Category Archives: Recht & Politik

ELSTER: 16 Millionen Steuererklärungen per Internet

ELSTER: Nutzerzahlen steigen das elfte Jahr in Folge an

ELSTER: Nutzerzahlen steigen das elfte Jahr in Folge an

Die Zahl der elektronisch abgegebenen Einkommensteuerklärungen (ELSTER) steigt in Deutschland weiter an. Im vergangenen Jahr wurden 16,1 Millionen Einkommensteuerklärungen online eingereicht. Das entspricht einem Anstieg um rund 6 Prozent gegenüber dem Vorjahr, wie der Digitalverband Bitkom mitteilt. „Die elektronische Steuererklärung in Deutschland ist eine Erfolgsgeschichte.

Das elfte Jahr in Folge ist die Zahl der online abgegebenen Einkommen-steuererklärungen angestiegen“, sagt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Ein Grund für das steigende Interesse sind die Anstrengungen der Finanzverwaltung, mit zusätzlichen Funktionen wie der vorausgefüllten Steuererklärung für mehr Komfort und Transparenz bei der Steuererklärung zu sorgen.“

Für die elektronische Steuererklärung stellt die Finanzverwaltung das kostenlose Programm „ElsterFormular“ zur Verfügung. Es ermöglicht die Dateneingabe in ein elektronisches Steuerformular, die Übernahme von unveränderten Angaben aus dem Vorjahr, eine Probeberechnung der Steuererstattung bzw. Steuernachzahlung und die verschlüsselte Übertragung der Steuererklärung an die Finanzverwaltung über das Internet.

Vor Übertragung führt die Software eine Plausibilitätsprüfung der Daten durch und weist den Steuerzahler auf widersprüchliche Eingaben hin. ElsterFormular gibt allerdings keine gezielten Hinweise, wie man Steuern sparen kann, und ist deshalb kein Ersatz für die fachkundige Unterstützung eines steuerlichen Beraters oder eine professionelle Steuerberatungssoftware kommerzieller Anbieter.

Die allgemeine Abgabefrist für Einkommensteuererklärungen 2014 endet am 31. Mai 2015. Wer allerdings einen Steuerberater beauftragt, hat noch sieben Monate länger Zeit. Der Bitkom gibt folgende Tipps zur Nutzung von ELSTER:

Das Programm ElsterFormular: Für die Abgabe der Steuererklärung per Internet stellt die Finanzverwaltung die kostenlose Software „ElsterFormular“ zur Verfügung. Das Programm enthält die elektronischen Steuerformulare und eine Funktion zum Versenden der Steuererklärung. ElsterFormular steht auf der Website www.elster.de als Download bereit. Die ELSTER-Komponenten zur elektronischen Erklärungsabgabe sind aber regelmäßig auch in kommerzieller Steuer-Software enthalten.

Man sollte darauf achten, jeweils die aktuellste Version der ELSTER-Software zu nutzen. Denn zum einen ändert sich das Steuerrecht von Jahr zu Jahr, zum anderen wird das Programm für die Datenübermittlung ständig überarbeitet, so dass ältere Versionen möglicherweise nicht funktionieren.

 Ausfüllen der Steuererklärung: Bei der elektronischen Steuererklärung gibt man die steuerlichen Daten am Bildschirm in Masken ein, die den herkömmlichen Steuerformularen auf Papier entsprechen. Allerdings wird diese Form beim Ausdruck der Erklärung nach Beendigung der Eingaben nicht beibehalten. Dies erschwert dem Anwender die Überprüfung seiner Eingaben. Auch ist die Bearbeitung am Computer etwas mühseliger und unübersichtlicher, weil am Bildschirm jeweils nur ein Ausschnitt eines Formulars angezeigt werden kann.

Die Software der Finanzverwaltung gibt Erläuterungen beim Ausfüllen der Datenfelder und macht darauf aufmerksam, wenn Eingaben fehlen. Sie gibt aber keine Tipps, wie Steuern gespart werden können. Beim Ausfüllen der elektronischen Steuererklärung sollte der Anwender sorgfältig vorgehen, die vom Programm gegebenen Erläuterungen beachten und alle in den Formularen gestellte Fragen beantworten. Denn wer grob fahrlässig für ihn günstige Eintragungen bei ELSTER vergisst, kann dies später nur noch eingeschränkt korrigieren lassen. Irrtümer und kleinere Fehler können dem Steuerpflichtigen aber nicht zum Nachteil gereichen.

Erstmals vorausgefüllte Steuererklärung: Ab 2014 unterstützt die Finanzverwaltung die Steuerpflichtigen mit vorausgefüllten Steuererklärungen. Steuerpflichtige können dann in die Daten Einblick nehmen, die das Finanzamt über sie gespeichert hat. Insbesondere werden solche Daten abrufbar sein, die Dritte für den Steuerpflichtigen übermittelt haben (z.B. Ertragsbescheinigungen von Kreditinstituten, elektronische Spendenbescheinigungen).

Um seine Daten einsehen zu können, muss sich der Steuerpflichtige im ElsterOnlinePortal anmelden und authentifizieren. Darüber hinaus kann der Steuerpflichtige mit einer entsprechenden Vollmacht auch Dritte (z.B. seinen Steuerberater oder einen Lohnsteuerhilfeverein) bevollmächtigen, für ihn seine Daten einzusehen und bei der Erstellung der Steuererklärung zu verwenden.

 Übermittlung der Daten: Die Daten werden von ElsterFormular verschlüsselt und mit Hilfe einer gesicherten Internetverbindung übertragen. Für die notwendige Authentifizierung des Antragstellers gibt es zwei Wege. Erstens: Per Unterschrift und Post. Nach der elektronischen Übermittlung der Daten mit ElsterFormular druckt der Anwender die „Komprimierte Steuererklärung“ aus.

Diesen Ausdruck sendet er unterschrieben an das zuständige Finanzamt. Der zweite Weg ist das elektronische Zertifikat, mit dem die Steuererklärung papierlos und ohne Unterschrift abgegeben werden kann. Das persönliche Zertifikat gibt es kostenlos unter www.elsteronline.de. Hierfür ist neben den persönlichen Daten nur die Eingabe der Steuernummer erforderlich.

Das Web-Angebot ElsterOnline: Ohne die Installation eines Programms kann inzwischen auch über das Web-Portal ElsterOnline eine elektronische Steuererklärung abgegeben werden. Dazu ist eine Registrierung erforderlich.

Belege müssen die Steuerpflichtigen nur dann beim Finanzamt einreichen, wenn dies gesetzlich vorgeschrieben ist. Das ist zum Beispiel bei Spendenbeschei-nigungen der Fall. Sämtliche Belege müssen aber für eventuelle Rückfragen des Finanzamtes bereitgehalten werden.

Die Finanzverwaltung ist bemüht, ihr Service-Angebot bei der elektronischen Steuererklärung weiter zu verbessern. So weist z.B. Nordrhein-Westfalen in den Steuerbescheiden auch die prozentuale Belastung der Steuerpflichtigen und die anerkannten Abzüge aus. Auch besteht die Möglichkeit, sich die Abweichungen zwischen Steuerbescheid und Steuererklärung elektronisch anzeigen zu lassen (elektronischer Bescheiddatenabgleich).

Hinweis zur Methodik: Die Daten zur Nutzung von ELSTER basieren auf Angaben der Finanzverwaltungen.

Deutschlands digitale Zukunft: Experten sehen schnellen Handlungsbedarf

„Digitalisierung. Achillesferse der deutschen Wirtschaft? Wege in die digitale Zukunft” unter diesem Motto steht die sechste Phase der Zukunftsstudie des Münchner Kreis, die kürzlich in den Räumen des Bayerischen Landtags vorgestellt wird. Die unter der Schirmherrschaft des Bayerischen Staatsministeriums für Wirtschaft und Medien, Energie und Technologie stehende Studie beleuchtet die entscheidende Frage: Stärkt die Digitalisierung die Wirtschaftskraft oder stellt sie die deutsche Wirtschaft vor unlösbare Probleme?

Damit die deutsche Wirtschaft mit der weltweit voranschreitenden Digitalisierung Schritt halten kann, müssen die Weichen für den Wandel schnellstens gestellt werden. Dazu ist es notwendig, altbekannte Wege zu verlassen und neue Pfade zur Bewältigung der digitalen Herausforderung zu beschreiten. Die Studie des Münchner Kreis benennt sechs sogenannte „Zukunftsräume”, die die Problemfelder der deutschen Wirtschaft aufzeigen, analysieren und gleichzeitig mögliche Lösungswege skizzieren.

„Mittel- bis langfristig sehen die Experten die Entwicklungen jedoch durchaus optimistisch. Abhängig von dem jeweiligen Thema werden die Verbesserungen in Bezug auf Schnelligkeit und Intensität unterschiedlich eingeschätzt, eine grundsätzliche Verbesserung in der Zukunft wird prognostiziert”, fasst Prof. Michael Dowling, Vorstandsvorsitzender des Münchner Kreis die Ergebnisse zusammen und fordert dazu auf, „die Ergebnisse als Impuls für den weiteren Diskurs um die Chancen der Digitalisierung in Deutschland zu nutzen.”

Staatssekretär Pschierer resümiert: „Die aktuelle Studie gibt diskussionswürdige und handlungsrelevante Impulse für Politik und Wirtschaft, die in unsere Strategie Bayern digital einfließen werden.”

Die sechs in der Studie identifizierten „Zukunftsräume”

  • Ausbildung von Verlierern? 61 Prozent der Befragten sehen den Fachkräftemangel v.a. im MINT-Bereich heute als strukturelle Herausforderung. Um dem zu begegnen, muss das Bildungssystem so schnell wie möglich an die Gegebenheiten der digitalen Welt angepasst werden, die Lehrerausbildung besser ausgestaltet und die digitale Kompetenz jedes einzelnen Bürgers erhöht werden.
  • Digitale Politik nicht „up-to-date”? Die Politik ist der Digitalisierung in ihrer heutigen Organisationsform nicht gewachsen. 86 Prozent der Experten sehen hier Restrukturierungsbedarf und denken dabei insbesondere an die Schaffung eines fachübergreifenden Bundesministeriums für Digitalisierung und Medien.
  • Mangelnde Datensouveränität: Datensouveränität sollte in Zukunft als Schlüssel zur digitalen Ökonomie verstanden und sichergestellt werden. Darüber hinaus müssen Bürgerrechte und -freiheiten geschützt werden. 65 Prozent der Befragten stimmen der These zu, dass die Vorbehalte der Nutzer gegenüber Datenmissbrauch gegenüber den Vorteilen der Nutzung in den Hintergrund treten.
  • Sackgasse: „Made FOR Germany”? Die Umsetzung von Innovationsstrategien durch deutsche Unternehmen wird von mehr als der Hälfte der teilnehmenden Experten als zu selten, zu langsam und mit zu geringem wirtschaftlichem Erfolg beurteilt. „Think BIG” müsse zur Tugend in deutschen Unternehmen werden.
  • Verharren in ausgedienten Handlungsmustern? Drei Fünftel der Experten bestätigen, dass die deutsche Wirtschaft zu sehr in bisher oft erfolgreichen, jedoch ausgedienten Handlungsmustern verharrt. Dadurch wird die Verwirklichung von innovativen Produktstrategien und Geschäftsmodellen vielfach verhindert. Erfolgreich kann Deutschland in Zukunft nur sein, wenn die Unternehmen mehr Mut zur Selbstkannibalisierung beweisen, branchenübergreifend kooperieren und den Mittelstand einbeziehen.
  • Zu schnell für die deutsche Wirtschaft? Die Experten bestätigen, dass das bisherige Fördersystem von Forschung und Entwicklung sowie die Umsetzung und internationale Vermarktung den digitalen Märkten nicht genügen. Um digitale Produkte erfolgreich einzuführen, muss eine schnelle Erprobung ebenso erfolgen wie eine frühe Verbreitung. Alle Akteure Politik, Wissenschaft, Medien, Wirtschaft und Verbände müssen sich sowohl mit Prinzipien als auch Chancen der digitalen Welt nachhaltig auseinandersetzen.

Für die Zukunftsstudie Phase VI des Münchner Kreis haben 517 Experten aus Wirtschaft, Wissenschaft und Politik in einer von TNS Infratest durchgeführten Online-Befragung 29 aus Trends und Entwicklungsprognosen gewonnene Thesen beurteilt, die unterschiedliche Herausforderungen der Digitalisierung thematisieren. Auf Grundlage dieser Experteneinschätzungen wurden in Workshops Impulse für denkbare Wege in die digitale Zukunft entwickelt.

Über den Münchner Kreis

Der Münchner Kreis möchte die digitalisierte Wissens- und Informationsgesellschaft durch seine Arbeit aktiv mitgestalten. Als gemeinnützige, internationale Vereinigung an der Nahtstelle zwischen Wirtschaft, Wissenschaft, Politik und Gesellschaft bietet der Münchner Kreis eine unabhängige Plattform, die gleichermaßen Hersteller, Dienstleister und alle Anwenderbranchen wie Automotive, Energie etc. anspricht. Mit einer Vielzahl unterschiedlicher Aktivitäten setzt er sich konstruktiv mit den Chancen und Herausforderungen der Digitalisierung auseinander.

Bitkom begrüßt das E-Health-Gesetz – und fordert mehr Tempo

Der jetzt zur Ressortabstimmung vorgelegte Referentenentwurf für das E-Health Gesetz ist aus Sicht des IT-Branchenverbandes Bitkom ein Schritt in die richtige Richtung, bringt aber nicht den notwendigen, schnellen Durchbruch auch ethischen bei der Vernetzung des Gesundheitswesens. „Das Ministerium hat viele wichtige Punkte aufgegriffen und deutlich gemacht, dass mehr Tempo notwendig ist, um ein Gesundheitsnetz zu schaffen, das die medizinische Versorgung der Patienten verbessert“, sagt Bitkom -Hauptgeschäftsführer Dr. Bernhard Rohleder. „An zu vielen Stellen bleibt der Entwurf jedoch hinter den Möglichkeiten zurück.“

Positiv bewertet Bitkom, dass die Einführung zusätzlicher Online-Funktionen der Elektronischen Gesundheitskarte verbindlich geregelt wird und bei Verstreichen von Fristen auch finanzielle Sanktionen drohen. „Drohende Sanktionen erzeugen eine größere Verbindlichkeit“, so Rohleder. „Wir hoffen, dass die überfällige Vernetzung hierdurch schneller in Schwung kommt.“

Unklar bleibt jedoch, wie ein gemeinsames ethisches Gesundheitsnetz geschaffen werden soll. Parallelstrukturen, wie sie in der Vergangenheit von der Kassenärztlichen Vereinigung, dem Hausärzteverband und anderen Einrichtungen der Selbstverwaltung aufgebaut wurden, bleiben erhalten und die Nutzung wird für eine Übergangszeit finanziell gefördert. „Wir brauchen ein einheitliches Netz für das Gesundheitswesen“, erklärt Rohleder. „Nur eine einheitliche Telematik-Infrastruktur ermöglicht die notwendige Kommunikation und sorgt für ein Höchstmaß an Sicherheit.“

Zwiespältig bewertet der Bitkom die Regelung zur Einführung von Medikationsplänen. Sie sollen dem Arzt bei Patienten, die mindestens fünf Arzneimittel einnehmen, einen Überblick verschaffen. „Ein Medikationsplan macht großen Sinn. Aber weshalb kommt er in Papierform?“, fragt Rohleder. „Dieses wichtige Projekt, das jedes Jahr tausende von Menschenleben retten wird, sollte so schnell wie möglich digitalisiert werden. Der Übergang vom Papierplan zur tagesaktuellen elektronischen Übersicht muss im Gesetz verbindlich geregelt werden.“

Positiv beurteilt Rohleder, dass für Ärzte Anreize geschaffen werden sollen, elektronische Arzt- und Entlassbriefe sowie Notfalldatensätze zu erstellen. „Im Fall der Notfalldatensätze lässt das Gesetz aber bisher offen, mit welcher Vergütung ein Arzt für seine Mehrarbeit rechnen kann“, so Rohleder.

Die Aufnahme der telemedizinischen Befundung von Röntgenaufnahmen in den Leistungskatalog der Gesetzlichen Krankenversicherung ist aus Bitkom -Sicht ebenfalls begrüßenswert. „Das ist zumindest ein Anfang. Es gibt zahlreiche weitere telemedizinische Leistungen, etwa bei chronischer Herzinsuffizienz, zur Schlaganfallversorgung oder bei Diabetes, die schon in vielen Tests gezeigt haben, dass sie die medizinische Versorgung mit einfachen technischen Mitteln verbessern und unter dem Strich Kosten sparen. Der Leistungskatalog sollte schnellstmöglich um weitere telemedizinische Leistungen erweitert und das Thema der Interoperabilität der Systeme entschlossener angegangen werden.“

Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen

Infolge der Terrorangriffe in Paris sehen sich derzeit zahlreiche französische Regierungsstellen und Unternehmen mit einer Welle von Hackerangriffen konfrontiert. Sie befinden sich dabei zwischen den Fronten zweier Hackergruppen, die genau entgegengesetzte Ziele verfolgen: Während Anonymous sich in einer Aktion mit dem Namen „#OpCharlieHebdo“ gegen Webseiten und Social-Media-Kanäle richtet, die nach Ansicht von Anonymous den islamistischen Terror unterstützen, hat die Gruppe AnonGhost einen digitalen Dschihad gegen Frankreich und Anonymous ausgerufen. Dies meldet das Notfallteam ERT (Emergency Response Team) des IT-Sicherheitsanbieters Radware.

Islamistische AnonGhost greift an

So zeigten zahlreiche Webseiten von Gemeinden in der Umgebung von Paris in den vergangenen Tagen das Bild einer ISIS-Flagge. Darüber stellten zahlreiche Verwaltungsseiten die schwarze Flagge der militanten Gruppe dar, spielten arabische Musik ab und zeigten die Botschaft: „Inschallah für den Islamischen Staat, Freiheit für Palästina, Tod für Frankreich, Tod für Charlie“.

Betroffen waren zum Beispiel die Gemeinden von Jouy-le-Moutier, Piscop, Goussainville, Val D’Oise oder Ezanville, die alle in der Nähe der französischen Hauptstadt liegen. Unter dem Aktionsnamen „#OPFrance“ griff AnonGhost zudem ein Telekommunikationsunternehmen, eine Bank sowie Medienfirmen an. Nach eigenen Angaben der islamistischen Gruppe seien bereits rund 100 Webseiten erfolgreich gehackt worden.

Anonymous schlägt zurück

Anonymous hingegen teilte in einem YouTube-Video mit, dass sie den Mord an den Journalisten des Satiremagazins „Charlie Hebdo“ rächen wollen: „Wir wollen in ihrem Namen Rache nehmen, wir werden eure Aktivitäten im Netz aufspüren und wir werden alle eure Kanäle in sozialen Netzwerken zum Absturz bringen.“

Infolgedessen attackierte Anonymous Webseiten von Regierungsstellen, Unternehmen und anderen Organisationen. So übernahmen zum Beispiel mit Anonymous verbundene Hacker die Verantwortung für den erfolgreichen DDoS-Angriff auf Ansar-Alhaqq.net. Die Attacke auf diese religiöse Webseite in Französisch und Arabisch, die eine islamische Flagge zeigt, führte dazu, dass die Seite nicht mehr erreichbar war.

Den Beginn einer zweiten Angriffswelle kündigte Anonymous für heute, den 15. Januar 2015, an. Die Attacken sollen sich auf die Informationen des Twitterkanals @OpCharlieHebdo stützen. Über diesen Account konnten und können Twitter-Nutzer vermutliche Terroristen melden. Die dadurch entstandene Liste umfasst bereits mehr als 100 mögliche Angriffsziele.

Radware warnt vor weiteren Angriffen

Der IT-Sicherheitsanbieter Radware warnt angesichts dieser derzeitigen Cyber-Gefechte in Frankreich vor weiteren Angriffen. Besonders gefährdet seien Unternehmen und Organisationen, die auf irgendeine Weise mit Frankreich assoziiert werden können, vor allem Aktivitäten und Geschäfte in Zusammenhang mit Regierungsstellen. Darüber hinaus seien sowohl vermeintlich (pro-)islamische als auch vermeintlich anti-islamische Organisationen potenzielle Ziele der beiden Hackergruppen.

IT-Verband BITMi fordert: Standhaft bleiben beim Nein zur Vorratsdatenspeicherung!

Nach den Anschlägen von Paris sind die Rufe nach einer umfassenden Vorratsdatenspeicherung wieder lauter geworden. Nun stimmte heute auch die Bundeskanzlerin mit ein. Angesichts dieser wieder aufkommenden Forderung warnt der Bundesverband IT-Mittelstand (BITMi) vor einer Speicherung aller Verbindungsdaten von Telefon, E-Mail und Internet, wie Innenminister de Maizière sie bewirbt.

„Die Vorratsdatenspeicherung ist kein probates Mittel, um die IT-Sicherheit zu verbessern.“ erklärt Dr. Oliver Grün, Präsident des BITMi. „Vielmehr hat die Vergangenheit gezeigt, dass es immer wieder zu Skandalen bei der Nachnutzung von Daten z.B. aus Massenfunkzellenabfragen kommt.“ Einem von vielen Experten angezweifelten Nutzen einer flächendeckenden, anlasslosen Vorratsdatenspeicherung steht große Missbrauchsgefahr gegenüber.

Daneben sollten aber auch die Konsequenzen für die Wirtschaft nicht übersehen werden. „Die Belastung für die Unternehmen wird durch die Vorratsdatenspeicherung enorm sein. Mit „ein bisschen speichern“ ist es hier nicht getan“ mahnt Grün. „Im Interesse des IT-Mittelstandes appellieren wir an Justizminister Heiko Maas, dem Druck der Großen Koalition nicht nachzugeben!“

Bereits seit Jahren versuchen CDU und CSU, umfassende Datenspeicherungsvorschriften einzurichten. Das Bundesverfassungsgericht, der Europäische Gerichtshof und die frühere Bundesjustizministerin Sabine Leutheusser-Schnarrenberger verhinderten diese Bemühungen bisher.

Über den Bundesverband IT-Mittelstand

Der Bundesverband IT-Mittelstand e.V. (BITMi) vertritt über 1.000 IT-Unternehmen und ist damit der größte Fachverband für ausschließlich mittelständische Interessen in Deutschland.

Weitere Beiträge zum Thema:

BITMi gegen Behördenlösung: Meldepflicht bei Hackerangriffen nutzlos

BITMi: “Die Aushebelung der Netzneutralität ist ein schwerwiegender Eingriff in ein wertfreies Internet”

 

IT-Sicherheitsgesetz: Trotz Stopp der Surfprotokollierung droht Ausweitung der Vorratsdatenspeicherung

Bundesinnenminister Thomas de Maizière hat das geplante IT-Sicherheitsgesetz in der Bundespressekonferenz vorgestellt. Der Themenbeauftragte für Datenschutz der Piratenpartei, Patrick Breyer, kommentiert: „Der Aufschrei der Zivilgesellschaft hat verhindern können, dass der Bundesinnenminister eine Protokollierung unseres Surfverhaltens im Internet legalisiert – ein Grund zum Feiern. Gleichzeitig soll das Gesetz aber die freiwillige Vorratsdatenspeicherung durch viele Telekommunikations- und Internetzugangsanbieter gefährlich ausweiten.

Schon heute speichern viele Anbieter tagelang Informationen über alle unsere Telefonverbindungen, Standorte und Internetverbindungen auf Vorrat. Folge dieser Vorratsdatenspeicherung sind hunderttausende von Abmahnungen monatlich und immer wieder auch polizeiliche Ermittlungen gegen Unschuldige. Mit dem neuen IT-Sicherheitsgesetz soll diese Vorratsdatenspeicherung unter dem Deckmantel der ‚Störungserkennung‘ nun noch ausgeweitet werden – ohne zeitliche Begrenzung oder Benachrichtigung der Nutzer, ohne Richtervorbehalt oder Beschränkung auf schwere Straftaten. Die Vorratsdaten dürften für Auskünfte an Polizei, Geheimdienste und Abmahnkanzleien genutzt werden.

Um es ganz klar zu sagen: Schadsoftware oder Spam rechtfertigen es nicht, unser Recht auf Anonymität im Netz generell zu zerstören, anstatt anlassbezogen gegen Verursacher vorzugehen. Die ausufernde, von Rot-Grün eingeführte Befugnis zur ›Störungserkennung‹ in Paragraf 100 des Telekommunikationsgesetzes muss massiv zurückgestutzt werden, statt sie – wie jetzt geplant – auszuweiten! Hier ist der Bundestag dringend aufgerufen nachzubessern. Einstweilen kann ich allen Internetnutzern nur empfehlen, sich mithilfe von datenschutzfreundlichen Anonymisierungsdiensten vor Bespitzelung im Internet und Massenverdächtigungen zu schützen.“

Streit: Sind Smartphone & Co künftig urheberrechtlich abgabepflichtig?

Der Hightech-Verband Bitkom hat die von der Bundesregierung geplante Hinterlegungspflicht für urheberrechtliche Abgaben auf IT-Geräte scharf kritisiert. Mit den Abgaben für Computer, Drucker, Smartphones usw. soll das legale Kopieren urheberrechtlich geschützter Musikstücke, Filme, Fotos oder Texte für den privaten Gebrauch abgegolten werden.

„Die Hinterlegungspflicht führt zu einer unverhältnismäßigen finanziellen und bürokratischen Belastung für die Hersteller und Importeure von Informations- und Kommunikationstechnik“, sagte Bitkom -Hauptgeschäftsführer Dr. Bernhard Rohleder. „Viele kleine und mittelständische Unternehmen kann der Mittelabfluss in ihrer Existenz gefährden.“ Zudem verschärfe die Hinterlegungspflicht die Rechtsunsicherheit. Ein Gutachten im Auftrag des Bitkom kommt zu dem Ergebnis, dass die Verpflichtung verfassungswidrig ist, da sie elementare Grundrechte der Unternehmen wie die Berufsfreiheit verletze. Rohleder: „Wir werden die Verfassungsmäßigkeit gerichtlich überprüfen lassen, sobald das Gesetz in Kraft tritt.“

Die geplante Hinterlegungspflicht ist auf Drängen der Verwertungsgesellschaften in den Koalitionsvertrag der Bundesregierung aufgenommen worden. Ein entsprechender Gesetzentwurf wird voraussichtlich in Kürze vom Justizministerium vorgelegt. „Bei einer Hinterlegung fließt das Geld aus dem Unternehmen bis zur Maximalhöhe der von den Verwertungsgesellschaften aufgestellten Forderungen ab“, sagte Rohleder. „Die Unternehmen müssen also auch dann in voller Höhe Mittel bereitstellen, wenn die Forderungen grundsätzlich oder der Höhe nach unberechtigt sind. Den Unternehmen werden damit für mehrere Jahre in Folge Gelder entzogen, bis zu den Forderungen rechtskräftige Entscheidungen vorliegen.“

Bisher bilden die Unternehmen für strittige Forderungen der Verwertungsgesellschaften Rückstellungen in realistischer Größenordnung. Nach Berechnungen des Bitkom sind rund 500 Unternehmen mit rund 40.000 Mitarbeitern von der Regelung betroffen. Auch der Bundesverband der Verbraucherzentralen sieht das Instrument kritisch, da es nicht zur Konfliktlösung zwischen den Parteien beiträgt.

Der Verfassungsrechtler Prof. Dr. Christofer Lenz kommt in einem Gutachten zu dem Ergebnis, dass die Hinterlegungspflicht das Grundrecht der Berufsfreiheit verletzt. Gerätehersteller und Importeure müssten früher, unkontrolliert und in überhöhtem Umfang Zahlungen leisten. „Dieser Eingriff kann verfassungsrechtlich nicht gerechtfertigt werden. Es gibt keinen legitimen Zweck. Die Hinterlegungspflicht wäre auch nicht verhältnismäßig“, heißt es im Gutachten.

Zudem würden die Verwertungsgesellschaften im Fall einer Insolvenz bevorzugt. Das würde „die Schaffung eines Sonderinsolvenzrechts bedeuten und damit andere Gläubiger (z.B. Arbeitnehmer) deutlich benachteiligen“. Rohleder: „Die Urheber kommen mit der Hinterlegungspflicht auch nicht schneller an ihr Geld. Besser wäre es, wenn die Gerichte zügiger entscheiden würden.“ Zudem bestehe die Gefahr, dass die Geräte für den Verbraucher teurer werden, weil zumindest ein Teil der Hinterlegungssumme auf den Kaufpreis aufgeschlagen wird, um die Belastungen zu kompensieren. Aus Sicht des Bitkom besteht das Ziel der Hinterlegungspflicht allein darin, die Wirtschaft unter Druck zu setzen und einseitig die Verhandlungsposition von GEMA, VG Wort etc. zu stärken.

Hintergrund der Gesetzesinitiative ist der seit Jahren andauernde Konflikt zwischen den Verwertungsgesellschaften und den Herstellern bzw. Importeuren der Geräte um die Höhe der Abgaben, der immer wieder zu jahrelangen Rechtsstreitigkeiten führt. „Dabei stellen die Verwertungsgesellschaften regelmäßig Mondforderungen auf, die in keiner Relation zu den Gerätepreisen stehen“, sagt Rohleder. So wurde der zunächst einvernehmlich geschlossene Gesamtvertrag zu USB-Sticks und Speicherkarten von den Verwertungsgesellschaften gekündigt und kurze Zeit später eine Forderung in zwanzigfacher Höhe aufgestellt. Nimmt man die gültigen und strittigen Abgaben zusammen, stehen aktuell Forderungen von rund einer Milliarde Euro pro Jahr im Raum. Ein erheblicher Teil davon wird zu Lasten der Privatverbraucher gehen. Betroffen sind neben Computern, Smartphones und Druckern u.a. auch Scanner, Kopierer, MP3-Player, Tablets, externe Festplatten sowie Speichermedien wie USB-Sticks.

Die urheberrechtlichen Abgaben auf Geräte sind nach der gesetzlichen Intention eine Verbraucherabgabe. So dürfen die Nutzer eine bestimmte Anzahl urheberrechtlich geschützter Werke für private Zwecke kopieren (Privatkopie). Hersteller und Importeure sollen die Abgabe auf den Endverbraucherpreis von Geräten und Speichermedien aufschlagen und an die Verwertungsgesellschaften abführen, die diese wiederum an die Urheber ausschütten. Die Abgaben sollen also von den Unternehmen eingepreist und damit letztlich von den Privatverbrauchern gezahlt werden. Rohleder: „Spätestens mit dem Umstieg auf Streaming-Dienste für Musik und Filme oder Flatrates für E-Books haben sich die Geräteabgaben überholt. Notwendig ist ein zeitgemäßes System für die digitale Welt.“

IT-Sicherheitsgesetz: Drohender Flickenteppich nationaler Sicherheitsregeln in Europa

eco, der Verband der deutschen Internetwirtschaft, sieht nach wie vor im Zusammenhang mit dem europäischen Gesetzgebungsverfahren für eine Richtlinie zur Gewährleistung einer hohen gemeinsamen Netzwerk und Informationssicherheit (NIS-Richtlinie) viele offene Fragen. „Die Bundesregierung ist hier in der Pflicht Rechtssicherheit für die Unternehmen zu gewährleisten und Widersprüche zwischen dem nationalen IT-Sicherheitsgesetz und den europäischen Vorgaben zu vermeiden. Ein nationales „Vorpreschen“ ist aus unserer Sicht weder in Deutschland noch in anderen Mitgliedstaaten zielführend. Damit droht ein Flickenteppich aus nationalen Regelungen, der Unternehmen schadet und wenig zur Erhöhung der allgemeinen IT-Sicherheit in Europa beiträgt“, so eco-Vorstand Politik & Recht Oliver Süme. Stattdessen müssten europaweit einheitliche Regelungen und Standards geschaffen werden.

Für grundsätzlich problematisch erachtet eco weiterhin die zusätzlichen Verpflichtungen, die der Gesetzesentwurf den Internet- und Telekommunikationsunternehmen auferlegt. Dies bedeutet für die betroffenen Unternehmen, die ohnehin bereits seit Jahren sowohl gesetzliche als auch freiwillige Sicherheitsverpflichtungen erfüllen, eine zusätzliche Belastung. Der Fokus sollte stärker auf die kritischen Infrastrukturen und deren Betreibern gelegt werden, die ebenfalls einen Beitrag zur Erhöhung der IT-Sicherheit leisten müssen. Hier bestehe ein Verbesserungsbedarf des Gesetzgebers, so Süme.

eco begrüßt, dass die auch innerhalb der Bundesregierung umstrittene Regelung zur Nutzerdatenspeicherung für Telemediendienstanbieter zur Störungsbekämpfung, die teilweise als neue Form der Vorratsdatenspeicherung kritisiert wurde, aus dem Gesetzesentwurf gestrichen wurde.

Man warte nun gespannt auf das im kommenden Jahr beginnende parlamentarische Verfahren und die Einbeziehung des Bundestages sowie den Verlauf des europäischen Notifizierungsverfahren und hoffe auf eine inhaltlichen Einbettung und Verzahnung mit der europäischen NIS-Richtlinie.

Jahresrückblick Netzpolitik: Bundesregierung im digitalen Krebsgang

Was hat sich in diesem Jahr im Bereich Internet- und Netzpolitik getan? eco – Verband der deutschen Internetwirtschaft e. V. zieht Bilanz und wirft einen Blick auf die wichtigsten netzpolitischen Entwicklungen und Entscheidungen der vergangenen zwölf Monate. Das Fazit von Oliver Süme, eco Vorstand Politik & Recht: „Die Bundesregierung hat zwar die Bedeutung der Internet- und Netzpolitik erkannt nutzt jedoch ihren Gestaltungsspielraum nicht. Konkrete Vorhaben und deren Umsetzung werden nur zögerlich angegangen. Statt die Entscheidungsmacht der großen Koalition für wegweisende Weichenstellungen zu nutzen, hangelt sie sich im Krebsgang – zwei Schritte vor, einen zurück – von einer Baustelle zur nächsten. Deutschland befindet sich nach wie vor in einer digitalen Warteschleife.“

Big Data und Recht: Welche Datenerhebungen der Zustimmung bedürfen

Nach dem UrhG ist eine urheberrechtlich relevante Nutzung (also insbesondere eine Speicherung der Daten und ihre öffentliche Zurverfügungstellung) von urheberrechtlich geschützten Werken grundsätzlich nur mit Zustimmung der Inhaber der Verwertungsrechte an den Werken zulässig; ohne eine solche Zustimmung ist eine relevante Nutzung nur in sehr eingeschränktem Umfang im Rahmen urheberrechtlicher Schrankenbestimmungen erlaubt, insbesondere – unter bestimmten Umständen – zum wissenschaftlichen oder privaten Gebrauch.

Die gewerbliche Nutzung urheberrechtlich geschützter Big Data wird dagegen regelmäßig die Zustimmung der Rechteinhaber erfordern. Wichtig ist, dass Informationen/Daten an sich vom Urheberrecht nicht erfasst sind (soweit nicht wesentliche Teile von Datenbanken oder Sammlungen übernommen werden) und damit auch die urheberrechtlichen Beschränkungen für diese nicht gelten.

Soweit keine rein anonymen Daten genutzt werden, sondern Daten die (teilweise) auch natürlichen Personen zugeordnet werden können (wie meist bei Big Data), ist aber in jedem Fall das Datenschutzrecht zu beachten. Das deutsche Datenschutzrecht geht von dem Grundkonzept aus, dass die Erhebung und Verwertung von Daten verboten ist. Ausnahmen von diesem Verbot stellen bestimmte gesetzliche Erlaubnisvorschriften oder die Zustimmung des Betroffenen dar (datenschutzrechtliche Rechtfertigung). Dabei unterscheiden sich die Anforderungen danach, ob es sich um allgemeine personenbezogene Daten oder sogenannte Standortdaten oder Verkehrsdaten handelt.

Erhebung allgemeiner personenbezogener Daten

Die Erhebung und Auswertung allgemeiner personenbezogener Daten, d.h. Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Name, Adresse, E-Mailadresse, Familienstand, Beruf, Ausweisnummer, Versicherungsnummer, Telefonnummer) bedürfen der vorherigen Einwilligung des Betroffenen, soweit nicht eine gesetzliche Erlaubnis nach dem BDSG vorliegt.

– Allgemeine personenbezogene Daten sind zunächst insbesondere Bestandsdaten, d.h. solche, die zur Begründung, inhaltlichen Ausgestaltung oder Änderung eines Vertragsverhältnisses zwischen dem Dienstanbieter und dem Betroffenen über die Nutzung von Telekommunikationsdiensten erforderlich sind (z.B. Name, Alter und Adresse des Betroffenen).

– Allgemeine personenbezogene Daten sind ebenfalls Nutzungsdaten, die eine Inanspruchnahme von Telemedien erst ermöglichen und für deren Abrechnung erforderlich sind (Merkmale zur Identifikation des Betroffenen, Angaben über Beginn und Ende sowie des Umfangs der jeweiligen Nutzung und Angaben über die vom Betroffenen in Anspruch genommenen Telemedien).

– Soweit solche Daten außerhalb des eigentlichen Vertragszweckes im Rahmen von Big Data Analysen und Anwendungen gespeichert und genutzt werden, ist dafür eine Einwilligung aller natürlichen Personen erforderlich, deren Daten betroffen sind. Das gilt nur dann nicht, wenn ihre Nutzung von einer gesetzlichen Erlaubnis erfasst ist. Hier kommt im Normalfall einzig die sogenannte Interessensabwägung nach § 28 Abs. 1 Nr. 2 BDSG in Betracht. Danach ist eine Nutzung zulässig, wenn berechtigte Interessen des Nutzenden an der Nutzung die des Betroffenen überwiegen. Hier gilt ein strenger Maßstab, der im Rahmen der Nutzung für Forschung, medizinische Zwecke oder ähnliches oftmals erfüllt sein kann, bei rein kommerzieller Nutzung regelmäßig aber nicht. Wer hier auf Nummer sicher gehen will, der benötigt entweder eine Einwilligung oder muss die Daten anonymisieren. In jedem Fall ist stets eine Überprüfung des Einzelfalls erforderlich; pauschale Antworten verbieten sich wie meistens im Datenschutzrecht.

Erhebung von Verkehrsdaten

Verkehrsdaten, d.h. solche Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden (der in Anspruch genommene Telekommunikationsdienst, die Nummer oder die Kennung der beteiligten Anschlüsse (Anrufer und Angerufener), personenbezogene Berechtigungskennungen, die Kartennummer (bei Verwendung von Kundenkarten), eventuelle Standortdaten (bei Mobiltelefonen) sowie der Beginn und das Ende der jeweiligen Verbindung (Datum und Uhrzeit) dürfen nur mit Zustimmung des Betroffenen erhoben werden. Die Verarbeitung dieser Daten zu Marketingzwecken bedarf ebenfalls der Einwilligung des betroffenen Teilnehmers. Zusätzlich müssen die Daten des Angerufenen (der anderen Seite, die in der Praxis nicht einwilligen kann) unverzüglich anonymisiert werden.

Erhebung von Standortdaten

Standortdaten, d.h. Daten, die in einem Telekommunikationsnetz oder von einem Telekommunikationsdienst erhoben oder verwendet werden und die den Standort des Endgeräts eines Endnutzers eines öffentlich zugänglichen Telekommunikationsdienstes angeben, dürfen ebenfalls nur mit Zustimmung des Betroffenen und nur in dem für die Funktion des Dienstes notwendigen Umfang erhoben und verarbeitet werden. Wie auch sonst ist eine Verarbeitung dieser Daten ohne Zustimmung möglich, wenn die Daten anonymisiert wurden.

Kostenlose Checkliste zu Rechtsfragen im Big Data Umfeld

Dieser Beitrag ist ein Auszug aus der Checkliste 23 Fragen zu Big Data und Recht von artegic und Bird&Bird. Die Checkliste hilft Unternehmen dabei, rechtliche Fallstricke im Umgang mit Big Data zu vermeiden. Hier geht es zum kostenlosen Download.

Das Web im Jahr 2014: Weniger frei und ungerechter 

Die World Wide Web Foundation hat die Ausgabe 2014-15 des Web Index veröffentlicht, den weltweit ersten Massstab für den Beitrag des Webs zum sozialen, wirtschaftlichen und politischen Fortschritt in 86 Ländern.

Der Bericht deckt auf

– Webbenutzer setzen sich zunehmend dem Risiko wahlloser Überwachung durch die Regierung aus. In 84 % der Länder sind Gesetze zum Schutz gegen die Massenüberwachung sehr schwach oder es gibt sie gar nicht. Im Jahr 2013 waren es 63 % der Länder.

– Die Online-Zensur nimmt zu. Eine moderate oder umfangreiche Web-Zensur gibt es inzwischen in 38 % der Länder. Im Jahr 2013 waren es 32 %.

– Die Online-Organisation führt zu Wandel offline. Trotz der Verschlechterung der allgemeinen Umgebung für die Pressefreiheit in nahezu jedem untersuchten Land, leisten das Web und die sozialen Medien einen grossen Beitrag, zum Anstoss von Bürgerinitiativen in drei von fünf Ländern. Gleichzeitig nutzen in 60 % der Länder Frauen das Web, um ihre Rechte in einem moderaten oder umfangreichen Masse auszuüben.

– Die tatsächliche Netzneutralität bleibt eine Seltenheit. Die weltweit erste Untersuchung zur Netzneutralität hat ergeben, dass nur nahezu ein Viertel aller Nationen effektiv klare Regeln gegen die kommerzielle und politische Diskriminierung in der Verwaltung des Internetverkehrs durchsetzen.

– Es wird nicht effektiv gegen geschlechtsbezogene Online-Gewalt vorgegangen. In 74 % der Web-Index-Länder, unter anderem auch in vielen Nationen mit hohem Einkommen, versagen die Exekutivorgane und die Gerichte dabei, dort effektive Massnahmen durchzusetzen, wo webbasierte IKTs genutzt werden, um Akte geschlechtsspezifischer Gewalt auszuüben.

– Nahezu 60 % der weltweiten Bevölkerung kann das Internet nicht benutzen, wohingegen die Hälfte aller Webbenutzer in Ländern leben, in denen die Internetnutzung stark eingeschränkt ist. 4,3 Milliarden Menschen verfügen über keinen Zugriff auf das Internet, während gleichzeitig mindestens 1,8 Milliarden mehr Menschen ernsthafte Einschränkungen ihrer Rechte auf Privatsphäre und Meinungsfreiheit bei der Nutzung des Internets erfahren. Weitere 225 Millionen leben in Ländern, wo die Zahlungskraft einen Einfluss auf die verfügbaren Inhalte und Dienstleistungen hat.

Sir Tim Berners-Lee, Erfinder des Webs und Gründer der World Wide Web Foundation, erklärte: „Es ist an der Zeit, dass Internet als ein grundlegendes Menschenrecht anzuerkennen. Dies bedeutet, einen garantierten und preiswerten Zugriff für alle; die Sicherstellung, dass Internetpakete ohne kommerzielle oder politische Diskriminierung bereitgestellt werden und den Schutz der Privatsphäre sowie der Meinungsfreiheit aller Webbenutzer unabhängig von ihrem Wohnort.“

Die Kalkulation des Index wurde bedeutend überarbeitet, sodass ein Vergleich der Länder Jahr für Jahr nicht möglich ist. Doch die skandinavischen Länder liegen einmal mehr an der Spitze im Bericht. Länder, die ein hohes Wohlstandsniveau, ein niedriges Niveau an Ungerechtigkeit und einen starken Schutz der bürgerlichen Freiheiten aufweisen – wie die hoch auf der Liste geführten Länder Dänemark, Finnland und Norwegen – erhalten die besten sozialen und wirtschaftlichen

Der Bericht Web Index 2014-15 steht zusammen mit Visualisierungen und allen zugehörigen Daten unter http://www.thewebindex.org zur Verfügung.

Verfahren zur Bewertung von Datenschutzfolgen bei Überwachungssystemen

Bei neuen Überwachungsmöglichkeiten müssen jedes Mal die Sicherheitsinteressen gegen die Freiheitsrechte abgewogen werden. Im EU-Projekt SAPIENT hat ein Konsortium unter der Leitung des Fraunhofer-Instituts für System- und Innovationsforschung ISI ein Verfahren entwickelt, mit dem sich die Folgen von Überwachung für den Schutz personenbezogener Daten und anderer Grundrechte abschätzen lassen. Dieses Verfahren, das in einem Handbuch dokumentiert ist, kann Unternehmen und öffentlichen Stellen bei der Entscheidung helfen, ob eine neue Technologie oder Dienstleistung genutzt werden sollte.

Eine Vorabbewertung von Datenschutzfragen wird beim Einsatz von Überwachungstechnologien und -dienstleistungen bald gesetzlich verpflichtend sein: Die Europäische Union beispielsweise listet im Entwurf für die künftige europäische Datenschutzgrundverordnung mehrere Prinzipien auf, die bei der generellen Verarbeitung personenbezogener Daten beachtet werden müssen. Dazu gehören der begrenzte Einsatz von Überwachungsinstrumenten, die zeitlich beschränkte Speicherung der Daten sowie eine allgemeine Berücksichtigung von Bürgerrechten.

Um die möglichen Risiken für den Einzelnen ebenso wie für die ganze Gesellschaft zu eruieren, braucht es eine fundierte Prüfung, welche Auswirkungen eine neue Technologie oder Dienstleistung haben kann. Im Rahmen des EU-Projekts SAPIENT (Supporting fundamentAl rights, PrIvacy and Ethics in surveillaNce Technologies) hat ein Konsortium unter der Leitung des Fraunhofer-Instituts für System- und Innovationsforschung ISI ein Handbuch zur Abschätzung der Auswirkungen von Überwachung (Surveillance Impact Assessment) entwickelt.

Oft ist in der Literatur und in Forschungsprojekten nur von einer Abschätzung der Auswirkungen für die Privatsphäre (Privacy Impact Assessment) die Rede, doch Projektleiter Dr. Michael Friedewald vom Fraunhofer ISI betont: „Überwachungssysteme haben nicht nur Auswirkungen auf die Privatsphäre. Es können auch andere Grundrechte betroffen sein, beispielsweise das Recht auf freie Meinungsäußerung oder die Versammlungsfreiheit. Ebenso besteht die Gefahr, dass sensible Informationen zu Herkunft, Religion, politischer Einstellung, Gesundheit und Sexualität zusammengeführt und genutzt werden. Der im Rahmen von SAPIENT entwickelte Fragenkatalog deckt gesellschaftliche, wirtschaftliche, politische, rechtliche und ethische Aspekte ab.“

Zu den Fragen, die sich politische Entscheidungsträger, technische Entwickler und andere gesellschaftliche Akteure möglichst schon vor, spätestens aber während der Entwicklung des Produkts stellen sollten, gehören: Wird das neue Überwachungssystem wirklich gebraucht? Ist der Nutzen erklärbar? Für welchen Auftraggeber wird es entwickelt? Auf wen ist es gerichtet, wer ist davon betroffen? Überwiegen die Vor- oder die Nachteile? Ist es rechtlich in Ordnung? Ist es ethisch vertretbar? Welche Ressourcen werden gebraucht?

Anhand der Antworten auf diese und viele andere Fragen lassen sich der Einfluss und die Risiken der geplanten Technologien und Dienstleistungen einschätzen. Die identifizierten Risiken können hinsichtlich Konsequenzen und Wahrscheinlichkeit analysiert und priorisiert werden. Dann muss versucht werden, die wahrscheinlichsten und gravierendsten Risiken zu reduzieren beziehungsweise Lösungen dafür zu finden. Letztlich zielt der Fragenkatalog darauf ab, bei der Entscheidung zu helfen, ob das neue Produkt eingesetzt werden sollte – oder eben nicht. Die frühestmögliche Auseinandersetzung mit den Folgen ist wichtig, da so noch Einfluss auf die Produkt- oder Serviceentwicklung genommen werden kann.

Michael Friedewald weist in diesem Zusammenhang auf das Konzept von „Privacy by design“ hin, das von der künftigen europäischen Datenschutzverordnung vorgeschrieben wird: „Es ist entscheidend für die Wahrung von Grundrechten, sich frühzeitig Fragen zur Privatsphäre und zum Datenschutz zu stellen. Nur so können mögliche Risiken erkannt und entsprechende Lösungen bereits im Entwicklungsprozess gefunden werden, statt sie im Nachhinein zu implementieren. Ein gutes Beispiel für den Privacy-by-design-Ansatz ist die automatische Datenlöschung nach einer bestimmten Zeit.“

Aus dem Fragenkatalog ist ein Handbuch für Politiker, Entwickler und andere wichtige Akteure entstanden, wie und wann auf intelligente Überwachung zurückgegriffen werden sollte und wie sie sich in Einklang mit der Achtung von Privatsphäre bringen lässt. Das Handbuch präsentiert eine ausführliche Version für eine umfassende Analyse komplexer Systeme und eine Kurzversion, die eine rasche erste Bewertung erlaubt.

 Das Handbuch mit dem Bewertungsverfahren und dem Fragenkatalog kann unter www.sapientproject.eu/SIA_Manual.pdf heruntergeladen werden.

Weitere Informationen zum Projekt SAPIENT gibt es unter www.sapientproject.eu.

Britische Netzsperren sind Rückschritt in der Bekämpfung illegaler Internetinhalte

Zur von der Britischen Regierung angekündigten Erweiterung der sogenannten Pornofilter um eine weitere Filterfunktion für extremistische Inhalte und Terror-Propaganda sagt eco Vorstand Politik und Recht Oliver Süme: „Wir sehen diese Ausdehnung des Netzsperrenprinzips in Großbritannien mit Sorge. Aus unserer Sicht stellt es einen Rückschritt in der Bekämpfung illegaler Internetinhalte dar. Der Aufbau einer Infrastruktur zur Sperrung und Filterung von Internetinhalten ist aus unserer Sicht nicht nur kontraproduktiv für die Bekämpfung illegaler Inhalte und deren Löschung sondern auch Einflugschneise für eine Zensur-Kultur, die die Grundprinzipien der Transparenz und Rechtsstaatlichkeit untergräbt. Gleichzeitig ist diese Maßnahme – wie übrigens auch die Erfahrungen aus Großbritannien wieder bestätigen – nur bedingt effektiv in ihrer Schutzwirkung und mit massiven unerwünschten Nebenwirkungen verbunden.“ Ein weitaus effektiverer Ansatz sei nach wie vor die Löschung illegaler Inhalte, nach einer ausführlichen rechtlichen Prüfung in Kooperation mit den Providern.

Dieses Prinzip wird von der eco Internet-Beschwerdestelle seit über 10 Jahren erfolgreich umgesetzt. Seit 1996 unterstützt die eco Internet-Beschwerdestelle das Bundeskriminalamt erfolgreich im Kampf gegen Kinderpornografie und andere illegale Internetinhalte. Das von eco – Verband der deutschen Internetwirtschaft zusammen mit der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (FSM) e.V. betriebene Portal www.internet-beschwerdestelle.de setzt dabei ausdrücklich auf die Mithilfe der Internetnutzer. Diese können über das Portal Beschwerden über verdächtige Internetinhalte einreichen. Die Meldung erfolgt wenn gewünscht anonym und wird daher auch von denjenigen genutzt, die Vorbehalte haben, sich direkt an die Polizei zu wenden.

Das Konzept funktioniert, die Erfolgszahlen sprechen für sich: Im Jahr 2013 gingen über 91.000 entsprechende Meldungen bei der eco Internet-Beschwerdestelle ein. Rund 3.000 davon betrafen rechtswidrige Inhalte wie Kinderpornografie, rassistisches Material oder andere Verstöße gegen Jugendschutz-Regelungen.

Die aktuelle Erfolgsstatistik der Internet-Beschwerdestelle finden Sie unter: http://www.eco.de/services/internet-beschwerdestelle/statistik.html.

Kommentar: Keine Alleingänge! Mehr Cybersicherheit ist nur gemeinsam möglich

Steve Durbin, Managing Director Information Security Forum

Steve Durbin, Managing Director Information Security Forum

„Weder Unternehmen noch Staaten oder Privatpersonen sind in der Lage, ihre Informationen im Cyberspace alleine zu schützen. Zusammentreffen wie der ‚Cyber Security Summit‘ in Bonn zeigen, dass sich diese Erkenntnis immer mehr durchsetzt. Trotzdem sind viele Unternehmen nach wie vor skeptisch hinsichtlich der Zusammenarbeit mit Behörden oder anderen Unternehmen beim Schutz ihrer Daten und agieren lieber isoliert. Dieselbe Haltung zeigt sich – auf anderer Ebene – auch bei Initiativen wie dem so genannten ‚Schengen-Routing‘. Solche Vorstöße sind gut gemeint, führen aber nicht zu mehr Sicherheit. Das Netz und die damit verbundenen Gefahren sind global und halten sich nicht an Grenzen.

Voran bringt uns nur ein globales Einverständnis darüber, dass die Gefahren im Cyberspace ähnlich wie Epidemien, Terror oder Krieg zu den größten Bedrohungen für globale Sicherheit und Wohlstand gehören und gemeinsamer Antworten bedürfen. Nur auf dieser Grundlage lassen sich wirksame Strategien entwickeln. Dazu gehört auch, dass sich Europa und die USA beim Umgang mit personenbezogenen Daten annähern und eine gemeinsame Ebene finden. Es darf uns nicht dasselbe wie beim Klimaschutz passieren. Hier zeigt sich aktuell wieder, dass Alleingänge und unterschiedliche Auffassungen dazu führen, dass eine Lösung trotz jahrzehntelanger Bemühungen weiter entfernt denn je ist.“

Autor: Steve Durbin, Managing Director des Information Security Forums. Das Information Security Forum (ISF) wurde 1989 gegründet und ist eine unabhängige, weltweit tätige Non-Profit-Organisation für Informationssicherheit, Cybersicherheit und Risikomanagement. Zu den Mitgliedern gehören namhafte Unternehmen aus der ganzen Welt. Aufgaben der Organisation sind die Erforschung, Klärung und Lösung wichtiger Probleme der Informationssicherheit sowie die Entwicklung von Best-Practice-Methoden, -Prozessen und -Lösungen, die speziell auf die Geschäftsanforderungen der Mitglieder zugeschnitten sind.

Studie: Bis zu 6 Milliarden Euro Verluste durch Daten-Schlamperei

In Deutschland entsteht laut der aktuellen Corporate Trust Studie „Cybergeddon“ jährlich ein wirtschaftlicher Schaden von etwa 12 Milliarden Euro durch Industriespionage. Etwa die Hälfte davon resultiert aus schlechtem Berechtigungsmanagement. Das ist die Meinung von 38 Prozent der für den „Trendreport: Berechtigungsmanagement im Mittelstand“ befragten Fach- und Führungskräfte der IT und Sicherheit. Mit der Umfrage im Rahmen der Sicherheitsmesse it-sa 2014 gibt die Berliner Protected Networks einen aktuellen Überblick über den Status quo sowie das Potential innerer Datensicherheit in Deutschland.

Datensicherheit ist ein menschliches Problem

„Das ist ein unhaltbarer Zustand“, fasst Stephan Brack, CEO Protected Networks, zusammen. „Unternehmen müssen sich dringend den Bedrohungen in der Datenwelt bewusst werden und jeden einzelnen Arbeitnehmer unbedingt zu den möglichen Gefahren sensibilisieren. Nur wenn Daten strukturiert, Zugriffe auf Interna bei Bedarf beschränkt und Mitarbeiter geschult werden, können wirtschaftliche Milliardenverluste auch langfristig minimiert werden.“

Viele wirtschaftliche Schäden werden tatsächlich unbewusst durch den Mitarbeiter verursacht. Die momentan wahrscheinlich größte Gefahr liegt dabei im so genannten „Social Engineering“. Hierbei entwenden Trickbetrüger Unternehmensdaten, indem sie menschliche Eigenschaften wie Mitleid oder Höflichkeit ausnutzen. Datenjäger täuschen beispielsweise bei Anrufen eine falsche Identität vor und fragen ganz simpel nach den gewünschten Informationen. Logindaten werden gerne über Phishing-Mails abgefragt. Mit solchen Attacken war Social Engineering in Deutschland laut der aktuellen Corporate Trust Studie mit 38,4 Prozent im vergangenen Jahr sogar schon die dritthäufigste Angriffsform auf Firmengeheimnisse.

Daten-Schlamperei verantwortet enorme wirtschaftliche Schäden

Und das Potential für die Angreifer scheint noch lange nicht ausgeschöpft: Laut dem „Trendreport: Berechtigungsmanagement im Mittelstand“ führen weitere 38% der befragten Experten immer noch 3 Milliarden Euro wirtschaftlicher Verluste auf schlechte oder zumindest unglückliche Datenstrukturen und falsch vergebene Zugriffsrechte zurück. Jeder Fünfte der IT- und Sicherheitsexperten vermutet sogar Schäden von über 6 Milliarden Euro durch fehlende Daten- oder Berechtigungsstrukturen.

Protected Networks schützt über die Berechtigungsmanagement-Technologie 8MAN  Unternehmensdaten vor unberechtigten Zugriffen und minimiert damit wirtschaftliche Schäden durch Missbrauch. Die in Deutschland entwickelte und vertriebene Sicherheits-Technologie stellt nach kurzer Implementierungsphase alle Zugriffsrechte und -änderungen übersichtlich dar und erleichtert die Administration und Rechtevergabe.