{"id":1416,"date":"2016-06-21T09:22:27","date_gmt":"2016-06-21T09:22:27","guid":{"rendered":"http:\/\/www.eaid-berlin.de\/?p=1198"},"modified":"2016-06-21T09:22:27","modified_gmt":"2016-06-21T09:22:27","slug":"der-neue-anforderungskatalog-der-bundesnetzagentur-nach-%c2%a7-113f-tkg-zur-datensicherheit-der-tk-diensteanbieter-fuer-die-vorratsdatenspeicherung","status":"publish","type":"post","link":"https:\/\/www.kai-wittenburg.de\/?p=1416","title":{"rendered":"Der neue Anforderungskatalog der Bundesnetzagentur nach \u00a7 113f TKG \u2013 Zur Datensicherheit der TK-Diensteanbieter f\u00fcr die Vorratsdatenspeicherung"},"content":{"rendered":"<p><strong>I. Einf\u00fchrung<\/strong><\/p>\n<p>Die sicherheitsbeh\u00f6rdliche Datenverarbeitung erf\u00e4hrt seit den Anschl\u00e4gen des 11. September 2001 einen laufenden Ausbau. Begr\u00fcndet wird dies nicht nur mit der durch den Terrorismus ver\u00e4nderten, qualifizierten Bedrohungslage f\u00fcr die \u00f6ffentliche Sicherheit, sondern vor allem auch mit der zunehmenden Zahl gespeicherter personenbezogener Daten bei den unterschiedlichsten Institutionen und Personen, verbunden mit einer immer gr\u00f6\u00dferen Leistungsf\u00e4higkeit von Technologien der automatisierten und vernetzten Datenverarbeitung. Die Speicherung von Vorratsdaten stellt hierf\u00fcr ein klassisches Beispiel dar, indem Millionen von Verkehrsdaten zu Auswertungszwecken bei den Anbietern von Telekommunikationsdiensten vorgehalten werden m\u00fcssen. Mit einer solchen Datenverarbeitung einher gehen erhebliche technische Risiken in Bezug auf die Qualit\u00e4t und Sicherheit der gespeicherten Daten, sodass speziell auf die Vorratsdatenspeicherung zugeschnittene L\u00f6sungen der IT-Security entwickelt werden m\u00fcssen.<\/p>\n<p><strong>II. Der Anforderungskatalog nach \u00a7 113f TKG<\/strong><\/p>\n<p>Auf Basis dieser Problemlage f\u00fcr die Datenhaltung im Rahmen der Vorratsdatenspeicherung schreibt \u00a7 113f Abs. 1 S. 1 TKG vor, dass die Erbringer \u00f6ffentlich zug\u00e4nglicher Telekommunikationsdienste im Rahmen der anlassunabh\u00e4ngigen Speicherung von Verkehrsdaten gem. \u00a7\u00a7 113b bis 113e TKG dazu verpflichtet sind, einen besonders hohen Standard der Datensicherheit und Datenqualit\u00e4t zu gew\u00e4hrleisten. Konkretisiert wird diese allgemeine gesetzgeberische Vorgabe durch die Vorschrift des \u00a7 113f Abs. 1 S. 2 TKG, dergem\u00e4\u00df die Einhaltung des besonders hohen Standards vermutet wird, soweit alle Anforderungen des Katalogs der technischen Vorkehrungen und sonstigen Ma\u00dfnahmen erf\u00fcllt werden, den die Bundesnetzagentur (BNetzA) im Benehmen mit dem Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) und der Bundesbeauftragten f\u00fcr den Datenschutz und die Informationsfreiheit (BfDI) erstellt. Indem diesem Katalog eine gesetzliche Vermutungswirkung beigemessen wird, bildet er somit den zentralen Ma\u00dfstab f\u00fcr die Datenhaltung im Rahmen der Vorratsdatenspeicherung. Inhaltlich geht er \u00fcber die Anforderungen des ebenfalls von der BNetzA herausgegebenen Katalogs von Sicherheitsanforderungen f\u00fcr das Betreiben von Telekommunikations- und Datenverarbeitungssystemen sowie f\u00fcr die Verarbeitung personenbezogener Daten nach \u00a7 109 TKG hinaus (die aktuellste Version dieses Katalogs ist <a href=\"http:\/\/www.bundesnetzagentur.de\/SharedDocs\/Downloads\/DE\/Sachgebiete\/Telekommunikation\/Unternehmen_Institutionen\/Anbieterpflichten\/OeffentlicheSicherheit\/KatalogSicherheitsanforderungen\/KatalogSicherheitsanforderungen.pdf\" >hier<\/a> abrufbar).<\/p>\n<p>Eine erste Entwurfsfassung des VDS-Anforderungskataloges nach \u00a7 113f TKG in der Version 0.1 mit Stand vom 11. Mai 2016 gibt bereits jetzt einen Ausblick auf die zu erwartenden Vorgaben f\u00fcr die Telekommunikationsdiensteanbieter. Das zurzeit im Umlauf befindliche Dokument ist unter anderem <a href=\"https:\/\/wiki.freiheitsfoo.de\/uploads\/Main\/2016-05-11-Arbeitsentwurf-Anforderungskatalog.pdf\" >hier<\/a> abrufbar; die BNetzA bietet interessierten Kreisen (Herstellern, Verb\u00e4nden, Betreibern von Telekommunikationsnetzen und Diensteerbringern) gem. \u00a7 113f Abs. 3 S. 1 i.V.m. \u00a7 109 Abs. 6 S. 2 TKG die M\u00f6glichkeit, bis zum 1. Juli 2016 eine Stellungnahme abzugeben.<\/p>\n<p><strong>III. \u00dcbersicht zu den neuen Vorgaben, Verh\u00e4ltnis zu \u00a7 109 TKG und BSI-Grundschutz<\/strong><\/p>\n<p>Derzeit umfasst der VDS-Anforderungskatalog eine L\u00e4nge von 27 Seiten und untergliedert sich in insgesamt sechs Kapitel. Zu Beginn werden die f\u00fcr den Sicherheitskatalog wesentlichen technischen Begriffsbestimmungen und Abk\u00fcrzungen definiert, so die Fachtermini \u201eAbfrageclient\u201c, \u201eAblagesystem\u201c, \u201eDatenspeicher\u201c, \u201eSchl\u00fcsselmanagement\u201c, \u201eVDS-System\u201c, \u201eVerkehrsdaten\u201c und \u201eZugriffsystem\u201c. Die technischen Begriffsbestimmungen werden nach Fertigstellung des Gesamtdokuments nochmals \u00fcberarbeitet. In der Pr\u00e4ambel im dritten Kapitel wird hervorgehoben, dass die Anforderungen f\u00fcr die Vorratsdatenspeicherung aus \u00a7 113f TKG die Verpflichtungen f\u00fcr angemessene technische Schutzma\u00dfnahmen gem. \u00a7 109 TKG und den BSI-Grundschutz unber\u00fchrt lassen. Durch diese Klarstellung des Verh\u00e4ltnisses der verschiedenen Vorgaben zur IT-Sicherheit wird der spezielle Charakter der neuen Anforderungen besonders herausgestellt: So ist ohnehin sicherzustellen, dass die Verkehrsdatenspeicherung in einer physisch sicheren Umgebung erfolgt, indem der Basisschutz realisiert wird \u2013 dies ergibt sich auch aus der Anlage zu dem Dokument. Das dar\u00fcber hinausgehende Sicherheitsniveau f\u00fcr die Vorratsdatenspeicherung ist zus\u00e4tzlich einzuhalten und zu dokumentieren. Freilich k\u00f6nnen die verpflichteten Diensteanbieter auch alternative technische Vorkehrungen zur Gew\u00e4hrleistung des besonders hohen Datensicherheitsstandards treffen, diese m\u00fcssen aber ebenso den Vorgaben des Anforderungskataloges entsprechen, zudem ist die gesetzliche Vermutungswirkung auf den Katalog beschr\u00e4nkt. Soweit es die \u00dcbermittlung der Vorratsdaten an die auswertenden Beh\u00f6rden betrifft, sind gem. \u00a7 113c Abs. 3 S. 1 TKG die zus\u00e4tzlichen Vorgaben der Verordnung \u00fcber die technische und organisatorische Umsetzung von Ma\u00dfnahmen zur \u00dcberwachung der Telekommunikation (TK\u00dcV) sowie der Technischen Richtlinie zur Umsetzung gesetzlicher Ma\u00dfnahmen zur \u00dcberwachung der Telekommunikation, Erteilung von Ausk\u00fcnften (TR TK\u00dcV, <a href=\"http:\/\/www.bundesnetzagentur.de\/SharedDocs\/Downloads\/DE\/Sachgebiete\/Telekommunikation\/Unternehmen_Institutionen\/Anbieterpflichten\/OeffentlicheSicherheit\/TechnUmsetzung110\/Downloads\/TR_TKUEV%20Ausgabe%206.3%20Stand:06.April%202016%20(deutsch).pdf\" >hier<\/a> abrufbar) zu beachten.<\/p>\n<p><strong>IV. Allgemeine Anforderungen an die Datensicherheit und an die Datenqualit\u00e4t<\/strong><\/p>\n<p>Ausgehend von der zentralen Zwecksetzung des neuen VDS-Anforderungskataloges, einen besonders hohen Standard der Datensicherheit zu gew\u00e4hrleisten, werden eingangs in Kapitel 4 die zentralen Schutzziele Verf\u00fcgbarkeit, Integrit\u00e4t, Authentizit\u00e4t und Vertraulichkeit der gespeicherten Verkehrsdaten als allgemeine Anforderungen an die Datensicherheit und Datenqualit\u00e4t festgeschrieben. Die Sicherheitsma\u00dfnahmen sollen endger\u00e4tebezogen bereits in die jeweiligen informationstechnischen Systeme, Komponenten und Prozesse integriert oder bei deren Anwendung sichergestellt werden und den gesamten Informationsfluss von der Erhebung im Logdatensystem bis hin zur Ermittlung an die berechtigte Stelle \u00fcber den Abfrage-Client und das VDS-System umfassen. Da die zu speichernden personenbezogenen Daten sicherheitsbeh\u00f6rdlichen Ermittlungszwecken zugef\u00fchrt werden sollen, m\u00fcssen sie nicht nur besonders gesch\u00fctzt sein, sondern im Sinne der ermittlungstechnischen Verl\u00e4sslichkeit auch qualitativ hochwertig. Beispielsweise m\u00fcssen die den Verkehrsdaten zugeordneten Zeitangaben verl\u00e4sslich sein. Der Anforderungskatalog sieht deshalb vor, dass die Genauigkeit der zu speichernden Zeitstempel durch den R\u00fcckgriff auf Zeitserver sicherzustellen ist, die auf der amtlichen Zeit basieren. Daneben werden Ma\u00dfnahmen vorgeschlagen, um die inhaltliche Richtigkeit der Verkehrsdaten zu \u00fcberpr\u00fcfen. Typische Fehlerkategorien in diesem Zusammenhang sind Unregelm\u00e4\u00dfigkeiten wie nicht ausgel\u00f6ste Gespr\u00e4che oder gleichzeitig gef\u00fchrte Telefonate von unterschiedlichen Orten, die zun\u00e4chst technisch mit erfasst werden. Unter R\u00fcckgriff auf bereits bestehende, unter anderem automatisierte Fehlererkennungssysteme der Diensteanbieter soll hier eine umfassende Kontrolle stattfinden. Werden dabei fehlerhaft gespeicherte Verkehrsdaten festgestellt, so ist die abrufende Beh\u00f6rde hier\u00fcber unverz\u00fcglich zu informieren, um sp\u00e4tere Fehler im Ermittlungsverfahren zu vermeiden.<\/p>\n<p><strong>V. Technische Vorkehrungen und sonstige Ma\u00dfnahmen f\u00fcr die Umsetzung der Verpflichtungen nach \u00a7\u00a7 113b-113e TKG<\/strong><\/p>\n<p>Das f\u00fcnfte Kapitel des Anforderungskataloges nach \u00a7 113f TKG bestimmt in Erg\u00e4nzung des allgemeinen vierten Teils spezielle technische Vorkehrungen und Ma\u00dfnahmen f\u00fcr die Umsetzung der Verpflichtungen zur Vorratsdatenspeicherung nach den \u00a7\u00a7 113b bis e TKG. So hat die Speicherung der Verkehrsdaten verschl\u00fcsselt und im Inland zu erfolgen, was voraussetzt, dass sich die technischen Speichersysteme physisch in Deutschland befinden. Die Authentizit\u00e4t und Integrit\u00e4t der Daten soll ferner dadurch sichergestellt werden, dass die in ihnen enthaltenen Informationen direkt aus den Abrechnungs-, Log- oder Signalisierungsdaten gewonnen werden. Der Ausschluss der Verkehrsdatenspeicherung f\u00fcr Personen, Beh\u00f6rden und Organisationen in sozialen oder kirchlichen Bereichen im Sinne von \u00a7 113b Abs. 6 i.V.m. \u00a7 99 Abs. 2 S. 1, 3 TKG wird technisch-organisatorisch durch eine Liste geregelt, in welche die privilegierten Institutionen Einmeldungen der auszunehmenden Rufnummern vornehmen. Diese Liste wird f\u00fcr die speicherungsverpflichteten Diensteanbieter auf einem sicheren Kanal zum Download zur Verf\u00fcgung gestellt. Dieses Vorgehen entspricht der gegenw\u00e4rtigen Gesetzeslage und stellt somit keine eigenst\u00e4ndige Regelung durch den Anforderungskatalog dar. Zu bedenken ist aber, dass zentrale Datenspeicherungen unter dem Gesichtspunkt der IT-Sicherheit stets vermieden werden sollten, bergen sie doch f\u00fcr den Regelfall das Risiko, nach der \u00dcberwindung der Sicherheitsvorkehrungen nur eines informationstechnischen Systems durch einen unbefugten Dritten den Vollzugriff auf den gesamten Datenbestand zu erlangen. F\u00fcr den Berufsgeheimnistr\u00e4gerschutz wurde diese Problematik einer zentralisierten Liste auch schon im Gesetzgebungsverfahren zur neuen Vorratsdatenspeicherung im vergangenen Jahr kontrovers diskutiert.<\/p>\n<p>Zur Umsetzung der Anforderung des \u00a7 113b Abs. 7 BGB, dass die Speicherung der Verkehrsdaten so zu erfolgen hat, dass Auskunftsersuchen der Sicherheitsbeh\u00f6rden unverz\u00fcglich beantwortet werden k\u00f6nnen, wird im Katalog ebenso die zentrale Speicherung dieser Informationen vorgeschlagen. Insbesondere eine solche Speicherung ist unter dem zuvor schon f\u00fcr \u00a7 113b Abs. 6 i.V.m. \u00a7 99 Abs. 2 S. 1, 3 TKG dargestellten Aspekt der Datensicherheit problematisch. Relativiert wird dieses Risiko wiederum dadurch, dass alle Komponenten des Vorratsdatenspeicherungssystems die Anforderungen nach BSI-Grundschutz mit dem Schutzbedarf \u201ehoch\u201c erf\u00fcllen m\u00fcssen. Auch sind die Verkehrsdaten physisch von den f\u00fcr die \u00fcblichen betrieblichen Aufgaben genutzten Datenspeichern und vom Internet zu trennen. Speziell der letztgenannte Aspekt stellt eine technische Herausforderung dar, da die zu speichernden Verkehrsdaten geraden in solchen Systemen anfallen, die naturgem\u00e4\u00df eine Online-Verbindung aufweisen. Da eine physische Trennung des Vorratsdatenspeichers, verbunden mit einer manuellen Eintragung der Verkehrsdaten, im Hinblick auf die Menge des Datenanfalls nicht praktikabel ist, wird die Trennung des VDS-Systems vom Internet durch den Einsatz einer Firewall empfohlen, die Verbindungen von au\u00dfen in den Vorratsdatenspeicher unterbindet. Soweit vonseiten des Diensteanbieters ein interner Zugriff auf die Verkehrsdaten erfolgt, ist das Zugriffssystem ebenfalls durch eine Firewall zu sch\u00fctzen.<\/p>\n<p>Im Hinblick auf die kryptographische Absicherung des VDS-Systems m\u00fcssen die Empfehlungen aus der technischen Richtlinie \u201eKryptographische Verfahren: Empfehlungen und Schl\u00fcssell\u00e4ngen\u201c des BSI hinzugezogen werden. Im Kapitel 5.2 wird unter dem Gesichtspunkt der Datensicherheit ein umfassendes Schutzkonzept inklusive einer detaillierten Systemarchitektur pr\u00e4sentiert, das auf der Annahme basiert, dass sich alle Komponenten des Vorratsdatenspeicherungssystems im Wirkbereich eines einzelnen Diensteanbieters befinden. Kritische Bereiche wie das Schl\u00fcsselmanagement werden dabei au\u00dferhalb des eigentlichen Datenspeichers administriert. Ferner soll durch eine l\u00fcckenlose Protokollierung wie auch durch ein feingranulares Zugriffs- bzw. Berechtigungsmanagement auf der informationstechnischen wie auf der physischen Ebene verhindert werden, dass unberechtigte Zugriffe auf die gespeicherten Datenbest\u00e4nde stattfinden oder gar unbefugte Kopien erstellt werden k\u00f6nnen. Der konsequente Einsatz des f\u00fcr die IT-Security etablierten Vier-Augen-Prinzips tr\u00e4gt ebenso zu einem kontrollierten Datenzugriff im laufenden Betrieb bei. Die effektive L\u00f6schung der verschl\u00fcsselten Verkehrsdaten soll durch eine Vernichtung der f\u00fcr den Zugriff ben\u00f6tigten kryptographischen Schl\u00fcssel in Verbindung mit einer einfachen Freigabe zum \u00dcberschreiben der Speicherbereiche, auf denen die Verkehrsdaten gespeichert sind, sichergestellt werden. Hierdurch werden die technischen Unzul\u00e4nglichkeiten herk\u00f6mmlicher L\u00f6schoperationen umgangen. Es handelt sich mithin um eine Art von \u201eorganisatorischer L\u00f6schung\u201c, um der gesetzlichen Anforderung des \u00a7 113b Abs. 8 TKG Rechnung zu tragen, die eine \u201eirreversible L\u00f6schung\u201c fordert.<\/p>\n<p>Zu jedem Datensicherheits- und Datenschutzkonzept geh\u00f6rt eine Protokollierung s\u00e4mtlicher erfolgter Zugriffe auf das System, insbesondere im Hinblick auf das Lesen, Kopieren, \u00c4ndern, L\u00f6schen und Sperren von personenbezogenen Daten. Vor allem f\u00fcr solche Daten, die zu Zwecken sicherheitsbeh\u00f6rdlicher Ermittlungen herangezogen werden sollen, muss ein besonders hoher Ma\u00dfstab f\u00fcr die Datenauthentizit\u00e4t und Datenintegrit\u00e4t gelten. Diesem Erfordernis tr\u00e4gt im Rahmen der Vorratsdatenspeicherung die Protokollierungspflicht gem. \u00a7 113e TKG Rechnung, demgem\u00e4\u00df der Zugriffszeitpunkt, die auf die Daten zugreifenden Personen und Zweck und Art des Zugriffs revisionssicher zu dokumentieren sind. In technischer Hinsicht wird vom Arbeitsentwurf des Anforderungskataloges vorgeschlagen, die Protokolldaten in speziellen und gesicherten Einrichtungen zu speichern, da diese keinen Aufschluss \u00fcber die gel\u00f6schten oder verarbeiteten Verkehrsdaten geben d\u00fcrfen. Antworten an Sicherheitsbeh\u00f6rden oder die Ausgaben bei Anfragen an den Vorratsdatenspeicher d\u00fcrfen deshalb nicht in den Protokolldaten enthalten sein. Die L\u00f6schung der Protokolle findet ebenso nach IT-Grundschutz statt, wobei der L\u00f6schvorgang selbst auch zu protokollieren ist.<\/p>\n<p><strong>VI. Anhang: Handreichung f\u00fcr das Sicherheitskonzept nach \u00a7 113g TKG<\/strong><\/p>\n<p>Im Anhang befindet sich eine Handreichung f\u00fcr den verpflichteten Diensteanbieter, wie er das im Anforderungskatalog dargestellte Sicherheitskonzept zur Vorratsdatenspeicherung gegen\u00fcber der BNetzA nachweisen kann; die entsprechende gesetzliche Verpflichtung wird in \u00a7 113g TKG festgeschrieben. Deutlich wird auch hier erneut, dass die sichere Datenhaltung und die Gew\u00e4hrleistung von Datenqualit\u00e4t f\u00fcr die Vorratsdatenspeicherung eng mit den bereits nach \u00a7 109 TKG bestehenden Verpflichtungen f\u00fcr die Diensteanbieter zusammenh\u00e4ngen. So wird empfohlen, das Sicherheitskonzept nach \u00a7 109 Abs. 4 TKG um einen inhaltlich geschlossenen, spezifischen Teil nach \u00a7 113g TKG zu erweitern (\u201eSicherheitskonzept technischer Vorkehrungen und sonstiger Ma\u00dfnahmen f\u00fcr Speicherpflichten und H\u00f6chstspeicherfristen f\u00fcr Verkehrsdaten nach \u00a7 113g TKG\u201c). IT-Security wird somit auch hier \u2013 wenig \u00fcberraschend \u2013 als gesamtheitlicher Ansatz verstanden, der auf bereits vorhandenen Ma\u00dfnahmen aufbaut und Neues hierin integriert.<\/p>\n<p><strong>VII. Fazit und Ausblick<\/strong><\/p>\n<p>Die technischen und organisatorischen Anforderungen, die mit dem Entwurf des Kataloges nach \u00a7 113f TKG zu Zwecken von Datensicherheit und Datenschutz an die von der Vorratsdatenspeicherung betroffenen Betreiber angelegt werden, sind umfassend und entsprechen den Vorgaben des Bundesverfassungsgerichts von 2010 (BVerfG DuD 2010, 409, 412) sowie denjenigen des Europ\u00e4ischen Gerichtshofes von 2014 (EuGH, Rs. C-293\/12 und C-594\/12, Rz. 66 f.). Vieles soll dabei die bisherigen Schutzanforderungen aus \u00a7 109 TKG erg\u00e4nzen und erweitern, nicht Weniges wurde gedanklich aus dem BSI-Grundschutz \u00fcbertragen, um ein Gesamtkonzept zur IT-Security vorlegen zu k\u00f6nnen. Dennoch werden f\u00fcr die Umsetzung der neuen Vorgaben erhebliche (finanzielle) Anstrengungen vonseiten der TK-Diensteanbieter zu erwarten sein \u2013 allein schon deshalb, weil f\u00fcr sicherheitsbeh\u00f6rdliche Datenabrufe einerseits h\u00f6chste Verf\u00fcgbarkeit garantiert, andererseits jedoch in jedem Falle vermieden werden muss, dass unberechtigte Dritte sich Zugriff auf das VDS-System verschaffen, um Daten auszulesen oder \u2013 schlimmer noch \u2013 zu ver\u00e4ndern und dadurch die Integrit\u00e4t zu beeintr\u00e4chtigen. In tats\u00e4chlicher Hinsicht ist die Umsetzung der IT-Sicherheitsanforderungen fast ausschlie\u00dflich von den Betreibern selbst abh\u00e4ngig, sodass regelm\u00e4\u00dfige und unabh\u00e4ngige Kontrollen unabdingbar sein werden. Entsprechende M\u00f6glichkeiten zur Einzelfall\u00fcberpr\u00fcfung sind durch \u00a7 113f Abs. 3 S. 2 TKG i.V.m. \u00a7 109 Abs. 7 TKG f\u00fcr die BNetzA vorgesehen. Angesichts der Vielzahl von Unternehmen, die von der Vorratsdatenspeicherung betroffen sind sowie der bei ihnen jeweils anfallenden enormen Datenmengen wird es aber f\u00fcr die Zukunft fraglich sein, ob derlei Ma\u00dfnahmen ausreichend sind, denn nur die blo\u00dfe M\u00f6glichkeit der Manipulation weniger Vorratsdaten bei einem einzelnen Anbieter ist geeignet, um die Tauglichkeit des gesamten Ermittlungsinstruments in Frage zu stellen. Nicht zuletzt steht das Problem im Raum, wie die Datensicherheit innerhalb der Ermittlungsbeh\u00f6rden hinreichend gew\u00e4hrleistet werden kann, denn auch diese k\u00f6nnen Angriffen von Hackern und Crackern zum Opfer fallen, sodass auch hier die Implementierung geeigneter Ma\u00dfnahmen notwendig ist. Der Staatstrojaner-Skandal von 2011 hat gezeigt, dass der Umgang staatlicher Beh\u00f6rden mit neuartigen und computerbasierten Ermittlungsinstrumenten teils noch erhebliche Schw\u00e4chen aufweist, die sich f\u00fcr die neue Vorratsdatenspeicherung keinesfalls wiederholen d\u00fcrfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I. Einf&uuml;hrung Die sicherheitsbeh&ouml;rdliche Datenverarbeitung erf&auml;hrt seit den Anschl&auml;gen des 11. September 2001 einen laufenden Ausbau. Begr&uuml;ndet wird dies nicht nur mit der durch den Terrorismus ver&auml;nderten, qualifizierten Bedrohungslage f&uuml;r die &ouml;ffentliche Sicherheit, sondern vor allem auch mit der zunehmenden Zahl gespeicherter personenbezogener Daten bei den unterschiedlichsten Institutionen und Personen,<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1056,1057,1058,5,221,6,3,7,1059,76,4,12,17,15,16,14,240,8],"tags":[],"class_list":["post-1416","post","type-post","status-publish","format-standard","hentry","category--113f-tkg","category-anforderungskatalog","category-bnetza","category-bsi","category-eaid-blog","category-isms","category-isms-bsi-iso-27001","category-iso27001","category-it-security","category-it-sicherheit","category-notfallmanagement","category-penetrationstest","category-penetrationstests","category-risikomanagement","category-unternehmen","category-veranstaltungen","category-vorratsdatenspeicherung","category-zertifizierung-audit"],"_links":{"self":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1416","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1416"}],"version-history":[{"count":1,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1416\/revisions"}],"predecessor-version":[{"id":1417,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=\/wp\/v2\/posts\/1416\/revisions\/1417"}],"wp:attachment":[{"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kai-wittenburg.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}