Ein aktueller Beitrag im beck-blog befasst sich mit den wesentlichen datenschutzrechtlichen Anforderungen, die an den Einsatz vollzugspolizeilicher Body-Cams anzulegen sind. Daneben werden die technischen Grundlagen und die rechtspolitischen Hintergründe in aller Kürze aufbereitet und ein Überblick über den Stand der Pilotierung und der entsprechenden Gesetzgebungsverfahren in Bund und Ländern gegeben.
Kategorie: IT-Sicherheit
Die IT-Security Landscape als Lösungsmodell praxisnaher Gesetzeskonkretisierung für KMUs im Bereich von KRITIS
Der folgende Beitrag befasst sich mit der Entwicklung einer interdisziplinären IT-Security Landscape, die sowohl die aktuellen rechtlichen wie auch die technischen Anforderungen an sichere IT-Systeme anwender- und praxisgerecht aufbereitet und als frei verfügbares Online-Tool miteinander verknüpft. Hierdurch soll insbesondere den IT-Sicherheitsbeauftragten in als KRITIS klassifizierten KMUs, denen oftmals die entsprechenden juristischen und technischen Ressourcen fehlen, […]
Schutz durch den Staat – Schutz vor dem Staat: Konzepte des Bürgerrechtsschutzes im Informationszeitalter
Redebeitrag anlässlich der Abschlusspräsentation zum Deutschen Studienpreis am 04. Juli 2016 in Berlin Nominierter Beitrag: Informationelle Freiheit und staatliche Sicherheit. Rechtliche Herausforderungen moderner Überwachungstechnologien Sehr geehrte Frau Burchardt, sehr geehrte Herren. Freiheit. Ein Wort, mit dem unermesslich viel verbunden wird. Ein Begriff, dessen Bedeutung schier unerschöpflich scheint. Eine Gewährleistung, die eine tragende Säule unserer heutigen […]
Tagungsbericht zur Zweiten Jahreskonferenz des BMBF-Förderschwerpunkts „IT-Sicherheit für Kritische Infrastrukturen“, 20. und 21. Juni 2016, Haus der Wissenschaft in Bremen
Am 20. und 21. Juni 2016 kamen die Beteiligten des vom Bundesministeriums für Bildung und Forschung (BMBF) geförderten Förderschwerpunkts „IT-Sicherheit für Kritische Infrastrukturen“ – kurz ITS|KRITIS – zur Zweiten Jahreskonferenz in Bremen zusammen, um sich gemeinsam mit insgesamt 150 Gästen aus Wissenschaft, Wirtschaft, Politik und von Behörden über die aktuellen technischen, rechtlichen und politischen Entwicklungen […]
Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung
Die aktuellste Fassung des Anforderungskataloges der BNetzA nach § 113f TKG (V 1.0, Stand: 23.11.2016) ist an dieser Stelle sowie auf der Website der BNetzA abrufbar. I. Einführung Die sicherheitsbehördliche Datenverarbeitung erfährt seit den Anschlägen des 11. September 2001 einen laufenden Ausbau. Grund dafür ist nicht nur die durch den Terrorismus veränderte, qualifizierte Bedrohungslage für die […]
Konferenz zur IT-Sicherheit in Kritischen Infrastrukturen am 20. und 21. Juni 2016 in Bremen
Am 20. und 21. Juni 2016 findet in Bremen im Haus der Wissenschaft die 2. Jahreskonferenz zur IT-Sicherheit in Kritischen Infrastrukturen statt. Erwartet werden an diesen beiden Tagen ca. 100 Gäste aus Wissenschaft, Wirtschaft, Politik und von Behörden, um sich mit der aktuellen technischen, rechtlichen und politischen Entwicklung für KRITIS auszutauschen, ferner werden aktuelle Forschungsergebnisse […]
Stellungnahme zur Änderung des Saarländischen Polizeigesetzes in Sachen Body-Cam
Nach den Ländern Hamburg und Hessen plant nunmehr auch das Saarland, die Vollzugspolizei mit Body-Cams auszurüsten und will hierfür eine gesetzliche Grundlage schaffen. Die an dieser Stelle als pdf abrufbare Stellungnahme gibt die rechtlichen Ausführungen wieder, die in der Anhörung im Landtag des Saarlandes am 21. April 2016 in der Drucksache 15/1734 geäußert wurden. Stellungnahme […]
Digitale Souveränität durch Vertragsklauseln? – Die neuen EVB-IT des IT-Planungsrates
Den meisten Bürgern dürfte der Begriff der „EVB-IT“ wohl kaum geläufig sein, obwohl sie eine zentrale Rolle bei der Auftragsvergabe der öffentlichen Hand im IT-Bereich spielen. Die so genannten „Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen“ (EVB-IT) sind Musterverträge zur Standardisierung des Verwaltungshandelns, wenn es um die Beschaffung von Informationstechnik für den öffentlichen Sektor geht […]
Vom Staatstrojaner zum staatseigenen Bundestrojaner – die Evolution einer Überwachungssoftware
„C3PO-r2d2-POE“ – noch vor den Snowden-Veröffentlichungen stand diese Losung im Jahre 2011 sinnbildlich für unkontrollierte staatliche Überwachung mit tief verbundenen Eingriffen in die Privatsphäre des Bürgers. „C3PO-r2d2-POE“ war das zentrale Steuerkennwort des damals von verschiedenen Sicherheitsbehörden eingesetzten „Staatstrojaners“, entwickelt von der Firma „DigiTask“. Der Chaos Computer Club (CCC) analysierte damals den Quellcode der schon eingesetzten […]
Der Referentenentwurf des BMI zur BSI-Kritisverordnung (BSI-KritisV) vom 13.01.2016 mit UPDATE vom 13.04.2016, 09.05.2016 und 18.08.2016
Die ausgefertigte Fassung der BSI-KritisV vom 22.04.2016 kann an dieser Stelle als pdf heruntergeladen oder aber auf der Website des BMJV eingesehen werden. Die letzte Arbeitsfassung inkl. der Entwurfsbegründung findet sich hier. Nach Inkrafttreten des IT-Sicherheitsgesetzes im Sommer vergangenen Jahres waren die Pflichten, welche die Betreiber Kritischer Infrastrukturen für den Betrieb ihrer IT-Systeme treffen sollten, […]