Vertraulichkeit

Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein. Weitergabe und Veröffentlichung sind nicht erwünscht. Vertraulichkeit wird durch Rechtsnormen geschützt, sie kann auch durch technische Mittel gefördert oder erzwungen werden.

Rechtsnormen zum Schutz von Vertraulichkeit

In Deutschland wird Vertraulichkeit durch mehrere Rechtsnormen geschützt.

Im privatwirtschaftlichen Umfeld ist es üblich, wenn die gesetzlichen Regelungen zum Geheimnisverrat als nicht ausreichend betrachtet werden, sogenannte Geheimhaltungsvereinbarungen abzuschließen. Diese Vereinbarungen regeln Schadensersatzzahlungen für den Fall eines Bruches der Vertraulichkeit.

Technische Aspekte zum Schutz der Vertraulichkeit

Vertraulichkeit ist auch eines der drei wichtigsten Sachziele in der Informationssicherheit. Sie wird definiert als „der Schutz vor unbefugter Preisgabe von Informationen“.[1] Verschlüsselung unterstützt dieses Ziel. Komplexere Ansätze sind unter der Bezeichnung Digitale Rechteverwaltung bekannt.

Auch dann, wenn Maßnahmen zum Einsatz kommen, die die Vertraulichkeit gewährleisten oder zu ihr beitragen sollen (wie etwa Verschlüsselung), ist es möglich, dass ein sog. verdeckter Kanal entsteht. Ein verdeckter Kanal ist ein nicht Policy-konformer Kommunikationskanal, der vertrauliche Daten an einen unberechtigten Empfänger übertragen kann.[2] Seitenkanäle sind ein Teilgebiet der verdeckten Kanäle.

Strafverfolgung: Zeugen

Die deutschen Staatsanwaltschaften können Zeugen Vertraulichkeit zusichern, um diese zum Beispiel vor Repressionen zu schützen, siehe Kronzeuge.

Siehe auch

Weblinks

Wiktionary: Vertraulichkeit – Bedeutungserklärungen, Wortherkunft, Synonyme, Übersetzungen

Einzelnachweise

  1. BSI - IT-Grundschutz-Kompendium - Glossar. Archiviert vom Original am 16. April 2019; abgerufen am 16. April 2019.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bsi.bund.de
  2. Steffen Wendzel: Tunnel und verdeckte Kanäle im Netz, Springer-Vieweg, 2012.