Vertraulichkeit

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 18. März 2015 um 12:52 Uhr durch Carolin (Diskussion | Beiträge) (ergänzt bzgl. Mediation). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein. Weitergabe und Veröffentlichung sind nicht erwünscht. Vertraulichkeit wird durch Rechtsnormen geschützt, sie kann auch durch technische Mittel gefördert oder erzwungen werden.

Rechtsnormen zum Schutz von Vertraulichkeit

In Deutschland wird Vertraulichkeit durch mehrere Rechtsnormen geschützt.

Im privatwirtschaftlichen Umfeld ist es üblich, wenn die gesetzlichen Regelungen zum Geheimnisverrat als nicht ausreichend betrachtet werden, so genannte Geheimhaltungsvereinbarungen abzuschließen. Diese Vereinbarungen regeln Schadensersatzzahlungen für den Fall eines Bruches der Vertraulichkeit.

Technische Aspekte zum Schutz der Vertraulichkeit

Vertraulichkeit ist auch eines der drei wichtigsten Sachziele in der Informationssicherheit. Sie wird definiert als „der Schutz vor unbefugter Preisgabe von Informationen“.[1] Verschlüsselung unterstützt dieses Ziel. Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt.

Auch dann, wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Verschlüsselung), ist es möglich, dass ein sog. verdeckter Kanal entsteht. Ein verdeckter Kanal ist ein nicht Policy-konformer Kommunikationskanal, der vertrauliche Daten an einen unberechtigten Empfänger übertragen kann.[2] Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle.

Strafverfolgung: Zeugen

Die deutschen Staatsanwaltschaften können Zeugen Vertraulichkeit zusichern, um diese zum Beispiel vor Repressalien zu schützen, siehe Kronzeuge.

Siehe auch

Weblinks

Einzelnachweise

  1. [1] Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT-Grundschutz-Kataloge, Stand 9. Ergänzungslieferung
  2. Steffen Wendzel: Tunnel und verdeckte Kanäle im Netz, Springer-Vieweg, 2012.