Kategorie: Informationelle Selbstbestimmung

Rechtskompass für die digitale Unternehmenssicherheit: Jetzt in der Zeitschrift „unternehmensjurist“

Wer behält bei den ganzen Rechtsvorschriften zur Cybersicherheit noch den Überblick? Für Menschen, die sich den Tag über beruflich damit beschäftigen, ist das zumeist kein Problem, aber wenn man mit der betrieblichen Umsetzung neben zahlreichen anderen Aufgaben damit konfrontiert wird, ist das schon schwieriger. Deshalb haben Tilmann Dittrich und ich in der aktuellen Ausgabe der […]

Kommentar Recht der Informationssicherheit: Jetzt auch online!

Der erste umfassende deutsche Rechtskommentar zur Cybersecurity – jetzt auch online in der juristischen Fachdatenbank von C.H. Beck verfügbar: https://beck-online.beck.de/?vpath=bibdata%2Fkomm%2FKipReuRitKoRInfoSich_1%2Fcont%2FKipReuRitKoRInfoSich%2Ehtm #cybersecurity #recht #compliance #denniskenjikipker #jura #law #bremen #beck #münchen

„Total Trust“: Einladung zur Filmvorführung und anschließenden Diskussion am 28.11.2023

Während in Deutschland noch über den Einsatz von Überwachungssoftware zur „Kriminalitäts-Vorhersage“ diskutiert wird, ist das in China Alltag. Die Regierung kontrolliert die Bevölkerung mit einem lückenlosen Netz aus Überwachungskameras und Scannern. Ein Social Credit-System sorgt zudem für die Selbstzensur der Bürger*innen. Eine Beschwerde an den Staat bringt Minuspunkte und große Nachteile mit sich. Drei betroffene […]

Fernsehinterview mit Radio Bremen: Aktuelles zu Desinformation auf Twitter

Die Uni Bremen ist weg von Twitter! Heute Morgen habe ich zum Thema spontan ein Fernsehinterview gegeben, denn es geht um weit mehr als nur das. Seit der Übernahme des sozialen Netzwerks durch Elon Musk vor knapp über einem Jahr geht es stetig bergab mit der Plattform. Musk, der ursprünglich auch angetreten ist, Twitter wirtschaftlich […]

Interview mit netzpolitik.org: Beschlagnahmte Smartphones – ein Grundrechtseingriff unbekannten Ausmaßes

„Vor 20 bis 25 Jahren gab es ja auch schon polizeiliche Beschlagnahmungen, aber was war ein Handy da? Da hatte man ein Telefonbuch drin, vielleicht waren auch noch ein paar SMS gespeichert, auch wenn der Speicher bei vielen schon nach 50 Nachrichten voll war.“ Im Interview mit netzpolitik.org erkläre ich, warum wir dringend höhere gesetzliche […]

Neue Datenkolumne: Wie können sich Verbraucher:innen gegen digitale Betrugsmaschen schützen?

Wie können sich Verbraucherinnen und Verbraucher gegen digitale Betrugsmaschen schützen? Das ist das Thema unserer aktuellsten Ausgabe der Datenkolumne, die heute Morgen erschienen ist! Mittlerweile sind die meisten Menschen hoffentlich vor den gängigsten Betrugsmaschen per Telefon, Brief und Internet gefeit. Unangekündigte Anrufe der „Polizei“ mit der Aufforderung, Wertsachen oder Bargeld an einen Beamten zu übergeben, […]

Visiting Rijksuniversiteit Groningen

Inspiring environments create inspiring thoughts! This week, I am visiting the Netherlands at the invitation of the Rijksuniversiteit Groningen, not only to learn about the university’s cybersecurity activities, but also to see the research infrastructure and the working and learning conditions for students there. And I have to say: I am impressed by the opportunities […]

Vortrag in Köln: Welche sind die aktuellen Cybergesetze in China, und was müssen deutsche Unternehmen beachten?

Welche sind die aktuellen Cybergesetze in China, und was müssen deutsche Unternehmen beachten? Schon lange ist bekannt, dass die Geschäftstätigkeit in der Volksrepublik China mittlerweile zahlreiche digitale Compliance-Herausforderungen birgt, die rechtlich nicht immer leicht einzuordnen sind – das gilt sowohl für KMU bis hin zu internationalen Großkonzernen. Erschwerend treten aktuell geopolitische Unsicherheiten über das zukünftige […]

Zu Besuch bei Google in Berlin: Internationale Forschungskooperationen in Sachen Cybersecurity

Was viele gar nicht wissen: Google befasst sich intensiv mit wissenschaftlicher Forschung! Jedes Jahr publizieren Wissenschaftler:innen des Unternehmens in einer Vielzahl von Journals weltweit zu den unterschiedlichsten Themen in Sachen Netz, Sicherheit, Technologie und Digitalisierung. Als Herausgeber des bei Springer erscheinenden „International Cybersecurity Law Review“ war ich heute zu Besuch bei Google in Berlin, um […]

Neuer Beitrag in der „kes“: Welche Anforderungen gelten für die souveräne Cloud?

Wann ist eine „souveräne Cloud“ eigentlich eine souveräne Cloud? Die Fragen rund um Datensicherheit, Datenschutz und Selbstbestimmtheit in der Datenwolke haben längst jene zu bloßer Skalierbarkeit und den Kostenfaktoren überholt. Denn in immer mehr Gesetzen wird nunmehr explizit bestimmt, dass sichere Datenhaltung ein zwingender Faktor ist – unabhängig davon, ob ich personenbezogene Daten verarbeite oder […]