Intelligente Videoüberwachung: In einem gemeinsamen Pilotprojekt von Innenministerium, Bundespolizei und der Bahn soll ein System zur Videoüberwachung getestet werden. Die automatische Gesichtserkennung soll eingesetzt werden, um Terrorverdächtige schneller zu identifizieren und in Gefahrensituationen effektiver handeln zu können. Datenschützer warnen vor tiefgreifenden Grundrechtseingriffen. Näheres zu dem Thema auch unter: https://www.welt.de/politik/deutschland/video161825532/Die-Gefahren-der-neuen-intelligenten-Kameras.html, https://www.welt.de/print/die_welt/wissen/article161832673/Verstecken-wird-schwer.html, https://www.heise.de/newsticker/meldung/Deutsche-Bahn-will-intelligente-Videoueberwachung-testen-3631191.html Kritik an Datenschutzreform: […]
Kategorie: KRITIS
Call for Student Presentations: ITS|KRITIS 2017
Im Rahmen der 3. Jahreskonferenz des BMBF-Förderschwerpunkts „IT-Sicherheit Kritischer Infrastrukturen“ (ITS|KRITIS) wird es dieses Mal einen speziellen „Student-Track“ geben: Studentinnen und Studenten grundsätzlich aller Fachrichtungen sowie von allen Universitäten und Forschungseinrichtungen deutschlandweit haben hier die Möglichkeit, Seminararbeiten Praktikums- und Projektarbeiten Abschlussarbeiten Bachelor und Master/Diplom mit einem Bezug zum Themenfeld IT-Security vor einem interessierten Fachpublikum in der […]
Kipker/Pfeil, IT-Sicherheitsgesetz in Theorie und Praxis. Was Betreiber (wirklich) beachten müssen. Eine interdisziplinäre Fallstudie: DuD 2016, 810
Vor mittlerweile über einem Jahr, im Juli 2015, wurde das IT-Sicherheitsgesetz vom Deutschen Bundestag erlassen, das vor allem für die Betreiber Kritischer Infrastrukturen Vorgaben zur Verbesserung der IT-Security enthält. In diesem Beitrag soll anhand einer exemplarischen Fallstudie am Beispiel eines Betreibers Kritischer Infrastrukturen untersucht werden, welche technisch-organisatorischen Maßnahmen konkret zur möglichst effektiven Implementierung der Cyber-Sicherheitsstrategie […]
Kipker, Unbestimmte Rechtsbegriffe: DuD 2016, 610
Durch das IT-Sicherheitsgesetz wird mit dem § 8a BSIG als wesentliche Verpflichtung für den Betreiber einer Kritischen Infrastruktur festgelegt, dass angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit der genutzten informationstechnischen Systeme zu treffen sind, um die Funktionsfähigkeit der Kritischen Infrastruktur aufrechtzuerhalten. Bei der Umsetzung dieser Anforderung soll […]
Das Kaleidoskop des de Maizière – IT-Sicherheit für einen starken Staat
Vor knapp über einem Monat im Januar 2017 stellte Bundesinnenminister Thomas de Maizière in einem Gastbeitrag in der Frankfurter Allgemeinen Zeitung seine „Leitlinien für einen starken Staat in schwierigen Zeiten“ als neue umfassende Strategie vor, um Deutschland „krisenfest zu machen“. Die Sicherheitslage habe sich nach Auffassung des Ministers geändert: So würden nicht nur „alle spüren, […]
Der BMI-Referentenentwurf zur Umsetzung der EU NIS-RL: Wenig Überraschendes für die Betreiber von Kritischen Infrastrukturen, Neues für die Anbieter von digitalen Diensten
1. Der aktuelle nationale und europäische Cybersecurity-Rechtsrahmen Nachdem zum 8. August 2016 die Richtlinie 2016/1148 „über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union“ (kurz: NIS-RL) der EU als zentraler Bestandteil der europäischen Cyber-Sicherheitsstrategie in Kraft getreten ist, begannen für die Mitgliedstaaten verschiedene Umsetzungsfristen zu laufen, die mit dem neuen Rechtsakt […]
Compliance, unbestimmte Rechtsbegriffe, Normen und Standards: Eine praktische Einführung in das IT-Sicherheitsrecht
Die rechtlichen Anforderungen an die IT-Sicherheit in Deutschland und Europa sind undurchsichtig. Vielfach zitiert wird seit 2015 das IT-Sicherheitsgesetz (IT-SiG), welches aber keinesfalls als alleinige Beurteilungsgrundlage für rechtskonforme IT-Sicherheitslösungen herangezogen werden darf. In diesem Vortrag soll es darum gehen, vor allem Technikern die wesentlichen Kenntnisse im Umgang mit dem IT-Sicherheitsrecht zu vermitteln. Hierzu gehören neben […]
Monatliches Themenupdate aus den Bereichen Datenschutz & Cybersecurity: Dezember 2016
Netzwerk von Cyberkriminellen zerschlagen: Nach jahrelanger Ermittlungsarbeit ist es Behörden gelungen, ein weltweit agierendes Cybercrime-Netzwerk zu zerschlagen. Die Kriminellen haben mit ihren Betrugstaten Schäden von mehreren Millionen Euro verursacht. Entscheidend für den Durchbruch war die internationale Zusammenarbeit der Ermittler. Der Schlag gegen die Cyberkriminalität wird außerdem angesprochen unter: http://www.dw.com/de/schlag-gegen-cyberkriminalit%C3%A4t/a-36606912, http://www.tagesschau.de/inland/avalanche-zerschlagen-101.html, http://www.golem.de/news/avalanche-botnetz-weltweites-cybercrime-netzwerk-zerschlagen-1612-124829.html Fahrkartenautomaten in San […]
Monatliches Themenupdate aus den Bereichen Datenschutz & Cybersecurity: November 2016
EU-Kommission billigt Anforderungen der Bundesnetzagentur an die Vorratsdatenspeicherung: Die EU-Kommission hat den umstrittenen Entwurf der Bundesnetzagentur für technische Leitlinien zur Umsetzung des Gesetzes zur Vorratsdatenspeicherung gebilligt. Innerhalb einer dreimonatigen Frist wurden von der Kommission und auch von den übrigen Mitgliedsstaaten keine Änderungen gefordert. Näheres dazu unter: http://www.golem.de/news/vorratsdatenspeicherung-eu-billigt-hohe-anforderungen-an-provider-1610-124147.html, http://www.heise.de/newsticker/meldung/Gruenes-Licht-aus-Bruessel-fuer-Vorgaben-zu-Vorratsdatenspeicherung-3412968.html Verfassungsbeschwerde gegen die Vorratsdatenspeicherung: Ein Bündnis aus Politikern, Bürgerrechtlern (unter anderem auch […]
Die IT-Security Landscape als Lösungsmodell praxisnaher Gesetzeskonkretisierung für KMUs im Bereich von KRITIS
Der folgende Beitrag befasst sich mit der Entwicklung einer interdisziplinären IT-Security Landscape, die sowohl die aktuellen rechtlichen wie auch die technischen Anforderungen an sichere IT-Systeme anwender- und praxisgerecht aufbereitet und als frei verfügbares Online-Tool miteinander verknüpft. Hierdurch soll insbesondere den IT-Sicherheitsbeauftragten in als KRITIS klassifizierten KMUs, denen oftmals die entsprechenden juristischen und technischen Ressourcen fehlen, […]