Abo
  • Services:
Anzeige
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor.
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor. (Bild: Bundesnetzagentur)

Vorratsdatenspeicherung: Alarm im VDS-Tresor

So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor.
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor. (Bild: Bundesnetzagentur)

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.

Auf die deutschen Telekommunikationsunternehmen kommen sehr hohe Anforderungen für die Sicherheit der gespeicherten Verbindungs- und Standortdaten ihrer Nutzer zu. Die Bundesnetzagentur veröffentlichte einen knapp 30-seitigen Entwurf für einen "Katalog von technischen Vorkehrungen und sonstigen Maßnahmen" zur Umsetzung der Vorratsdatenspeicherung. Mit dem Anforderungskatalog soll garantiert werden, dass die Vorratsdaten fehlerfrei gespeichert, sicher aufbewahrt und fristgerecht gelöscht werden. Hersteller, Telekomfirmen und Verbände können den am 18. Mai im Amtsblatt der Behörde veröffentlichten Entwurf bis zum 1. Juli 2016 kommentieren.

Anzeige

Die große Koalition hatte im vergangenen Jahr in Reaktion auf Terrorattacken in Europa die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Dem Gesetz zufolge ist ein "besonders hoher Standard der Datensicherheit und Datenqualität zu gewährleisten". Dazu soll ein Anforderungskatalog beitragen, "den die Bundesnetzagentur im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erstellt". Für diese Aufgabe hat die Behörde zwölf Monate Zeit, nachdem das Gesetz im vergangenen Dezember in Kraft getreten war. Danach bleiben den Providern weitere sechs Monate, diese technischen Regelungen umzusetzen.

Datendiode für Abspeicherung

Die Provider dürfen die Vorratsdaten nur innerhalb Deutschlands speichern. Ein sicheres System lässt sich dem Entwurf zufolge "nur durch die Kombination aus einer sicheren Ablage der Verkehrsdaten, einer physischen und organisatorischen Absicherung der Systemkomponenten, einer wirksamen Kontrolle der Kommunikation nach außen und einer Absicherung des Datenflusses zwischen den Systemkomponenten realisieren". Die IT-Wirtschaft rechnet mit Kosten für die Umsetzung der Systeme in den Unternehmen in Höhe von 600 Millionen Euro.

  • Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)
  • Die Einzelkomponenten des Gesamtsystems zur Vorratsdatenspeicherung (Quelle: Bundesnetzagentur)
Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)

Die größten Anforderungen bestehen für die Firmen darin, den Zugriff auf die Daten durch Unberechtigte zu verhindern. Denn eine Entkoppelung vom Internet durch eine manuelle Übertragung der Daten, eine sogenannte Turnschuh-Schnittstelle, sei "aufgrund der zu erwartenden großen Datenmengen in der Regel nicht praktikabel und würde zusätzliche Sicherheitsprobleme hervorrufen", schreibt die Bundesnetzagentur. Daher sei eine Firewall erforderlich, damit "ausschließlich dafür vorgesehene berechtigte Systeme Daten in den zu schützenden Bereich einliefern können, es dürfen jedoch keine Daten abfließen". Die sicherste Lösung für diesen Zweck sei der Einsatz einer sogenannten Datendiode.

Geschlossener Sicherheitsbereich

Die Daten selbst müssen dann "auf physisch gesonderten Speichereinrichtungen gespeichert werden, die von den üblichen für betriebliche Aufgaben genutzten Speichereinrichtungen getrennt sind". Der Teil des Rechenzentrums, in dem Hardware-Komponenten untergebracht seien, "muss als geschlossener Sicherheitsbereich konzipiert sein". Alternativ seien separate Schutzschränke innerhalb des Rechenzentrums vorzusehen. "Bei unberechtigtem Zutritt muss ein Alarm ausgelöst werden, der durch entsprechendes Sicherheitspersonal sofort verfolgt wird", heißt es.

Auch müssen alle Clients physisch gegen den Zugriff durch nicht ermächtigte Personen geschützt sein. Die Daten werden den Behörden beispielsweise durch eine SINA-VPN-Verbindung über das Internet zur Verfügung gestellt. Werden die Daten über dedizierte Leitungen übertragen, ist keine Transportverschlüsselung erforderlich.

Tagesschlüssel für die sichere Löschung 

eye home zur Startseite
plutoniumsulfat 01. Jun 2016

Trotzdem ist der Aufwand hoch.

elgooG 01. Jun 2016

Es ist ja auch alles nur Schall und Rauch. Es geht darum den Bürgern weiß zu machen, der...

plutoniumsulfat 01. Jun 2016

Das muss jetzt nur noch beim Wähler ankommen....am besten kurz vor der Wahl. Aber da ist...



Anzeige

Stellenmarkt
  1. transact Elektronische Zahlungssysteme GmbH dba. epay, Planegg/Martinsried bei München
  2. über Ratbacher GmbH, Raum Nürnberg
  3. moovel Group GmbH, Stuttgart
  4. adesso AG, München, Stuttgart, Dortmund, Frankfurt am Main, Berlin, Hamburg, Köln, Stralsund


Anzeige
Hardware-Angebote
  1. (Rabattcode: MB10)
  2. und Gratis-Produkt erhalten
  3. (täglich neue Deals)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes


  1. Hawkeye

    ZTE will bei mediokrem Community-Smartphone nachbessern

  2. Valve

    Steam erhält Funktion, um Spiele zu verschieben

  3. Anet A6 im Test

    Wenn ein 3D-Drucker so viel wie seine Teile kostet

  4. Star Trek

    Der Kampf um Axanar endet mit außergerichtlicher Einigung

  5. Router

    BSI warnt vor Sicherheitslücke in 60 Netgear-Modellen

  6. Smartphone-Hersteller

    Hugo Barra verlässt Xiaomi

  7. Nach Hack

    US-Börsenaufsicht ermittelt gegen Yahoo

  8. Prozessoren

    Termin für Kaby Lake-X und Details zu den Kaby-Lake-Xeons

  9. Ex-Cyanogenmod

    LineageOS startet mit den ersten fünf Smartphones

  10. Torment - Tides of Numenera angespielt

    Der schnellste Respawn aller Zeiten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Halo Wars 2 angespielt: Mit dem Warthog an die Strategiespielfront
Halo Wars 2 angespielt
Mit dem Warthog an die Strategiespielfront

Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button
  1. Online-Einkauf Amazon startet virtuelle Dash-Buttons

Glasfaser: Nun hängt die Kabel doch endlich auf!
Glasfaser
Nun hängt die Kabel doch endlich auf!
  1. US-Präsident Zuck it, Trump!
  2. Fake News Für Facebook wird es hässlich
  3. Nach Angriff auf Telekom Mit dem Strafrecht Router ins Terrorcamp schicken oder so

  1. Re: Sich nicht von der Angst anstecken lassen!

    der_wahre_hannes | 15:36

  2. Achtung: Vorgang validiert daten!

    baltasaronmeth | 15:35

  3. Re: Prusa i3 fuer 800 Euro?

    w00tknut | 15:35

  4. Re: Oneplus Two

    wonoscho | 15:34

  5. Re: Zeitmaschine? Ich nutze dieses "neue" Feature...

    baltasaronmeth | 15:34


  1. 15:29

  2. 12:30

  3. 12:01

  4. 11:56

  5. 11:46

  6. 11:40

  7. 11:00

  8. 10:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel