Monat: Februar 2017

Call for Student Presentations: ITS|KRITIS 2017

Im Rahmen der 3. Jahreskonferenz des BMBF-Förderschwerpunkts „IT-Sicherheit Kritischer Infrastrukturen“ (ITS|KRITIS) wird es dieses Mal einen speziellen „Student-Track“ geben: Studentinnen und Studenten grundsätzlich aller Fachrichtungen sowie von allen Universitäten und Forschungseinrichtungen deutschlandweit haben hier die Möglichkeit, Seminararbeiten Praktikums- und Projektarbeiten Abschlussarbeiten Bachelor und Master/Diplom mit einem Bezug zum Themenfeld IT-Security vor einem interessierten Fachpublikum in der […]

Kipker, Transparenzanforderungen an den Einsatz polizeilicher „Body-Cams“: DuD 2017, 165

Seit der ersten Erprobung der vollzugspolizeilichen Body-Cams im Mai 2013 bei der hessischen Polizei in Frankfurt am Main sind bereits einige Jahre vergangen. Das „hessische Erfolgsmodell“ wurde bereits von verschiedenen Ländern übernommen, weitere sowie der Bund planen aktuell, die Körperkamera als Einsatzinstrument der Vollzugspolizei aufzunehmen. Dieser Beitrag soll nochmals in Kürze die technischen und rechtspolitischen […]

Kipker/Pfeil, IT-Sicherheitsgesetz in Theorie und Praxis. Was Betreiber (wirklich) beachten müssen. Eine interdisziplinäre Fallstudie: DuD 2016, 810

Vor mittlerweile über einem Jahr, im Juli 2015, wurde das IT-Sicherheitsgesetz vom Deutschen Bundestag erlassen, das vor allem für die Betreiber Kritischer Infrastrukturen Vorgaben zur Verbesserung der IT-Security enthält. In diesem Beitrag soll anhand einer exemplarischen Fallstudie am Beispiel eines Betreibers Kritischer Infrastrukturen untersucht werden, welche technisch-organisatorischen Maßnahmen konkret zur möglichst effektiven Implementierung der Cyber-Sicherheitsstrategie […]

Kipker, Unbestimmte Rechtsbegriffe: DuD 2016, 610

Durch das IT-Sicherheitsgesetz wird mit dem § 8a BSIG als wesentliche Verpflichtung für den Betreiber einer Kritischen Infrastruktur festgelegt, dass angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der genutzten informationstechnischen Systeme zu treffen sind, um die Funktionsfähigkeit der Kritischen Infrastruktur aufrechtzuerhalten. Bei der Umsetzung dieser Anforderung soll […]

Kipker, Forschungsklauseln: DuD 2016, 394

Der Anwendungsbereich des Datenschutzrechts ist eröffnet, sobald personenbezogene Daten – definiert als Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person – verarbeitet werden. Da es in vielen Bereichen der Forschung zur Zielerreichung notwendig ist, derlei personenbezogene Daten zu verwenden, kommt es nicht selten zu einem Konflikt zwischen Forschungsfreiheit und Datenschutz: Die […]

Pollmann/Kipker, Informierte Einwilligung in der Online Welt: DuD 2016, 378

Die Einwilligung als Legitimationstatbestand für eine Datenverarbeitung ist seit jeher umstritten. Jedoch wird ihr auch unter der Datenschutz-Grundverordnung (DS-GVO) eine zentrale Rolle als Erlaubnistatbestand für eine Datenverarbeitung zukommen. Zudem wird ihre praktische Bedeutung angesichts der immer umfangreicheren und vielfältigeren Verarbeitung personenbezogener Daten noch weiter zunehmen. Daher ist es umso wichtiger, dass die notwendigen Vorbedingungen für […]

VG Wiesbaden, Auskunft über Bundestrojaner, Urteil vom 4. September 2015, Az.: 6 K 687/15.WI. mit Anmerkung Kipker: DuD 2016, 6

Sowohl der Anlass des vorliegenden Rechtsstreits als auch dessen Entscheidung sind wenig überraschend: der Anlass nicht, weil es in den vergangenen Jahren spätestens seit dem „Summer of Snowden“ schon zu oft inhaltlich ähnliche gelagerte Auskunftsbegehren von Bürgerrechtsorganisationen, Journalisten oder Privatpersonen gegenüber nationalen Sicherheitsbehörden gegeben hat; die Entscheidung nicht, weil sie dem Kläger argumentativ zwar in […]

Gärtner/Kipker, Die Neuauflage der Vorratsdatenspeicherung – Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf: DuD 2015, 593

Seit der „Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ des BMJV im Mai dieses Jahres öffentlich wurde, ist die seit Jahren schwelende Debatte um Sinn und Nutzen der Vorratsdatenspeicherung wieder voll entbrannt. Ob diese überhaupt einen den Grundrechtseingriff rechtfertigenden, maßgeblichen Vorteil für die Strafverfolgung mit sich bringt, ist höchst streitig […]

Kipker, Privacy by Default und Privacy by Design: DuD 2015, 410

Die allgegenwärtige Technisierung führt dazu, dass unser Alltag zunehmend von vernetzten, teils hochkomplexen Informations- und Kommunikationssystemen (IuK) geprägt ist. Nicht nur das vernetzte Automobil, sondern auch „Smart Home“ und „Smart Meter“ („Smart Grid“), „Data Mining“, NFC-gestützte Micropayment-Systeme oder der neue, mit RFID ausgestattete biometrische Reisepass sind Beispiele für die Vielzahl unterschiedlicher Anwendungsfelder, in denen IuK-Systeme […]

Voskamp/Kipker, Virtueller Pranger Internet – „Shitstorm“ und „Cybermobbing“ als Bühne für die Meinungsfreiheit? – Providerpflichten nach der BGH-Rechtsprechung: DuD 2013, 787

Auf Internetplattformen wie Facebook, Twitter & Co. kommt es immer wieder zu negativen Meinungsäußerungen über einzelne Personen oder Unternehmen, die aufgrund ihrer Ausmaße oder ihrer Intensität eine prangergleiche Wirkung entfalten. Ein Beispiel dafür sind Entrüstungsstürme im Internet (so genannte „Shitstorms“). Daneben erfolgt eine Anprangerung im Internet auch oftmals in Form des Mobbings einzelner Personen („Cybermobbing“). […]