Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2010

An der Spitze des Regelungsrahmens stehen die beiden grundlegenden Dokumente zur Sicherheit und zum Datenschutz der Deutschen Telekom: Der Privacy Code of Conduct enthält die internen Anforderungen des Umgangs mit personenbezogenen Daten (allgemeine Datenschutzbestim­ mungen), die Konzernrichtlinie Sicherheit die sicherheitsrelevanten Grund­ sätze des Konzerns. Der Privacy Code of Conduct und Konzernrichtlinie Sicherheit bilden gleichsam eine Art „Grundgesetz“ für den konzernweiten Datenschutz und die Sicherheit. Diese Bestimmungen werden durch sieben weitere themenspezifische Konzernrichtlinien konkretisiert: – Informationssicherheit und Datenschutz – IT­/NT­Sicherheit – Kontinuitäts­ und Lagemanagement – physische Sicherheit – personelle Sicherheit – Personen­ und Veranstaltungsschutz – Ermittlungen Mit diesen Konzernrichtlinien werden in transparenter Weise verbindliche, an der internationalen Norm ISO 27001 orientierte Standards gesetzt, um ein adäquat hohes und konsistentes Sicherheits­ und Datenschutzniveau innerhalb des Konzerns Deutsche Telekom zu gewährleisten (zu ISO 27001 siehe Seite 37). Die 2010 überarbeiteten Regelungswerke des zentralen Sicherheits­ managements werden in Deutschland und in den internationalen Beteili­ gungen sukzessive implementiert. In den einzelnen Einheiten werden sie durch lokale Regelungen ergänzt und ausgestaltet. Die Richtlinien sind in der Deutschen Telekom AG und der T­Deutschland GmbH bereits in Kraft getreten. Es ist geplant, die Umsetzung in allen relevanten Konzern­ gesellschaften bis Ende 2011 abzuschließen. Frühwarnsysteme. Die Deutsche Telekom als größter Anbieter von Kommunikationsdienst­ leistungen in Deutschland ist ein beliebtes Ziel von Hackerattacken, die immer wieder neue Herausforderungen mit sich bringen. Das Unternehmen reagiert auf diese Herausforderungen mit Hilfe eines Frühwarnsystems, das darauf abzielt, Informationen über Angreifer zu ermitteln, neue Angriffe zu erkennen und bessere Abwehrstrategien zu entwickeln. Grundsätzlich gilt, dass ein Frühwarnsystem umso besser ist, je mehr Datenquellen und Datenmaterial für die Analysen zur Verfügung stehen. Schon bei der Konzeption wurden die strengen rechtlichen Maßstäbe von Fernmeldegeheimnis und Datenschutz berücksichtigt. Mit dem Aufbau des Frühwarnsystems wird ein speziell an den Risiken und Bedürfnissen des Unternehmens orientiertes Bild der Sicherheitslage im Internet gene­ riert. Ziel ist es, mit Hilfe der selbst gewonnenen Informationen und deren Zusammenführen mit den allgemein verfügbaren Herstellerinformationen die Kunden sowie vertrauliche Daten der Deutschen Telekom bestmöglich vor Gefahren im Internet zu schützen. Weiterhin wird es damit möglich, frühzeitig Anpassungsbedarfe der Sicherheitsmechanismen zu erkennen und diese zu implementieren. Lockvogelsysteme – Honeypots. Zentraler Bestandteil des Telekom­Frühwarnsystems sind so genannte Honeypots (Englisch für Honigtöpfe). Honeypots sind aus dem Internet erreichbare isolierte Serversysteme, die keine Verbindung zu den realen Systemen der Deutschen Telekom haben. Die Honeypots sind damit un­ abhängig von der Infrastruktur der Deutschen Telekom und können selbst im Falle einer Kompromittierung nicht zu einer Gefährdung werden. Die Honeypot­Systeme sind selbstlernend, das bedeutet, dass unbekannte Angriffe aufgezeichnet, analysiert und danach in der Erkennung berück­ sichtigt werden. Die Deutsche Telekom hat im April 2010 mit dem Aufbau solcher Honeypot­Systeme begonnen. Andere Provider arbeiten mit ver­ gleichbaren Systemen. Die Deutsche Telekom pflegt hierzu einen engen Austausch unter anderem innerhalb der durch die Bundesregierung geförderten „Anti­Botnet­Initiative“, die zum Ziel hat, die Anzahl verseuchter Endkunden­Computer zu reduzieren. Seit ihrer Einrichtung haben die Honeypots mehr als 500.000 Angriffe von Hackern erkannt. Die so gewonnenen Einblicke über Angriffsarten und ­methoden hat die Deutsche Telekom genutzt, um erfolgreiche Angriffe auf ihre realen Systeme abzuwenden und Kunden zu informieren, deren Rechner Teil eines Botnetzes und damit fremd gesteuert sind. Diese und andere Frühwarnsysteme verbessert die Deutsche Telekom ständig, um den bestmöglichen Schutz der Kunden­ und der eigenen Daten zu gewährleisten. Und das mit Erfolg: Bis heute wurden durch die Honeypot­Systeme keine Verwundbarkeiten an Systemen der Deutschen Telekom aus dem Internet entdeckt. Gleichzeitig wird eine Ausweitung der Honeypots speziell zur Analyse von Angriffen im Mobilfunk geprüft. 32