Abo
  • Services:

Vorratsdatenspeicherung: Alarm im VDS-Tresor

Die Bundesnetzagentur hat die Anforderungen für die Sicherheit der Vorratsdaten vorgelegt. Telekomfirmen müssen demnach einen sehr hohen Aufwand für den Datenschutz betreiben.

Artikel veröffentlicht am ,
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor.
So stellt sich die Bundesnetzagentur die Sicherung der Vorratsdaten vor. (Bild: Bundesnetzagentur)

Auf die deutschen Telekommunikationsunternehmen kommen sehr hohe Anforderungen für die Sicherheit der gespeicherten Verbindungs- und Standortdaten ihrer Nutzer zu. Die Bundesnetzagentur veröffentlichte einen knapp 30-seitigen Entwurf für einen "Katalog von technischen Vorkehrungen und sonstigen Maßnahmen" zur Umsetzung der Vorratsdatenspeicherung. Mit dem Anforderungskatalog soll garantiert werden, dass die Vorratsdaten fehlerfrei gespeichert, sicher aufbewahrt und fristgerecht gelöscht werden. Hersteller, Telekomfirmen und Verbände können den am 18. Mai im Amtsblatt der Behörde veröffentlichten Entwurf bis zum 1. Juli 2016 kommentieren.

Inhalt:
  1. Vorratsdatenspeicherung: Alarm im VDS-Tresor
  2. Tagesschlüssel für die sichere Löschung

Die große Koalition hatte im vergangenen Jahr in Reaktion auf Terrorattacken in Europa die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Dem Gesetz zufolge ist ein "besonders hoher Standard der Datensicherheit und Datenqualität zu gewährleisten". Dazu soll ein Anforderungskatalog beitragen, "den die Bundesnetzagentur im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit erstellt". Für diese Aufgabe hat die Behörde zwölf Monate Zeit, nachdem das Gesetz im vergangenen Dezember in Kraft getreten war. Danach bleiben den Providern weitere sechs Monate, diese technischen Regelungen umzusetzen.

Datendiode für Abspeicherung

Die Provider dürfen die Vorratsdaten nur innerhalb Deutschlands speichern. Ein sicheres System lässt sich dem Entwurf zufolge "nur durch die Kombination aus einer sicheren Ablage der Verkehrsdaten, einer physischen und organisatorischen Absicherung der Systemkomponenten, einer wirksamen Kontrolle der Kommunikation nach außen und einer Absicherung des Datenflusses zwischen den Systemkomponenten realisieren". Die IT-Wirtschaft rechnet mit Kosten für die Umsetzung der Systeme in den Unternehmen in Höhe von 600 Millionen Euro.

  • Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)
  • Die Einzelkomponenten des Gesamtsystems zur Vorratsdatenspeicherung (Quelle: Bundesnetzagentur)
Die grundlegenden Funktionen und Prozesse bei der Speicherung und Nutzung der Vorratsdaten (Quelle: Bundesnetzagentur)

Die größten Anforderungen bestehen für die Firmen darin, den Zugriff auf die Daten durch Unberechtigte zu verhindern. Denn eine Entkoppelung vom Internet durch eine manuelle Übertragung der Daten, eine sogenannte Turnschuh-Schnittstelle, sei "aufgrund der zu erwartenden großen Datenmengen in der Regel nicht praktikabel und würde zusätzliche Sicherheitsprobleme hervorrufen", schreibt die Bundesnetzagentur. Daher sei eine Firewall erforderlich, damit "ausschließlich dafür vorgesehene berechtigte Systeme Daten in den zu schützenden Bereich einliefern können, es dürfen jedoch keine Daten abfließen". Die sicherste Lösung für diesen Zweck sei der Einsatz einer sogenannten Datendiode.

Geschlossener Sicherheitsbereich

Stellenmarkt
  1. LOSAN Pharma GmbH, Neuenburg
  2. Hogrefe-Verlag GmbH & Co. KG, Göttingen

Die Daten selbst müssen dann "auf physisch gesonderten Speichereinrichtungen gespeichert werden, die von den üblichen für betriebliche Aufgaben genutzten Speichereinrichtungen getrennt sind". Der Teil des Rechenzentrums, in dem Hardware-Komponenten untergebracht seien, "muss als geschlossener Sicherheitsbereich konzipiert sein". Alternativ seien separate Schutzschränke innerhalb des Rechenzentrums vorzusehen. "Bei unberechtigtem Zutritt muss ein Alarm ausgelöst werden, der durch entsprechendes Sicherheitspersonal sofort verfolgt wird", heißt es.

Auch müssen alle Clients physisch gegen den Zugriff durch nicht ermächtigte Personen geschützt sein. Die Daten werden den Behörden beispielsweise durch eine SINA-VPN-Verbindung über das Internet zur Verfügung gestellt. Werden die Daten über dedizierte Leitungen übertragen, ist keine Transportverschlüsselung erforderlich.

Tagesschlüssel für die sichere Löschung 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (heute u. a. JBL BAR Studio für 99€ statt 137,90€ im Vergleich)
  2. (heute u. a. NZXT N7 Z370 Matte Black Mainboard für 237,90€ + Versand statt 272,90€ im...
  3. 263,99€
  4. 44,98€ + USK-18-Versand

plutoniumsulfat 01. Jun 2016

Trotzdem ist der Aufwand hoch.

elgooG 01. Jun 2016

Es ist ja auch alles nur Schall und Rauch. Es geht darum den Bürgern weiß zu machen, der...

plutoniumsulfat 01. Jun 2016

Das muss jetzt nur noch beim Wähler ankommen....am besten kurz vor der Wahl. Aber da ist...


Folgen Sie uns
       


i-Cristal autonomer Bus - Interview (englisch)

Der nächste Schritt steht an: Der französische Verkehrsbetrieb plant einen Test mit einem autonom fahenden Bus. Er soll Anfang 2020 in einer französischen Großstadt im normalen Verkehr fahren.

i-Cristal autonomer Bus - Interview (englisch) Video aufrufen
Life is Strange 2 im Test: Interaktiver Road-Movie-Mystery-Thriller
Life is Strange 2 im Test
Interaktiver Road-Movie-Mystery-Thriller

Keine heile Teenagerwelt mit Partys und Liebeskummer: Allein in den USA der Trump-Ära müssen zwei Brüder mit mexikanischen Wurzeln in Life is Strange 2 nach einem mysteriösen Unfall überleben. Das Adventure ist bewegend und spannend - trotz eines grundsätzlichen Problems.
Von Peter Steinlechner

  1. Adventure Leisure Suit Larry landet im 21. Jahrhundert

Athlon 200GE im Test: Celeron und Pentium abgehängt
Athlon 200GE im Test
Celeron und Pentium abgehängt

Mit dem Athlon 200GE belebt AMD den alten CPU-Markennamen wieder: Der Chip gefällt durch seine Zen-Kerne und die integrierte Vega-Grafikeinheit, die Intel-Konkurrenz hat dem derzeit preislich wenig entgegenzusetzen.
Ein Test von Marc Sauter

  1. AMD Threadripper erhalten dynamischen NUMA-Modus
  2. HP Elitedesk 705 Workstation Edition Minitower mit AMD-CPU startet bei 680 Euro
  3. Ryzen 5 2600H und Ryzen 7 2800H 45-Watt-CPUs mit Vega-Grafik für Laptops sind da

Pixel 3 und Pixel 3 XL im Hands on: Googles Smartphones mit verbesserten Kamerafunktionen
Pixel 3 und Pixel 3 XL im Hands on
Googles Smartphones mit verbesserten Kamerafunktionen

Google hat das Pixel 3 und das Pixel 3 XL vorgestellt. Bei beiden neuen Smartphones legt das Unternehmen besonders hohen Wert auf die Kamerafunktionen. Mit viel Software-Raffinessen sollen gute Bilder auch unter widrigen Umständen entstehen. Die ersten Eindrücke sind vielversprechend.
Ein Hands on von Ingo Pakalski

  1. BQ Aquaris X2 Pro im Hands on Ein gelungenes Gesamtpaket mit Highend-Funktionen

    •  /