Vertraulichkeit

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Vertraulich)
Zur Navigation springen Zur Suche springen

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein. Weitergabe und Veröffentlichung sind nicht erwünscht. Vertraulichkeit wird durch Rechtsnormen geschützt, sie kann auch durch technische Mittel gefördert oder erzwungen werden.

Rechtsnormen zum Schutz von Vertraulichkeit[Bearbeiten | Quelltext bearbeiten]

In Deutschland wird Vertraulichkeit durch mehrere Rechtsnormen geschützt.

  • Nicht öffentliche Äußerungen dürfen ohne Einverständnis des Sprechers nicht aufgezeichnet werden (siehe ausführlich Verletzung der Vertraulichkeit des Wortes). Das unbefugte Aufnehmen und Weitergeben dieser Äußerungen ist im § 201 StGB geregelt und demnach strafbar.[1]
  • Die Vertraulichkeit von schriftlichen Nachrichten ist durch das Briefgeheimnis geschützt, wie beispielsweise bei Telegrammen oder (nicht verschlossenen) Briefen. Telefongespräche und elektronische Übermittlungen unterliegen dem Fernmeldegeheimnis. Päckchen, Briefe und Pakete werden vom Postgeheimnis geschützt.[2] Das Brief-, Fernmelde- und Postgeheimnis sind in Artikel 10 des Grundgesetzes verankert und unverletzlich. Nur in bestimmten Ausnahmefällen dürfen Richter oder Polizisten, Post oder elektronische Nachrichten des Besitzers lesen und abhören.[3]
  • Dagegen ist einfaches „Weitererzählen“ einer Nachricht nur in klar geregelten Ausnahmefällen, etwa wenn es sich um Staats- oder Geschäftsgeheimnisse handelt, verboten. Dann liegt unter Umständen ein Geheimnisverrat vor. Weiterhin ist die Kommunikation mit den Angehörigen bestimmter Berufsgruppen besonders geschützt. So gibt es für das Gespräch zwischen Arzt und Patient die ärztliche Schweigepflicht, für Gespräche mit Geistlichen das Beichtgeheimnis, sowie weitere Regelungen für Rechtsanwälte, Journalisten und Banken, für Mediatoren und andere Beteiligte einer Mediation und einige mehr (siehe ausführlich Verschwiegenheitspflicht).

Im privatwirtschaftlichen Umfeld ist es üblich, wenn die gesetzlichen Regelungen zum Geheimnisverrat als nicht ausreichend betrachtet werden, sogenannte Geheimhaltungsvereinbarungen abzuschließen. Diese Vereinbarungen regeln Schadensersatzzahlungen für den Fall eines Bruches der Vertraulichkeit.

Technische Aspekte zum Schutz der Vertraulichkeit[Bearbeiten | Quelltext bearbeiten]

Vertraulichkeit ist eines der drei wichtigsten Sachziele in der Informationssicherheit. Sie wird definiert als „der Schutz vor unbefugter Preisgabe von Informationen“.[4] Verschlüsselung unterstützt dieses Ziel. Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt. Sowohl bei der Speicherung, als auch bei der Übertragung von Daten, müssen sie sehr vertraulich behandelt werden. Das heißt, sie dürfen nur von autorisierten Personen eingesehen und erhalten werden.

Die weiteren zwei zugehörigen Ziele der Informationssicherheit sind Integrität und Verfügbarkeit. Zusammen mit der Vertraulichkeit ergeben die drei Ziele das CIA-Dreieck. Die Integrität von Daten und Informationen erfordert, dass die Funktionsweise von Daten des aufbereitenden Systems richtig sind. Alle Änderungen der Daten und Informationen müssen nachvollziehbar sein. Gleichzeitig bedeutet die Verfügbarkeit, dass alle hierzu bezogenen Systeme und Daten dauerhaft verfügbar sein müssen. Jedoch ist die Verfügbarkeit von Daten nicht immer zu gewährleisten. Daher werden in Service-Level-Agreements bestimmte Zeiten festgelegt, in denen die Systeme auf jeden Fall verfügbar sein müssen. Im Punkt „Verfügbarkeit“ ist von großer Bedeutung, dass Daten nicht verloren gehen und kein Zugriff gewährt wird, wenn sie nicht unbedingt gebraucht werden.[5]

Auch dann, wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Verschlüsselung), ist es möglich, dass ein sog. verdeckter Kanal entsteht. Ein verdeckter Kanal ist ein nicht Policy-konformer Kommunikationskanal, der vertrauliche Daten an einen unberechtigten Empfänger übertragen kann.[6] Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle.

Weitere technische und organisatorische Maßnahmen (TOMs) zum Schutz der Vertraulichkeit sind beispielsweise:

  • die Verschlüsselung von Daten, sodass nur autorisierte Personen Zugriff auf sie haben
  • das Sicherstellen von kontinuierlicher Vertraulichkeit, Integrität, Verfügbarkeit und Zuverlässigkeit beim Prozess der Datenverarbeitung
  • die Garantie, dass personenbezogene Daten und deren Zugang bei technischen und physischen Zwischenfällen schnell wiederhergestellt werden
  • die regelmäßige Überprüfung, Bewertung und Evaluierung technischer und organisatorischer Maßnahmen für die Datenverarbeitungssicherheit[7]

Strafverfolgung: Zeugen[Bearbeiten | Quelltext bearbeiten]

Die deutschen Staatsanwaltschaften können Zeugen Vertraulichkeit zusichern, um diese zum Beispiel vor Repressionen zu schützen, siehe Kronzeuge.

In Strafverfolgungsprozessen ist die Vertraulichkeit von großer Wichtigkeit. Sie garantiert die Integrität des Verfahrens und die Sicherheit aller Beteiligten im Prozess. Zudem wird sie unterstützt durch die Geheimhaltung persönlicher Daten und Informationen, wie beispielsweise die Möglichkeit eine alternative Wohnadresse anzugeben, um den Zeugen und die Angehörigen zu schützen. Somit wird das Wohlergehen der Zeugen und die Zuverlässigkeit des Strafverfolgungsprozesses gesichert.[8]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Wiktionary: Vertraulichkeit – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. § 201 StGB - Einzelnorm. Abgerufen am 25. April 2024.
  2. Bundeszentrale für politische Bildung: Brief-, Post- und Fernmeldegeheimnis. Abgerufen am 25. April 2024.
  3. Art 10 GG - Einzelnorm. Abgerufen am 25. April 2024.
  4. BSI - IT-Grundschutz-Kompendium - Glossar. Archiviert vom Original am 16. April 2019; abgerufen am 15. Dezember 2023.
  5. Was ist CIA-Triade? Definition & Erklärung. In: IT-SERVICE.NETWORK. Abgerufen am 30. April 2024 (deutsch).
  6. Steffen Wendzel: Tunnel und verdeckte Kanäle im Netz, Springer-Vieweg, 2012.
  7. Stiftung Datenschutz: Technische und organisa­torische Maßnahmen. Abgerufen am 30. April 2024.
  8. Was Zeugen dürfen, was Zeugen müssen. Abgerufen am 30. April 2024.