewährleisten sollen.

Dagegen ändert sich die Situation beim grenzüberschreitenden Datenverkehr schlagartig. Die Europäische Datenschutzrichtlinie enthält zwar erstmals detaillierte Regelungen über den Datenverkehr innerhalb der Europäischen Union und über den Datenexport in Drittländer. Die Bundesrepublik wie auch die anderen Mitgliedstaaten der Europäischen Union sind verpflichtet, ihr innerstaatliches Recht innerhalb von drei Jahren an diese Richtlinie anzupassen.

Spezielle Verkehrsregeln und Leitplanken für die europäische Telekommunikation fehlen demgegenüber, da die ISDN-Richtlinie der Europäischen Gemeinschaft noch immer nicht verabschiedet ist.

Die Frage, ob auf der weltweiten Datenautobahn, im Internet, überhaupt Verkehrsregeln gelten sollen, wenn ja, welche und insbesondere wie diese durchgesetzt werden sollen, ist bisher nicht befriedigend gelöst.

Die Presse berichtete vor kurzem über die Absicht eines katholischen Geistlichen in Wien, im Internet eine Art elektronischen Beichtstuhl zu installieren, also weltweit die Möglichkeit zu eröffnen, mit Hilfe der elektronischen Post gegenüber diesem unsichtbaren Ansprechpartner die Beichte abzulegen. Zwar rechnet der findige Pater offenbar damit, dass der Vatikan ihm dieses Vorhaben alsbald untersagen wird; zugleich sieht er einen wesentlichen Vorteil in seinem Angebot gerade darin, dass die Person, die die Beichte ablegen will, dies in der „elektronischen Anonymität" des Netzes tun kann und dem Geistlichen nicht persönlich gegenübertreten muß.