21. Tätigkeitsbericht (1999)
Stichworte kurz erklärt
ActiveX
ActiveX ist eine Programmiersprache, die von der Firma Microsoft eingeführt wurde, damit Windows-Anwendungen mit der Internet-Technologie zusammenarbeiten. WWW-Seiten können dadurch um graphische Elemente oder ausführbare Programme angereichert werden. Gefahren wie Ausforschen von Nutzern, Installieren von Viren, Überlasten des Systems oder Ausführen anderer unerwünschter Funktionen bestehen bei dieser Form "aktiver Inhalte", weil prinzipiell beliebige Datei- oder Systemmanipulationen bei Windows möglich sind.
Biometrische Fehlerraten
Man unterscheidet zwei Fehlerraten bei biometrischen Systemen: Die False Rejection Rate (FRR) drückt aus, wie hoch der Anteil der fälschlich vom System zurückgewiesenen Nutzer ist; die False Acception Rate (FAR) beschreibt den Anteil der fälschlich zugelassenen Personen. Vielfach verwendet man zur Konfiguration des biometrischen Systems den Wert, bei dem beide Raten gleichermaßen möglichst klein sind: die Equal Error Rate (EER). Je nach gefordertem Sicherheitsniveau kann man die Fehlerratenparameter ändern.
Biometrische Verfahren
Mit Biometrie (abgeleitet von Leben (Bio) und Lehre des Messens (Metrie)) bezeichnet man Methoden, die physiologische und Verhaltensmerkmale von Personen auswerten. Dazu gehören der Fingerabdruck, die Stimme, das Aussehen, die Unterschrift oder die Anschlagdynamik auf einer Tastatur. Diese Verfahren lassen sich zur Identifikation von Personen einsetzen.
CAMPUS-Netz
Das CAMPUS-Netz verbindet die lokalen Rechnernetze der Ministerien, der Staatskanzlei und des Landtages auf der Basis einheitlicher Konventionen. Über eine definierte Schnittstelle ist es mit dem Schleswig-Holstein-Netz der Datenzentrale und darüber wiederum mit dem Internet verbunden. Betreiber des CAMPUS-Netzes ist das Innenministerium.
Data-Mining
Unter Data-Mining versteht man die automatisierte Suche nach bisher nicht bekannten Zusammenhängen in großen Datenbeständen. Als Grundlage für die Suche dient das Data-Warehouse.
Data-Warehouse
Ein Data-Warehouse faßt alle in einer Organisation vorhandenen Daten in einer einheitlichen Datenbank zusammen, so daß sämtliche Informationen für beliebige Zwecke verknüpfbar zur Verfügung stehen.
Firewall
Eine Firewall (deutsch: "Brandschutzmauer") ist ein System aus Hard- und Software, das nach bestimmten Regeln unerwünschte Kommunikation ausfiltert. Firewalls eignen sich dazu, Netze unterschiedlichen Schutzbedarfs kontrolliert zu verbinden, z. B. für den Anschluß eines LANs ans Internet. Man unterscheidet Paketfilter, die auf Transportebene nach Rechneradresse und Dienst (IP-Adresse und Port) filtern, und Application Level Gateways, die auf Anwendungsebene dienstspezifisch agieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für einen mittleren Schutzbedarf den Einsatz von kombinierten Systemen.
Im Wortlaut: § 75 GBV
Bei dem maschinell geführten Grundbuch soll eine Eintragung nur möglich sein, wenn die für die Führung des Grundbuchs zuständige Person oder, in den Fällen des § 74 Abs. 1 Satz 3, der Urkundsbeamte der Geschäftsstelle der Eintragung ihren oder seinen Nachnamen hinzusetzt und beides elektronisch unterschreibt. Die elektronische Unterschrift soll in einem allgemein als sicher anerkannten automatisierten kryptographischen Verfahren textabhängig und unterzeichnerabhängig hergestellt werden. Die unterschriebene Eintragung und die elektronische Unterschrift werden Bestandteil des maschinell geführten Grundbuchs. Die elektronische Unterschrift soll durch die zuständige Stelle überprüft werden können.
IT-Sicherheitszertifizierung
bedeutet die Abgabe einer formalen Erklärung, die die Ergebnisse einer Prüfung (Evaluation) und die ordnungsgemäße Anwendung der benutzten Evaluationskriterien durch ein herstellerunabhängiges Prüflabor bestätigt. Damit soll zum Ausdruck gebracht werden, daß das Produkt oder das System bestimmten Sicherheitsanforderungen genügt.
JavaScript
JavaScript gehört ebenfalls zu den Programmiersprachen, mit denen "aktive Inhalte" für mehr Interaktivität mit dem Nutzer realisiert werden. Diese plattformunabhängige Skriptsprache wurde von der Firma Netscape entwickelt. Bei WWW-Seiten können damit Eingaben überprüft, Berechnungen durchgeführt oder Browserfunktionen angesprochen werden. Im Gegensatz zu ActiveX-Komponenten ist ein Zugriff auf Dateisysteme des Nutzerrechners nicht möglich. Vor allem durch Implementierungsfehler ist es jedoch bei einigen Browserversionen zum Ausforschen von Nutzern und zur Überlastung der Systeme gekommen.
Kompromittierende Strahlung
Nach dem zweiten Weltkrieg entdeckte die britische Spionageabwehr, daß elektrische Schreibmaschinen Signale abgeben, durch die der getippte Text beim Anzapfen der Stromleitung lesbar wird. Deutlicher noch sind die Signale, die normale Bildschirmgeräte abgeben und die per Funk in Hunderten von Metern Distanz lesbar sind. Das Militär nutzte seit den 70er Jahren kompromittierende Strahlung elektronischen Geräts aller Art als Mittel der Nachrichtenbeschaffung. Verbreitete Kenntnis und geringe Kosten machen kompromittierende Strahlung heute zu einem Sicherheitsproblem auch ziviler Computernutzung besonders für Unternehmen.
Kosten-Leistungs-Rechnung (KLR)
Mit der KLR werden die kostenrelevanten Positionen der Verwaltung elektronisch so erfaßt, daß sie einzelnen Leistungen (z. B. Ausstellung eines Personalausweises, Erlaß einer Baugenehmigung) zugeordnet werden können. Dadurch wird erkennbar, welchen tatsächlichen Aufwand die Erbringung bestimmter Leistungen verursacht hat. Eingang finden auch der Arbeitsaufwand und die dadurch verursachten Personalkosten.
Mix-System
Ein Mix-System besteht aus mehreren Stationen (Mixe), über die Nachrichten geschickt werden. Jeder Mix sammelt die eingehenden Nachrichten, sortiert sie um und sendet sie nach einer gewissen Zeit weiter. Damit kann kein Zusammenhang zwischen den eingehenden und den ausgehenden Nachrichten hergestellt werden. Die gesamte Kommunikation läuft verschlüsselt ab. Wenn auch nur ein einziger Mix vertrauenswürdig arbeitet, ist das ganze System vertrauenswürdig, d. h. der Nutzer bleibt anonym.
P3P
P3P (Platform for Privacy Preferences Project) steht für einen Internet-Standard des World Wide Web Consortiums (W3C), bei dem der Nutzer eine Kontrolle über seine Daten erhält, indem er zustimmen oder untersagen kann, daß seine Daten übermittelt werden. Dafür legt er fest, welche personenbezogenen Daten er welchem Anbieter zu welchem Zweck hergeben möchte. Der Anbieter wiederum definiert, welche Daten er benötigt und wie er sie verwenden will. Nur wenn diese beiden Anforderungen von Nutzer und Anbieter im Einklang stehen, werden die Daten übermittelt.
Potentialanalyse
Die Potentialanalyse für Führungskräfte in der Landesverwaltung dient dem Erkennen und der Förderung von Entwicklungsmöglichkeiten bei Bediensteten, die Führungsfunktionen wahrnehmen (sollen). Zu diesem Zweck sollen alle Führungskräfte ein Personalentwicklungsseminar durchlaufen, in dem die Qualität und potentielle Fähigkeiten von höheren Bediensteten erkundet und bewertet werden.
Security Policy
Die Security Policy (auch Sicherheitspolitik, Sicherheitsrichtlinien) beschreibt die Maßnahmen, die für einen sicheren Aufbau und Betrieb einer Firewall zu treffen sind. Dazu gehört beispielsweise, welche Internet-Dienste für welche Benutzer oder Rechner zugelassen sein sollen. Außerdem werden dort Anforderungen an Organisation, Wartung, Protokollierung und Notfallmanagement formuliert. Die Security Policy muß in das Sicherheitskonzept der Dienststelle eingebettet sein.
Set-TopBox
Die Set-Top-Box ist ein Gerät, das digitale Signale entschlüsselt und in analoge Informationen für den Fernsehbildschirm umwandelt. Dazu muß die Chipkarte des Teilnehmers im Schlitz der Box stecken. Auf der Chipkarte sind die Zugriffsberechtigungen für die verschlüsselten Sendungen und Kanäle gespeichert. Über die Chipkarte wird ebenfalls die Abrechnung abgewickelt.
Schleswig-Holstein-Netz
Das Schleswig-Holstein-Netz ist ein Dienstleistungsangebot der Datenzentrale. Es umfaßt die "Vermietung von Leitungen", die Vernetzung von Behörden, die Verknüpfung mit dem Internet, den Betrieb einer Firewall und vieles andere mehr.
Wassenaar-Abkommen
Das Ende des Kalten Krieges beendete auch das COCOM-Regime, mit dem die westlichen Industriestaaten den Export militärisch wie zivil (Dual-Use) nutzbarer Güter koordinierten und in dem seit Jahren auch der Export von Computertechnik reguliert wird. Ersetzt wurde diese Koordination durch das Wassenaar-Abkommen, dem heute auch Rußland und andere ehemalige Ostblockstaaten angehören. In deutsches Recht umgesetzt werden die Vereinbarungen weiterhin in den Anlagen zum Außenwirtschaftsgesetz.