Abo
  • IT-Karriere:

Der Bund und die Cloud: "Bürgerdaten sind ein Schatz"

Erst die Diskussion um die Cloud hat offenbart: Die gesammelten Daten des Bunds sind ein Schatz. Deshalb müssen sie besonders geschützt werden, sagten die Referenten des Cloud-Forums.

Artikel veröffentlicht am ,
Auf dem Cloud-Forum wird der Einsatz von Cloudcomputing in der öffentlichen Verwaltung diskutiert.
Auf dem Cloud-Forum wird der Einsatz von Cloudcomputing in der öffentlichen Verwaltung diskutiert. (Bild: Tagesspiegel)

Für Verwaltungsinformationen und Bürgerdaten müssten besondere Regeln gelten. Sie seien ein Schatz, sagt Hans-Joachim Baatz vom IT-Dienstleitungszentrum Berlin auf dem Cloud-Forum in Berlin. Die Staatssekretärin und sogenannte Budes-CIO Cornelia Rogall-Grothe erklärt, die Daten gehörten daher unbedingt in eine eigene, von anderen Systemen abgeschottete Private-Cloud. Odej Kao, Professor an der TU Berlin fordert den Bau eigener Rechenzentren für den Bund. Uwe Erdmann, Consultant bei Fujitsu, hält der Skepsis anderer Teilnehmer entgegen: Privaten Dienstleistern können auch wichtige Daten anvertraut werden. Christopher Lauer von den Piraten fordert öffentliche APIs für den Zugang zu der Datensammlung der öffentlichen Verwaltungen.

Bundescloud ist ein irreführender Begriff

Stellenmarkt
  1. BWI GmbH, Bonn
  2. enowa AG, Raum Düsseldorf oder München

Der Begriff Cloud oder gar Bundescloud ist irreführend, darin sind sich alle Teilnehmer einig. Rogall-Grothe spricht von "konsolidierten IT-Dienstleistungen für die Verwaltung". Dort gelten auch besondere Regeln von gesetzlichen Vorlagen bis hin zu Löschungsfristen. "Die Persönlichkeitsrechte stehen an erster Stelle." Große Anbieter wie Facebook, Apple oder Google böten den einzelnen Anwendern zu wenig Einflussnahme und die weltweite Verknüpfung sei ein ernstes rechtliches Problem.

Für seine Studenten spiele die Sicherheit keine wesentliche Rolle, sagt Kao. Sie seien damit aufgewachsen, ihre E-Mails bei externen Dienstleistern auszulagern und hinterfragten deshalb nicht, wo ihre Daten lägen, wenn sie sich in der Cloud befänden. Erst die Diskussion um Cloud-Computing und die Datensicherheit habe wieder klar gemacht, welchen Wert Daten hätten, sagte Baatz. Wo die Daten letztendlich gelagert werden, sei egal, wenn die Rahmenbedingungen stimmen.

Potenzielles Angriffsziel für Hacker

Mit der Bündelung der Daten erhöhe sich auch die IT-Sicherheit, sagte Rogall-Grothe. Die Anhäufung vertraulicher Daten sei auch immer ein größeres Ziel für Hacker, hält Kao dagegen. IT-Rechenzentren seien bereits durch Zertifizierungen und rechtliche Vorgaben abgesichert, sagte hingegen Erdmann. Sie würden sogar häufiger und genauer geprüft als Atomkraftwerke. Rogall-Grothe erklärte, dass vom Bund ausgelagerten Daten in zweierlei Hinsicht abgesichert werden müssten. Zum einen muss für sichere Zugangsberechtigung gesorgt werden, zum anderen müssen sie auch intern klar voneinander abgetrennt sein.

Die Zugriffsberechtigung zu den Bürgerdaten soll beispielsweise über den elektronischen Personalausweis erfolgen. Er sei gut und sicher, aus Sicht des Datenschutzes sei alles Erforderliche getan, sagte Rogall-Grothe. Etwa 30 Prozent der Bürger nutzten den elektronischen Personalausweis bereits. Erdmann hält dagegen, es gebe noch zu wenig Angebote und keinerlei Werbung dafür. Probleme bei der Umsetzung von E-Goverment im Bund gebe es aber dennoch, beispielsweise habe sich die elektronische Signatur nicht durchgesetzt.

Technologie als Mehrwert

Die gesammelten Daten seien nicht der einzige Wert, den der Bund habe, sagte Kao. Sie seien sogar recht einfach nachzubauen. Vielmehr ist die Technologie der geplanten Infrastruktur der eigentliche Wert, den die Umrüstung generiert. Der Bürger werde das Resultat auch erst wertschätzen, wenn er die dadurch ermöglichten trivialen Dienste nutzen könne, etwa wenn er ein Autokennzeichen online bestellen und sofort abholen könne, ohne stundenlang in der Schlange zu stehen.

Die Daten müssten auch auf den Servern klar voneinander getrennt bleiben, sagte Rogall-Grothe. Daran werde noch experimentiert, beispielsweise mit weniger wichtigen Daten, etwa Geodaten. Diese sollen beispeilsweise auch externen Dienstleistern zur Verfügung gestellt werden, etwa App-Entwicklern. Aus diesen Experimenten sollen dann Rahmenbedingungen und mögliche Gesetze erarbeitet werden.

Bund ist kein IT-Dienstleister

Bis dahin sei es aber noch ein langer Weg, sagte Rogall-Grothe. Regelungen müssen neutral sein, um nicht einzelne Geschäftsmodelle auszuschließen. Als Dienstleister für Cloud-Angebote werde der Bund aber nicht auftreten.



Anzeige
Spiele-Angebote
  1. (-81%) 3,75€
  2. 23,99€
  3. 26,99€

Rheini 29. Apr 2012

Das sehe ich genau so. "An das Internet angebunden" und "sicher; unknackbar" in einem...

RaupenKopie 28. Apr 2012

+1 - Daran musste ich auch denken. :)

Ach 28. Apr 2012

Man weiß doch wie das läuft. 1. Erschreckt stellt man eines Tages fest, dass man über...

Pitti 28. Apr 2012

Bestes Beispiel: "GEZ". Du hast noch nicht einmal das Namensschild am Briefkasten der...


Folgen Sie uns
       


ANC-Kopfhörer im Lautstärkevergleich

Wir haben Microsofts Surface Headphones und die Jabra Elite 85h bei der ANC-Leistung verglichen. Für einen besseren Vergleich zeigen wir auch die besonders leistungsfähigen ANC-Kopfhörer von Sony und Bose, die WH-1000XM3 und die Quiet Comfort 35 II.

ANC-Kopfhörer im Lautstärkevergleich Video aufrufen
Forschung: Mehr Elektronen sollen Photovoltaik effizienter machen
Forschung
Mehr Elektronen sollen Photovoltaik effizienter machen

Zwei dünne Schichten auf einer Silizium-Solarzelle könnten ihre Effizienz erhöhen. Grünes und blaues Licht kann darin gleich zwei Elektronen statt nur eines freisetzen.
Von Frank Wunderlich-Pfeiffer

  1. ISS Tierbeobachtungssystem Icarus startet
  2. Sun To Liquid Solaranlage erzeugt Kerosin aus Sonnenlicht, Wasser und CO2
  3. Shell Ocean Discovery X Prize X-Prize für unbemannte Systeme zur Meereskartierung vergeben

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

    •  /