Abo
  • Services:
Anzeige
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor.
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor. (Bild: Bundesnetzagentur)

Vorratsdatenspeicherung: Alarm im VDS-Tresor

So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor.
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor. (Bild: Bundesnetzagentur)

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.

Auf die deutschen Telekommunikationsunternehmen kommen sehr hohe Anforderungen für die Sicherheit der gespeicherten Verbindungs- und Standortdaten ihrer Nutzer zu. Die Bundesnetzagentur veröffentlichte einen knapp 30-seitigen Entwurf für einen "Katalog von technischen Vorkehrungen und sonstigen Maßnahmen" zur Umsetzung der Vorratsdatenspeicherung. Mit dem Anforderungskatalog soll garantiert werden, dass die Vorratsdaten fehlerfrei gespeichert, sicher aufbewahrt und fristgerecht gelöscht werden. Hersteller, Telekomfirmen und Verbände können den am 18. Mai im Amtsblatt der Behörde veröffentlichten Entwurf bis zum 1. Juli 2016 kommentieren.

Anzeige

Die große Koalition hatte im vergangenen Jahr in Reaktion auf Terrorattacken in Europa die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Dem Gesetz zufolge ist ein "besonders hoher Standard der Datensicherheit und Datenqualität zu gewährleisten". Dazu soll ein Anforderungskatalog beitragen, "den die Bundesnetzagentur im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erstellt". Für diese Aufgabe hat die Behörde zwölf Monate Zeit, nachdem das Gesetz im vergangenen Dezember in Kraft getreten war. Danach bleiben den Providern weitere sechs Monate, diese technischen Regelungen umzusetzen.

Datendiode für Abspeicherung

Die Provider dürfen die Vorratsdaten nur innerhalb Deutschlands speichern. Ein sicheres System lässt sich dem Entwurf zufolge "nur durch die Kombination aus einer sicheren Ablage der Verkehrsdaten, einer physischen und organisatorischen Absicherung der Systemkomponenten, einer wirksamen Kontrolle der Kommunikation nach außen und einer Absicherung des Datenflusses zwischen den Systemkomponenten realisieren". Die IT-Wirtschaft rechnet mit Kosten für die Umsetzung der Systeme in den Unternehmen in Höhe von 600 Millionen Euro.

  • Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)
  • Die Einzelkomponenten des Gesamtsystems zur Vorratsdatenspeicherung (Quelle: Bundesnetzagentur)
Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)

Die größten Anforderungen bestehen für die Firmen darin, den Zugriff auf die Daten durch Unberechtigte zu verhindern. Denn eine Entkoppelung vom Internet durch eine manuelle Übertragung der Daten, eine sogenannte Turnschuh-Schnittstelle, sei "aufgrund der zu erwartenden großen Datenmengen in der Regel nicht praktikabel und würde zusätzliche Sicherheitsprobleme hervorrufen", schreibt die Bundesnetzagentur. Daher sei eine Firewall erforderlich, damit "ausschließlich dafür vorgesehene berechtigte Systeme Daten in den zu schützenden Bereich einliefern können, es dürfen jedoch keine Daten abfließen". Die sicherste Lösung für diesen Zweck sei der Einsatz einer sogenannten Datendiode.

Geschlossener Sicherheitsbereich

Die Daten selbst müssen dann "auf physisch gesonderten Speichereinrichtungen gespeichert werden, die von den üblichen für betriebliche Aufgaben genutzten Speichereinrichtungen getrennt sind". Der Teil des Rechenzentrums, in dem Hardware-Komponenten untergebracht seien, "muss als geschlossener Sicherheitsbereich konzipiert sein". Alternativ seien separate Schutzschränke innerhalb des Rechenzentrums vorzusehen. "Bei unberechtigtem Zutritt muss ein Alarm ausgelöst werden, der durch entsprechendes Sicherheitspersonal sofort verfolgt wird", heißt es.

Auch müssen alle Clients physisch gegen den Zugriff durch nicht ermächtigte Personen geschützt sein. Die Daten werden den Behörden beispielsweise durch eine SINA-VPN-Verbindung über das Internet zur Verfügung gestellt. Werden die Daten über dedizierte Leitungen übertragen, ist keine Transportverschlüsselung erforderlich.

Tagesschlüssel für die sichere Löschung 

eye home zur Startseite
plutoniumsulfat 01. Jun 2016

Trotzdem ist der Aufwand hoch.

elgooG 01. Jun 2016

Es ist ja auch alles nur Schall und Rauch. Es geht darum den Bürgern weiß zu machen, der...

plutoniumsulfat 01. Jun 2016

Das muss jetzt nur noch beim Wähler ankommen....am besten kurz vor der Wahl. Aber da ist...



Anzeige

Stellenmarkt
  1. comemso GmbH, Ostfildern
  2. Landesbetrieb IT.Niedersachsen, Hannover
  3. T-Systems International GmbH, Berlin
  4. WESTPRESS GmbH & Co. KG Werbeagentur, Hamm


Anzeige
Spiele-Angebote
  1. 108,98€ mit Vorbesteller-Preisgarantie
  2. 4,99€
  3. 1,49€

Folgen Sie uns
       


  1. Amazon Channels

    Prime-Kunden erhalten Fußball-Bundesliga für 5 Euro im Monat

  2. Dex-Bytecode

    Google zeigt Vorschau auf neuen Android-Compiler

  3. Prozessor

    Intels Ice Lake wird in 10+ nm gefertigt

  4. Callya Flex

    Vodafone eifert dem Congstar-Prepaid-Tarif nach

  5. Datenbank

    MongoDB bereitet offenbar Börsengang vor

  6. Spielemesse

    Entwickler von Playerunknown's Battlegrounds hält Keynote

  7. Matias Ergo Pro Keyboard im Test

    Die Exzentrische unter den Tastaturen

  8. Deeplearn.js

    Google bringt Deep Learning in den Browser

  9. Satellitennavigation

    Sapcorda will auf Zentimeter genau orten

  10. Nach Beschwerden

    Google löscht Links zu Insolvenzdatenbanken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Ryzen 3 1300X und 1200 im Test: Harte Gegner für Intels Core i3
Ryzen 3 1300X und 1200 im Test
Harte Gegner für Intels Core i3
  1. Ryzen AMD bestätigt Compiler-Fehler unter Linux
  2. CPU Achtkerniger Threadripper erscheint Ende August
  3. Fälschungen bei Amazon Billigen Celeron als Ryzen 7 verkauft

Anker Powercore+ 26800 PD im Test: Die Powerbank für (fast) alles
Anker Powercore+ 26800 PD im Test
Die Powerbank für (fast) alles
  1. Toshiba Teures Thunderbolt-3-Dock mit VGA-Anschluss
  2. Asus Das Zenbook Flip S ist 10,9 mm flach
  3. USB Typ C Alternate Mode Thunderbolt-3-Docks von Belkin und Elgato ab Juni

Computermuseum Stuttgart: Als Computer noch ganze Räume füllten
Computermuseum Stuttgart
Als Computer noch ganze Räume füllten
  1. Microsoft Neues Windows unterstützt vier CPUs und 6 TByte RAM
  2. 8x M.2 Seagates 64-Terabyte-SSD nutzt 16 PCIe-Gen3-Lanes
  3. Deep Learning IBM stellt Rekord für Bilderkennung auf

  1. Eher ein alter Hut

    wraith | 15:06

  2. Re: Danke Golem

    TechNick | 15:06

  3. Re: Und damit soll man dann vernünftig schreiben...

    Sharra | 15:06

  4. Re: wenn er diesen "song" bei der gema anmeldet...

    TrollNo1 | 15:05

  5. Re: mSATA mit 2TB??

    ms (Golem.de) | 15:05


  1. 15:02

  2. 14:49

  3. 13:50

  4. 13:27

  5. 13:11

  6. 12:20

  7. 12:01

  8. 11:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel