Skip to content Skip to footer

Ver­trau­lich­keit

Lese­dau­er 3 Minu­ten

Die Schutz­zie­le Ver­trau­lich­keit, Inte­gri­tät und Ver­füg­bar­keit sind wohl aktu­ell noch wich­ti­ger denn je. Die­se geben nicht nur Auf­schluss dar­über, wie weit ein Sys­tem Infor­ma­ti­ons­si­cher­heit erreicht hat, son­der indem Sys­te­me und damit auch Daten die­se Schutz­zie­le erfül­len, besteht ein ent­spre­chen­der Schutz gegen Angrif­fe und Ein­wir­kung von außen. Auch der Daten­schutz for­dert Vertraulichkeit.

Kla­re Bedeutung

Vie­le Aspek­te und so man­che Per­son in unse­rem Umfeld hat oder erlangt eine hohe Ver­trau­lich­keit für uns. Aber auch bei einer Viel­zahl von Fach­aus­drü­cken, wel­chen wir heu­te begeg­nen, soll­te die­ses ein wesent­li­cher Bestand­teil sein. Aber es besteht ein Risi­ko, wenn die­ses zu Miss­ver­ständ­nis­sen und Feh­lern führt, weil die genaue Bedeu­tung des an sich bekann­ten Begriffs im jewei­li­gen spe­zi­el­len Umfeld unklar ist. Daher sind gera­de bei Daten­schutz­un­ter­wei­sung auch schein­bar gut bekann­te Begrif­fe ver­ständ­lich zu erläu­tern. Ver­trau­lich­keit geht oft mit Dis­kre­ti­on ein­her und die Zusi­che­rung, dass etwa ein Gespräch „unter uns bleibt“, ist dann die Basis für den mit­ge­teil­ten Inhalt. Als orga­ni­sa­to­ri­sche Maß­nah­men ist ein sol­cher Gesprächs­kreis daher eher klein zu hal­ten, der Ort geschützt vor Drit­ten zu wäh­len und die Laut­stär­ke des Gesprächs anzu­pas­sen. Zudem sind die Teilnehmer:innen an die Ver­trau­lich­keit erin­nert oder auf die­se verpflichtet.

Tech­ni­sche Vertraulichkeit

Für die tech­ni­sche Ver­trau­lich­keit sind neben den orga­ni­sa­to­ri­schen Maß­nah­men tech­ni­sche Vor­keh­run­gen nötig, wie zum Bei­spiel die Ver­schlüs­se­lung. Die­se muss natür­lich dem Stand der Tech­nik ent­spre­chen. Denn was heu­te als siche­re Ver­schlüs­se­lung und damit zuver­läs­si­ge Schutz­maß­nah­me für die Ver­trau­lich­keit gilt, kann in bald schon als unsi­cher gel­ten. Denn bereits 2030 könn­ten Quan­ten­com­pu­ter in der Lage sein, heu­te bestehen­de Ver­schlüs­se­lungs­me­cha­nis­men zu bre­chen, so das BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik). Dann sind ver­trau­li­che Infor­ma­tio­nen in Unter­neh­men, Orga­ni­sa­tio­nen und Behör­den gefähr­det. Aus die­sem Grund ist es aus Sicht des BSI wich­tig, schon jetzt sen­si­ble Daten quan­ten­si­cher zu ver­schlüs­seln. Das BSI hat ein tech­ni­sches Posi­ti­ons­pa­pier zur soge­nann­ten Quan­tum Key Dis­tri­bu­ti­on (QKD) veröffentlicht.

Daten­schutz­be­auf­trag­te

Daten­schutz­be­auf­trag­te müs­sen deut­lich machen, was genau mit Ver­trau­lich­keit im Kon­text Daten­schutz gemeint ist. Denn die Daten­schutz-Grund­ver­ord­nung (DSGVO) kennt in die­sem Zusam­men­hang meh­re­re tech­nisch und orga­ni­sa­to­risch For­de­run­gen. Zum einen haben Ver­ant­wort­li­che und Auf­trags­ver­ar­bei­ter per­so­nen­be­zo­ge­ne Daten in einer Wei­se zu ver­ar­bei­ten, die durch geeig­ne­te tech­ni­sche und orga­ni­sa­to­ri­sche Maß­nah­men eine ange­mes­se­ne Sicher­heit der per­so­nen­be­zo­ge­nen Daten gewährleistet. 

Dazu gehört der Schutz vor unbe­fug­ter oder unrecht­mä­ßi­ger Ver­ar­bei­tung und vor unbe­ab­sich­tig­tem Ver­lust unbe­ab­sich­tig­ter Zer­stö­rung oder unbe­ab­sich­tig­ter Schä­di­gung („Inte­gri­tät und Ver­trau­lich­keit“). Dane­ben besteht die For­de­rung, dass Auf­trags­ver­ar­bei­ter per Ver­trag gewähr­leis­ten, dass sich die Per­so­nen, die zur Ver­ar­bei­tung der per­so­nen­be­zo­ge­nen Daten befugt sind, zur Ver­trau­lich­keit ver­pflich­tet haben oder einer ange­mes­se­nen gesetz­li­chen Ver­schwie­gen­heits­pflicht unterliegen. 

Zudem sind Daten­schutz­be­auf­trag­te nach dem Recht der Uni­on oder der Mit­glied­staa­ten bei der Erfül­lung der Auf­ga­ben dar­an gebun­den, die Geheim­hal­tung oder die Ver­trau­lich­keit zu wahren.

Die DSGVO nutzt den Begriff Ver­trau­lich­keit in ver­schie­de­nen Zusam­men­hän­gen, gemeint ist aber immer das glei­che. Denn unbe­fug­te Drit­te dür­fen kei­nen Zugang zu den Infor­ma­tio­nen erhal­ten, die als ver­trau­lich ein­ge­stuft sind. Dabei kön­nen auch Infor­ma­tio­nen ver­trau­lich sein, die kei­nen direk­ten Bezug zu Per­so­nen haben. Um Ver­trau­lich­keit zu errei­chen, sind ver­schie­de­ne Maß­nah­men notwendig.

IT-Sicher­heit und Datenschutz

Daten­schutz und IT-Sicher­heit sind im Bezug auf die Ver­trau­lich­keit nicht iden­tisch. Beim Daten­schutz han­delt es sich um die Sicher­heit der Ver­ar­bei­tung und die IT-Sicher­heit nennt die Ver­trau­lich­keit als eines der drei Schutz­zie­le. Da der Daten­schutz sieht den Schutz per­so­nen­be­zo­ge­ner Daten vor und die IT-Sicher­heit jedoch den Schutz­be­darf der Daten. Macht die­ses aber nicht nur am Per­so­nen­be­zug oder an der Per­so­nen­be­zieh­bar­keit fest. Dabei haben per­so­nen­be­zo­ge­ne Daten für die IT-Sicher­heit erst ein­mal kei­ne Son­der­stel­lung, für den Daten­schutz sind per­so­nen­be­zo­ge­ne Daten hin­ge­gen der Gegen­stand und somit das wesent­li­che Schutzobjekt.

Also las­sen Sie sich gut beraten.

Kommentar

Nach oben