Monat: Februar 2022

Der Entwurf des neuen EU Chips Act: Ein Framework aus Förderung, Überwachung und europäischer Koordination

Meine Zusammenfassung und Einschätzung zum Entwurf des neuen EU Chips Act auf der Website von VDE Digital Security: Ein Maßnahmenpaket aus Verwaltungsakten für mehr europäische Hardwaresouveränität – kann das ausreichend sein?Link zum Beitrag: https://www.vde.com/topics-de/digital-security/aktuelles/cybersecurity-recht/chips-act-halbleiterentwicklung-in-der-eu

EncroChat-Ermittlungen: Strafverfahren jenseits des Rechtsstaats

Das aktuelle Vorgehen von Gerichten und Staatsanwaltschaften in Sachen EncroChat verstößt gegen das Recht auf ein faires Verfahren sowie gegen das Rechtsstaatsprinzip und ist deshalb verfassungswidrig. Hierzu schreibe ich zusammen mit Hauke Bruns in einem Gastbeitrag auf netzpolitik.org: https://netzpolitik.org/2022/encrochat-ermittlungen-strafverfahren-jenseits-des-rechtsstaats/

kes Ausgabe 1/2022: Verschlüsselung gleich Anonymisierung?

Ausweg aus dem Dilemma des Auslandsdatentransfers gesucht: Mit Blick auf Schrems-II beleuchte ich in der aktuellen <kes>, wie Confidential Computing hilft, Daten unter unsicheren Bedingungen zu verarbeiten. In der MMR erscheint in Kürze ein juristischer Folgebeitrag zum Thema! Link zur aktuellen Ausgabe des Journals: https://www.kes.info/aktuelles/

„Weyher Gespräche über Gott und die Welt“: Diesmal zur allgegenwärtigen Vernetzung

Am vergangenen Donnerstagabend fanden die „Weyher Gespräche über Gott und die Welt“ statt – diesmal zum Thema Digitalisierung und ihren globalen Herausforderungen! Zusammen mit Pastor Holger Hiepler sprach ich über Vernetzung, Datenschutz, Überwachung, Kontrolle, Freiraum und was die Zukunft uns noch so bringt. Danke für die Einladung und die tolle Organisation!

GI-Blog: Confidential Computing als Lösung für den Auslandstransfer personenbezogener Daten?

Heute schreibe ich im Blog der Gesellschaft für Informatik zum Thema „Confidential Computing als Lösung für den Auslandstransfer personenbezogener Daten?“. Worum geht es? Cloud Computing gilt insbesondere mit Blick auf den Transfer personenbezogener Daten in das Nicht-EU-Ausland als unsicher und gegenwärtig existieren keine rechtlichen Mittel, um den Auslandsdatentransfer im Sinne des Datenschutzes rechtssicher zu realisieren. […]

How serious are the growing threats of cyberattacks? Interview with TRT World, 08.02.2022

Cyberwar – how realistic is the threat from totalitarian regimes, what precedents exist, and which international legal frameworks apply? Yesterday, on the occasion of Safer Internet Day 2022, I spoke with news anchorman Alican Ayanlar from TRT World about this. YouTube link to the interview: https://www.youtube.com/watch?v=EFwSaM6Xi2A

Ankündigung: 20. @kit-Kongress – 10. Forum „Kommunikation & Recht“

Vom 6. bis 8. April 2022 findet in den Räumlichkeiten von Microsoft in Berlin im Hybridformat der diesjährige 20. @kit-Kongress – 10. Forum „Kommunikation & Recht“ statt – wie immer mit zahlreichen spannenden Themen und Referenten! Mehr Infos und Anmeldung unter: https://veranstaltungen.ruw.de/veranstaltungen/medien-und-it-recht/20-kit-kongress-10-forum-kommunikation-recht

Ankündigung: Fachtagung „Informationssicherheit“ 2022 TÜV NORD Akademie Hamburg

Bei der diesjährigen Fachtagung „Informationssicherheit“ der TÜV NORD Akademie Hamburg geht es um das Thema Cloud Security sowohl aus technisch-organisatorischer wie auch aus rechtlicher Perspektive. Anmeldungen sind online möglich unter: https://www.tuev-nord.de/de/weiterbildung/seminare/informationssicherheit-fachtagung-a/ Die Teilnahmegebühr beträgt 940,10 € (inkl. USt.) und 790,00 € (zzgl. USt).

Neue Ausgabe der Datenkolumne: Stalkerware – wenn man den eigenen Partner digital verfolgt

Unsere neue Datenkolumne ist da: Stalkerware – Wenn man den eigenen Partner digital verfolgt. Ortungstools und mehr auf dem Smartphone können nützlich sein. Doch sie können auch missbraucht werden, etwa für Stalking des eigenen Partners. Link zum Artikel: https://www.weser-kurier.de/landkreis-diepholz/datenkolumne-wenn-man-den-eigenen-partner-digital-verfolgt-doc7jf8at0ugpfudgyaohf