2
DuD Report 748 DuD • Datenschutz und Datensicherheit 30 (2006) 11 aufgeworfen. Prof. Oliver Günther von der HU Berlin: „Jeder kann sich vorstellen, was passiert, wenn bspw. Autos mit Hilfe von UC automatisch den erforderlichen Sicher- heitsabstand einhalten sollen, aber die Technik die unterschiedlichen Signale nicht versteht oder Dritte die Signale manipulie- ren. Im Interesse des Standorts Deutschland ist es eine gemeinsame Aufgabe von Wirt- schaft, Wissenschaft und Staat, Lösungen zu entwickeln, mit denen die Selbstbestim- mung der Betroffenen gewahrt werden kann.“ Die Studie unterbreitet hierzu Vor- schläge. Helmut Reimer BSI Studie: „Pervasive Computing: Entwicklungen und Auswirkungen“ Das Bundesamt für Sicherheit in der Infor- mationstechnik (BSI) stellte im Rahmen seiner Veranstaltungsreihe „BSI im Ge- spräch“ am 10. Oktober 2006 in Berlin die Studie „Pervasive Computing: Entwicklun- gen und Auswirkungen (PerCEntA)“ vor. Diese Studie gibt anhand einer internati- onalen Expertenbefragung einen Überblick zu den technologischen Trends und mögli- chen Anwendungsfelder des Pervasive Computing und wirft einen Blick auf die sozioökonomischen Treiber und Auswir- kungen dieser Technologievision. Vor die- sem Hintergrund diskutiert sie auch Sicher- heitsszenarien und skizziert Anforderungen für die Sicherheit und den Datenschutz im Pervasive Computing. Die PerCEntA-Studie setzt die Reihe der Trendstudien in der Informations- und Kommunikationstechnologie (IuK-Techn- ologie) des BSI fort, zu der unter anderem die Studien „Informations- und Kommuni- kationstechnik 2010+3: Neue Trends und Entwicklungen in Technologie, Anwendun- gen und Sicherheit“, erschienen in 2003, und „Risiken und Chancen des Einsatzes von RFID-Systemen“ (November 2004) zählen. Die Studie „Pervasive Computing: Ent- wicklungen und Auswirkungen (PerCEn- tA)“ ist im SecuMedia Verlag, Ingelheim, erschienen (ISBN 3-922746-75-6, englische Fassung ISBN 3-922746-76-4. Helmut Reimer BMI veröffentlicht SAGA 3.0 Das Bundesministerium des Innern (BMI) veröffentlichte am 4. Oktober 2006 das Dokument „Standards und Architekturen für E-Government-Anwendungen“ (SAGA) in der Version 3.0. SAGA wird seit nunmehr drei Jahren von der KBSt (Koordinierungs- und Bera- tungsstelle der Bundesregierung für Infor- mationstechnik in der Bundesverwaltung) herausgegeben. Das Dokument beschreibt Standards, Verfahren und Methoden des Einsatzes der Informationstechnik in den Behörden und gibt Empfehlungen, insbe- sondere zur Gestaltung von E-Government- Angeboten der öffentlichen Verwaltung. SAGA trägt maßgeblich dazu bei, die In- teroperabilität zwischen Anwendungen verschiedener Behörden zu sichern und schafft auf diese Weise eine wichtige Vor- aussetzung für eine moderne und dienstleis- tungsorientierte Verwaltung. Der Bund nimmt mit SAGA eine Vorreiterrolle bei der Standardisierung von IT-Anwendungen ein. Auch viele Bundesländer und Kommunen orientieren sich bei ihren IT-Systemen an SAGA-Empfehlungen. Erstmalig beinhaltet die Version 3.0 Mindestanforderungen bezüglich der Of- fenheit von Standards für die Aufnahme in SAGA. Zudem wird konkreter beschrieben, wie SAGA in Ausschreibungen eingesetzt werden kann. Mit der SAGA-Version 3.0 werden die Beschreibungen der Basiskomponenten, Infrastrukturkomponenten und Einer-für- Alle-Dienstleistungen (EfA-Dienstleist- ungen) aktualisiert. Ziel ist ein modernes diensteorientiertes Architekturkonzept. Neu behandelte Themen sind „Beschreibungs- sprachen für Metadaten von Dateien“, „Geodienste“, „Langzeitarchivierung“ und „Authentifizierung“. Helmut Reimer EHUG bringt Wirtschaftsinformationen aus einer Hand Der Deutsche Bundestag hat am 28. Sep- tember 2006 das Gesetz über elektronische Handelsregister und Genossenschaftsregis- ter sowie das Unternehmensregister (E- HUG) beschlossen. „Das EHUG führt zu einer grundlegenden Modernisierung des Umgangs mit veröffentlichungspflichtigen Unternehmensdaten. Wir senken die Infor- mationskosten, bauen Bürokratie ab, be- schleunigen Abläufe und Existenzgründun- gen und geben damit der deutschen Wirt- schaft einen wichtigen Innovationsschub“, sagte Bundesjustizministerin Brigitte Zypries. Zu den Änderungen im Einzelnen: Elektronisches Handels-, Genossen- schafts- und Partnerschaftsregister Spätestens bis zum 1. Januar 2007 werden Handels-, Genossenschafts- und Partner- schaftsregister auf den elektronischen Be- trieb umgestellt. Zuständig für die Führung der Register bleiben die Amtsgerichte. Um die Verwaltung der Register zu beschleuni- gen, können Unterlagen in Zukunft nur noch elektronisch eingereicht werden. Die Bundesländer können allerdings Übergangs- fristen vorsehen, nach denen die Unterlagen bis spätestens Ende 2009 auch noch in Papierform eingereicht werden können. Aus Gründen der Rechtssicherheit bleibt für die Anmeldungen zur Eintragung eine öffentli- che Beglaubigung erforderlich. Zur Be- schleunigung der Eintragung ist unter ande- rem vorgesehen, dass über den Antrag grundsätzlich „unverzüglich“ zu entschei- den ist. Weil die Register elektronisch geführt werden, werden Handelsregistereintragun- gen künftig auch elektronisch bekannt gemacht eine preiswerte und für jeden Interessenten aus dem In- und Ausland in gleicher Weise leicht zugängliche Form. Für einen Übergangszeitraum bis Ende 2008 wird die Bekanntmachung zusätzlich noch in einer Tageszeitung erfolgen. Offenlegung der Jahresabschlüsse Um die Veröffentlichung der Jahresab- schlüsse zu erleichtern, werden für ihre zentrale Entgegennahme, Speicherung und Veröffentlichung nicht mehr die Amtsge- richte, sondern der elektronische Bundesan- zeiger zuständig sein. Damit werden die Gerichte von justizfernem Verwaltungsauf- wand entlastet und der elektronische Bun- desanzeiger zu einem zentralen Veröffentli- chungsorgan für wirtschaftsrechtliche Be- kanntmachungen ausgebaut. Elektronisches Unternehmensregister – www.unternehmensregister.de Ab dem 1. Januar 2007 können unter www.unternehmensregister.de wesentliche publikationspflichtige Daten eines Unter- nehmens online abgerufen werden. Damit gibt es eine zentrale Internetadresse, über die alle wesentlichen Unternehmensdaten, deren Offenlegung von der Rechtsordnung

EHUG bringt Wirtschaftsinformationen aus einer Hand

Embed Size (px)

Citation preview

Page 1: EHUG bringt Wirtschaftsinformationen aus einer Hand

DuD Report

748 DuD • Datenschutz und Datensicherheit 30 (2006) 11

aufgeworfen. Prof. Oliver Günther von der HU Berlin: „Jeder kann sich vorstellen, was passiert, wenn bspw. Autos mit Hilfe von UC automatisch den erforderlichen Sicher-heitsabstand einhalten sollen, aber die Technik die unterschiedlichen Signale nicht versteht oder Dritte die Signale manipulie-ren. Im Interesse des Standorts Deutschland ist es eine gemeinsame Aufgabe von Wirt-schaft, Wissenschaft und Staat, Lösungen zu entwickeln, mit denen die Selbstbestim-mung der Betroffenen gewahrt werden kann.“ Die Studie unterbreitet hierzu Vor-schläge.

Helmut Reimer

BSI Studie: „Pervasive Computing: Entwicklungen

und Auswirkungen“ Das Bundesamt für Sicherheit in der Infor-mationstechnik (BSI) stellte im Rahmen seiner Veranstaltungsreihe „BSI im Ge-spräch“ am 10. Oktober 2006 in Berlin die Studie „Pervasive Computing: Entwicklun-gen und Auswirkungen (PerCEntA)“ vor.

Diese Studie gibt anhand einer internati-onalen Expertenbefragung einen Überblick zu den technologischen Trends und mögli-chen Anwendungsfelder des Pervasive Computing und wirft einen Blick auf die sozioökonomischen Treiber und Auswir-kungen dieser Technologievision. Vor die-sem Hintergrund diskutiert sie auch Sicher-heitsszenarien und skizziert Anforderungen für die Sicherheit und den Datenschutz im Pervasive Computing.

Die PerCEntA-Studie setzt die Reihe der Trendstudien in der Informations- und Kommunikationstechnologie (IuK-Techn-ologie) des BSI fort, zu der unter anderem die Studien „Informations- und Kommuni-kationstechnik 2010+3: Neue Trends und Entwicklungen in Technologie, Anwendun-gen und Sicherheit“, erschienen in 2003, und „Risiken und Chancen des Einsatzes von RFID-Systemen“ (November 2004) zählen.

Die Studie „Pervasive Computing: Ent-wicklungen und Auswirkungen (PerCEn-tA)“ ist im SecuMedia Verlag, Ingelheim, erschienen (ISBN 3-922746-75-6, englische Fassung ISBN 3-922746-76-4.

Helmut Reimer

BMI veröffentlicht SAGA 3.0

Das Bundesministerium des Innern (BMI) veröffentlichte am 4. Oktober 2006 das Dokument „Standards und Architekturen für E-Government-Anwendungen“ (SAGA) in der Version 3.0.

SAGA wird seit nunmehr drei Jahren von der KBSt (Koordinierungs- und Bera-tungsstelle der Bundesregierung für Infor-mationstechnik in der Bundesverwaltung) herausgegeben. Das Dokument beschreibt Standards, Verfahren und Methoden des Einsatzes der Informationstechnik in den Behörden und gibt Empfehlungen, insbe-sondere zur Gestaltung von E-Government-Angeboten der öffentlichen Verwaltung.

SAGA trägt maßgeblich dazu bei, die In-teroperabilität zwischen Anwendungen verschiedener Behörden zu sichern und schafft auf diese Weise eine wichtige Vor-aussetzung für eine moderne und dienstleis-tungsorientierte Verwaltung. Der Bund nimmt mit SAGA eine Vorreiterrolle bei der Standardisierung von IT-Anwendungen ein. Auch viele Bundesländer und Kommunen orientieren sich bei ihren IT-Systemen an SAGA-Empfehlungen.

Erstmalig beinhaltet die Version 3.0 Mindestanforderungen bezüglich der Of-fenheit von Standards für die Aufnahme in SAGA. Zudem wird konkreter beschrieben, wie SAGA in Ausschreibungen eingesetzt werden kann.

Mit der SAGA-Version 3.0 werden die Beschreibungen der Basiskomponenten, Infrastrukturkomponenten und Einer-für-Alle-Dienstleistungen (EfA-Dienstleist-ungen) aktualisiert. Ziel ist ein modernes diensteorientiertes Architekturkonzept. Neu behandelte Themen sind „Beschreibungs-sprachen für Metadaten von Dateien“, „Geodienste“, „Langzeitarchivierung“ und „Authentifizierung“.

Helmut Reimer

EHUG bringt Wirtschaftsinformationen

aus einer Hand Der Deutsche Bundestag hat am 28. Sep-tember 2006 das Gesetz über elektronische Handelsregister und Genossenschaftsregis-ter sowie das Unternehmensregister (E-HUG) beschlossen. „Das EHUG führt zu einer grundlegenden Modernisierung des Umgangs mit veröffentlichungspflichtigen

Unternehmensdaten. Wir senken die Infor-mationskosten, bauen Bürokratie ab, be-schleunigen Abläufe und Existenzgründun-gen und geben damit der deutschen Wirt-schaft einen wichtigen Innovationsschub“, sagte Bundesjustizministerin Brigitte Zypries. Zu den Änderungen im Einzelnen:

Elektronisches Handels-, Genossen-schafts- und Partnerschaftsregister Spätestens bis zum 1. Januar 2007 werden Handels-, Genossenschafts- und Partner-schaftsregister auf den elektronischen Be-trieb umgestellt. Zuständig für die Führung der Register bleiben die Amtsgerichte. Um die Verwaltung der Register zu beschleuni-gen, können Unterlagen in Zukunft nur noch elektronisch eingereicht werden. Die Bundesländer können allerdings Übergangs-fristen vorsehen, nach denen die Unterlagen bis spätestens Ende 2009 auch noch in Papierform eingereicht werden können. Aus Gründen der Rechtssicherheit bleibt für die Anmeldungen zur Eintragung eine öffentli-che Beglaubigung erforderlich. Zur Be-schleunigung der Eintragung ist unter ande-rem vorgesehen, dass über den Antrag grundsätzlich „unverzüglich“ zu entschei-den ist.

Weil die Register elektronisch geführt werden, werden Handelsregistereintragun-gen künftig auch elektronisch bekannt gemacht ─ eine preiswerte und für jeden Interessenten aus dem In- und Ausland in gleicher Weise leicht zugängliche Form. Für einen Übergangszeitraum bis Ende 2008 wird die Bekanntmachung zusätzlich noch in einer Tageszeitung erfolgen.

Offenlegung der Jahresabschlüsse Um die Veröffentlichung der Jahresab-schlüsse zu erleichtern, werden für ihre zentrale Entgegennahme, Speicherung und Veröffentlichung nicht mehr die Amtsge-richte, sondern der elektronische Bundesan-zeiger zuständig sein. Damit werden die Gerichte von justizfernem Verwaltungsauf-wand entlastet und der elektronische Bun-desanzeiger zu einem zentralen Veröffentli-chungsorgan für wirtschaftsrechtliche Be-kanntmachungen ausgebaut.

Elektronisches Unternehmensregister – www.unternehmensregister.de Ab dem 1. Januar 2007 können unter www.unternehmensregister.de wesentliche publikationspflichtige Daten eines Unter-nehmens online abgerufen werden. Damit gibt es eine zentrale Internetadresse, über die alle wesentlichen Unternehmensdaten, deren Offenlegung von der Rechtsordnung

Page 2: EHUG bringt Wirtschaftsinformationen aus einer Hand

DuD Report

DuD • Datenschutz und Datensicherheit 30 (2006) 11 749

vorgesehen ist, online bereit stehen („one stop shopping“). Der Rechts- und Wirt-schaftsverkehr wird künftig nicht mehr verschiedene Informationsquellen bemühen müssen, um die wesentlichen publizitäts-pflichtigen Angaben über ein Unternehmen zu erhalten.

Das EHUG setzt die Richtlinie 2003/58/EG zur Änderung der 1. gesell-schaftsrechtlichen Richtlinie, Teile der EU-Transparenzrichtlinie 2004/109/EG sowie Beschlüsse der Regierungskommission Corporate Governance um. Es ist ferner ein Beitrag zum „small-company-act“ zur Entlastung von Mittelstand und Existenz-gründern.

Helmut Reimer

Hilfen zur Organisation von IT-Prozessen

Die KBSt hat auf ihrer Website einen neuen Bereich eingerichtet, diesmal zum Thema ITIL. ITIL (IT Infrastructure Library) ist als eine Bibliothek mit wichtigen Praktiken zur systematischen Umsetzung und Optimie-rung von Prozessen im IT-Servicemana-gement – so genannten „Best Practices“ – zu verstehen und wurde ursprünglich von einer britischen Regierungsbehörde entwi-ckelt (Office of Government Commerce).

Neben allgemeinen Informationen zum Hintergrund von ITIL und dem IT-Servicemanagement stellt die KBSt in dieser neuen Rubrik zwei Studien zum Thema bereit: „Standards für IT-Prozesse“ sowie „ITIL und Informationssicherheit“.

Die Studie „ITIL und Standards für IT-Prozesse“ ordnet das IT-Service-mana-gement nach ITIL in die Landschaft beste-hender Prozessstandards ein. Neben einer kurzen Beschreibung von Standards (unter anderem ISO 20000, IT-Grundschutz-Standards des BSI ISO 27001, IT- und Prozessmanagement COBIT) stehen die Beziehungen und Schnittmengen zu ITIL im Fokus der Betrachtung.

Die zweite Studie beschäftigt sich mit ITIL und der Thematik Informationssicher-heit. Das Dokument wendet sich in erster Linie an IT-Prozessverantwortliche im Incident Management (Störungsmanage-ment) und an das IT-Sicherheitsmana-gement. Die Studie vermittelt ein Grund-verständniss sicherheitsrelevanter Anforde-rungen für das Incident Management. Die in dem Dokument berücksichtigten Sicher-heitsanforderungen basieren auf dem Stan-

dard ISO 17799 sowie den IT-Grundschutz-Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Helmut Reimer

udis: Änderung des Strafgesetzbuchs zur

Bekämpfung der Computerkriminalität

modifizieren Die Bundesregierung beabsichtigt dem weitverbreiteten Missbrauch in der Daten-verarbeitung durch neue strafrechtliche Vorschriften zur Bekämpfung der Compu-terkriminalität stärker entgegenzuwirken. Nach Auskunft der Bundesjustizministerin sollen damit „letzte Lücken“ im Computer-strafrecht geschlossen werden.

udis, die Ulmer Akademie für Daten-schutz und IT-Sicherheit gGmbH begrüßt grundsätzlich dieses Vorhaben. Allerdings geht der Gesetzentwurf in sofern zu weit, da er auch den Besitz und jegliche Verwen-dung sogenannter Hacker-Tools unter Strafe stellt. Der Einsatz solcher Werkzeuge ist in der Aus- und Weiterbildung auf dem Gebiet des Datenschutzes und der IT-Sicherheit von allergrößter Bedeutung, weil nur durch die praktische Vorführung der Möglichkei-ten von Straftätern ein Problembewusstsein und ein Gefühl für den verantwortungsvol-len Umgang mit der Informationstechnik vermittelt werden kann. Nur auf Basis der praktischen Erfahrung im Umgang mit solchen Werkzeugen lassen sich adäquate Schutzmaßnahmen von sensiblen Compu-tersystemen erreichen.

Des Weiteren wird durch das Verbot des Besitzes und der Verbreitung solcher Ha-cker-Tools die Forschung und Entwicklung auf dem Gebiet der IT-Sicherheit erschwert. Allerdings ist dies für den Prozess der ständigen Verbesserung der Sicherheit von Computersystemen zwingend notwendig, da existierende Schwachstellen in Systemen oft erst durch das Aufdecken durch unab-hängige Institutionen vom Hersteller ge-schlossen werden.

Es ist auch zu beachten, dass die Gren-zen zwischen den im Gesetz angesproche-nen Hacker-Tools und normalen System-verwaltungs- und Diagnose-Werkzeugen oft fließend sind, so dass nach diesem Gesetz möglicherweise normale Systemverwal-tungsarbeiten strafbar werden oder nicht mehr zulässig sind. Dies wird dazu führen,

dass aufgrund der Gesetzesänderung insge-samt der Stand der IT-Sicherheit ver-schlechtert wird, was dem Ziel dieses Ge-setzes gerade zuwider läuft.

udis fordert die Bundesregierung auf, den Gesetzentwurf dahingehend zu verän-dern, dass in Forschung und Entwicklung sowie in der Weiterbildung im Informatik-Bereich solche Werkzeuge weiter entwickelt und verwendet werden dürfen.

Weitere Informationen unter www.udis.de.

Helmut Reimer

TeleTrusT präsentierte Preis-Anwärter für

innovative Anwendungen Einmalpasswörter über Handy, online- Rentenbeantragung und elektronische Sig-natur, anonyme Authentifizierung per Fin-gerabdruck und elektronische Handelsregis-teranwendung: Die Palette der Anwärter für den Innovationspreis 2006 von TeleTrusT bot ein vielseitiges Bild kreativer Entwick-lungen und erfolgreicher Anwendungen.

Der ideelle Preis wurde im Rahmen der Information Security Solutions Europe (ISSE) 2006 in Rom vor der versammelten ITSecurity- Fachwelt verliehen. Zur ISSE, die vom 10. bis zum 12. Oktober in Rom stattfand, lud TeleTrusT europäische Anbie-ter und Anwender zum Wettstreit ein, die im Bereich der Vertrauenswürdigkeit von Geschäftsprozessen und Diensten im Inter-net eine Vorreiterrolle innehaben. Die vier besten Anwärter wurden dabei erstmals auf der IT-Sicherheitskonferenz selbst öffent-lichkeitswirksam präsentiert, um ihren Mut und ihr Engagement hervorzuheben.

Den ersten Preis erhielten gemeinsam T-Systems und T-Mobile für OneTimePass mobile, ein sicheres, chipkartenbasiertes Zugangsschutzsystem zu gesicherten Daten. Auf Knopfdruck berechnet das Mobiltele-fon – ganz ohne Mobilfunkverbindung – ein einmalig gültiges Passwort, das der Nutzer in die Logon-Maske der Anwendung ein-trägt. Die Berechnung des OneTime-Passworts erfolgt geschützt in der für alle Mobiltelefone gleichen SIM-Karte. Durch die Nutzung dieses Sicherheitsankers des Mobilfunks sind Manipulationen kaum möglich. Das Herunterladen der Software sowie die initiale Registrierung beim Au-thentisierungsserver erfolgen „over-the-air“. Auch Mobiltelefone, die schon mit ihrem Besitzer unterwegs sind, erhalten die Appli-