1
DuD Report DuD • Datenschutz und Datensicherheit 30 (2006) 11 749 vorgesehen ist, online bereit stehen („one stop shopping“). Der Rechts- und Wirt- schaftsverkehr wird künftig nicht mehr verschiedene Informationsquellen bemühen müssen, um die wesentlichen publizitäts- pflichtigen Angaben über ein Unternehmen zu erhalten. Das EHUG setzt die Richtlinie 2003/58/EG zur Änderung der 1. gesell- schaftsrechtlichen Richtlinie, Teile der EU- Transparenzrichtlinie 2004/109/EG sowie Beschlüsse der Regierungskommission Corporate Governance um. Es ist ferner ein Beitrag zum „small-company-act“ zur Entlastung von Mittelstand und Existenz- gründern. Helmut Reimer Hilfen zur Organisation von IT-Prozessen Die KBSt hat auf ihrer Website einen neuen Bereich eingerichtet, diesmal zum Thema ITIL. ITIL (IT Infrastructure Library) ist als eine Bibliothek mit wichtigen Praktiken zur systematischen Umsetzung und Optimie- rung von Prozessen im IT-Servicemana- gement – so genannten „Best Practices“ – zu verstehen und wurde ursprünglich von einer britischen Regierungsbehörde entwi- ckelt (Office of Government Commerce). Neben allgemeinen Informationen zum Hintergrund von ITIL und dem IT- Servicemanagement stellt die KBSt in dieser neuen Rubrik zwei Studien zum Thema bereit: „Standards für IT-Prozesse“ sowie „ITIL und Informationssicherheit“. Die Studie „ITIL und Standards für IT- Prozesse“ ordnet das IT-Service-mana- gement nach ITIL in die Landschaft beste- hender Prozessstandards ein. Neben einer kurzen Beschreibung von Standards (unter anderem ISO 20000, IT-Grundschutz- Standards des BSI ISO 27001, IT- und Prozessmanagement COBIT) stehen die Beziehungen und Schnittmengen zu ITIL im Fokus der Betrachtung. Die zweite Studie beschäftigt sich mit ITIL und der Thematik Informationssicher- heit. Das Dokument wendet sich in erster Linie an IT-Prozessverantwortliche im Incident Management (Störungsmanage- ment) und an das IT-Sicherheitsmana- gement. Die Studie vermittelt ein Grund- verständniss sicherheitsrelevanter Anforde- rungen für das Incident Management. Die in dem Dokument berücksichtigten Sicher- heitsanforderungen basieren auf dem Stan- dard ISO 17799 sowie den IT-Grundschutz- Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Helmut Reimer udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren Die Bundesregierung beabsichtigt dem weitverbreiteten Missbrauch in der Daten- verarbeitung durch neue strafrechtliche Vorschriften zur Bekämpfung der Compu- terkriminalität stärker entgegenzuwirken. Nach Auskunft der Bundesjustizministerin sollen damit „letzte Lücken“ im Computer- strafrecht geschlossen werden. udis, die Ulmer Akademie für Daten- schutz und IT-Sicherheit gGmbH begrüßt grundsätzlich dieses Vorhaben. Allerdings geht der Gesetzentwurf in sofern zu weit, da er auch den Besitz und jegliche Verwen- dung sogenannter Hacker-Tools unter Strafe stellt. Der Einsatz solcher Werkzeuge ist in der Aus- und Weiterbildung auf dem Gebiet des Datenschutzes und der IT-Sicherheit von allergrößter Bedeutung, weil nur durch die praktische Vorführung der Möglichkei- ten von Straftätern ein Problembewusstsein und ein Gefühl für den verantwortungsvol- len Umgang mit der Informationstechnik vermittelt werden kann. Nur auf Basis der praktischen Erfahrung im Umgang mit solchen Werkzeugen lassen sich adäquate Schutzmaßnahmen von sensiblen Compu- tersystemen erreichen. Des Weiteren wird durch das Verbot des Besitzes und der Verbreitung solcher Ha- cker-Tools die Forschung und Entwicklung auf dem Gebiet der IT-Sicherheit erschwert. Allerdings ist dies für den Prozess der ständigen Verbesserung der Sicherheit von Computersystemen zwingend notwendig, da existierende Schwachstellen in Systemen oft erst durch das Aufdecken durch unab- hängige Institutionen vom Hersteller ge- schlossen werden. Es ist auch zu beachten, dass die Gren- zen zwischen den im Gesetz angesproche- nen Hacker-Tools und normalen System- verwaltungs- und Diagnose-Werkzeugen oft fließend sind, so dass nach diesem Gesetz möglicherweise normale Systemverwal- tungsarbeiten strafbar werden oder nicht mehr zulässig sind. Dies wird dazu führen, dass aufgrund der Gesetzesänderung insge- samt der Stand der IT-Sicherheit ver- schlechtert wird, was dem Ziel dieses Ge- setzes gerade zuwider läuft. udis fordert die Bundesregierung auf, den Gesetzentwurf dahingehend zu verän- dern, dass in Forschung und Entwicklung sowie in der Weiterbildung im Informatik- Bereich solche Werkzeuge weiter entwickelt und verwendet werden dürfen. Weitere Informationen unter www.udis.de. Helmut Reimer TeleTrusT präsentierte Preis-Anwärter für innovative Anwendungen Einmalpasswörter über Handy, online- Rentenbeantragung und elektronische Sig- natur, anonyme Authentifizierung per Fin- gerabdruck und elektronische Handelsregis- teranwendung: Die Palette der Anwärter für den Innovationspreis 2006 von TeleTrusT bot ein vielseitiges Bild kreativer Entwick- lungen und erfolgreicher Anwendungen. Der ideelle Preis wurde im Rahmen der Information Security Solutions Europe (ISSE) 2006 in Rom vor der versammelten ITSecurity- Fachwelt verliehen. Zur ISSE, die vom 10. bis zum 12. Oktober in Rom stattfand, lud TeleTrusT europäische Anbie- ter und Anwender zum Wettstreit ein, die im Bereich der Vertrauenswürdigkeit von Geschäftsprozessen und Diensten im Inter- net eine Vorreiterrolle innehaben. Die vier besten Anwärter wurden dabei erstmals auf der IT-Sicherheitskonferenz selbst öffent- lichkeitswirksam präsentiert, um ihren Mut und ihr Engagement hervorzuheben. Den ersten Preis erhielten gemeinsam T- Systems und T-Mobile für OneTimePass mobile, ein sicheres, chipkartenbasiertes Zugangsschutzsystem zu gesicherten Daten. Auf Knopfdruck berechnet das Mobiltele- fon – ganz ohne Mobilfunkverbindung – ein einmalig gültiges Passwort, das der Nutzer in die Logon-Maske der Anwendung ein- trägt. Die Berechnung des OneTime- Passworts erfolgt geschützt in der für alle Mobiltelefone gleichen SIM-Karte. Durch die Nutzung dieses Sicherheitsankers des Mobilfunks sind Manipulationen kaum möglich. Das Herunterladen der Software sowie die initiale Registrierung beim Au- thentisierungsserver erfolgen „over-the-air“. Auch Mobiltelefone, die schon mit ihrem Besitzer unterwegs sind, erhalten die Appli-

udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren

Embed Size (px)

Citation preview

Page 1: udis: Änderung des Strafgesetzbuchs zur Bekämpfung der Computerkriminalität modifizieren

DuD Report

DuD • Datenschutz und Datensicherheit 30 (2006) 11 749

vorgesehen ist, online bereit stehen („one stop shopping“). Der Rechts- und Wirt-schaftsverkehr wird künftig nicht mehr verschiedene Informationsquellen bemühen müssen, um die wesentlichen publizitäts-pflichtigen Angaben über ein Unternehmen zu erhalten.

Das EHUG setzt die Richtlinie 2003/58/EG zur Änderung der 1. gesell-schaftsrechtlichen Richtlinie, Teile der EU-Transparenzrichtlinie 2004/109/EG sowie Beschlüsse der Regierungskommission Corporate Governance um. Es ist ferner ein Beitrag zum „small-company-act“ zur Entlastung von Mittelstand und Existenz-gründern.

Helmut Reimer

Hilfen zur Organisation von IT-Prozessen

Die KBSt hat auf ihrer Website einen neuen Bereich eingerichtet, diesmal zum Thema ITIL. ITIL (IT Infrastructure Library) ist als eine Bibliothek mit wichtigen Praktiken zur systematischen Umsetzung und Optimie-rung von Prozessen im IT-Servicemana-gement – so genannten „Best Practices“ – zu verstehen und wurde ursprünglich von einer britischen Regierungsbehörde entwi-ckelt (Office of Government Commerce).

Neben allgemeinen Informationen zum Hintergrund von ITIL und dem IT-Servicemanagement stellt die KBSt in dieser neuen Rubrik zwei Studien zum Thema bereit: „Standards für IT-Prozesse“ sowie „ITIL und Informationssicherheit“.

Die Studie „ITIL und Standards für IT-Prozesse“ ordnet das IT-Service-mana-gement nach ITIL in die Landschaft beste-hender Prozessstandards ein. Neben einer kurzen Beschreibung von Standards (unter anderem ISO 20000, IT-Grundschutz-Standards des BSI ISO 27001, IT- und Prozessmanagement COBIT) stehen die Beziehungen und Schnittmengen zu ITIL im Fokus der Betrachtung.

Die zweite Studie beschäftigt sich mit ITIL und der Thematik Informationssicher-heit. Das Dokument wendet sich in erster Linie an IT-Prozessverantwortliche im Incident Management (Störungsmanage-ment) und an das IT-Sicherheitsmana-gement. Die Studie vermittelt ein Grund-verständniss sicherheitsrelevanter Anforde-rungen für das Incident Management. Die in dem Dokument berücksichtigten Sicher-heitsanforderungen basieren auf dem Stan-

dard ISO 17799 sowie den IT-Grundschutz-Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

Helmut Reimer

udis: Änderung des Strafgesetzbuchs zur

Bekämpfung der Computerkriminalität

modifizieren Die Bundesregierung beabsichtigt dem weitverbreiteten Missbrauch in der Daten-verarbeitung durch neue strafrechtliche Vorschriften zur Bekämpfung der Compu-terkriminalität stärker entgegenzuwirken. Nach Auskunft der Bundesjustizministerin sollen damit „letzte Lücken“ im Computer-strafrecht geschlossen werden.

udis, die Ulmer Akademie für Daten-schutz und IT-Sicherheit gGmbH begrüßt grundsätzlich dieses Vorhaben. Allerdings geht der Gesetzentwurf in sofern zu weit, da er auch den Besitz und jegliche Verwen-dung sogenannter Hacker-Tools unter Strafe stellt. Der Einsatz solcher Werkzeuge ist in der Aus- und Weiterbildung auf dem Gebiet des Datenschutzes und der IT-Sicherheit von allergrößter Bedeutung, weil nur durch die praktische Vorführung der Möglichkei-ten von Straftätern ein Problembewusstsein und ein Gefühl für den verantwortungsvol-len Umgang mit der Informationstechnik vermittelt werden kann. Nur auf Basis der praktischen Erfahrung im Umgang mit solchen Werkzeugen lassen sich adäquate Schutzmaßnahmen von sensiblen Compu-tersystemen erreichen.

Des Weiteren wird durch das Verbot des Besitzes und der Verbreitung solcher Ha-cker-Tools die Forschung und Entwicklung auf dem Gebiet der IT-Sicherheit erschwert. Allerdings ist dies für den Prozess der ständigen Verbesserung der Sicherheit von Computersystemen zwingend notwendig, da existierende Schwachstellen in Systemen oft erst durch das Aufdecken durch unab-hängige Institutionen vom Hersteller ge-schlossen werden.

Es ist auch zu beachten, dass die Gren-zen zwischen den im Gesetz angesproche-nen Hacker-Tools und normalen System-verwaltungs- und Diagnose-Werkzeugen oft fließend sind, so dass nach diesem Gesetz möglicherweise normale Systemverwal-tungsarbeiten strafbar werden oder nicht mehr zulässig sind. Dies wird dazu führen,

dass aufgrund der Gesetzesänderung insge-samt der Stand der IT-Sicherheit ver-schlechtert wird, was dem Ziel dieses Ge-setzes gerade zuwider läuft.

udis fordert die Bundesregierung auf, den Gesetzentwurf dahingehend zu verän-dern, dass in Forschung und Entwicklung sowie in der Weiterbildung im Informatik-Bereich solche Werkzeuge weiter entwickelt und verwendet werden dürfen.

Weitere Informationen unter www.udis.de.

Helmut Reimer

TeleTrusT präsentierte Preis-Anwärter für

innovative Anwendungen Einmalpasswörter über Handy, online- Rentenbeantragung und elektronische Sig-natur, anonyme Authentifizierung per Fin-gerabdruck und elektronische Handelsregis-teranwendung: Die Palette der Anwärter für den Innovationspreis 2006 von TeleTrusT bot ein vielseitiges Bild kreativer Entwick-lungen und erfolgreicher Anwendungen.

Der ideelle Preis wurde im Rahmen der Information Security Solutions Europe (ISSE) 2006 in Rom vor der versammelten ITSecurity- Fachwelt verliehen. Zur ISSE, die vom 10. bis zum 12. Oktober in Rom stattfand, lud TeleTrusT europäische Anbie-ter und Anwender zum Wettstreit ein, die im Bereich der Vertrauenswürdigkeit von Geschäftsprozessen und Diensten im Inter-net eine Vorreiterrolle innehaben. Die vier besten Anwärter wurden dabei erstmals auf der IT-Sicherheitskonferenz selbst öffent-lichkeitswirksam präsentiert, um ihren Mut und ihr Engagement hervorzuheben.

Den ersten Preis erhielten gemeinsam T-Systems und T-Mobile für OneTimePass mobile, ein sicheres, chipkartenbasiertes Zugangsschutzsystem zu gesicherten Daten. Auf Knopfdruck berechnet das Mobiltele-fon – ganz ohne Mobilfunkverbindung – ein einmalig gültiges Passwort, das der Nutzer in die Logon-Maske der Anwendung ein-trägt. Die Berechnung des OneTime-Passworts erfolgt geschützt in der für alle Mobiltelefone gleichen SIM-Karte. Durch die Nutzung dieses Sicherheitsankers des Mobilfunks sind Manipulationen kaum möglich. Das Herunterladen der Software sowie die initiale Registrierung beim Au-thentisierungsserver erfolgen „over-the-air“. Auch Mobiltelefone, die schon mit ihrem Besitzer unterwegs sind, erhalten die Appli-