• Keine Ergebnisse gefunden

Hinweise zum technischen und organisatorischen Datenschutz .1 Cloud Computing und Datenschutz

Cloud Computing bedeutet wörtlich übersetzt „Rechnen in der Wolke“ und meint die Nutzung von Soft- und Hardware über ein Netzwerk (häufig das In-ternet) derart, dass die Parameter, wie zu nutzender Speicher, Rechenleis-tung oder Festplattenplatz, dynamisch an den Bedarf angepasst werden können. Für Nutzer soll der Betrieb kostengünstiger erfolgen, Anbieter kön-nen dadurch Ressourcen und Kosten sparen, indem IT-Systeme für mehrere Nutzer gemeinsam „in der Wolke“, also einer Ansammlung von Servern ir-gendwo im Netzwerk, betrieben werden. Durch die einheitliche Dienste- und Ressourcen-Bereitstellung können diese wartungsarm und kostengünstig angeboten werden. Das kann dem Datenschutz und der Datensicherheit zugutekommen, muss es jedoch nicht. Bislang überwiegen hier die kritischen Töne, wenn es um den Nachweis von Datenschutz und Datensicherheit in der Cloud geht.

Das grundsätzliche Problem beim Cloud Computing ist die häufig unklare Datenverarbeitung, d. h. es gibt keine Georeferenzierung mehr, wo eigentlich die Datenverarbeitung stattfindet. Irgendwo in der Cloud werden Daten der Nutzer verarbeitet und abgelegt. Da einzelne Teile der Cloud dynamisch zu-geteilt werden und Rechner virtuell und somit austauschbar sind, ist es we-der garantiert, dass die Daten auf einem bestimmten Rechner bearbeitet werden, noch dass sie nicht den Rechtsrahmen verlassen haben und sich gerade in einem anderen Land mit anderen Datenschutzstandards befinden.

Auch die korrekte Datenlöschung kann nicht kontrolliert oder eine gemein-same Nutzung mit nicht vertrauenswürdigen Dritten ausgeschlossen werden.

Mehr noch, es ist möglich, dass ein Auftragnehmer Cloud Computing nutzt, um beispielsweise einen Webserver zu betreiben und so völlig unbemerkt vom Auftraggeber die Daten in einer Cloud verarbeitet werden.

Beim Cloud Computing können verschiedene Ressourcen aufgeteilt und dem Nutzer für diesen bedarfsgerecht verkauft werden. Dies wird durch Nutzung von Virtualisierungstechnologien möglich, welche es erlauben, einzelnen vir-tuellen Maschinen ihre jeweiligen Ressourcen automatisiert bzw. auf

Anfor-derung, z. B. über eine Webschnittstelle, zuzuteilen. Folgende Dienstarten können in einer Cloud bereitgestellt werden:

Infrastrukturen: Bei „Infrastructure as a Service“ (IaaS) erhält der Nut-zer Zugriff auf eine Infrastruktur, welche er selbst betreuen muss. So wird beispielsweise ein Rechner angeboten, dessen Speichermenge, Netzwerkbandbreite, Festplattenplatz, Geschwindigkeit und Anzahl der Prozessoren konfigurierbar sind. Der Nutzer ist für die Wartung des Betriebssystems selbst verantwortlich. Der Anbieter kümmert sich um die Verfügbarkeit der Ressourcen und hat häufig nichts mit den Daten des Nutzers zu tun. Deshalb sollte dieser auch auf die Verfüg-barkeit (Backups, Auslastung) des Dienstes achten. Beispiele dafür sind Amazons Elastic Compute Cloud (EC2) oder typische virtuelle Root-Server großer Anbieter.

Anwendungen: Bei „Software as a Service“ (SaaS) stellt der Anbieter den Zugriff auf eine Anwendung bereit. Der Nutzer hat mit der zugrun-deliegenden Technologie, der Hardware oder der Wartung nichts zu tun und nutzt nur die Datenverarbeitungsmöglichkeiten der Software.

Ein typisches Beispiel ist „Google Mail“.

Plattformen: Bei „Platform as a Service“ (PaaS) erhält der Nutzer eine Infrastruktur mit installierter Programmierschnittstelle (API) und den zugehörigen Werkzeugen. So ist es möglich, eigene Anwendungen in einer Cloud-Umgebung zu schaffen, welche die jeweiligen Vorteile dieser über API-Zugriffe nutzen. Beispiele sind Microsofts Azure oder Googles AppEngine.

Clouds können anhand ihrer Organisationsform wie folgt unterteilt werden:

„Public Clouds“ sind öffentliche Wolken, deren Nutzer beliebige Per-sonen oder Firmen sein können. Aufgrund der verschiedenen Anfor-derungen der Nutzer ist der Anbieter gezwungen, exakte und restrikti-ve Regelungen zu Verfügbarkeit und Art und Weise der Nutzung der Dienste vorzugeben. Es kann allerdings passieren, dass sich Anwen-dungen mit völlig verschiedenen Datenschutz- und Sicherheitsanfor-derungen gemeinsame Ressourcen teilen. Bedenken entstehen auf-grund der nicht zu gewährleistenden absoluten Datensicherheit, so-dass jeder Nutzer genau überlegen sollte, welche Daten in der Wolke verarbeitet werden sollen. Öffentliche Stellen könnten in einer Cloud beispielsweise Webangebote ohne personenbezogene Daten bereit-stellen.

„Private Clouds“ sind private Wolken, deren Merkmal es ist, dass sich Anbieter und Nutzer nicht nur kennen, sondern sich sogar in dersel-ben Organisation befinden, und die Ressourcen dem Nutzer exklusiv zur Verfügung gestellt werden. Nur mit Private Clouds können Daten-schutz und Datensicherheit derzeit hinreichend gewährleistet werden.

Zusätzlich gibt es die Mischform „Hybrid Cloud“. Eine solche liegt dann vor, wenn die Daten einer Stelle in verschiedenen der vorge-nannten Wolkenarten verarbeitet werden (können). Häufig anzutreffen

sind Private Clouds, welche bei Bedarf (Lastspitzen oder Ausfälle) Ressourcen aus einer Public Cloud beziehen.

Für die Verarbeitung personenbezogener Daten öffentlicher Stellen kommt in der Regel nur eine „Private Cloud“ in Frage, da in öffentlichen Wolken kei-ne Kontrolle und Einflussnahme des Datenbesitzers möglich ist. Die Nutzung von Hybriden bzw. Public Clouds ist logischerweise dann erlaubt, wenn keine personenbezogenen Daten im Spiel sind.

Wollen öffentliche Stellen personenbezogene Daten im Rahmen des Cloud Computing verarbeiten lassen, ist das DSG-LSA einzuhalten. Cloud Compu-ting ist eine klassische Auftragsdatenverarbeitung (§ 8 DSG-LSA). Die Ver-antwortung für die verarbeiteten Daten und insbesondere die sorgfältige Auswahl des Auftragnehmers liegt immer beim Auftraggeber, also der öffent-lichen Stelle. Vor allem grenzüberschreitende Datenflüsse wie beispielsweise außerhalb der EU sind rechtlich problematisch und derzeit unbedingt zu ver-meiden (siehe § 2 Abs. 9 Satz 2 DSG-LSA). Für öffentliche Stellen kommt Cloud Computing insbesondere im Rahmen der Nutzung in landeseigenen Rechenzentren in Frage. Bei Angeboten privater Unternehmen muss der An-bieter und insbesondere seine IT-Infrastruktur vor Auftragserteilung genau betrachtet werden. Das ist in den meisten Fällen für die öffentlichen Stellen als Verantwortliche der Datenverarbeitung nicht möglich. Weiterhin muss sich der private Cloud-Anbieter der Kontrolle durch den Landesbeauftragten unterwerfen. Inwieweit dabei die Schutzziele des § 6 DSG-LSA umgesetzt und kontrolliert werden können, ist fraglich.

Gegenwärtig fehlen konkrete rechtliche Regelungen und technische Normen für sicheres Cloud Computing. Diese Rechtsunsicherheit gilt es auszuräu-men. Das Bundesamt für Sicherheit in der Informationstechnik hat in einem Eckpunktepapier (https://www.bsi.bund.de/DE/Themen/CloudComputing/

Eckpunktepapier/Eckpunktepapier_node.html) die wesentlichen Minimalan-forderungen an Cloud-Service-Anbieter erarbeitet und der Öffentlichkeit zur Diskussion gestellt. Sie geben einen Rahmen für ein Mindestsicherheitsni-veau vor, auf welches der Anbieter verpflichtet werden sollte.

Die EU fördert die Entwicklung sogenannter „Trustworthy Clouds“ (TClouds).

Diese sollen eine vertrauenswürdige, transparente und sichere Cloud-Computing-Infrastruktur bilden, welche nach EU-Recht legal und daten-schutzgerecht zur Datenverarbeitung genutzt werden kann.

Der Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (AK Technik) befasst sich mit diesem aktuellen Thema. Zielstellung des AK Technik ist es, noch im Jahr 2011 die Erarbeitung einer Orientierungshilfe zum Thema „Cloud Computing und Datenschutz“ abzuschließen. Diese wird aus Sicht des Datenschutzes und der Datensicherheit entsprechende Emp-fehlungen geben. Nach Zustimmung der Konferenz der Datenschutzbeauf-tragten des Bundes und der Länder wird diese Orientierungshilfe zeitnah auf den Webseiten des Landesbeauftragten eingestellt werden.

14.2 Löschung von Datenträgern – aktuelle Entwicklung

Das datenschutzgerechte Löschen bzw. Entsorgen von magnetischen Daten-trägern (Bänder, Festplatten) ist regelmäßiges Beratungsthema. Aufgrund von Unzulänglichkeiten der vom Bundesamt für die Sicherheit in der Informa-tionstechnik (BSI) angebotenen und bisher auch vom Landesbeauftragten empfohlenen Löschsoftware VS-Clean hat sich der Landesbeauftragte beim BSI nach den aktuellen Weiterentwicklungen und Alternativen erkundigt.

VS-Clean ist eine mit Version 2.1 letztmalig im Jahr 2002 aktualisierte DOS-Anwendung, welche auf veraltete Rechner zugeschnitten ist und für neuere PC- und Speichertechnik nicht mehr nutzbar ist. Eine Überarbeitung ist sei-tens des BSI nicht mehr vorgesehen. Diese Löschsoftware wird vom BSI selbst als nicht mehr zeitgemäß angesehen. In einem Hinweisblatt (Stand 15. Juni 2011) weist das BSI auf die Anforderungen an Software zum Lö-schen von Festplatten ausdrücklich hin.

Häufig erlauben es moderne Festplatten mittels „Host Protected Area“ (HPA) oder „Device Configuration Overlay“ (DCO), den Bereich, auf den zugegriffen werden darf, einzuschränken. Derartige Beschränkungen müssen vor der Löschung beachtet und aufgehoben werden. Auch können „bad blocks“, also Datenbereiche, die defekt sind oder bald defekt werden könnten und nicht mehr verwendet werden, von Software nicht ohne Weiteres direkt angespro-chen und somit auch nicht restlos gelöscht werden. Das ist auch der Grund, warum Datenträger mit hohen Sicherheitsanforderungen entmagnetisiert (mittels Degausser) oder physisch vernichtet (Zerkleinerung durch Schred-dern) werden sollen.

Zum Überschreiben magnetischer Datenträger ist derzeit VS-Clean für „VS-NfD“ und „VS-Vertraulich“ unter Beachtung der gegebenen Hinweise des BSI noch zugelassen. Es werden jedoch die Produkte DBAN/EBAN (DBAN ist ei-ne kostenfreie Open Source Software, http://www.dban.org) und Blancco Erasure (Firma Blancco) für „VS-NfD“ durch das BSI empfohlen. Für letztere Software wird eine erfolgreiche Zertifizierung des Produkts durch das BSI in naher Zukunft erwartet.

Ganz andere Löschanforderungen bestehen bei Flash-Speichern, also z. B.

Solid State Drives (SSD), USB-Sticks oder Speicherkarten. Diese speichern ihre Inhalte in Form von elektrischen Ladungen in Speicherzellen. Diese sind elektrisch nahezu isoliert, jedoch kann die Unzugänglichkeit der Zelle für La-dungen mit hohem Energieaufwand überwunden werden. Zum Auslesen wird der Effekt genutzt, dass der Ladezustand der Speicherzelle Einfluss auf ei-nen benachbarten Transportweg für elektrische Ladungen nehmen und des-sen Durchlassfähigkeit manipulieren kann. Um sicher löschen zu können, muss die Speicherzelle also nur auf einen konkreten Wert gesetzt werden.

Leider weisen diese Speicherzellen eine begrenzte Haltbarkeit auf. Damit ist es erforderlich, häufig genutzte Zellen ggf. vorbeugend zu deaktivieren und besser Reservezellen zu nutzen. Diese Speicherbereiche (Stichworte: Wear Leveling, Flash Translation Layer) sind nur für die Elektronik des Mediums zugreifbar und können nicht gezielt gelöscht werden, da die Adressierung auf Sektorebene der ATA-Schnittstelle für Festplatten gedacht war und für Flash-Chips diese auf eine andere Adressierungsform und andere Chip-Bereiche

umgesetzt werden muss. Auch dauert das Löschen deutlich länger als das Auslesen der Daten, sodass bei Datentransfers auf Flash-Speicher häufig nicht gelöscht, sondern nur das Inhaltsverzeichnis der freien Bereiche aktua-lisiert wird. Und selbst, wenn gelöscht werden könnte, verfügt jeder Hersteller über eigene Methoden des Zugriffs, sodass der tatsächliche Datenspeicher-ort, der gelöscht werden soll, jeweils verschieden zu ermitteln ist. Hier fehlen einheitliche Vorgaben und Standards.

SSDs, also Festplatten mit Flash-Chips oder völlig auf Flash-Basis, bieten zwar oft den Befehl „ATA Secure Erase“ zum sicheren Löschen an, dieser ist teilweise jedoch nicht korrekt implementiert oder eben gar nicht vorhanden.

Derzeit müssen Flash-Speicherchips auf physischer Ebene, z. B. thermisch, vernichtet werden, um nicht versehentlich sensible Daten weiterzugeben.

Sicher genutzt werden können Flash-basierte Technologien auch unter Ver-wendung einer als sicher bekannten Verschlüsselungstechnologie (z. B.

TrueCrypt), da dann das einfache Löschen der Zugriffsschlüssel aus den Da-ten für einen unbefugDa-ten Benutzer Zufallszahlen macht. Viele PCs können auch im BIOS – ggf. mit Software des Herstellers – mit einem Passwort zum Verschlüsseln der angeschlossenen Datenträger versehen werden oder ein vorhandenes Trusted Platform Module (TPM) des PCs dafür nutzen. Eine Verschlüsselung ist Stand der Technik und muss, ggf. mit begründeten Aus-nahmen, für alle personenbezogenen Daten grundsätzlich gezielt genutzt werden.

Eine deshalb notwendige Aktualisierung der Orientierungshilfe „Sicheres Lö-schen magnetischer Datenträger“ des Arbeitskreises „Technische und orga-nisatorische Datenschutzfragen“ der Datenschutzkonferenz aus dem Jahr 2004 steht noch aus, wurde aber bereits begonnen.

14.3 Mobile Computing und Datenschutz (vom iPhone bis zum BlackBerry)

Der Ausdruck „Mobile Computing“ kennzeichnet die Nutzung mobiler Endge-räte, welche schon seit langem die Rechenleistung und Komplexität von PCs erreicht haben und damit in den Möglichkeiten aktuellen PCs in nichts mehr nachstehen. In der Regel sind damit Smartphones gemeint, also Mobiltelefo-ne, welche beliebige Anwendungen ausführen können und aufgrund ihrer flexiblen Möglichkeiten sehr beliebt sind. Mit der stetig steigenden Funktiona-lität, der hohen Verbreitung und immer einfacher werdenden Nutzbarkeit steigt auch die Nachfrage im öffentlichen Sektor, sodass dem Datenschutz und der Datensicherheit Rechnung getragen werden muss.

Smartphones und mobile Computer sind nur deshalb flexibel einsetzbar, weil sie mit dem Internet vernetzt werden können und einfachen Zugriff auf Inter-netdienste wie Webseiten, E-Mails und Soziale Netzwerke haben. Dies wird unterstützt durch aktuelle Funktechnologien GSM, UMTS und LTE und die zunehmende Verbreitung und Akzeptanz von WLAN und Bluetooth. Zusätz-lich sind unzählige Sensoren enthalten, welche die aktuelle Position, Zeit, Geschwindigkeit, Neigungen, Höhenangaben, Bildinformationen (Kamera) und Temperatur selbständig ermitteln und Anwendungen zur automatisierten Weiterverarbeitung zur Verfügung stellen.

Eine Nutzung von Smartphones ohne Angabe personenbezogener Daten ist zurzeit nur eingeschränkt möglich. Auch personenbezogene Daten Dritter werden erfasst und alle im Telefon gespeicherten Daten werden weitgehend unkontrollierbar überall hin verteilt. So sind beispielsweise die Kontaktdaten sehr schnell für andere Anwendungen zugänglich, da viele Anwendungen dies erzwingen und sonst nicht sinnvoll nutzbar wären. Andere Anwendun-gen erzwinAnwendun-gen einen weitgehenden Zugriff auf die Nutzerdaten und Rechte, indem personenbezogene Daten des Nutzers, welche von Dritten angelegt wurden, erst angezeigt werden, wenn alle Rechte gewährt wurden. Diese werden dann ggf. genutzt, um die Anwendung „viral“ im Freundeskreis weiter zu verbreiten.

Die Shop-Systeme der Plattform-Betreiber sind mittelfristig zu modernisieren, und es sind Datenschutzstandards zu schaffen, die diesen Namen auch ver-dienen. Eine Beschränkung der Möglichkeiten einer Anwendung auf minima-le Rechte und Datenfreigaben ist sinnvoll. Es sollte ggf. ein Impressum exis-tieren, sodass der Urheber ermittelbar ist. Zu jedem Anbieter sollten die Mei-nungen der anderen Nutzer direkte Auswirkung auf die Verfügbarkeit der Anwendung im Online-Markt haben. Ab einer bestimmten (schlechten) Durchschnittsmeinung sollten Anwendungen z. B. nur nach einem Warnhin-weis installiert werden können.

Die auf den Geräten laufenden Anwendungen erhalten Zugriff auf von diesen bestimmte Sensoren, Daten und Kommunikations-Arten wie die Kontakte, die E-Mails, SMS oder das Internet selbst. Damit können unbemerkt Daten zum Hersteller der Anwendung übertragen werden. Das ist bereits eine gängige Praxis. Hier müssen die Anbieter unbedingt nachbessern. Beispielsweise könnte eine kurze Begründung zu den einzelnen Zugriffsanforderungen er-fragt werden, eine detaillierte Datenverwendungsbeschreibung ggf. sogar mit standardisierten Vorgaben verlinkt werden. Anwendungen sollten auch funk-tionieren, wenn einige oder alle der gewünschten Zugriffe nicht gewährt wer-den können oder sollen.

Des Weiteren sind viele Smartphones an den Hersteller bzw. spezielle Diensteanbieter gekoppelt. Das geschieht oft per Voreinstellung oder zwangsweise. So gehört die weit verbreitete Android-Plattform (38,5%

Marktanteil [Studie vom April 2011, http://www.gartner.com/it/page.jsp?id

=1622614], steigend) zu Google und möchte natürlich über einen Google-Account Dienste wie Google Mail, Google Maps oder Google Talk nutzen.

Windows Mobile (5,6%, steigend) gehört zu Microsoft und bindet sich an das Live-Netzwerk desselben Herstellers, BlackBerrys (13,4%) kommunizieren über Server des Herstellers RIM und auch Apple (19,4%) will die Kontrolle über die Nutzerdaten von iPhone-Nutzern behalten. Einwilligungen in die Nutzung personenbezogener Daten werden dem Nutzer oft abgezwungen.

Hinzu kommt, dass über Anwendungen auch alle diese Dienste parallel ge-nutzt werden können, sodass ein Microsoft Messenger z. B. auch via Andro-id-Handy nutzbar ist. Daten aus den verschiedenen Sozialen Netzwerken sind entweder direkt zugreifbar (sodass z. B. die Daten der Freunde des Netzwerks heruntergeladen werden und direkt in den Kontakten des Handys erscheinen) oder per zusätzlich zu installierender Anwendung (Twitter, Face-book, XING, …) zugänglich. Damit werden sowohl eigene als auch fremde personenbezogene Daten in der ganzen Welt verteilt und der Nutzer hat

häu-fig keine Kontrolle und keinen Überblick mehr darüber, welche Daten wohin übertragen werden.

Sehr kritisch zu betrachten sind die Anwendungen (sog. Apps) auf den Gerä-ten. Diese informieren zur Installation über die benötigten Zugriffsrechte und Ressourcen, jedoch gibt es systembedingt oft keine Möglichkeit, diese zu verweigern. Wer sich z. B. fragt, wozu ein Notizbuch Internetzugriff benötigt oder warum ein Wörterbuch SMS verschicken können soll, der erhält meist nur eine kurze Standard-Information. Der Zugriff kann nur blockiert werden, indem die Anwendung nicht installiert wird. Der Normalnutzer wird die Infor-mation nicht einmal zur Kenntnis nehmen bzw. sich auf die Nutzerbewertung („so viele Prozent der Herunterlader finden die Anwendung gut“) verlassen, die allerdings keine Aussage zur Datensicherheit trifft. Danach muss dem Hersteller der Anwendung vertraut werden, der jedoch in der Regel gewinn-orientiert arbeitet und deshalb häufig Daten sammeln wird. Oft ist dieser nicht einmal eindeutig bestimmbar.

Smartphones müssen sicher und datenschutzgerecht betrieben werden kön-nen. Smartphone-Hersteller müssen ihre Geräte derart nachbessern, dass die Zugriffsrechte von Anwendungen einzeln und detailliert konfigurierbar sind und dass über Datenflüsse (vorab) informiert wird, damit Berechtigun-gen und Risiken für den Anwender oder Administrator transparent werden und gezielt beeinflusst werden können. Eine Nutzung ohne Übertragung per-sonenbezogener Daten zum Hersteller des Geräts muss möglich sein. Bei Bedarf können zusätzliche Rechte durch Einwilligung vor der Übertragung gegeben werden. Alle Datenübertragungen zum und Datenspeicherungen auf dem Gerät sind verschlüsselt vorzunehmen. Zugriffe Dritter (Telefonher-steller, Netzbetreiber, Diensteanbieter, Anwendungshersteller) auf Übertra-gungen personenbezogener Daten sind durch Ende-zu-Ende-Verschlüsse-lung oder gleichwertige Datenschutz-Maßnahmen nach dem Stand der Technik zu unterbinden. Sicherheitsrelevante Algorithmen sind offenzulegen und müssen von einer unabhängigen und vertrauenswürdigen Stelle als si-cher anerkannt und ebenso implementiert worden sein. Gefundene Fehler müssen durch Aktualisierungen von Betriebssystem und Anwendungen bei den Nutzern zügig ausgebessert werden. Insbesondere die IPv6-Unterstützung, die Fernadministration und die VPN-Unterstützung der Geräte bzw. Anwendungen sind häufig verbesserungsfähig.

Der Einsatz solcher mobilen Endgeräte im Bereich der öffentlichen Verwal-tung bedarf deshalb einer vorherigen Risikoanalyse und der Umsetzung kon-kreter Schutzmaßnahmen, um zu verhindern, dass bei der Einbindung sol-cher Technik in lokale Netze die Sisol-cherheit aller angeschlossenen Systeme beeinträchtigt wird.

14.4 Datenschutz durch Einsatz von IPv6

Computer im Internet erkennen sich und kommunizieren untereinander unter Nutzung von eindeutigen Nummern, sogenannten IP-Adressen. Die bisher verwendeten Nummern bestehen aus 4 jeweils 8 Bit großen Zahlen (32 Bit), beispielsweise „129.92.121.153“. Die darüber ansprechbare Menge an Com-putern ist allerdings begrenzt (ca. 4 Mrd.), das Netz ist an seine Grenzen ge-stoßen und kann nicht mehr weiter wachsen. Bereits seit 15 Jahren wird eine

größere Adresse propagiert, welche auch funktionieren wird, wenn das net größer wird und mehr Geräte adressiert werden müssen. Dieses Inter-netprotokoll Version 6 (IPv6) wurde in der letzten Zeit häufig in der Fach-presse kritisch hinterfragt. Die Einführung des neuen Standards IPv6 für grö-ßere IP-Adressen (128 Bit) wirft derzeit viele Fragen bzgl. der datenschutz-gerechten Umsetzung auf. Eine neue Technologie darf aber nicht allein des-halb verhindert werden, nur weil sie bei falscher Anwendung eine Gefahr darstellen könnte. Vielmehr muss bereits im Vorfeld eine Lösung gefunden werden, wie die Rahmenbedingungen aussehen müssen, um IPv6 daten-schutzgerecht einsetzen zu können. Inwieweit der Datenschutz und die Si-cherheit gerade durch IPv6 verbessert werden könnten, ist gegenwärtig noch nicht abschließend beurteilbar. Im Folgenden wird eine Zusammenfassung der aktuellen Erkenntnisse und Empfehlungen gegeben.

Eine häufig anzutreffende Meinung ist, dass bei Nutzung von IPv6 automa-tisch auf den Datenschutz verzichtet werde, da durch die im Überfluss zur Verfügung stehenden IP-Adressen diese nun bevorzugt statisch vergeben werden würden und so der Profilbildung über eine Person Tür und Tor geöff-net werden würde. Das ist derzeit nicht zu erwarten, da die Telekommunika-tions-Anbieter zur Vermeidung des Betriebs von Server-Diensten auf

Eine häufig anzutreffende Meinung ist, dass bei Nutzung von IPv6 automa-tisch auf den Datenschutz verzichtet werde, da durch die im Überfluss zur Verfügung stehenden IP-Adressen diese nun bevorzugt statisch vergeben werden würden und so der Profilbildung über eine Person Tür und Tor geöff-net werden würde. Das ist derzeit nicht zu erwarten, da die Telekommunika-tions-Anbieter zur Vermeidung des Betriebs von Server-Diensten auf