DatenschutzBlockchain sichert Datenintegrität

[15.08.2022] Digitale Dokumente sind leicht manipulierbar, können gefälscht und verändert werden. Ihre Authentifizierung wird für viele Prozesse im Rahmen der Digitalisierung jedoch immer wichtiger. Hier kann die Blockchain-Technologie Abhilfe schaffen.
Mit der Blockchain kann die Integrität aller Arten von Dateien sichergestellt werden.

Mit der Blockchain kann die Integrität aller Arten von Dateien sichergestellt werden.

(Bildquelle: sashkin7/123rf.com)

Die EU-Datenschutz-Grundverordnung (DSGVO) sieht den Schutz personenbezogener Daten als besonders wichtig an. Sie müssen so verarbeitet werden, dass eine angemessene Sicherheit gewährleistet wird – dazu gehört der Schutz vor unbefugter oder unrechtmäßiger Verarbeitung sowie vor unbeabsichtigtem Verlust, Zerstörung oder Schädigung. Vertraulichkeit und Integrität der Daten sowie Verfügbarkeit und Belastbarkeit der Systeme müssen zu jeder Zeit gegeben sein. Um das angemessene Schutzniveau vorhalten zu können, müssen Unternehmen, die personenbezogene Daten verarbeiten, gemäß Artikel 32 DSGVO geeignete technische und organisatorische Maßnahmen treffen: Artikel 5 legt eine Vielzahl von allgemeinen Grundsätzen für die Verarbeitung fest. Jeder Verantwortliche muss diesen nachkommen – es besteht eine Rechenschaftspflicht.

Notarisierung mit der Blockchain

Elektronische Dokumente mit personenbezogenen Daten sind leicht zu manipulieren, sie können kopiert und verändert werden. Dieses Problem wird auch von einer digitalen Signatur nur unzureichend gelöst. Mit der Blockchain kann die Authentifizierung von Dokumenten, die analog zum Beispiel mit einer Unterschrift verifiziert wurden, digital erfolgen. Damit sind Dokumente ortsunabhängig als echt zu erkennen, können zur Verfügung gestellt und verarbeitet werden: Mit Blockchain-Technologie können also Integrität, Vertraulichkeit und Verfügbarkeit und damit der Datenschutz gewährleistet werden.
Die Blockchain ist vor allem durch die Kryptowährung Bitcoin, die 2009 als erste Anwendung überhaupt eingeführt wurde, bekannt geworden. Sie ist dezentral (Peer to Peer) organisiert – alle Teilnehmer sind gleichberechtigt – und bietet eine hohe Ausfallsicherheit und Transparenz, da jede Aktion öffentlich einsehbar ist. Gleichzeitig sind die Nutzer nicht rückverfolgbar, was wiederum Anonymität und Vertraulichkeit schafft: Daten, die in der Blockchain abgelegt wurden, erlauben keine Rückschlüsse. Zudem sind sie unveränderbar; sie können nicht gelöscht werden, es ist lediglich möglich, neue hinzuzufügen. Die Blockchain-Technologie verhindert so, dass hinterlegte Daten manipuliert oder gefälscht werden können. Auch ein Diebstahl ist ausgeschlossen.

Transaktion mit mehreren Teilen

In der Blockchain werden Dokumente mit der Notarisierung, einer Transaktion mit mehreren Teilen, authentifiziert: Beim Erstellen einer Notarisierung wird ein eindeutiger digitaler Fingerabdruck des Dokuments, der so genannte Hashwert, berechnet und mit einem Zeitstempel und einer Transaktions-ID in einer Blockchain unveränderbar protokolliert. Damit kann bewiesen werden, dass ein elektronisches Dokument zu einem bestimmten Zeitpunkt in einer bestimmten Form existiert hat und seither nicht verändert wurde.
Für die Notarisierung wird das ausgewählte Dokument nicht auf den Server hochgeladen, sondern der Hashwert wird lokal im Browser errechnet: Das bedeutet, dass keine Inhalte oder sonstige personenbezogene Daten in die Blockchain übertragen werden. Soll später verifiziert werden, dass das betreffende Dokument zu einem gewissen Zeitpunkt existiert hat und nicht verändert wurde, werden die Daten aus der Blockchain abgerufen und mit den vorliegenden Informationen verglichen. Zur Überprüfung müssen entweder die Transaktions-ID oder der Hashwert vorliegen. Letzterer kann auch neu errechnet werden. Die entsprechenden Daten werden in der Blockchain gesucht und ausgegeben.

Vorteile einer Konsortium-Lösung

Die Blockchain-Anwendung, welche der Datenschutzspezialist Deudat entwickelt hat, basiert auf einer so genannten Konsortium-Blockchain. Bei dieser Variante des Aufbaus eines Blockchain-Netzes gehören die Betreiber der Blockchain-Knoten einem Konsortium an. Deudat betreibt einen solchen Knoten, die weiteren werden von den Vereinsmitgliedern der Blockchain Initiative Austria (bc-init. at) betrieben, in welcher der Hersteller Mitglied ist. Nur Teilnehmer der Blockchain Initiative Austria können Daten in die Blockchain schreiben.
Ein weiterer Vorteil liegt darin, dass im Gegensatz zu öffentlichen Blockchains kein unnötig hoher Energiebedarf notwendig ist. Durch den Aufbau des Netzes ist die Verfügbarkeit der Daten sichergestellt: Das Konsortium stellt die Server bereit – auch bei einem Ausfall können Daten verglichen und abgerufen werden.
Nach dem Eintrag der Informationen in die Blockchain werden die Ergebnisse wie Zeitstempel, Hashwert und Transaktions-ID angezeigt und können in Form einer Bestätigung als PDF-Datei heruntergeladen werden. Die Übergabe des Hashwerts plus Metadaten an ein API erfolgt automatisiert. Die Bestätigung wird ebenfalls automatisiert erzeugt und als PDF-Datei abgelegt.

Use Case Krematorium

Mit seiner Blockchain-Lösung hat Deudat für das Rhein-Taunus-Krematorium bei Koblenz, das größte Krematorium Europas, die ärztliche Leichenschau datenschutzkonform digitalisiert und damit eine Blockchain deutschlandweit zum ersten Mal für Datenschutzzwecke eingesetzt. Im Krematorium erfolgt vor jeder Einäscherung die offiziell vom Staat beauftragte Leichenschau vor Ort durch einen Amtsarzt. Er stellt die natürliche Todesursache fest, dokumentiert das und gibt den Toten damit zur Einäscherung frei. Danach erhält das Gesundheitsamt die Dokumente. Es muss sichergestellt werden, dass die Papiere zur richtigen Person gehören.
Der Amtsarzt scannt nun die Belege wie Todesbescheinigungen oder Einäscherungsnachweise der Sterbefälle, führt die Leichenschau durch und gibt den Status an. Alle Daten werden an ein geschlossenes System übertragen. Die Authentifizierung des Arztes erfolgt via Unterschrift samt biometrischem Abgleich (durch ein RSA Zertifikat und 4D-Unterschriftsdaten). Er signiert die digitalen Dokumente mit einer rechtsgültigen Unterschrift als qualifizierte elektronische Signatur (QES) über ein SignPad. Danach werden die Daten im Rahmen des standardisierten Datenaustauschformats XPersonenstand angereichert und ihre Integrität geprüft. Die Notarisierung erfolgt im Anschluss automatisch mit einer API. Die Dokumente werden danach gesichert an das Gesundheitsamt übertragen. Ohne die Blockchain-Lösung und damit die Authentifizierung der Dokumente und die Bestätigung ihrer Echtheit vor der Behörde hätte die amtsärztliche Leichenschau nicht digitalisiert werden können.

Weitere Anwendungsmöglichkeiten

Mit der Blockchain kann die Integrität von elektronischen Dokumenten und damit allen Arten von Dateien sichergestellt werden. Im öffentlichen Sektor in Österreich wird sie bereits eingesetzt. Nun werden auch privatwirtschaftliche Anwendungen möglich. Das Unternehmen Deudat nutzt sie, um personenbezogene Daten und Dokumente zu schützen.
Doch die Use Cases gehen darüber hinaus: Über die Blockchain kann zum Beispiel ein unbestreitbarer Beweis von Geschäftskorrespondenz erbracht werden, ebenso von Kauf- und Lieferverträgen oder Rechnungen. Möglich ist auch der Schutz geistigen Eigentums etwa von Entwürfen, Musikstücken, Texten und Fotos oder Software. Gleichzeitig kann die Blockchain als Langzeitbeleg für Daten aus dem Produktionsprozess von Chargen, Seriennummern oder Funktionstests bei Maschinen fungieren. Daten der Supply Chain bei Transport und Logistik werden nachverfolgbar. Auch alle Arten von Zertifikaten, Zeugnissen oder sonstigen Bestätigungen können authentifiziert werden.
Zudem ergeben sich für Endverbraucher Einsatzmöglichkeiten: So könnten Qualitätssiegel etwa für die Herstellung eines Produkts in der Blockchain hinterlegt werden, die der Verbraucher dann via QR-Code auf der Verpackung ansehen kann. Er hat damit den Nachweis, wann und wo ein Produkt hergestellt und dass es seitdem nicht mehr verändert wurde.

Juri Schüller ist Leiter Software-Entwicklung bei der Deudat GmbH.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

Sachsen: Tausende Cyberattacken auf Landesbehörden

[02.12.2024] Der Jahresbericht Informationssicherheit bilanziert den Stand der Cybersicherheit in der sächsischen Verwaltung. Angriffe auf Behörden nehmen demnach zu – so wurde rund die Hälfte der eingehenden Mails blockiert. Maßnahmen wie die NIS2-Umsetzung und eine 24/7-Bereitschaft beim SAX.CERT stärken den Schutz. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

Ministerpräsident Michael Kretschmer und BSI-Präsidentin Claudia Plattner.

BSI: Sachsen testet Telefonie-Lösung für Verschlusssachen

[11.11.2024] Sachsens Ministerpräsident Kretschmer und Landes-CIO Popp informierten sich bei einem Besuch des BSI-Standorts Freital über hochsichere Kommunikationstechnik. Ein Testbetrieb für die Verschlusssachen-Telefonie-Lösung ist im Freistaat geplant. mehr...

Symbolbild: Blauer Hintergrund, davor Binärcode-Zahlenreihen und ein Ring aus gelben Sternen (EU-Flagge)

Niedersachsen: NIS2-Richtlinie umgesetzt

[04.11.2024] Niedersachsen setzt als eines der ersten Bundesländer die NIS2-Richtlinie der EU zur Cybersicherheit in der Verwaltung um. Die neue Verwaltungsvorschrift, die Benennung einer zuständigen Behörde für Cybersicherheit und die Einrichtung eines Notfallteams sollen die IT-Sicherheit in besonders kritischen Bereichen stärken. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Gießen vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[01.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Zwei Männer mittleren Alters sitzen einander zugewandt auf Sesseln, im Hintergrund ein modernes Gemälde.

Thüringen: Datenschutzbericht übergeben

[30.10.2024] Thüringens Ministerpräsident Bodo Ramelow traf sich am Dienstagnachmittag, den 24. September, mit dem Landesbeauftragten für Datenschutz und Informationsfreiheit (TLfDI) des Freistaats Thüringen, Tino Melzer. Im Rahmen des Gesprächs überreichte Melzer seinen Tätigkeitsbericht für das Jahr 2023 an den Ministerpräsidenten. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[29.10.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt „SicherKommunal“. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

Podium auf der Messe it-sa 2024

it-sa: So steht es um die Cybernation Deutschland

[25.10.2024] Zum Stand der Initiative „Cybernation Deutschland“, den BSI-Grundschutz der Zukunft und über die NIS2-Richtlinie informierte die BSI-Präsidentin Claudia Plattner auf der Kongressmesse it-sa in Nürnberg (22. bis 24. Oktober 2024). mehr...

Generisches Symbolbild für IT-Sicherheit: eine geöffnete Hand vor dunklem Hintergrund hält ein gerendertes, hell leuchtendes Vorhängeschloss, im Hintergrund noch Bokeh-ähnliche Strukturen.

Utimaco/genoa: Sichere Telearbeit für VS-NfD-Umgebungen

[23.10.2024] Utimaco und genua haben die genusecure-Suite entwickelt, um den Anforderungen an sicheres mobiles Arbeiten in VS-NfD-Umgebungen gerecht zu werden. Die Lösung kombiniert Festplattenverschlüsselung und VPN-Technologie, zugelassen vom BSI, um Behörden und Unternehmen datenschutzkonforme Telearbeitsplätze zu bieten. mehr...

In Blautönen gehaltenes 3D-Rendering eines Vorhängeschlosses mit Schlüsselloch, überlagert von einer Schaltplan-Struktur.

Bayern: Cyberabwehr gemeinsam stärken

[21.10.2024] Bei einer gemeinsamen Übung haben Bayerns Cybersicherheitsbehörden ihre Reaktionsfähigkeit auf komplexe Cyberangriffe getestet. Im Fokus standen übergreifende Kommunikation und die Entwicklung gemeinsamer Lösungen, um Kritische Infrastrukturen und Verwaltung besser zu schützen. mehr...

Bundesdruckerei: Cybersicherheit für das Quantenzeitalter

[18.10.2024] Die Bundesdruckerei erprobt neue kryptografische Methoden, um die Kommunikation der öffentlichen Verwaltung auch im Quantenzeitalter sicher zu gestalten. Unterstützt vom BSI testet sie eine quantensichere Public-Key-Infrastruktur, die künftig für sichere Identifikation und verschlüsselte Kommunikation sorgen soll. mehr...

Rheinland-Pfalz: Landesverwaltung setzt NIS2 um

[10.10.2024] Bis zum 17. Oktober müssen die EU-Mitgliedstaaten die NIS2-Richtlinie in nationales Recht umsetzen. Mit der Verabschiedung einer Verwaltungsvorschrift hat das Land Rheinland-Pfalz jetzt die entsprechenden rechtlichen Regelungen hierfür getroffen. mehr...

Das Bild zeigt die Titelseite des Cybersicherheitsberichts Bayern 2024.

Bayern: Gemeinsam gegen Cybercrime

[26.09.2024] Die Bedrohungslage im Bereich Cybersicherheit hat sich in Bayern weiter verschärft. Laut dem neuen Cybersicherheitsbericht 2024 des Freistaats werden immer mehr kleine und mittelständische Unternehmen sowie Behörden Opfer von Cyberangriffen. mehr...

Das Bild zeigt die niedersächsische Innenministerin Daniela Behrens.

Niedersachsen: Sicherheit im Cyberspace

[25.09.2024] Eine neue Cybersicherheitsstrategie soll das Land Niedersachsen besser vor digitalen Bedrohungen schützen. Das jetzt von der Landesregierung verabschiedete Konzept umfasst zwölf Handlungsfelder und bindet alle gesellschaftlichen Akteure ein. mehr...

Das Bild zeigt das Messegeschehen auf der it-sa 2023 in Nürnberg.

it-sa 2024: Sicheres mobiles Arbeiten für Behörden

[24.09.2024] Auf der it-sa 2024 präsentiert Materna Virtual Solution gemeinsam mit Rohde & Schwarz Cybersecurity und agilimo Consulting innovative Lösungen für das sichere Arbeiten mit Smartphones und Tablets. mehr...