bmi: studie zur zukunft der digitalisierung in deutschland

2
analysen und Penetrationstests gemäß BSI-Standards bei Bundes- behörden durchzuführen bzw. die Dienstleistung BSI-konform an- zubieten. Ebenfalls hat das BSI hat die T-Systems International GmbH als IT-Sicherheitsdienstleister im Anwendungsbereich Informations- sicherheitsrevision (IS-Revision) und Informationssicherheitsbera- tung (IS-Beratung) zertifiziert. Die T-Systems International GmbH ist damit in der Lage, im Rahmen von UP Bund (Umsetzunsgplan Bund) die Behörden bei der Erstellung von Sicherheitskonzepten zu unterstützen und bei der Durchführung von Sicherheitsanaly- sen und ergänzenden Risikoanalysen auf der Basis von IT-Grund- schutz zu beraten. GDD-Wissenschaftspreise 2013 vergeben Mit dem GDD-Wissenschaftspreis 2013 sind anlässlich der 37. DAF- TA am 15. November 2013 zwei Dissertationen sowie eine Diplom- arbeit ausgezeichnet worden. Diese wurden vom Wissenschaftlichen Beirat der GDD aus ei- ner Vielzahl wissenschaftlicher Arbeiten aus den Bereichen Daten- schutz und Datensicherheit ausgewählt. Ausgezeichnet wurde die Dissertation von Herrn Dr. Stephan Pötters zum Thema „Grundrechte und Beschäftigtendatenschutz“. Der Verfasser, so Prof. Büllesbach, Vorsitzender des Wissenschaft- lichen Beirates der GDD, untersucht die Wirkung der Grundrech- te bei Auslegung und Anwendung des Beschäftigtendatenschutz- rechts. Ein erster Hauptteil widmet sich daher zunächst den einzel- nen Drittwirkungstheorien. Hier unternimmt der Autor den Ver- such, eine spezifisch datenschutzrechtliche Drittwirkungstheorie zu entwickeln. Die Arbeit untersucht die Wirkung der Grundrech- te bei Auslegung und Anwendung des Beschäftigtendatenschutz- rechts. Der Autor erörtert u.a. auch die Konzeptionen des Grund- rechtsschutzes im BDSG-E und in der DS-GVO und versucht an- hand der gewonnenen theoretischen und dogmatischen Erkennt- nisse Defizite in den Reformvorhaben aufzuzeigen. Für ihre Dissertation zum Thema „On the Foundations of Key Ex- change“ wurde Frau Dr. Christina Brzuska ebenfalls mit dem GDD- Wissenschaftspreis ausgezeichnet. Die Verfasserin, so Prof. Dr. Jan von Knop, stellv. Vorsitzender des Wissenschaftlichen Beirates der GDD, beschäftigt sich in ihrer her- vorragenden Arbeit mit dem Thema, ob und wie die Sicherheit von sog. Schlüsselaustauschprotokollen nachgewiesen werden kann. Die Verfasserin beschäftigt sich im Rahmen ihrer Arbeit auch mit der Frage wie diese Protokolle optimiert werden können. Insbeson- dere vor dem Hintergrund der aktuellen Überwachungsskandale durch Geheimdienste leistet eine Arbeit auf diesem Gebiet einen wertvollen Beitrag zum Bereich Datenschutz und Datensicherheit. Der Förderpreis im Rahmen des GDD-Wissenschaftspreises 2013 wurde Herrn Raoul Kirmes für seine Masterarbeit “Private IT-Foren- sik und private Ermittlungen; zwei Seiten einer Medaille?“ verliehen. Der Verfasser trägt mit seiner Arbeit zu einer Schärfung des Be- griffsverständnis für IT-Forensik bei und fördert damit auch den Kern der forensischen Arbeit zutage. Dazu analysiert er zunächst die propagierten Begriffsausweitungen. Sodann arbeitet der Ver- fasser aus, wie die IT-Forensik aus wissenschaftlicher Perspektive einzuordnen ist und welche Schlüsse daraus für die Praxis und das Begriffsverständnis zu ziehen sind. Selbstdatenschutz bei ELStAM Im Lohnsteuerverfahren können Arbeitnehmer selbst Maßnahmen zum Schutz ihres Grundrechts auf informationelle Selbstbestim- mung vor unberechtigten Steuerdatenabrufen ergreifen. Gegenwärtig wird die herkömmliche Papierlohnsteuerkarte von einem elektronischen Verfahren abgelöst. Ab Ende des Jahres 2013 sind grundsätzlich alle Arbeitgeber verpflichtet, die Daten ihrer Ar- beitnehmer, die sie für die Abführung der Lohnsteuer benötigen, elektronisch bei der Finanzverwaltung abzurufen. Zu diesen sog. Elektronischen LohnSteuerAbzugsMerkmalen (ELStAM) gehören insbesondere die Steuerklasse, die Zahl der Kinderfreibeträge, die Freibeträge und die Kirchensteuermerkmale. Eine ausdrückliche Zustimmung der Arbeitnehmer zu diesem Abruf ist nicht erforder- lich. Zur Überprüfung der Abrufberechtigung wird zwar jeder Ab- ruf protokolliert. Um zusätzliche Maßnahmen zum Schutz vor un- berechtigten Abrufen – wie insbesondere „Neugierabfragen“ – er- greifen zu können, stehen den Arbeitnehmern aber verschiedene Datenschutzrechte zu. Dr. Thomas Petri: „Jeder Arbeitnehmer kann von seinem Finanz- amt Auskunft über die zu seiner Person gespeicherten ELStAM und über die in den letzten 24 Monaten erfolgten Abrufe der Arbeitge- ber verlangen. Darüber hinaus kann jeder Arbeitnehmer bei sei- nem Finanzamt die Bereitstellung der ELStAM nur für bestimm- te Arbeitgeber freigeben lassen (Positivliste), für bestimmte – bei- spielsweise ehemalige – Arbeitgeber sperren lassen (Negativliste) oder auch allgemein für alle Arbeitgeber sperren lassen (Vollsper- rung). Im Lohnsteuerverfahren kann somit jeder Arbeitnehmer selbst Maßnahmen zum Schutz seines Grundrechts auf informa- tionelle Selbstbestimmung vor unberechtigten Steuerdatenabru- fen ergreifen.“ Nähere Informationen über die Datenschutzrechte der Arbeit- nehmer beim Abruf der elektronischen Lohnsteuerabzugsmerk- male hält der Bayerische Landesbeauftragte für den Datenschutz auf seiner Homepage unter http://www.datenschutz-bayern.de/5/ datenschutzrechte_ELStAM.html zum Abruf bereit. BMI: Studie zur Zukunft der Digitalisierung in Deutschland Die IT-Beauftragte der Bundesregierung, Staatssekretärin Corne- lia Rogall-Grothe, hat am 04.11.2013 in Berlin die Expertenstudie „Zukunftspfade Digitales Deutschland 2020“ vorgestellt. Die Studie ist im Auftrag des Bundesinnenministeriums sowie der IT-Beauf- tragen aus Bayern, Hamburg, Hessen, Rheinland-Pfalz und Sach- sen erstellt worden. Ziel der Studie ist es, Impulse für ein „Digita- les Deutschland“ zu setzen und dabei auch den föderalen Gedan- ken zu stärken. Hierzu erklärt Staatssekretärin Rogall-Grothe: „Wir brauchen eine digitale Strategie, um die Chancen der zunehmenden Vernetzung aller Lebensbereiche optimal nutzen zu können. Mit Blick auf die beginnende Legislaturperiode im Bund ist jetzt der richtige Zeit- punkt, die Aufgabe und Rolle des Staates bei der Gestaltung der Digitalisierung in einem breiteren Kreis zu erörtern. Die Experten- studie unterbreitet dazu erste Vorschläge. Unabdingbare Voraus- setzung für den Erfolg der Digitalisierung wird das Vertrauen in die Sicherheit der Informations- und Kommunikationstechnik und den Schutz unserer Daten sein.“ DuD Datenschutz und Datensicherheit 1 | 2014 61 DUD REPORT

Post on 23-Dec-2016

215 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: BMI: Studie zur Zukunft der Digitalisierung in Deutschland

analysen und Penetrationstests gemäß BSI-Standards bei Bundes-behörden durchzuführen bzw. die Dienstleistung BSI-konform an-zubieten.

Ebenfalls hat das BSI hat die T-Systems International GmbH als IT-Sicherheitsdienstleister im Anwendungsbereich Informations-sicherheitsrevision (IS-Revision) und Informationssicherheitsbera-tung (IS-Beratung) zertifiziert. Die T-Systems International GmbH ist damit in der Lage, im Rahmen von UP Bund (Umsetzunsgplan Bund) die Behörden bei der Erstellung von Sicherheitskonzepten zu unterstützen und bei der Durchführung von Sicherheitsanaly-sen und ergänzenden Risikoanalysen auf der Basis von IT-Grund-schutz zu beraten.

GDD-Wissenschaftspreise 2013 vergeben

Mit dem GDD-Wissenschaftspreis 2013 sind anlässlich der 37. DAF-TA am 15. November 2013 zwei Dissertationen sowie eine Diplom-arbeit ausgezeichnet worden.

Diese wurden vom Wissenschaftlichen Beirat der GDD aus ei-ner Vielzahl wissenschaftlicher Arbeiten aus den Bereichen Daten-schutz und Datensicherheit ausgewählt.

Ausgezeichnet wurde die Dissertation von Herrn Dr. Stephan Pötters zum Thema „Grundrechte und Beschäftigtendatenschutz“.

Der Verfasser, so Prof. Büllesbach, Vorsitzender des Wissenschaft-lichen Beirates der GDD, untersucht die Wirkung der Grundrech-te bei Auslegung und Anwendung des Beschäftigtendatenschutz-rechts. Ein erster Hauptteil widmet sich daher zunächst den einzel-nen Drittwirkungstheorien. Hier unternimmt der Autor den Ver-such, eine spezifisch datenschutzrechtliche Drittwirkungstheorie zu entwickeln. Die Arbeit untersucht die Wirkung der Grundrech-te bei Auslegung und Anwendung des Beschäftigtendatenschutz-rechts. Der Autor erörtert u.a. auch die Konzeptionen des Grund-rechtsschutzes im BDSG-E und in der DS-GVO und versucht an-hand der gewonnenen theoretischen und dogmatischen Erkennt-nisse Defizite in den Reformvorhaben aufzuzeigen.

Für ihre Dissertation zum Thema „On the Foundations of Key Ex-change“ wurde Frau Dr. Christina Brzuska ebenfalls mit dem GDD-Wissenschaftspreis ausgezeichnet.

Die Verfasserin, so Prof. Dr. Jan von Knop, stellv. Vorsitzender des Wissenschaftlichen Beirates der GDD, beschäftigt sich in ihrer her-vorragenden Arbeit mit dem Thema, ob und wie die Sicherheit von sog. Schlüsselaustauschprotokollen nachgewiesen werden kann. Die Verfasserin beschäftigt sich im Rahmen ihrer Arbeit auch mit der Frage wie diese Protokolle optimiert werden können. Insbeson-dere vor dem Hintergrund der aktuellen Überwachungsskandale durch Geheimdienste leistet eine Arbeit auf diesem Gebiet einen wertvollen Beitrag zum Bereich Datenschutz und Datensicherheit.

Der Förderpreis im Rahmen des GDD-Wissenschaftspreises 2013 wurde Herrn Raoul Kirmes für seine Masterarbeit “Private IT-Foren-sik und private Ermittlungen; zwei Seiten einer Medaille?“ verliehen.

Der Verfasser trägt mit seiner Arbeit zu einer Schärfung des Be-griffsverständnis für IT-Forensik bei und fördert damit auch den Kern der forensischen Arbeit zutage. Dazu analysiert er zunächst die propagierten Begriffsausweitungen. Sodann arbeitet der Ver-fasser aus, wie die IT-Forensik aus wissenschaftlicher Perspektive einzuordnen ist und welche Schlüsse daraus für die Praxis und das Begriffsverständnis zu ziehen sind.

Selbstdatenschutz bei ELStAM

Im Lohnsteuerverfahren können Arbeitnehmer selbst Maßnahmen zum Schutz ihres Grundrechts auf informationelle Selbstbestim-mung vor unberechtigten Steuerdatenabrufen ergreifen.

Gegenwärtig wird die herkömmliche Papierlohnsteuerkarte von einem elektronischen Verfahren abgelöst. Ab Ende des Jahres 2013 sind grundsätzlich alle Arbeitgeber verpflichtet, die Daten ihrer Ar-beitnehmer, die sie für die Abführung der Lohnsteuer benötigen, elektronisch bei der Finanzverwaltung abzurufen. Zu diesen sog. Elektronischen LohnSteuerAbzugsMerkmalen (ELStAM) gehören insbesondere die Steuerklasse, die Zahl der Kinderfreibeträge, die Freibeträge und die Kirchensteuermerkmale. Eine ausdrückliche Zustimmung der Arbeitnehmer zu diesem Abruf ist nicht erforder-lich. Zur Überprüfung der Abrufberechtigung wird zwar jeder Ab-ruf protokolliert. Um zusätzliche Maßnahmen zum Schutz vor un-berechtigten Abrufen – wie insbesondere „Neugierabfragen“ – er-greifen zu können, stehen den Arbeitnehmern aber verschiedene Datenschutzrechte zu.

Dr. Thomas Petri: „Jeder Arbeitnehmer kann von seinem Finanz-amt Auskunft über die zu seiner Person gespeicherten ELStAM und über die in den letzten 24 Monaten erfolgten Abrufe der Arbeitge-ber verlangen. Darüber hinaus kann jeder Arbeitnehmer bei sei-nem Finanzamt die Bereitstellung der ELStAM nur für bestimm-te Arbeitgeber freigeben lassen (Positivliste), für bestimmte – bei-spielsweise ehemalige – Arbeitgeber sperren lassen (Negativliste) oder auch allgemein für alle Arbeitgeber sperren lassen (Vollsper-rung). Im Lohnsteuerverfahren kann somit jeder Arbeitnehmer selbst Maßnahmen zum Schutz seines Grundrechts auf informa-tionelle Selbstbestimmung vor unberechtigten Steuerdatenabru-fen ergreifen.“

Nähere Informationen über die Datenschutzrechte der Arbeit-nehmer beim Abruf der elektronischen Lohnsteuerabzugsmerk-male hält der Bayerische Landesbeauftragte für den Datenschutz auf seiner Homepage unter http://www.datenschutz-bayern.de/5/datenschutzrechte_ELStAM.html zum Abruf bereit.

BMI: Studie zur Zukunft der Digitalisierung in Deutschland

Die IT-Beauftragte der Bundesregierung, Staatssekretärin Corne-lia Rogall-Grothe, hat am 04.11.2013 in Berlin die Expertenstudie „Zukunftspfade Digitales Deutschland 2020“ vorgestellt. Die Studie ist im Auftrag des Bundesinnenministeriums sowie der IT-Beauf-tragen aus Bayern, Hamburg, Hessen, Rheinland-Pfalz und Sach-sen erstellt worden. Ziel der Studie ist es, Impulse für ein „Digita-les Deutschland“ zu setzen und dabei auch den föderalen Gedan-ken zu stärken.

Hierzu erklärt Staatssekretärin Rogall-Grothe: „Wir brauchen eine digitale Strategie, um die Chancen der zunehmenden Vernetzung aller Lebensbereiche optimal nutzen zu können. Mit Blick auf die beginnende Legislaturperiode im Bund ist jetzt der richtige Zeit-punkt, die Aufgabe und Rolle des Staates bei der Gestaltung der Digitalisierung in einem breiteren Kreis zu erörtern. Die Experten-studie unterbreitet dazu erste Vorschläge. Unabdingbare Voraus-setzung für den Erfolg der Digitalisierung wird das Vertrauen in die Sicherheit der Informations- und Kommunikationstechnik und den Schutz unserer Daten sein.“

DuD • Datenschutz und Datensicherheit 1 | 2014 61

DUD REPORT

Page 2: BMI: Studie zur Zukunft der Digitalisierung in Deutschland

Die Studie erfasst und beschreibt nahezu alle gesellschaftspoli-tisch relevanten Kernbereiche der Digitalisierung. So werden ne-ben den digitalen Trends in Politik und Verwaltung auch die Grund-lagenthemen wie Infrastruktur, Souveränität, Sicherheit und Daten-schutz, aber auch die digitalen Lebenswelten der Bürger (Verwal-tung, Arbeit, Verkehr und Mobilität, Umwelt und Energie, Gesund-heit und Kultur) in den Fokus der Betrachtung gerückt.

Nach Ansicht der über 500 befragten Experten muss sich das En-gagement des Staates unmittelbar auf die Basisthemen „Digitale Infrastruktur“, „Digitale Souveränität“ und „IT-Sicherheit und Da-tenschutz“ konzentrieren. Im föderalen Kontext sollte der IT-Pla-nungsrat bei der Gestaltung der Digitalisierung eine treibende Rol-le als steuernder Moderator, Koordinator und gestaltende Kraft ein-nehmen. Hier steht die Studie zur Verfügung: http://www.cio.bund.de/SharedDocs/Publikationen/DE/Aktuelles/studie.pdf?__blob=pu-blicationFile

Simulationsstudie „Ersetzendes Scannen“

Grundsätzlich könnte die digitale Kopie eines Papierbelegs in Zu-kunft genügen, um in einem Streitfall zu seinem Recht zu kom-men. Dies ist das Resultat einer Simulationsstudie, die die Univer-sität Kassel gemeinsam mit der DATEV eG durchgeführt hat und über deren Ergebnisse am 30.10 2013 informiert wurde. Zwei Ta-ge lang wurden dazu in Nürnberg insgesamt 14 Gerichtsverhand-lungen simuliert. In der Mehrzahl der Fälle entschieden die Rich-ter, dass eine elektronische Kopie als Beweis ausreicht, wenn sie richtig eingescannt und je nach Dokumentenklasse eventuell noch digital signiert ist. „Das Relikt Papierablage kann vor dem Hinter-grund unserer Studie in Zukunft hoffentlich bald über Bord gewor-fen werden“, zeigt sich Prof. Alexander Roßnagel vom Institut für Wirtschaftsrecht der Universität Kassel zuversichtlich. „Für Millio-nen von Unternehmen – insbesondere für den Mittelstand – be-deutet das künftig eine enorme Entlastung bei der Einhaltung der gesetzlichen Aufbewahrungsfristen.“

Interessant in diesem Zusammenhang könnte insbesondere das Fazit von Ulrich Schwenkert, Vorsitzender Richter am Finanzgericht Berlin-Brandenburg sein, der im Rahmen der Studie die finanzge-richtlichen Streitfälle zu klären hatte: „Im Regelfall dürften selbst die eigenhändig ohne besondere Vorkehrungen eingescannten Belege nicht zu einem Rechtsnachteil führen“. In der finanzgericht-lichen Praxis werde sehr häufig mit Belegkopien gearbeitet, ohne dass die Vorlage des Originals gefordert sei. „Dies muss auch für di-gitale Kopien gelten“, meint Schwenkert.

Elektronisch oder Papier ist nicht die Frage

Für Richter und Rechtsanwälte ist der Umgang mit elektronischen Belegen inzwischen kein Problem mehr. Ob ein Fall gewonnen oder verloren wird, hängt nicht an der Frage, ob das Beweismittel digital oder in Papierform vorliegt. Wichtiger als der Scan selbst ist die Vor- und Nachbereitung, also die Frage, mit welchen Mitteln der Beleg vor Manipulation geschützt wird. Entsprechend erhöht ein sicherer Scan- und Ablageprozess grundsätzlich den Beweis-wert. Um für zivilrechtliche Streitfälle, in denen um Verträge, Rech-nungen oder Quittungen gestritten wird, gerüstet zu sein, emp-fiehlt sich ein entsprechendes Verfahren in jedem Fall. Wenn et-wa Vertragsoriginale vernichtet werden, sollte die elektronische Kopie zumindest eine automatisch erstellte elektronische Signa-tur enthalten.

Wichtiger Beitrag für eine juristische Beurteilung

Eine umfassende Rechtssicherheit kann die Simulationsstudie zwar nicht schaffen, doch alle Beteiligten erwarten, dass die aus ihr hervor-gegangenen Referenzurteile Vorbildwirkung entfalten. „Da sie in der Fachwelt ernst zu nehmende Einschätzungen dafür sind, ob das je-weils zugrunde liegende Verfahren als rechtssicher zu bewerten ist, bilden die Urteile einen wichtigen Beitrag für eine juristische Beur-teilung zum Ersetzenden Scannen“, ist Michael Seyd überzeugt, der bei der DATEV als Mitglied der Geschäftsleitung für die strategische Unternehmensentwicklung verantwortlich ist. „Bei einem sorgfälti-gen Umgang und entsprechender organisatorischer Gestaltung ist es künftig möglich, zumindest unterschriftslose Belege nach einem sicheren Scan und sicherer elektronischer Archivierung zu vernich-ten, ohne dabei den Beweiswert zu beschneiden.“

Simulationsstudien sind ein gängiger Weg, um in Themenfel-dern, in denen es noch keine Urteile aus der Praxis gibt, stichhaltige Argumente für die juristische Diskussion zu liefern. In der Nürnber-ger Studie wurden unter verschiedenen Gesichtspunkten realitäts-nahe Streitfälle verhandelt, bei denen sich eine Partei ausschließ-lich auf elektronische Kopien ursprünglicher Papierbelege berief, die unter Einsatz unterschiedlicher Technik und organisatorischer Vorgaben erzeugt wurden.

ISOC:DE: Balkanisierung des Internet kein geeignetes Konzept für mehr Datenschutz und Datensicherheit

Anlässlich des „Weltinternettages“ am 29. Oktober 2013 erklärte der Präsident des deutschen Chapters der Internet Society ISOC.DE, Hans Peter Dittler, zu einigen im politischen Raum im Zusammen-hang mit der Abhöraffäre der NSA aktuell diskutierten Vorschlägen:

Die Empörung über die Verletzung der Vertraulichkeit der Daten-kommunikation und das Abhörens von Telefongesprächen durch fremde Mächte ist nachvollziehbar. Die von Edward Snowden an-gestoßene Debatte und die nun bekanntgewordenen neuen Tatsa-chen offenbaren, wie wenig die Bundesrepublik Deutschland und andere Staaten der EU bislang technisch und organisatorisch auf die Verwundbarkeit von Informationstechnik vorbereitet sind und damit die Freiheit der Bürger und die Sicherheit des Staates ge-fährdet sein kann. Forderungen nach mehr Sicherheit und einem höheren Niveau des Schutzes von Daten in der Telekommunikati-on und ganz generell im Internet in Deutschland und in ganz Eu-ropa sind daher berechtigt. Vorschläge, die diese Ziele jedoch mit untauglichen Mitteln erreichen wollen, sind aber abzulehnen. Be-sonders, wenn durch falsche Instrumente im Ergebnis lediglich ei-ne Balkanisierung des Internets bewirkt werden kann, würde die Freiheit der Bürger so nicht geschützt, sondern die Offenheit des Internets durch solche Maßnahmen vielmehr gefährdet. Letztlich dienen solch untauglichen Vorschläge eine lediglich symbolischen Politik, die keine nachhaltigen Verbesserungen für die Menschen erreichen kann, aber von ihrer eigenen Konzept- und Ahnungslo-sigkeit ablenken will. Dieses aber ist abzulehnen.

In diesem Zusammenhang sieht ISOC.DE besonders solche For-derungen als kritisch an, die gesetzliche Regelungen erreichen wol-len, die den freien und neutralen Fluss von Datenpaketen im In-ternet beispielsweise durch eine Pflicht zum „National Routing“ begrenzen sollen. Die Idee, dass sich IP-Pakete im Internet – egal ob sie E-Mails, Sprachnachrichten oder andere Inhalte transpor-

62 DuD • Datenschutz und Datensicherheit 1 | 2014

DUD REPORT