Donnerstag, 22. Juni 2017

2: Pressemitteilungen

Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hat als Partner im Forum Privatheit die folgende Pressemitteilung zum Staatstrojaner-Gesetz mitherausgegeben:

Der Bundestag wird heute die heimliche Infiltration von Kommunikationsendgeräten als Standardmaßnahme der Strafverfolgungsbehörden zulassen. Die Nutzung von Staatstrojanern in Smartphones und Computern soll eine Quellen-Telekommunikationsüberwachung ermöglichen, bevor das Endgerät die Telekommunikation verschlüsselt.

"Staatstrojaner-Gesetz durch die Hintertür bedroht Grundrechte – Forum Privatheit kritisiert Gesetzgebungsverfahren ohne demokratische Willensbildung" vollständig lesen
Donnerstag, 9. April 2015

3: Vorträge, Vorlesungen, Aufsätze

Anforderungen an aktuelle IT-Systeme aus Sicht des Datenschutzes

Der Vortrag des ULD-Leiters vor Vertreterinnen und Vertretern der Gerichte und Justizbehörden befasst sich mit den Anforderungen an Justiz-IT aus Sicht des Datenschutzes und der richterlichen Unabhängigkeit.

Freitag, 13. Februar 2015

5: Stellungnahmen

ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf

Zusammenfassung:

IT-Sicherheit ist eine Grundvoraussetzung für die Sicherung der Grundrechte auf informationeller Selbstbestimmung und auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Angesichts der modernen Risiken für informationstechnische Strukturen sind vorgesehene Maßnahmen wie der Ausbau des Bundesamtes für die Informationssicherheit (BSI) zu einer nationalen Zentrale für IT-Sicherheit, die Festlegung von Sicherheitsstandards, die Pflicht zur Sicherheitsvorsorge in Unternehmen, Melde- und Benachrichtigungspflichten bei sicherheitsrelevanten Vorfällen wichtige Bausteine einer nationalen Strategie für mehr IT-Sicherheit. IT-Sicherheitsmaßnahmen setzen in vielen Fällen die Verarbeitung personenbeziehbarer Daten voraus. Die damit verbundenen Eingriffe in das Recht auf informationelle Selbstbestimmung sowie in das Telekommunikationsgeheimnis bedürfen einer normenklaren, spezifischen, auf das Erforderliche und Verhältnismäßige sich beschränkenden gesetzlichen Grundlage, die für die Betroffenen normenklar erkennen lässt, wie welche Maßnahmen durchgeführt werden. Diesen Anforderungen genügt der vorliegende Entwurf noch nicht. Verarbeitungsregeln für die verpflichteten Unternehmen fehlen vollständig. Zweckbindungsregeln sind nur für das BSI vorgesehen. Vorgaben zur Wahrung der Datensparsamkeit, etwa durch Anonymisierung, Pseudonymisierung, frühzeitige Löschung und Abschottung, bei Maßnahmen der IT-Sicherheit sind bisher nicht geplant. Vorkehrungen für die IT-Sicherheit sollten in gleicher Weise für Telekommunikations- wie für Telemedienbetreiber gültig sein. Die Datenschutzaufsichtsbehörden müssen als auch für IT-Sicherheit zuständige Behörden bei der Festlegung von Sicherheitsstandards, bei den Meldewegen und bei der Beratung der Beteiligten rechtlich eingebunden werden. IT-Sicherheit darf nicht alleine Behörden im Direktionsbereich des Bundesministeriums des Innern überlassen bleiben, die bei einer Abwägung zwischen IT-Sicherheit und klassischer Gefahrenabwehr und Strafverfolgung sich im Zweifelsfall möglicherweise einseitig zugunsten Letzterer entscheiden. Die Bestrebungen nach mehr IT-Sicherheit können sich nicht auf die Verabschiedung eines IT-Sicherheitsgesetzes beschränken. Der tatsächliche Aufbau vertrauenswürdiger und sicherer IT-Infrastrukturen und die Förderung solcher Techniken ist Aufgabe des Staates. Dabei kommt der Weiterentwicklung und Implementierung von Verschlüsselungsverfahren eine zentrale Funktion zu.

 

"ULD-Stellungnahme zum IT-Sicherheitsgesetz-Entwurf" vollständig lesen
Montag, 20. Oktober 2014

5: Stellungnahmen

Stellungnahme zum Gesetzentwurf zur Erhöhung der Sicherheit informationstechnische Systeme (IT-Sicherheitsgesetz)

Stellungnahme zum mit Stand vom 18.08.2014 veröffentlichten Referentenentwurf, abrufbar unter
http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/Entwuerfe/Entwurf_IT-Sicherheitsgesetz.pdf?__blob=publicationFile

Montag, 20. Oktober 2014

2: Pressemitteilungen

ULD benennt Korrekturbedarf beim IT-Sicherheitsgesetz

Das Bundesministerium des Innern (BMI) hat Ende August 2014 den Entwurf eines IT-Sicherheitsgesetzes veröffentlicht und zur fachlichen Diskussion gestellt (siehe dazu schon die ULD-PE vom 20.08.2014). Inzwischen hat das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein hierzu eine umfangreiche und detaillierte Stellungnahme erarbeitet und dem BMI zur Kenntnis gegeben. Darin wird das Anliegen des Entwurfes nachdrücklich begrüßt.

Im Detail sieht das ULD jedoch noch starken Korrekturbedarf. 

"ULD benennt Korrekturbedarf beim IT-Sicherheitsgesetz" vollständig lesen
Mittwoch, 20. August 2014

2: Pressemitteilungen

IT-Sicherheitsgesetz: „Etwas zu kurz gesprungen“

"IT-Sicherheitsgesetz: „Etwas zu kurz gesprungen“" vollständig lesen
Mittwoch, 13. Juni 2012

3: Vorträge, Vorlesungen, Aufsätze

Die digitale Welt – und wie hilft IT-Grundschutz?

Keynote von Dr. Thilo Weichert 

BSI IT-Grundschutztag in Bremen am 13. Juni 2012

„Die Welt wird digital – wem kann man noch trauen?“

"Die digitale Welt – und wie hilft IT-Grundschutz?" vollständig lesen
Dienstag, 8. November 2011

3: Vorträge, Vorlesungen, Aufsätze

Aktuelle Fragen zu Internetnutzung und Datenschutz

Thilo Weichert, Leiter des ULD
Landesbeauftragter für Datenschutz Schleswig-Holstein

Rotary Club Schenefeld
18. Schenefelder Rübenschmaus
8. November 2011

Dienstag, 8. März 2011

3: Vorträge, Vorlesungen, Aufsätze

Datenschutz braucht Informatik

Thilo Weichert, Leiter des ULD
Landesbeauftragter für Datenschutz Schleswig-Holstein

Kommunikation in Verteilten Systemen
Christian-Albrechts-Universität Kiel
Kiel, 08.03.2011

Montag, 18. August 2008

Sicherheitshinweise für den Betrieb eines WLAN

Sie haben ein WLAN? Fein. Damit Sie nun, wo die Kabel weg sind, nicht über Sicherheitsprobleme stolpern, haben wir ein paar Punkte für Sie zusammengestellt, auf die Sie achten sollten:

"Sicherheitshinweise für den Betrieb eines WLAN" vollständig lesen