Jahresbericht 1998
|
1.2 Datenschutz in Berlin |
2. |
TECHNISCHE RAHMENBEDINGUNGEN |
|
2.1 |
Die Entwicklung der Informationstechnik |
Die alljährlich an dieser Stelle beschriebenen Entwicklungstendenzen in der Informationstechnik sind ungebrochen. Wenn also etwas unverändert ist, dann ist es der Trend zu informationstechnischen Systemen mit immer günstigerem Preis-Leistungs-Verhältnis und zum Zusammenwachsen von Kommunikations- und Informationstechnik und der damit zusammenhängenden Vernetzung.
Immer noch werden die Prozessoren schneller, der verfügbare Raum im Arbeitsspeicher und in den Festplatten wird immer größer und es kommen weitere externe Speichermedien mit immer größeren Kapazitäten auf den Markt.
Die Entwicklung belegt eine Tabelle, die eine pauschalisierte Darstellung der vorweihnachtlichen Angebote für häusliche Komplettsysteme der gehobene Leistungsklasse der letzten vier Jahre enthält:
Jahr | Prozessortakt | Arbeitsspeicher | Festplatte | CD-ROM |
1995 | 100 MHz | 16 MB | 1,0 GB | 4-fach |
1996 | 200 MHz | 32 MB | 1,5 GB | 12-fach |
1997 | 300 MHz | 32 MB | 6,0 GB | 24-fach |
1998 | 400 MHz | 64 MB | 12,0 GB | 40-fach |
Einschließlich der aktuellen Versionen der gängigen Betriebs- und Bürosoftware sowie der notwendigen Peripherie nach dem jeweiligen Stand der Technik haben die Preise trotz der verbesserten Leistungsdaten noch weiter nachgelassen.
Da die durch die Geschwindigkeit und die Speicherkapazitäten
gesetzten Grenzen immer weiter hinausgeschoben werden, kann auch
die Software, insbesondere die Standardsoftware, immer komplexer
werden. Die gewonnenen Ressourcen werden im Wesentlichen für
drei Zielsetzungen genutzt:
Die Vernetzung informationstechnischer Infrastrukturen geht einher mit dem Zusammenwachsen von Informations-, Telekommunikations- und Televisionstechnik. Das Internet transportiert Daten, Sprache, Bilder, Fernsehübertragungen und Videofilme, also alles, was sich mit digitalen Zeichenfolgen darstellen, übertragen und verarbeiten lässt.
Die aktuellen Beiträge zur Entwicklung der Informationsgesellschaft
Angesichts dieser ungebrochenen Trends fragt es sich, welche Bedeutung sie für den Einstieg in die Informationsgesellschaft haben. Welche Erwartungen, Hoffnungen oder Befürchtungen werden damit verbunden?
Die Entwicklung der Informationstechnik kann nicht nur an den sich zum Besseren verändernden Leistungsmerkmalen gemessen werden. Was sich in der Informationstechnik durchsetzt, wird nicht nur durch anerkannte Qualitätsstandards bestimmt, häufig ist es die Stellung der Hersteller im Markt, sind es unkonventionelle Methoden der Markteinführung. Häufig sind es die klassischen Flaschenhalseffekte, die neuen und besseren Produkten die Markteinführung erschweren: Solange ihre Kompatibilität mit eingeführten Standardprodukten nicht gesichert ist, solange nicht genügend Software verhanden ist, die mit abweichenden Produkten arbeitet, solange passende Schnittstellen nicht in Standardsystemen berücksichtigt werden, haben es neue Technologiekonzepte schwer, sich durchzusetzen, bevor sie selbst veraltet sind. Dies gilt z.B. für die DVD-Speichermedien (Digital Versatile Disk), die der CD-ROM weit überlegen ist, dennoch nur zögerlich angenommen werden.
Die Verbreitung des Internet zeigt, dass dieses die Bottleneck-Phase überwunden hat. Die Zahl der Netzsurfer steigt Tag für Tag, ständige Meldungen über Firmengründungen für Dienstleistungen im Internet zeigen, dass große Erwartungen zur Zukunft des elektronischen Handels und der elektronischen Präsentation im Internet gehegt werden. Allerdings wird die Internet-Euphorie bereits durch einige bittere Erkenntnisse abgekühlt: Die öffentliche Meinung über das Internet wird insbesondere bei jenen, die keine besonderen Anwendererfahrungen mit dem Netz haben, durch Schlagzeilen bestimmt, die den Missbrauch des Netzes zur Verbreitung gesetzwidriger oder unerwünschter Inhalte betreffen. Ähnlich wie das gute alte Bildschirmtextsystem zieht auch das Internet offensichtlich die Anbieter von kriminellen Pornographievarianten, von Gewaltverherrlichung und politischer Bauernfängerpropaganda an. Damit wird auch jenen in die Hand gearbeitet, die Informations- und Kommunikationsfreiheit nur als eine Gefahr für die öffentliche Sicherheit und Ordnung sehen und entsprechende Kontrollstrukturen fordern und durchzusetzen versuchen.
Weitere Ernüchterung kommt bei dem auf, der der Werbung der Internet-Provider erlegen ist und als Privatmensch in die weite Welt hinaussurfen möchte. Die Kapazität des Internet und der in ihm operierenden Komponenten vom anbietenden Server über die Übertragungsleitungen, die weiterleitenden Rechner auf dem Übertragungsweg, den eigenen Netzanschluss und den eigenen Rechner sind dem anstehenden Datenstrom nicht mehr immer so gewachsen, dass Antwortzeiten erreicht werden, die die Kommunikationskosten als angemessen erscheinen lassen. Der von allen erwartete weitere Innovationsschub, der uns der Informationsgesellschaft näher bringt, wird die Erweiterung der Netzkapazitäten erforderlich machen. Erste Pilotprojekte - z.B. der BEWAG in Berlin[43] befassen sich mit der Nutzung der Netze zur allgemeinen Stromversorgung als Datenübertragungsmedien.
Tops und Flops auf dem Weg in die Informationsgesellschaft
Während niemand auf die Idee käme, trotz der euphoriedämpfenden Beobachtungen Zweifel an der Bedeutung des Internet für die Informationsgesellschaft zu hegen, zeigt eine Rückbesinnung auf technologische Trends, die in den letzten Jahren an dieser Stelle dargestellt wurden, dass manches, was den Sonnenaufgang der Informationsgesellschaft ankündigte, wohl mehr eine Sternschnuppe war:
1991 befassten wir uns erstmals mit den "Trends der informationstechnischen Entwicklung" und beschrieben wie danach alle Jahre die heute noch gültigen Haupttendenzen zur Verbesserung des Preis-Leistungs-Verhältnisses, die Miniaturisierung und die Vernetzung. Die erwähnte Zusammenführung der Rechnernetze zu einem "Global Area Network (GAN)" ist mit dem Internet heute ebenso Realität geworden wie die Durchsetzung objektorientierter Programmierung, mit der die neuen Leistungskapazitäten softwareseitig erschlossen werden können[44].
1992 berichteten wir über Downsizing und Outsourcing als aktuelle Trends des IT-Einsatzes. Beides ist heute selbstverständlich, die dreidimensionale computergesteuerte Scheinwelt des "Cyberspace" jedoch, in der sich die Menschen mit Datenhandschuhen, Datenbrillen und Datenanzügen bewegen, ist ein Nischenprodukt geblieben[45].
Im darauf folgenden Jahr befassten wir uns erstmals mit Chipkarten, die z.B. als Krankenversichertenkarten im Jahre 1994 an breite Teile der Bevölkerung verteilt wurden[46]. Wir haben keine Zweifel, dass Chipkarten in der Zukunft in verschiedensten Anwendungen eine bedeutsame Rolle spielen werden. Allerdings zeigt sich eine große Differenz zwischen dem Engagement, mit dem Kartenhersteller und potentielle Anwender den Einsatz der Chipkartentechnik vorantreiben wollten, und dem Interesse der Bevölkerung. Als erfolgreich können bisher nur nur solche Chipkarteneinführungen angesehen werden, die primitive anonyme Zahlungsverfahren anbieten (Telefonkarte) oder die dem Verbraucher aufgezwungen wurden, wie die Krankenversichertenkarten. Weitere Projekte, insbesondere im Gesundheitswesen und im Zahlungsverkehr[47], haben über den Erprobungsbereich hinaus keine besondere Bedeutung erlangt oder sind sogar gescheitert.
1994 wurden das Internet, Client-Server-Systeme und optische Speichermedien behandelt, Technologien also, deren erfolgreiche Durchsetzung bereits damals unschwer vorherzusagen war[48].
Danach wurde die Einführung von WINDOWS 95 zum Gegenstand der Trendbeschreibung gemacht, was sicher für den semiprofessionellen und privaten Sektor angebracht war, während sich in den Client-Server-Netzen der kommerziellen Computeranwender WINDOWS NT stärker durchsetzen konnte[49]. Die damals beschriebenenSicherheitsprobleme im Zusammenhang mit dem Microsoft Network (MSN) haben in Deutschland nicht die Bedeutung erlangt, weil MSN keine große Verbreitung in unserem Lande gewonnen hat[50].
Im Vorjahr beschrieben wir die Entwicklung von Client-Server-Systemen zu Network Computing und das Schürfen in (Daten-)Banken und (Daten-)Warenhäusern mit modernen Methoden des Data Mining[51]. Während der letztere Trend gerade durch die Verbesserung des Preis-Leistungs-Verhältnisses noch zusätzlichen Rückenwind bekommen hat, müssen wir auf den Siegeszug der Netzwerkcomputer, der Steckdosen zu Intranet und Internet, noch warten. Hier ist ein marktwirtschaftlicher Prozess im Gange, dessen Ergebnis noch nicht vorhergesagt werden kann.
Wer ist in der Informationsgesellschaft informiert ?
Im Berichtsjahr fand sich kein besonders hervorzuhebener technologischer Trend, der uns das Bild von der zukünftigen Informationsgesellschaft klarer machen könnte. Eine politisch motivierte Entwicklung mag jedoch zu denken geben, die sich aus vielen nationalen und internationalen rechtspolitischen Diskussionen und aktuellen Veröffentlichungen ergeben hat. Das folgende erdachte, aber auf konkreten technologischen Ansätzen beruhende Szenario möge so zu denken geben, dass es zumindest so nie Wirklichkeit werden möge:
"Wie jeden Sonntag trabt ein einsamer Jogger durch den nebelfeuchten Grunewald, um den Stress verantwortlicher Arbeit aus der letzten Woche abzuschütteln. Nach einigen Kilometern wird ihm klar, dass er sich etwas zu viel zumutet, und trottet auf eine Parkbank zu, um das Sauerstoffdezifit bei einer kleinen Pause aufzufrischen. Er merkt nicht, dass er inzwischen anderswo hektische Aktivitäten auslöst, die sich bald auch auf weite Teile der Welt ausdehnen sollen.Ein kleiner, unter die Haut transplantierter Transponderchip[52], den er wie die anderen leitenden Biochemiker der gentechnischen Entwicklungsabteilung seines Berliner Hightech-Unternehmens trägt, hat nämlich Abweichungen von den üblichen Kreislaufwerten festgestellt, die die Gefahr eines Herzinfarktes andeuten. Über ein miniaturisiertes Empfangsgerät seines in der Sportkleidung integrierten Personal Area Networks[53] wird 54der Alarm mit einigen spezifizierenden, lokalisierenden[54] und identifizierenden Angaben über das mitgeführte Mobiltelefon automatisch an die Alarmbereitschaft des Unternehmens weitergeleitet. Diese setzt den Notarzt in Marsch, während unser matter Jogger noch glaubt, sich nur ein paar Minuten ausruhen zu müssen. Als er merkt, dass es ihm schlechter geht als üblich nach einem anstrengenden Lauf, setzt der Rettungshubschrauber bereits auf der benachbarten Waldlichtung auf.
Dies wäre das Ende der Geschichte einer schnellen geglückten Rettung, bevor sich der Verschluss der Herzkranzgefäße erst richtig auswirken könnte. Doch moderne Informations- und Kommunikationstechnik leistet mehr:
Das automatisch ausgelöste digitale Mobiltelefonat zur Alarmbereitschaft des Hightech-Unternehmens enthält mit den Identifikatoren des Patienten und des Unternehmens Schlüsselworte, die die Computer des Nachrichtendienstes eines befreundeten Staates bei der Analyse des mit Hilfe des globalen Telekommunikationsüberwachungssystems ECHOLON aufgezeichneten Mobiltelefonverkehrs in Berlin dazu veranlassen, das Gespräch zu selektieren und zur weiteren geheimdienstlichen Auswertung bereitzustellen[55].
Die Information, dass ein leitender Entwickler in der Genforschung eines erfolgreichen Berliner Unternehmens durch einen Herzinfarkt außer Gefecht gesetzt worden ist, erreicht bereits nach wenigen Stunden das Management des größten Konkurrenzunternehmens in dem befreundeten Staat, so dass geprüft werden kann, wie dieses Ereignis zu eigenen Gunsten ausgewertet werden kann."
Dieser fiktive Fall zeigt die Bedeutung, die die Sicherstellung der Vertraulichkeit für die Telekommunikation künftig haben wird. Das entscheidende Mittel hierfür ist die Verschlüsselung der Nachrichten.
1998 war ein Jahr, in dem international heftig in der Kryptokontroverse gestritten wurde[56]. Insbesondere die US-Regierung hat verstärkten diplomatischen Druck - vor allem durch Entsendung eines sog. "Krypto-Sonderbotschafters" - auf die verbündeten Staaten ausgeübt, starke kryptografische Verfahren zur Verschlüsselung der Sprach- und Datenkommunikation in internationalen Kommunikationsnetzen, insbesondere dem Internet, nur unter der Bedingung zuzulassen, dass die Schlüssel - möglichst bei amerikanischen Sicherheitsbehörden - hinterlegt oder rekonstruierbar gemacht werden. Diese Forderung wurde im sog. Wassenaar-Abkommen vom 3.12.1998, [LINK] dem auch die Bundesregierung zusammen mit 32 ,weiteren Staaten zugestimmt hat, nicht durchgesetzt. Allerdings wurde der Export leistungsfähiger Verschlüsselungsprodukte mit einer Schlüssellänge von mehr als 64 bit einer Genehmigungspflicht unterworfen[57].
Verfolgt man diese Entwicklung auch im Lichte der aktuellen rechtlichen Entwicklung, die die Kontrolle der Telekommunikation in Deutschland und Europa betrifft[58], so ist 1998 folgender Trend dann doch besonders aufgefallen: Der anarchischen Entwicklung des Internet in den letzten Jahren werden jetzt die Strukturen aufgedrückt, die es der über- und innerstaatlichen Überwachung aussetzen sollen: Globale Überwachung für globale Infrastrukturen. Ob dies die Informationsgesellschaft verträgt, bleibt abzuwarten und darf bezweifelt werden.
2.2 |
Datenverarbeitung in Berlin |
Die Organisation der Datenverarbeitung in der öffentlichen Verwaltung Berlins
Wesentlicher Bestandteil der Berliner Verwaltungsreform ist der effiziente Einsatz moderner Informationstechnik zur Straffung von Verwaltungsabläufen, zur Personaleinsparung, zur Modernisierung der Arbeitsumgebungen und insbesondere zur Verbesserung des Dienstes am Bürger durch schnellere Bedienung, Vermeidung zusätzlicher Behördenwege und Verbesserung der Beratungsmöglichkeiten.
Diese ehrgeizigen Ziele sind nicht nur mit der Bereitstellung von Mitteln für die Beschaffung von Informationstechnik zu erreichen. Es musste auch der Wildwuchs ausgebremst werden, der sich in einigen Jahren ergeben hatte, in denen IT-Einsatz nur sehr zurückhaltend koordiniert wurde. Unter der Leitung eines Referats der Service-Abteilung der Senatsverwaltung für Inneres wurde ein IT-Koordinations- und Beratungsausschuss (IT-KAB) eingerichtet[59], in dem die IT-Manager der Hauptverwaltung und der Bezirke in paritätischer Zusammensetzung vertreten sind. Dieser IT-KAB hat die wesentlichen übergreifenden Koordinationsaufgaben übernommen. Besonders hervorzuheben sind zwei Ergebnisse dieser Arbeit: Die IT-Organisationsrichtlinie und die IT-Sicherheitsrichtlinie.
Die IT-Organisationsrichtlinie wurde am 17. März 1998 vom Senat verabschiedet. Ihr Ziel ist die Festlegung organisatorischer Grundstrukturen durch die Definition unterschiedlicher dezentraler und zentraler Rollen bei der Planung, Gestaltung und Nutzung von IT-Anwendungen und -Infrastrukturen sowie die Beschreibung der Art und Weise, mit die Träger der Rollen miteinander in Beziehung treten.
Die IT-Sicherheitsrichtlinie stand Ende des Jahres erst vor der abschließenden Behandlung im Senat, soll aber nach einem Beschluss des IT-KAB bereits jetzt angewendet werden. Da sie für die IT-Sicherheit und damit auch für den technisch-organisatorischen Datenschutz von zentraler Bedeutung ist, soll sie hier etwas ausführlicher dargestellt werden.
In den Grundsätzen der IT-Sicherheitspolitik des Landes wird betont, dass alle Aspekte der IT-Sicherheit unabdingbare Voraussetzung und Bestandteil jedes IT-Einsatzes während des gesamten Einsatzzeitraumes zu sein und dass dafür Sicherheitskonzepte zu bestehen haben. Die notwendigen Maßnahmen sind auch dann zu ergreifen, wenn sie den IT-Einsatz erschweren. Wenn die notwendige Sicherheit nicht gewährleistet werden kann, ist auf den IT-Einsatz zu verzichten. Die Sicherheitsmaßnahmen haben einer ständigen Qualitätskontrolle zu unterliegen.
Der Landesbetrieb für Informationstechnik (LIT) [LINK] hat als zentraler Infrastrukturbetreiber bestimmte Sicherheitsdienstleistungen (Verschlüsselung, Grenznetz zum Internet) im Berliner Landesnetz anzubieten, die als Pflichtdienste von den Stellen zu nutzen sind, die die zentrale IT-Infrastruktur (Landesnetz, Sicherheitsrechenzentrum, Intranet) nutzen wollen. Wenn eine Behörde die notwendige Sicherheit nicht gewährleisten kann oder will, kann der LIT die Dienstnutzung verweigern.
Das Prinzip des Vorrangs datenschutzfreundlicher Technologien, in denen die Identität der Personen durch Anonymisierung oder Pseudonymisierung geschützt werden kann[60], ist in der IT-Sicherheitsrichtlinie berücksichtigt worden.
Die in der IT-Organisationsrichtlinie definierten Rollen bei der Erarbeitung zentraler oder dezentraler, anwendungs- oder infrastrukturbezogener Sicherheitskonzepte, ihrer Umsetzung und Beachtung sowie ihrer Kontrolle sind unmissverständlich bestimmt worden.
Das methodische Vorgehen hat sich am IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI)[61], bei erhöhtem Schutzbedarf partiell oder vollständig am IT-Sicherheitshandbuch des BSI zu orientieren[62]. Dies bedeutet, dass die Sicherheitskonzepte die Risiken abzudecken haben, die in einzelfallbezogenen Risikoanalysen oder -betrachtungen ermittelt worden sind.
Der IT-KAB hat eine ständige Arbeitsgruppe "IT-Sicherheit" unter der Federführung der Senatsverwaltung für Inneres und unter beratender Beteiligung des Rechnungshofs von Berlin und des Berliner Datenschutzbeauftragten eingerichtet, die einen regelmäßigen Informations- und Erfahrungsaustausch gewährleistet, einen jährlichen Sicherheitsbericht erarbeitet und einen jährlichen Umsetzungsplan IT-Sicherheit für die Beschlussfassung im IT-KAB vorbereitet.
In einer Anlage zur IT-Sicherheitsrichtlinie wurden Sicherheitsstandards vorgegeben. Sie heben den besonderen Schutzbedarf personenbezogener Daten hervor und verlangen die Einrichtung von Trust-Centern für die digitale Signatur, von gestaffelten Firewalls beim Anschluss von Sicherheitsdomänen an das Berliner Landesnetz, von geschlossenen Benutzergruppen zur gegenseitigen Abschottung von Verfahren, die Verschlüsselung schutzbedürftiger Daten bei Übertragung und Transport, ggf. auch der Speicherung.
Insgesamt ist festzustellen, dass die Umsetzung der IT-Sicherheitsrichtlinie eine wesentliche Verbesserung der Sicherheit des IT-Einsatzes im Lande sowie deren Kontrolle ermöglichen wird. Voraussetzung dafür ist, dass die Richtlinie nicht nur ein Papiertiger bleibt. Dies dürfte nur dann erreicht werden, wenn sich auch bei den Verantwortlichen für den lokalen Einsatz der Informationstechnik ein Sicherheitsbewusstsein entwickelt und festigt. Solange Sicherheitsmängel aus Gründen der Bequemlichkeit oder wegen falscher Prioritätensetzungen hingenommen werden, ist Skepsis angebracht.
Im Jahresbericht 1997[63] bedauerten wir, dass im Zusammenhang mit der Änderung der Rechtsform des LIT der bis dahin gut funktionierende Informationsfluss zu sicherheitstechnischen Fragestellungen in signifikanter Weise unterbrochen wurde, da der im Jahre 1996 ins Leben gerufene Arbeitskreis "Netzsicherheit" im LIT, der einen koordinierten Informationsaustausch im Bereich der Netzsicherheit im gesamten Berliner Landesnetz erreichen sollte, leider aufgelöst wurde. Dieser für die Verbesserung der Sicherheit im Berliner Landesnetz so wichtige Informationsaustausch wurde nunmehr durch Einsetzen einer Arbeitsgruppe "IT-Sicherheit"(s.o.) durch den IT-KAB - unter Federführung der Senatsverwaltung für Inneres - wieder belebt..
Die Tendenz des letzten Jahres - Pläne zur Anbindung an das Internet und zur damit verbundenen Nutzung von Internet-Diensten durch die Verwaltung - setzte sich fort. Grundlage für die Internet-Anbindung des Berliner Landesnetzes ist das Grenznetz im LIT. Ein zentrales Firewall-System bildet das Kernstück des Grenznetzes. Dieses soll den gesicherten Übergang zwischen dem MAN und dem Internet realisieren. Ergänzt wird das zentrale Firewall-System durch dezentrale Systeme in den jeweiligen Subnetzen der Bezirks-, Senats- und sonstigen Verwaltungen, die zusammen ein gestaffeltes Firewall-System bilden[64].
Zu den dezentralen Komponenten in den Subnetzen gehören verschiedene Proxy-Server, die insbesondere die Authentifikation der berechtigten Nutzer der Internet-Dienste gewährleisten. Eine wesentliche Aufgabe von Firewall-Systemen ist die Protokollierung von sicherheitsrelevanten Ereignissen. Hierbei mussten wir feststellen, dass es recht unterschiedliche Auffassungen vom Begriff der sicherheitsrelevanten Ereignisse und vom Umfang und der Aufbewahrungsdauer der Protokolle gibt.
Generell lässt sich feststellen, dass beim Betrieb einer
Firewall jede Protokollierung so ausgestaltet sein sollte, dass
unter Wahrung des Zwecks ein datenschutzrechtlicher Missbrauch vermieden wird, d.h.:
Das Stadtinformationssystem (SIS), der Weg in die interaktive Verwaltung?
Das Land Berlin präsentiert sich seit Dezember 1998 mit einem elektronischen Stadtinformationssystem (SIS) im Internet[65]. Das SIS soll die Bürgerinnen und Bürger der Stadt, die in der Region ansässigen Wirtschaftsunternehmen, öffentliche und private Einrichtungen, die Berlin-Besucher und an Berlin Interessierte weltweit unter Nutzung elektronischer Medien über alle Angelegenheiten der Stadt und ihrer verschiedenen Lebensbereiche informieren. Vorläufer des SIS war die "Informations-Datenbank Berlin" mit über 16.000 Bildschirmtext-Seiten[66].
Durch diesen weiteren Schritt in die Nutzung neuer Medien und damit in eine neue Generation der Informationsdarstellung und des Informationsabrufs werden für die Benutzer auch qualitativ neue Dienstleistungen der Verwaltung möglich. So soll das SIS kein reines Informationssystem im herkömmlichen Sinne sein. Vielmehr sollen durch die Einführung interaktiver Verwaltungs- und Serviceanwendungen im Kontakt zwischen der Öffentlichkeit und Verwaltung sowie kommerzieller Anbieter neue Kommunikationsstrukturen entwickelt werden. Durch die Vereinfachung des Zugangs zu Verwaltung und Verwaltungsabläufen sowie durch die damit erhoffte Beschleunigung des Verwaltungshandelns soll mehr Bürgernähe erreicht werden - eines der wichtigsten Ziele der Verwaltungsreform.
Das SIS wird sich nicht nur an die Internet-Teilnehmer richten. Es ist vorgesehen, mehrere Hundert Infosäulen (Kiosksysteme) an öffentlich zugänglichen Plätzen, wie z.B. Flughäfen oder Rathäuser, über die Stadt zu verteilen, um damit den Zugang für jeden Bürger zu ermöglichen.
Die Planungen für interaktive Verwaltungsdienstleistungen reichen von der Anmeldung zu Volkshochschulkursen über die Beantragung von Wohngeld bis hin zur melderechtlichen An-, Um- oder Abmeldung und der Einsicht in das Melderegister. Auch die Anmeldung eines gekauften PKW, sogar die Abgabe der Steuererklärung oder der Abruf von Kataster- und Grundbuchauszügen werden als interaktive Dienstleistungen nicht ausgeschlossen.
Doch diese Neuerungen stehen unter dem Vorbehalt, dass die entstehenden
Sicherheitsprobleme gelöst werden:
Mit der Abwicklung solcher Verwaltungsabläufe über elektronische
Medien werden also zahlreiche datenschutzrelevante und sicherheitstechnische
Fragestellungen aufgeworfen. Aus Datenschutzsicht sind daher folgende
Anforderungen zu formulieren:
Das Stadtinformationssystem wird im Rahmen eines Public-Private-Partnership in Kooperation mit einem kommerziellen Dienstleister realisiert. Die technische Plattform wird vollständig vom Dienstleister zur Verfügung gestellt und soll allein durch Werbung finanziert werden. Ob diese enge Zusammenführung kommerzieller Interessen einerseits und der Verwaltungsabläufe andererseits datenschutzrechtliche Relevanz erhält, wird in der Praxis sorgfältig zu beobachten sein.
Neben den geplanten interaktiven Verwaltungsdienstleistungen werden den Benutzern zahlreiche Informationen der verschiedenen Verwaltungen der Stadt, wie z.B. Öffnungszeiten und Ansprechpartner, zur Verfügung gestellt. Diese Informationen sind zentral auf dem Server des Stadtinformationssystems gespeichert, werden jedoch von den einzelnen Verwaltungen selbständig erstellt und aktualisiert. Für die dezentrale Pflege der Informationen wurde ein Redaktionswerkzeug auf Basis von Standard-Internet-Browsern realisiert. Dieses Redaktionswerkzeug kann einerseits über das Internet und andererseits über eine Modemeinwahl beim Betreiber der technischen Plattform genutzt werden. Die Nutzung des Redaktionswerkzeuges durch die Verwaltungen darf jedoch keine Sicherheitsprobleme im Berliner Verwaltungsnetz hervorrufen. Bei einer Nutzung über das Internet ist - wenn möglich - der zentrale Übergang des Landesbetriebs für Informationstechnik[67] zu verwenden. Für jede andere Nutzungsart, z.B. über einen Internet-Provider oder über die Modemeinwahl, dürfen die Rechner, von denen die Nutzung des Redaktionswerkzeuges aus erfolgt, aus Datenschutz- und IT-Sicherheitgründen nicht an das lokale Netz der jeweiligen Verwaltung und damit an das MAN angeschlossen sein. Jeder weitere Anschluss an externe Netze, der nicht durch dem hohen Schutzbedarf des MAN entsprechende Sicherheitsmechanismen abgesichert wird, stellt eine Umgehung des Firewall-Systems des MAN dar und birgt erhebliche sicherheitstechnische Gefahren für alle an das MAN angeschlossenen Systeme.
Exemplarische IT-Projekte der Berliner Verwaltung
Das Berliner Datenschutzgesetz sieht in § 24 Abs.3 Satz 3 vor, dass der Berliner Datenschutzbeauftragte über die Einführung neuer Informationsvorhaben im Bereich der Behörden und sonstigen öffentlichen Stellen zu informieren ist. Diese Informationspflicht ist ein sehr wichtiges Instrument, um dem Datenschutz bei der Einführung neuer Verfahren Gewicht zu verleihen. Sie gibt uns die Möglichkeit, die Planungsunterlagen auf datenschutzrechtliche Aspekte zu überprüfen und bei Bedarf mit unserer Stellungnahme Einfluss zu nehmen, bevor die Projekte eine Reife erlangen, in denen Modifikationen nur noch mit Aufwand möglich sind. Voraussetzung dafür, dass wir uns beratend an der Durchführung der Projekte beteiligen, ist, dass die Unterrichtung so rechtzeitig erfolgt, dass auch unter Berücksichtigung einer gewissen Zeit zur Bearbeitung der gelegentlich mehrere Ordner umfassenden Unterlagen aus rechtlicher und aus technisch-organisatorischer Sicht noch eine Beeinflussung des Projektes möglich ist. Andererseits wollen wir nur zu Materialien Stellung nehmen, die einen hinreichenden Bearbeitungsstand erreicht haben, so dass wir davon ausgehen können, dass unsere Stellungnahme nach Fertigstellung nicht schon gegenstandslos ist.
Der Unterrichtungspflicht wird von den öffentlichen Stellen in sehr unterschiedlicher Weise wahrgenommen. Einige Stellen informieren offensiv, ausführlich und frühzeitig, andere ausgesprochen zurückhaltend, knapp und verspätet, manche unterrichten überhaupt nicht, wohl in der Annahme, die Intervention des Datenschutzbeauftragten würde zu Projektverzögerungen führen. Es gibt auch Stellen, die offenbar grundsätzlich von der Vorstellung geleitet werden, dass es primäre Pflicht des Datenschutzbeauftragten sei, IT-Projekte zu verhindern. Das Gegenteil ist der Fall: Primäre Pflicht des Datenschutzbeauftragten ist es, IT-Projekte konstruktiv zu begleiten, damit sie auch in datenschutzrechtlicher Hinsicht und im Hinblick auf die informationstechnische Sicherheit optimal gestaltet sind. Insoweit sehen wir uns als Teil der Qualitätskontrolle.
Das Projekt "Integrierte Personalverwaltung - IPV"[68], welches auf der Basis von SAP R/3 entwickelt wird, erlebte einen Einschnitt, als die Firma KPMG, die bis dahin mit dem "Customizing" beauftragt war, die Zusammenarbeit mit der Projektgruppe beendete. Die Firma SAP übernahm daraufhin selbst die Kundenanpassung, wobei deutlich gemacht wurde, dass die bisherigen Projektvoraussetzungen zu überprüfen seien. Wir sahen darin auch Risiken für die im Rahmen unserer Einbindung erzielten Ergebnisse. Wir gehen aufgrund der daraufhin geführten Gespräche davon aus, dass unsere Sorge unbegründet war und dass unsere bisherigen Hinweise weiterhin Beachtung finden. Ein Thema war der beabsichtigte Fernzugriff der Firma SAP zur Beseitigung von Störungen. Dieser erfolgt so beschränkt und kontrollierbar, dass wir unsere Bedenken zurückstellen konnten. Häufiger Diskussionspunkt war die Verschlüsselung der Datenübertragung auf dem Berliner Landesnetz. Zwar ist unstrittig, dass sie bei der Übertragung der Personaldaten der Mitarbeiter des Landes erfolgen muss, jedoch blieb lange unklar, ob die verfahrensunabhängige Verschlüsselung auf dem Netz, die der LIT anbietet, für das Projekt nutzbar gemacht werden kann. Ergebnisse liegen noch nicht vor.
Das "Berliner Automatisierte Sozialhilfe-Interaktions-System - BASIS" in den Bezirksämtern und in der Zentralen Leistungsstelle für Asylbewerber ist in vollem Umfang in Betrieb. Gleichzeitig wird das Nachfolgeprojekt BASIS II bzw. BASIS 3000 weiter vorangetrieben. Mit dem "Technischen Piloten" wurde eine erste Komponente des neuen Verfahrens in Betrieb genommen, die dem überbezirklichen Abgleich zur Erkennung des Sozialhilfemissbrauchs dienen soll.
Die Einführung einer elektronischen Geldbörse zur Gewährung von Sachleistungen für Asylbewerber hat großes öffentliches Aufsehen erregt[69].
Im Landesamt für Gesundheit und Soziales wird ein "Online-Schwerbehinderten-Anwendungs-Verfahren - OSAV" entwickelt.
Der Bereich der Justiz wurde in der Vergangenheit immer wieder öffentlich als rückständig hinsichtlich der Anwendung moderner Informationstechnologien dargestellt. Dem widersprechen starke Aktivitäten bei der Durchführung von IT-Projekten.
Die Projekte AULAK (Automatisches Verfahren Land-, Amts- und Kammergericht), KOKA (Geschäftsstellenautomation in Konkurssachen), JUKOS (Justiz-Kostenbearbeitung - Vollstreckung von Geldstrafen) sind Beispiele für eine Reihe von Projekten, die insbesondere im Bereich der Gerichte zur Arbeitsbeschleunigung führen sollen.
Die Projekte BIDAVIS zur Bilddatenverarbeitung und FABIS zur Fingerabdruckverarbeitung erleichertern die Arbeit des Erkennungsdienstes der Polizei.
Das Gleiche gilt für das ADV-Verfahren BOWI II zur Bearbeitung von Verkehrsordnungswidrigkeiten. Hier soll ein externes Unternehmen die Erstellung und den Betrieb des Verfahrens übernehmen. Dieses ist datenschutzrechrechtlich unbedenklich, soweit damit keine Übertragung hoheitlicher Aufgaben verbunden ist und der Datenverkehr zwischen dem Dienstleister und der Bußgeldbehörde unter Berücksichtigung der notwendigen Sicherheitsmaßnahmen zur Gewährleistung der Vertraulichkeit der Daten bei der Übertragung (Verschlüsselung) und zum Schutz der angeschlossenen Systeme (Firewalls) erfolgt. Weitere Fragestellungen ergaben sich aus der elektronischen Archivierung der abgeschlossenen Verfahren, weil diese aus Rationalisierungsgründen so organisiert wird, dass Restrisiken für die Integrität der archivierten Informationen bleiben. Diese werden als hinnehmbar eingeschätzt.
3. Schwerpunkte im Berichtsjahr |