10 Zitate zur Überwachung

Wissen Sie, wer es gesagt hat?

  • „Wenn Staatsorgane ‚Sicherheit‘ sagen, meinen sie nur scheinbar die Bürger, in Wahrheit sichern sie dieses Spiel: Innovation, Marktaufteilung, Monopole, und verhalten sich, als könne es nie mehr ein anderes Spiel geben.“
  • „Wenn ich mir die deutsche Geschichte der letzten hundert Jahren anschaue, weiß ich nicht, ob ich mehr Angst vor Kriminellen haben muss als vor dem Staat.“

Alle 10 Zitate finden Sie hier bei: Bundeszentrale für politische Bildung


Foto: © stokkete- Fotolia.com

Clean Pipe – nur ein Märchen? #schlandnet #groko #itsicherheit

Die Computerwoche nimmt am 11.11.13 die Pläne der Telekom zu einem „nationalen“ Internet unter die Lupe. Dabei werden folgende Punkte herausgestellt.

1. Das Angebot der Telekom bezieht sich nicht auf ein „nationales“ Internet. Es sieht den gesicherten Zugang zu Cloud-Diensten des Anbieters vor. Zusätzlich sollen Sicherheitsmaßnahmen in die Cloud gebracht werden.

2. Ein „nationales“ Netz wäre das Ende des freien Datenaustauschs im Internet. Das Internet ist dazu gedacht, bei einem Angriff und sogar bei teilweiser Zerstörung weiter zu arbeiten. Durch zentrale Punkte mit Abschottung gegen andere Nationen würde das sehr erschwert werden.

3. Bereits heute nimmt die Telekom am Austausch des Internetverkehrs nach eigenen Prozessen teil. Kein anderer Provider kann es sich erlauben, für Telekom-Kunden schwerer erreichbar zu sein, deshalb ziehen sie mit. Internationale Provider beschweren sich,, dass die Geschwindigkeit ihrer Angebote zu geringer ist als die anderer Anbieter.

4. In einem „nationalen“ Internet wäre die Möglichkeit der Überwachung nicht geringer. Sie könnte sogar rascher ausgebaut werden. Laut Computerwoche hat die große Koalition vor, die Überwachung an Internetknoten zu verstärken. Dazu zitiert sie einen Beirat der DE-CIX, dem Betreiber der Ubergabepunkte für Internetverkehr in Deutschland.

Zum Originalartikel

5 Datenarten – für die Zutrittskontrolle (u. a. technisch-organisatorischen Maßnahmen)

Wer eine Zutrittskontrolle plant, muss mehrere Dinge bedenken:

  • Wie stark muss die Tür sein?
  • Brauche ich einen Pförtner?
  • Ist ein Fingerabdruckscanner ausreichend oder muss die Iris gescannt werden?

Zutrittskontrolle BDSG

Doch welche Maßnahmen sind angemessen und was ist übertrieben? Getreu dem Motto

  • Erkennen
  • Analysieren
  • Umsetzen

schlage ich vor, zunächst zu überlegen, wie wichtig die Daten sind, die verwendet werden.

Da gibt es fünf Stufen für die Schutzwürdigkeit von personenbezogenen Daten, die mit den Buchstaben A (nicht schutzwürdig) bis E (Gefahr von Leib und Leben) bezeichnet werden.

Stufe A
Frei zugängliche Daten und Einsicht
Stufe B
Missbrauch der Daten bringt keine besondere Beeinträchtigung für die Betroffenen
Stufe C
personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen mit Gefährdung des Ansehens bei Missbrauch
Stufe D
personenbezogene Daten zur gesellschaftlichen Stellung oder zu wirtschaftlichen Verhältnissen, mit erheblicher Gefahr der Existenz bei Missbrauch
Stufe E
Missbrauch der personenbezogene Daten ergibt Gefahr für Gesundheit, Leben oder Freiheit des Betroffenen

Lesen Sie hier Beispiele und Illustratioen zu diesen Daten. http://de.slideshare.net/ddsquare/dlds-zutrittskontrolle-datenstufenv0220131105

Je nach Art der verwendeten Daten ergeben sich unterschiedlich starke Schutz- und Sicherungsmaßnahmen. Diese werden in einer weiteren Folge besprochen. Bis dahin folgende Aufgabe

Hausaufgabe

In welchen Bereichen des Unternehmens werden welche Datenarten verarbeitet?