DatenschutzBlockchain sichert Datenintegrität
Die EU-Datenschutz-Grundverordnung (DSGVO) sieht den Schutz personenbezogener Daten als besonders wichtig an. Sie müssen so verarbeitet werden, dass eine angemessene Sicherheit gewährleistet wird – dazu gehört der Schutz vor unbefugter oder unrechtmäßiger Verarbeitung sowie vor unbeabsichtigtem Verlust, Zerstörung oder Schädigung. Vertraulichkeit und Integrität der Daten sowie Verfügbarkeit und Belastbarkeit der Systeme müssen zu jeder Zeit gegeben sein. Um das angemessene Schutzniveau vorhalten zu können, müssen Unternehmen, die personenbezogene Daten verarbeiten, gemäß Artikel 32 DSGVO geeignete technische und organisatorische Maßnahmen treffen: Artikel 5 legt eine Vielzahl von allgemeinen Grundsätzen für die Verarbeitung fest. Jeder Verantwortliche muss diesen nachkommen – es besteht eine Rechenschaftspflicht.
Notarisierung mit der Blockchain
Elektronische Dokumente mit personenbezogenen Daten sind leicht zu manipulieren, sie können kopiert und verändert werden. Dieses Problem wird auch von einer digitalen Signatur nur unzureichend gelöst. Mit der Blockchain kann die Authentifizierung von Dokumenten, die analog zum Beispiel mit einer Unterschrift verifiziert wurden, digital erfolgen. Damit sind Dokumente ortsunabhängig als echt zu erkennen, können zur Verfügung gestellt und verarbeitet werden: Mit Blockchain-Technologie können also Integrität, Vertraulichkeit und Verfügbarkeit und damit der Datenschutz gewährleistet werden.
Die Blockchain ist vor allem durch die Kryptowährung Bitcoin, die 2009 als erste Anwendung überhaupt eingeführt wurde, bekannt geworden. Sie ist dezentral (Peer to Peer) organisiert – alle Teilnehmer sind gleichberechtigt – und bietet eine hohe Ausfallsicherheit und Transparenz, da jede Aktion öffentlich einsehbar ist. Gleichzeitig sind die Nutzer nicht rückverfolgbar, was wiederum Anonymität und Vertraulichkeit schafft: Daten, die in der Blockchain abgelegt wurden, erlauben keine Rückschlüsse. Zudem sind sie unveränderbar; sie können nicht gelöscht werden, es ist lediglich möglich, neue hinzuzufügen. Die Blockchain-Technologie verhindert so, dass hinterlegte Daten manipuliert oder gefälscht werden können. Auch ein Diebstahl ist ausgeschlossen.
Transaktion mit mehreren Teilen
In der Blockchain werden Dokumente mit der Notarisierung, einer Transaktion mit mehreren Teilen, authentifiziert: Beim Erstellen einer Notarisierung wird ein eindeutiger digitaler Fingerabdruck des Dokuments, der so genannte Hashwert, berechnet und mit einem Zeitstempel und einer Transaktions-ID in einer Blockchain unveränderbar protokolliert. Damit kann bewiesen werden, dass ein elektronisches Dokument zu einem bestimmten Zeitpunkt in einer bestimmten Form existiert hat und seither nicht verändert wurde.
Für die Notarisierung wird das ausgewählte Dokument nicht auf den Server hochgeladen, sondern der Hashwert wird lokal im Browser errechnet: Das bedeutet, dass keine Inhalte oder sonstige personenbezogene Daten in die Blockchain übertragen werden. Soll später verifiziert werden, dass das betreffende Dokument zu einem gewissen Zeitpunkt existiert hat und nicht verändert wurde, werden die Daten aus der Blockchain abgerufen und mit den vorliegenden Informationen verglichen. Zur Überprüfung müssen entweder die Transaktions-ID oder der Hashwert vorliegen. Letzterer kann auch neu errechnet werden. Die entsprechenden Daten werden in der Blockchain gesucht und ausgegeben.
Vorteile einer Konsortium-Lösung
Die Blockchain-Anwendung, welche der Datenschutzspezialist Deudat entwickelt hat, basiert auf einer so genannten Konsortium-Blockchain. Bei dieser Variante des Aufbaus eines Blockchain-Netzes gehören die Betreiber der Blockchain-Knoten einem Konsortium an. Deudat betreibt einen solchen Knoten, die weiteren werden von den Vereinsmitgliedern der Blockchain Initiative Austria (bc-init. at) betrieben, in welcher der Hersteller Mitglied ist. Nur Teilnehmer der Blockchain Initiative Austria können Daten in die Blockchain schreiben.
Ein weiterer Vorteil liegt darin, dass im Gegensatz zu öffentlichen Blockchains kein unnötig hoher Energiebedarf notwendig ist. Durch den Aufbau des Netzes ist die Verfügbarkeit der Daten sichergestellt: Das Konsortium stellt die Server bereit – auch bei einem Ausfall können Daten verglichen und abgerufen werden.
Nach dem Eintrag der Informationen in die Blockchain werden die Ergebnisse wie Zeitstempel, Hashwert und Transaktions-ID angezeigt und können in Form einer Bestätigung als PDF-Datei heruntergeladen werden. Die Übergabe des Hashwerts plus Metadaten an ein API erfolgt automatisiert. Die Bestätigung wird ebenfalls automatisiert erzeugt und als PDF-Datei abgelegt.
Use Case Krematorium
Mit seiner Blockchain-Lösung hat Deudat für das Rhein-Taunus-Krematorium bei Koblenz, das größte Krematorium Europas, die ärztliche Leichenschau datenschutzkonform digitalisiert und damit eine Blockchain deutschlandweit zum ersten Mal für Datenschutzzwecke eingesetzt. Im Krematorium erfolgt vor jeder Einäscherung die offiziell vom Staat beauftragte Leichenschau vor Ort durch einen Amtsarzt. Er stellt die natürliche Todesursache fest, dokumentiert das und gibt den Toten damit zur Einäscherung frei. Danach erhält das Gesundheitsamt die Dokumente. Es muss sichergestellt werden, dass die Papiere zur richtigen Person gehören.
Der Amtsarzt scannt nun die Belege wie Todesbescheinigungen oder Einäscherungsnachweise der Sterbefälle, führt die Leichenschau durch und gibt den Status an. Alle Daten werden an ein geschlossenes System übertragen. Die Authentifizierung des Arztes erfolgt via Unterschrift samt biometrischem Abgleich (durch ein RSA Zertifikat und 4D-Unterschriftsdaten). Er signiert die digitalen Dokumente mit einer rechtsgültigen Unterschrift als qualifizierte elektronische Signatur (QES) über ein SignPad. Danach werden die Daten im Rahmen des standardisierten Datenaustauschformats XPersonenstand angereichert und ihre Integrität geprüft. Die Notarisierung erfolgt im Anschluss automatisch mit einer API. Die Dokumente werden danach gesichert an das Gesundheitsamt übertragen. Ohne die Blockchain-Lösung und damit die Authentifizierung der Dokumente und die Bestätigung ihrer Echtheit vor der Behörde hätte die amtsärztliche Leichenschau nicht digitalisiert werden können.
Weitere Anwendungsmöglichkeiten
Mit der Blockchain kann die Integrität von elektronischen Dokumenten und damit allen Arten von Dateien sichergestellt werden. Im öffentlichen Sektor in Österreich wird sie bereits eingesetzt. Nun werden auch privatwirtschaftliche Anwendungen möglich. Das Unternehmen Deudat nutzt sie, um personenbezogene Daten und Dokumente zu schützen.
Doch die Use Cases gehen darüber hinaus: Über die Blockchain kann zum Beispiel ein unbestreitbarer Beweis von Geschäftskorrespondenz erbracht werden, ebenso von Kauf- und Lieferverträgen oder Rechnungen. Möglich ist auch der Schutz geistigen Eigentums etwa von Entwürfen, Musikstücken, Texten und Fotos oder Software. Gleichzeitig kann die Blockchain als Langzeitbeleg für Daten aus dem Produktionsprozess von Chargen, Seriennummern oder Funktionstests bei Maschinen fungieren. Daten der Supply Chain bei Transport und Logistik werden nachverfolgbar. Auch alle Arten von Zertifikaten, Zeugnissen oder sonstigen Bestätigungen können authentifiziert werden.
Zudem ergeben sich für Endverbraucher Einsatzmöglichkeiten: So könnten Qualitätssiegel etwa für die Herstellung eines Produkts in der Blockchain hinterlegt werden, die der Verbraucher dann via QR-Code auf der Verpackung ansehen kann. Er hat damit den Nachweis, wann und wo ein Produkt hergestellt und dass es seitdem nicht mehr verändert wurde.
Baden-Württemberg/Bayern/Hessen: Kooperation für starke IT-Sicherheit
[11.12.2024] Die Cybersicherheitsagentur Baden-Württemberg, das bayerische Landesamt für Sicherheit in der Informationstechnik und Hessens CyberCompetenceCenter bündeln ihre Kräfte. Gemeinsam wollen sie eine schlagkräftige Allianz für mehr IT-Sicherheit bilden. mehr...
Sachsen: Tausende Cyberattacken auf Landesbehörden
[02.12.2024] Der Jahresbericht Informationssicherheit bilanziert den Stand der Cybersicherheit in der sächsischen Verwaltung. Angriffe auf Behörden nehmen demnach zu – so wurde rund die Hälfte der eingehenden Mails blockiert. Maßnahmen wie die NIS2-Umsetzung und eine 24/7-Bereitschaft beim SAX.CERT stärken den Schutz. mehr...
BSI: Bericht zur Lage der IT-Sicherheit
[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...
BSI: Sachsen testet Telefonie-Lösung für Verschlusssachen
[11.11.2024] Sachsens Ministerpräsident Kretschmer und Landes-CIO Popp informierten sich bei einem Besuch des BSI-Standorts Freital über hochsichere Kommunikationstechnik. Ein Testbetrieb für die Verschlusssachen-Telefonie-Lösung ist im Freistaat geplant. mehr...
Niedersachsen: NIS2-Richtlinie umgesetzt
[04.11.2024] Niedersachsen setzt als eines der ersten Bundesländer die NIS2-Richtlinie der EU zur Cybersicherheit in der Verwaltung um. Die neue Verwaltungsvorschrift, die Benennung einer zuständigen Behörde für Cybersicherheit und die Einrichtung eines Notfallteams sollen die IT-Sicherheit in besonders kritischen Bereichen stärken. mehr...
Hessen: Höhere Cybersicherheit
[01.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...
Thüringen: Datenschutzbericht übergeben
[30.10.2024] Thüringens Ministerpräsident Bodo Ramelow traf sich am Dienstagnachmittag, den 24. September, mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit (TLfDI) des Freistaats Thüringen, Tino Melzer. Im Rahmen des Gesprächs überreichte Melzer seinen Tätigkeitsbericht für das Jahr 2023 an den Ministerpräsidenten. mehr...
Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen
[29.10.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt „SicherKommunal“. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...
it-sa: So steht es um die Cybernation Deutschland
[25.10.2024] Zum Stand der Initiative „Cybernation Deutschland“, den BSI-Grundschutz der Zukunft und über die NIS2-Richtlinie informierte die BSI-Präsidentin Claudia Plattner auf der Kongressmesse it-sa in Nürnberg (22. bis 24. Oktober 2024). mehr...
Utimaco/genoa: Sichere Telearbeit für VS-NfD-Umgebungen
[23.10.2024] Utimaco und genua haben die genusecure-Suite entwickelt, um den Anforderungen an sicheres mobiles Arbeiten in VS-NfD-Umgebungen gerecht zu werden. Die Lösung kombiniert Festplattenverschlüsselung und VPN-Technologie, zugelassen vom BSI, um Behörden und Unternehmen datenschutzkonforme Telearbeitsplätze zu bieten. mehr...
Bayern: Cyberabwehr gemeinsam stärken
[21.10.2024] Bei einer gemeinsamen Übung haben Bayerns Cybersicherheitsbehörden ihre Reaktionsfähigkeit auf komplexe Cyberangriffe getestet. Im Fokus standen übergreifende Kommunikation und die Entwicklung gemeinsamer Lösungen, um Kritische Infrastrukturen und Verwaltung besser zu schützen. mehr...
Bundesdruckerei: Cybersicherheit für das Quantenzeitalter
[18.10.2024] Die Bundesdruckerei erprobt neue kryptografische Methoden, um die Kommunikation der öffentlichen Verwaltung auch im Quantenzeitalter sicher zu gestalten. Unterstützt vom BSI testet sie eine quantensichere Public-Key-Infrastruktur, die künftig für sichere Identifikation und verschlüsselte Kommunikation sorgen soll. mehr...
Rheinland-Pfalz: Landesverwaltung setzt NIS2 um
[10.10.2024] Bis zum 17. Oktober müssen die EU-Mitgliedstaaten die NIS2-Richtlinie in nationales Recht umsetzen. Mit der Verabschiedung einer Verwaltungsvorschrift hat das Land Rheinland-Pfalz jetzt die entsprechenden rechtlichen Regelungen hierfür getroffen. mehr...
Bayern: Gemeinsam gegen Cybercrime
[26.09.2024] Die Bedrohungslage im Bereich Cybersicherheit hat sich in Bayern weiter verschärft. Laut dem neuen Cybersicherheitsbericht 2024 des Freistaats werden immer mehr kleine und mittelständische Unternehmen sowie Behörden Opfer von Cyberangriffen. mehr...
Niedersachsen: Sicherheit im Cyberspace
[25.09.2024] Eine neue Cybersicherheitsstrategie soll das Land Niedersachsen besser vor digitalen Bedrohungen schützen. Das jetzt von der Landesregierung verabschiedete Konzept umfasst zwölf Handlungsfelder und bindet alle gesellschaftlichen Akteure ein. mehr...