Kategorie: IT-Sicherheit

Cybersicherheit im großen Stil – China und das neue Cybersicherheitsgesetz

Am 4. März 2017 lief die vom Bundesministerium für Wirtschaft und Energie gesetzte Frist aus, geplante Maßnahmen der Cyberspace Administration of China (CAC) zur Umsetzung des im November 2016 verabschiedeten Cybersicherheitsgesetzes der Volksrepublik China zu kommentieren. Bei diesen geplanten Maßnahmen handelt es sich um einen Entwurf der so genannten „Measures on Security Review of Network […]

Monatliches Themenupdate aus den Bereichen Datenschutz & Cybersecurity: Februar 2017

Intelligente Videoüberwachung: In einem gemeinsamen Pilotprojekt von Innenministerium, Bundespolizei und der Bahn soll ein System zur Videoüberwachung getestet werden. Die automatische Gesichtserkennung soll eingesetzt werden, um Terrorverdächtige schneller zu identifizieren und in Gefahrensituationen effektiver handeln zu können. Datenschützer warnen vor tiefgreifenden Grundrechtseingriffen. Näheres zu dem Thema auch unter: https://www.welt.de/politik/deutschland/video161825532/Die-Gefahren-der-neuen-intelligenten-Kameras.html, https://www.welt.de/print/die_welt/wissen/article161832673/Verstecken-wird-schwer.html, https://www.heise.de/newsticker/meldung/Deutsche-Bahn-will-intelligente-Videoueberwachung-testen-3631191.html   Kritik an Datenschutzreform: […]

Call for Student Presentations: ITS|KRITIS 2017

Im Rahmen der 3. Jahreskonferenz des BMBF-Förderschwerpunkts „IT-Sicherheit Kritischer Infrastrukturen“ (ITS|KRITIS) wird es dieses Mal einen speziellen „Student-Track“ geben: Studentinnen und Studenten grundsätzlich aller Fachrichtungen sowie von allen Universitäten und Forschungseinrichtungen deutschlandweit haben hier die Möglichkeit, Seminararbeiten Praktikums- und Projektarbeiten Abschlussarbeiten Bachelor und Master/Diplom mit einem Bezug zum Themenfeld IT-Security vor einem interessierten Fachpublikum in der […]

Kipker, Transparenzanforderungen an den Einsatz polizeilicher „Body-Cams“: DuD 2017, 165

Seit der ersten Erprobung der vollzugspolizeilichen Body-Cams im Mai 2013 bei der hessischen Polizei in Frankfurt am Main sind bereits einige Jahre vergangen. Das „hessische Erfolgsmodell“ wurde bereits von verschiedenen Ländern übernommen, weitere sowie der Bund planen aktuell, die Körperkamera als Einsatzinstrument der Vollzugspolizei aufzunehmen. Dieser Beitrag soll nochmals in Kürze die technischen und rechtspolitischen […]

Kipker/Pfeil, IT-Sicherheitsgesetz in Theorie und Praxis. Was Betreiber (wirklich) beachten müssen. Eine interdisziplinäre Fallstudie: DuD 2016, 810

Vor mittlerweile über einem Jahr, im Juli 2015, wurde das IT-Sicherheitsgesetz vom Deutschen Bundestag erlassen, das vor allem für die Betreiber Kritischer Infrastrukturen Vorgaben zur Verbesserung der IT-Security enthält. In diesem Beitrag soll anhand einer exemplarischen Fallstudie am Beispiel eines Betreibers Kritischer Infrastrukturen untersucht werden, welche technisch-organisatorischen Maßnahmen konkret zur möglichst effektiven Implementierung der Cyber-Sicherheitsstrategie […]

Kipker, Unbestimmte Rechtsbegriffe: DuD 2016, 610

Durch das IT-Sicherheitsgesetz wird mit dem § 8a BSIG als wesentliche Verpflichtung für den Betreiber einer Kritischen Infrastruktur festgelegt, dass angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der genutzten informationstechnischen Systeme zu treffen sind, um die Funktionsfähigkeit der Kritischen Infrastruktur aufrechtzuerhalten. Bei der Umsetzung dieser Anforderung soll […]

VG Wiesbaden, Auskunft über Bundestrojaner, Urteil vom 4. September 2015, Az.: 6 K 687/15.WI. mit Anmerkung Kipker: DuD 2016, 6

Sowohl der Anlass des vorliegenden Rechtsstreits als auch dessen Entscheidung sind wenig überraschend: der Anlass nicht, weil es in den vergangenen Jahren spätestens seit dem „Summer of Snowden“ schon zu oft inhaltlich ähnliche gelagerte Auskunftsbegehren von Bürgerrechtsorganisationen, Journalisten oder Privatpersonen gegenüber nationalen Sicherheitsbehörden gegeben hat; die Entscheidung nicht, weil sie dem Kläger argumentativ zwar in […]

Gärtner/Kipker, Die Neuauflage der Vorratsdatenspeicherung – Lösungsansätze für zentrale Kritikpunkte am aktuellen Gesetzentwurf: DuD 2015, 593

Seit der „Entwurf eines Gesetzes zur Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten“ des BMJV im Mai dieses Jahres öffentlich wurde, ist die seit Jahren schwelende Debatte um Sinn und Nutzen der Vorratsdatenspeicherung wieder voll entbrannt. Ob diese überhaupt einen den Grundrechtseingriff rechtfertigenden, maßgeblichen Vorteil für die Strafverfolgung mit sich bringt, ist höchst streitig […]

Kipker, Privacy by Default und Privacy by Design: DuD 2015, 410

Die allgegenwärtige Technisierung führt dazu, dass unser Alltag zunehmend von vernetzten, teils hochkomplexen Informations- und Kommunikationssystemen (IuK) geprägt ist. Nicht nur das vernetzte Automobil, sondern auch „Smart Home“ und „Smart Meter“ („Smart Grid“), „Data Mining“, NFC-gestützte Micropayment-Systeme oder der neue, mit RFID ausgestattete biometrische Reisepass sind Beispiele für die Vielzahl unterschiedlicher Anwendungsfelder, in denen IuK-Systeme […]

Voskamp/Kipker/Yamato, Grenzüberschreitende Datenschutzregulierung im Pazifik-Raum. Das Cross Border Privacy Rules-System der APEC – ein Vergleich mit den Binding Corporate Rules der EU: DuD 2013, 452

Im Juli 2012 traten die USA als erster Staat dem Cross Border Privacy Rules-System der Asia-Pacific Economic Cooperation (APEC) bei. Die Teilnahme an diesem freiwilligen System grenzüberschreitender Datenschutzregulierung läutete damit ein neues Stadium im internationalen Datenschutz im Pazifikraum ein. Vorliegender Beitrag stellt Entstehung, Teilnahmevoraussetzungen und Wirkungsweisen des Systems dar und vergleicht dieses mit den europäischen […]