DatenschutzAnleitung zum Luca-Einsatz im Public Sector

[24.06.2021] Eine Sonderinformation über den Einsatz des digitalen Kontaktnachverfolgungssystems Luca bei öffentlichen Stellen hat der Bayerische Landesbeauftragte für den Datenschutz veröffentlicht.

Eine Sonderinformation zum Einsatz des digitalen Kontaktnachverfolgungssystems Luca bei bayerischen öffentlichen Stellen hat jetzt das Bayerische Landesamt für Datenschutzaufsicht veröffentlicht. Sie umfasst eine datenschutzrechtliche Einordnung des Luca-Systems sowie Handlungsempfehlungen für die bayerischen öffentliche Stellen beim Einsatz der Lösung. Demnach sieht der Bayerische Landesbeauftragte für den Datenschutz (BayLfD) Thomas Petri „derzeit keinen Anlass, bayerischen öffentlichen Stellen generell von der Nutzung des Luca-Systems abzuraten oder dessen Einsatz datenschutzaufsichtlich entgegenzutreten“. Allerdings sollten immer auch andere geeignete Verfahren in den Blick genommen und das datenschutzfreundlichste verwendet werden. In den Handlungsempfehlungen wird unter anderem auf „die Einhaltung des Grundsatzes der Datenminimierung“ hingewiesen. Beispielsweise sollten keine Daten doppelt erfasst werden. Auch sei darauf zu achten, dass nur solche Daten generiert werden, die die Gesundheitsämter tatsächlich nutzen können.

Datenerfassung sinnvoll organisieren

Für eine sinnvolle Datenerhebung, müssen beispielsweise Check-In und Check-Out passend platziert werden. Sie „müssen so positioniert sein, dass tatsächlich nur diejenigen Besucherinnen und Besucher an einer Stelle erfasst werden, für die tatsächlich eine Möglichkeit zur Ansteckung und somit die Einstufung als enge Kontaktperson (mit erhöhtem Infektionsrisiko) infrage kommt“, heißt es in der Sonderinformation. „Es erscheint beispielsweise nicht sinnvoll, für eine große Kommune ausschließlich an einem zentralen Zugang einen Check-In und Check-Out vorzusehen, da dann nur die Aussage getroffen werden kann, dass die betreffenden Personen das Gebäude betreten oder verlassen haben.“ Die Gesundheitsämter müssten in der Folge eine große Menge Daten prüfen, die zu keinem Erkenntnisgewinn führen. Auch rät der Datenschutzbeauftragte von statisch angebrachten QR-Codes ab. Ferner weist er auf den Schutzbedarf des kryptografischen Schlüsselmaterials hin. Beim Abruf der Daten durch ein Gesundheitsamt erfolge eine Umschlüsselung der erfassten Kontaktdaten. Für die brauche es den kryptografischen Schlüssel, der entsprechend sicher und wiederauffindbar verwahrt werden müsse. Andernfalls könne die das Luca-System einsetzende Stelle „eine mögliche Verpflichtung zur Übermittlung von Kontaktdaten nicht erfüllen“.

Anforderungen an die Gesundheitsämter

Des weiteren formuliert die Sonderinformation Anforderungen an die Gesundheitsämter. Sie allein seien zum Abruf und zur Entschlüsselung der im Luca-System gespeicherten Daten berechtigt. Das jeweilige Gesundheitsamt müsse gewährleisten, dass die Web-Anwendung „Luca Front End Gesundheitsamt“ datenschutzkonform betrieben wird. Umzusetzen seien zum einen die allgemein zu erwartenden Basis-IT-Sicherheitsvorkehrungen, wie Malware-Schutz, Patch Management oder Passwort-Schutz. „Dies betrifft insbesondere auch den Schutz vor Schad-Code in Office-Dokumenten, wie ein hierzu bekannt gewordenes Angriffsszenario bezüglich des Einfügens von Schad-Code in die vom Luca-System erstellten CSV-/Excel-Dateien zum Import in andere Systeme deutlich gemacht hat“, heißt es in dem Schreiben. Zudem sollte, soweit möglich, für den Datenimport aus dem Luca-System zu der bei den Gesundheitsämtern zur Kontaktnachverfolgung verwendeten Software SORMAS (Surveillance Outbreak Response Management and Analysis System) direkte Importschnittstellen gewählt werden. Auch speziellere Schutzmaßnahmen müssen die Gesundheitsämter wirksam umsetzen. „Dazu gehören insbesondere der Schutz und die Verfügbarkeit des kryptografischen Schlüsselmaterials, der Einsatz von ausschließlich dienstlich verwendeten Geräten sowie eine geeignete Schulung und Sensibilisierung der Fachanwender und Administratoren der Luca-Web-Anwendung“.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

KRITIS-Dachgesetz: Bitkom fürchtet Rechtsunsicherheit

[11.09.2025] Der Branchenverband Bitkom sieht das jetzt beschlossene KRITIS-Dachgesetz kritisch. Dieses lasse Unterschiede zur NIS2-Umsetzung bestehen, schaffe Doppelregulierungen und sehe zu knappe Fristen vor. Zudem moniert der Verband, dass Teile der Bundesverwaltung sowie die Landesverwaltungen vom Gesetz ausgenommen werden. mehr...

Person mit Lapttop auf Sofa, das Bild ist überlagert mit diversen Vorhängeschloss-Icons.

Berlin: Bessere Zusammenarbeit in der Cybersicherheit

[05.09.2025] Berlin richtet eine Koordinierungsstelle Cybersicherheit ein. Sie soll Informationsflüsse bündeln, die Ressorts vernetzen und als Schnittstelle zu Bund, Ländern und dem geplanten BSI-Flächennetzwerk fungieren. mehr...

Eingangsbereich des Bundesministeriums des Innern mit Bundesadler

Bund: Stärkung der Cybersicherheit

[03.09.2025] Das Bundeskabinett hat Eckpunkte zur Erhöhung der Cybersicherheit beschlossen – darunter den Ausbau der Cyberabwehrbefugnisse der Sicherheitsbehörden des Bundes, die Vertiefung der zivil-militärischen Zusammenarbeit und die Schaffung von Grundlagen für den „Cyber-Dome“. mehr...

Close-up der Hände eines Mannes im Business-Anzug, der ein Tablet hält und bedient.

Materna Virtual Solution: Ultramobile Office-Suite fürs iPad

[13.08.2025] Materna Virtual Solution hat mit SecurePIM WorkSPACE eine Office-Suite für das indigo-Ökosystem vorgestellt. Die Lösung ist für iPads optimiert und soll Behörden den sicheren mobilen Umgang mit VS-NfD-eingestuften Daten ermöglichen. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Richtlinie: Noch viele Punkte offen

[31.07.2025] Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie wird in der Branche begrüßt. Verbände wie Bitkom, eco und BREKO mahnen jedoch Nachbesserungen an. Im Bundestag komme es nun darauf an, unklare Punkte zu klären und die Umsetzung zügig und rechtssicher abzuschließen. mehr...

Kabinettsitzung im Bundeskanzleramt - Mitglieder der Bundesregierung sitzen an einem ovalen Tisch vor einer holzvertäfelten Wand rechts und einer Fensterfront links.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...

Gemeinsames Türschild von CSBW, LKA und Polizei.

Baden-Württemberg: Sicherheitsorganisationen unter einem Dach

[23.07.2025] In Stuttgart-Bad Cannstatt haben vier zentrale Organisationen der Sicherheitsarchitektur Baden-Württembergs ein gemeinsames Domizil bezogen. Das neue Gebäude soll Innovation, Cyberschutz, kriminalistische Expertise und Digitalisierung wirksam miteinander verbinden. mehr...

BSI und Land Baden-Württemberg präsentieren Kooperationsvereinbarung

Baden-Württemberg: Kooperation mit dem BSI

[15.07.2025] Das Land Baden-Württemberg und das Bundesamt für Sicherheit in der Informationstechnik (BSI) vertiefen ihre Zusammenarbeit im Bereich Cybersicherheit. Geplant sind unter anderem gemeinsame Sensibilisierungs- und Schulungsmaßnahmen. mehr...

Ein effektives Daten-Management spielt auch bei der Polizei eine wichtige Rolle.

Mecklenburg-Vorpommern: Angriff auf Polizei-Server

[10.07.2025] Auch ein weitestgehend oder ganz abgewehrter Cyberangriff kann beträchtlichen Schaden anrichten und zu lang andauernden Ausfällen führen. Dies zeigt gerade die Aufarbeitung eines IT-Sicherheitsvorfalls bei dienstlichen Mobilgeräten der Landespolizei Mecklenburg-Vorpommern. mehr...

Ausschnitt aus dem DsiN-Index.

DsiN-Sicherheitsindex 2025: Digitale Sicherheit stagniert

[07.07.2025] Laut DsiN-Sicherheitsindex 2025 liegt das digitale Schutzniveau vieler Internetnutzender unterhalb der Bedrohungslage. Der Index stagniert bei 55,7 Punkten. Laut Studie gerät auch erstmals die größte Nutzergruppe unter die kritische Schwelle – ihre Bedrohungslage übersteigt das persönliche Schutzniveau. mehr...

Innenminsietr Dobrindt und BSI-Chefin Plattner beim Handshake, im Hintergrund sieht man zahlreiche Monitore mit Grafiken und Statistiken sowie dem Logo "Nationales IT-Lagezentrum".

BSI/BMI: Mehr Resilienz im Cyberraum

[07.07.2025] Das BSI soll eine Schlüsselrolle im digitalen Schutz Deutschlands übernehmen. Anlässlich eines Besuchs von Bundesinnenminister Dobrindt in Bonn kündigte die Cybersicherheitsbehörde neue Maßnahmen und eine engere Zusammenarbeit mit wichtigen Akteuren an. mehr...

Haupteingang des Bundesrechnungshof-Gebäudes in Bonn. Der weiße, moderne Bau steht unter Bäumen, schlanke Säulen stützen das Vordach.

Bundesrechnungshof: Mangelnder Schutz der Bundes-IT

[04.07.2025] Der Spiegel berichtet über einen aktuellen vertraulichen Bericht des Bundesrechnungshofes, laut dem die IT des Bundes gravierende Schwachstellen aufweist. Selbst zentrale staatliche Leistungen seien im Krisenfall nicht gesichert, Sicherheitsstrukturen undurchschaubar und ineffizient. mehr...

Covergrafik des Cybersicherheitsmonitors 2025, blauer Hintergrund mit fünf verschiedenfarbigen, horizontalen Balken.

Cybersicherheitsmonitor 2025: Cybergefahren werden unterschätzt

[04.07.2025] Trotz hoher Betroffenheit schützen sich Menschen immer weniger vor Gefahren aus dem Internet. Das geht aus dem aktuellen Cybersicherheitsmonitor von BSI und Polizei hervor. Das BSI hat – in Reaktion auf die Ergebnisse – neue „Ernstfall-Checklisten“ veröffentlicht. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

BSI/LSI: Gemeinsam für IT-Grundschutz

[30.06.2025] Der 2. IT-Grundschutz-Tag 2025 des BSI findet am 7. Juli in Nürnberg statt. Dabei kooperieren erstmalig das Bundesamt sowie das bayerische Landesamt für Sicherheit in der Informationstechnik. Geplant sind verschiedene Fachvorträge, auch Gelegenheit zum Austausch soll es geben. mehr...

Rückenansicht eines Mannes vor einem Serverrack, die Szenerie ist in blaues Licht getaucht.

Illumio/Nvidia: Mehr Sicherheit für KRITIS

[06.06.2025] Die Unternehmen Illumio und Nvidia verknüpfen ihre Sicherheits- und Rechenplattformen. Betreiber Kritischer Infrastrukturen können damit Netzwerkzugriffe überwachen und steuern, ohne ihre bestehende Infrastruktur aufwendig anpassen zu müssen. mehr...