• IT-Karriere:
  • Services:

Vorratsdatenspeicherung: Alarm im VDS-Tresor

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.

Artikel veröffentlicht am ,
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor.
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor. (Bild: Bundesnetzagentur)

Auf die deutschen Telekommunikationsunternehmen kommen sehr hohe Anforderungen für die Sicherheit der gespeicherten Verbindungs- und Standortdaten ihrer Nutzer zu. Die Bundesnetzagentur veröffentlichte einen knapp 30-seitigen Entwurf für einen "Katalog von technischen Vorkehrungen und sonstigen Maßnahmen" zur Umsetzung der Vorratsdatenspeicherung. Mit dem Anforderungskatalog soll garantiert werden, dass die Vorratsdaten fehlerfrei gespeichert, sicher aufbewahrt und fristgerecht gelöscht werden. Hersteller, Telekomfirmen und Verbände können den am 18. Mai im Amtsblatt der Behörde veröffentlichten Entwurf bis zum 1. Juli 2016 kommentieren.

Inhalt:
  1. Vorratsdatenspeicherung: Alarm im VDS-Tresor
  2. Tagesschlüssel für die sichere Löschung

Die große Koalition hatte im vergangenen Jahr in Reaktion auf Terrorattacken in Europa die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Dem Gesetz zufolge ist ein "besonders hoher Standard der Datensicherheit und Datenqualität zu gewährleisten". Dazu soll ein Anforderungskatalog beitragen, "den die Bundesnetzagentur im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erstellt". Für diese Aufgabe hat die Behörde zwölf Monate Zeit, nachdem das Gesetz im vergangenen Dezember in Kraft getreten war. Danach bleiben den Providern weitere sechs Monate, diese technischen Regelungen umzusetzen.

Datendiode für Abspeicherung

Die Provider dürfen die Vorratsdaten nur innerhalb Deutschlands speichern. Ein sicheres System lässt sich dem Entwurf zufolge "nur durch die Kombination aus einer sicheren Ablage der Verkehrsdaten, einer physischen und organisatorischen Absicherung der Systemkomponenten, einer wirksamen Kontrolle der Kommunikation nach außen und einer Absicherung des Datenflusses zwischen den Systemkomponenten realisieren". Die IT-Wirtschaft rechnet mit Kosten für die Umsetzung der Systeme in den Unternehmen in Höhe von 600 Millionen Euro.

  • Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)
  • Die Einzelkomponenten des Gesamtsystems zur Vorratsdatenspeicherung (Quelle: Bundesnetzagentur)
Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)

Die größten Anforderungen bestehen für die Firmen darin, den Zugriff auf die Daten durch Unberechtigte zu verhindern. Denn eine Entkoppelung vom Internet durch eine manuelle Übertragung der Daten, eine sogenannte Turnschuh-Schnittstelle, sei "aufgrund der zu erwartenden großen Datenmengen in der Regel nicht praktikabel und würde zusätzliche Sicherheitsprobleme hervorrufen", schreibt die Bundesnetzagentur. Daher sei eine Firewall erforderlich, damit "ausschließlich dafür vorgesehene berechtigte Systeme Daten in den zu schützenden Bereich einliefern können, es dürfen jedoch keine Daten abfließen". Die sicherste Lösung für diesen Zweck sei der Einsatz einer sogenannten Datendiode.

Geschlossener Sicherheitsbereich

Stellenmarkt
  1. über duerenhoff GmbH, Nürnberg
  2. ConceptPeople consulting gmbh, Hamburg

Die Daten selbst müssen dann "auf physisch gesonderten Speichereinrichtungen gespeichert werden, die von den üblichen für betriebliche Aufgaben genutzten Speichereinrichtungen getrennt sind". Der Teil des Rechenzentrums, in dem Hardware-Komponenten untergebracht seien, "muss als geschlossener Sicherheitsbereich konzipiert sein". Alternativ seien separate Schutzschränke innerhalb des Rechenzentrums vorzusehen. "Bei unberechtigtem Zutritt muss ein Alarm ausgelöst werden, der durch entsprechendes Sicherheitspersonal sofort verfolgt wird", heißt es.

Auch müssen alle Clients physisch gegen den Zugriff durch nicht ermächtigte Personen geschützt sein. Die Daten werden den Behörden beispielsweise durch eine SINA-VPN-Verbindung über das Internet zur Verfügung gestellt. Werden die Daten über dedizierte Leitungen übertragen, ist keine Transportverschlüsselung erforderlich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
Tagesschlüssel für die sichere Löschung 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. 4,32€
  2. (-28%) 17,99€
  3. 48,99€
  4. (-72%) 8,50€

plutoniumsulfat 01. Jun 2016

Trotzdem ist der Aufwand hoch.

elgooG 01. Jun 2016

Es ist ja auch alles nur Schall und Rauch. Es geht darum den Bürgern weiß zu machen, der...

plutoniumsulfat 01. Jun 2016

Das muss jetzt nur noch beim Wähler ankommen....am besten kurz vor der Wahl. Aber da ist...


Folgen Sie uns
       


Apples Airpods 2 und Samsungs Galaxy Buds im Test

Wir haben die neuen Airpods von Apple mit den Galaxy Buds von Samsung verglichen. Beim Klang schneiden die Airpods 2 wieder sehr gut ab. Es bleibt der Nachteil, dass Android-Nutzer die Airpods nur eingeschränkt nutzen können. Umgekehrt können iPhone-Nutzer die Galaxy Buds nur mit Beschränkungen verwenden. Die Galaxy Buds haben eine ungewöhnlich lange Akkulaufzeit.

Apples Airpods 2 und Samsungs Galaxy Buds im Test Video aufrufen
Threadripper 3970X/3960X im Test: AMD wird uneinholbar
Threadripper 3970X/3960X im Test
AMD wird uneinholbar

7-nm-Fertigung, Zen-2-Architektur und dank Chiplet-Design keine Scheduler-Probleme unter Windows 10: AMDs Threadripper v3 überzeugen auf voller Linie, die CPUs wie die Plattform. Intel hat im HEDT-Segment dem schlicht nichts entgegenzusetzen. Einzig Aufrüster dürften sich ärgern.
Ein Test von Marc Sauter

  1. Via Technologies Centaur zeigt x86-Chip mit AI-Block
  2. Nuvia Apples Chip-Chefarchitekt gründet CPU-Startup
  3. Tiger Lake Intel bestätigt 10-nm-Desktop-CPUs

Apex Pro im Test: Tastatur für glückliche Gamer und Vielschreiber
Apex Pro im Test
Tastatur für glückliche Gamer und Vielschreiber

Steelseries bietet seine mechanische Tastatur Apex 7 auch als Pro-Modell mit besonderen Switches an: Zum Einsatz kommen sogenannte Hall-Effekt-Schalter, die ohne mechanische Kontakte auskommen. Besonders praktisch ist der einstellbare Auslösepunkt.
Ein Test von Tobias Költzsch

  1. Bluetooth und Ergonomic Keyboard Microsoft-Tastaturen kommen nach Deutschland
  2. Peripheriegeräte Microsofts neue Tastaturen haben Office- und Emoji-Tasten
  3. G Pro X Gaming Keyboard Logitech lässt E-Sportler auf austauschbare Tasten tippen

Mikrocontroller: Sensordaten mit Micro Python und ESP8266 auslesen
Mikrocontroller
Sensordaten mit Micro Python und ESP8266 auslesen

Python gilt als relativ einfach und ist die Sprache der Wahl in der Data Science und beim maschinellen Lernen. Aber die Sprache kann auch anders. Mithilfe von Micro Python können zum Beispiel Sensordaten ausgelesen werden. Ein kleines Elektronikprojekt ganz ohne Löten.
Eine Anleitung von Dirk Koller

  1. Programmiersprache Python verkürzt Release-Zyklus auf ein Jahr
  2. Programmiersprache Anfang 2020 ist endgültig Schluss für Python 2
  3. Micropython Das Pyboard D ist ein Steckbausatz für IoT-Bastler

    •  /