Schlagwort-Archiv: Recht & Gesetz

Post-Chef Appel findet Robotersteuer sinnvoll

Der Vorstandschef der Deutschen Post Chart zeigen hält eine sogenannte Robotersteuer zur Finanzierung staatlicher Aufgaben grundsätzlich für sinnvoll. „Man könnte zum Beispiel bei Arbeit, die von Menschen geleistet wurde, auf die Mehrwertsteuer verzichten – und nur die Arbeit von Robotern besteuern“, sagte Frank Appel laut dem „Spiegel“. … mehr

 

Fake News sind kaum zu verbieten – Deutscher Richterbund warnt vor Aktionismus

Der Deutsche Richterbund erwartet kurzfristig trotz aller Diskussionen um „Fake News“ keine wirklich Erfolg versprechenden Gesetzesänderungen, ist im „Presseportal“ zu lesen. Im Interview mit dem ARD-Politikmagazin „Kontraste“ erklärt Bundesgeschäftsführer Sven Rebehn: „Ich bin immer skeptisch, wenn man ein halbes Jahr vor der Bundestagswahl sagt, wir machen den ganz großen Wurf. Daran glaube ich nicht. Und nach den Informationen, die wir haben, wird da auch kein großer Wurf mehr kommen, der nun allumfassend Fake News in den Griff kriegt.“ … mehr

 

Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

Der Sitzungssaal des Bundestages in Berlin.

Der Sitzungssaal des Bundestages in Berlin.

John Carlin ist Assistant Attorney General for National Security.

John Carlin ist Assistant Attorney General for National Security.

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat.

Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die „Frankfurter Allgemeine Sonntagszeitung“ einen hohen Sicherheitsbeamten mit den Worten zitiert, „es gebe eine „hohe Plausibilität“ dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich.“

Das sieht im Licht der bundepolizeilichen Ermittlungen betrachtet nun anders aus. Wieder ein Insider?

Innentäter die unterschätzte Gefahr

Dass unter bestimmten Umständen praktisch jeder zum Insider werden kann haben Studien ausreichend belegt. Die drei wesentlichen Komponenten von Motiv, Moral und Möglichkeit müssen nur in einem günstigen (oder besser: ungünstigen) Mischungsverhältnis aufeinandertreffen. Das gilt für die großpolitische Gemengelage, Geheimnisverrat oder Wirtschaftsspionage.

Potenzielle Innentäter sind neben den eigenen aktuellen und ehemaligen Mitarbeiter*innen befristet im Unternehmen tätiges Personal und externe Dienstleister. Dass dieses Phänomen nicht neu ist, hatte Anfang dieses Jahres eine Umfrage der Computerwoche bestätigt, bei der im Rahmen des „Vendor Vulnerability Survey 2016“ annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt wurden.

Die als besonders sicherheitsaffin geltenden Deutschen hegten zwar einerseits große Befürchtungen Opfer eines Cyberangriffs zu werden, vergeben aber andererseits Zugriffsberechtigungen an Dienstleister ausgesprochen großzügig. Zutritts- und Zugangsberechtigungen sind oft viel weiter gefasst als es nach dem Prinzip der minimalen Rechtevergabe notwendig gewesen wäre. Außerdem bleiben diese Berechtigungen gerne selbst dann noch erhalten, wenn ein Projekt längst beendet ist oder der betreffende Mitarbeiter das Unternehmen bereits verlassen hat.

Und Innentäter sind es auch, die aufgrund ihrer physischen und virtuellen Zugangs- und Zugriffsmöglichkeiten potenziell den größten Schaden anrichten.

Laut einer aktuellen Studie des Ponemon Institute belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund 4 Millionen US-Dollar.

Trotz dieser erschreckenden Zahl sind bei weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet ihre finanziellen Interessen dahingehend zu schützen. In Abwandlung eines alten Zitats aus der IT-Sicherheit gibt es nur zwei Sorten von Unternehmen: diejenigen, die schon Opfer einer Datenschutzverletzung geworden sind und diejenigen, die es (noch) nicht wissen.

Mehr wissen: Insider versus Algorithmus?

Wie in vielen Bereichen des digitalen Lebens kommt hier eine spezielle Klasse von Algorithmen ins Spiel – die sogenannten selbstlernenden Algorithmen.

Um spezielle Aufgaben lösen zu können sind bestimmte Algorithmen an die Funktionsweise des menschlichen Gehirns angelehnt wie Jürgen Geuter, Informatiker und Blogger, in seiner Wired-Kolumne erläutert. Die künstlichen Neuronen werden dann ähnlich zu einem neuronalen Netz verschaltet wie das in unserem Gehirn geschieht. „Jedes einzelne Neuron im Netzwerk entscheidet nun — abhängig von den Impulsen aus den Neuronen, die mit seinen Eingängen verbunden sind — ob es einen Impuls weiterleitet oder nicht. Erst wenn ein gewisser Schwellenwert erreicht wird, „schaltet“ das Neuron, sonst bleibt es still. Dabei gewichtet jedes Neuron unterschiedliche Impulse höher oder niedriger. Am Ende kommt eine Entscheidung dabei heraus, etwa die Feststellung, dass ein Bild eine Katze enthält, oder der Befehl an den Greifarm, sich um 45 Grad zu drehen.“

Dann kommt das Lernen ins Spiel. Dabei wird das System im Hinblick beispielsweise auf eine Zielfunktion hin trainiert. Immer und immer wieder. Algorithmen dieser Art kommen auch bei der Analyse des Benutzerverhaltens zum Tragen. Dabei wird zunächst ein im Hinblick auf bestimmte Nutzer als normal geltendes Verhalten definiert und entsprechende Grenzwerte festgelegt. Sogenannte prädiktive Bedrohungsmodelle dienen dazu so unterschiedliche Phänomene wie Insider-Bedrohungen, Attacken von außen bis hin zu Infektionen mit verschiedenen Ransomware-Varianten sowie verdächtiges (von den definierten Grenzwerten abweichendes) Nutzerverhalten zu erkennen und zu analysieren.

Haben ein Hacker oder Insider sich Zugang zu einem Konto mit den zugehörigen Berechtigungen für beispielsweise besonders vertrauliche Daten verschafft, kann etwa eine Data-Loss-Prevention-Lösung den Angriff nicht aufhalten.

Um diese Daten zu schützen, braucht man zusätzliche Informationen. Man sollte wissen

  • Wer greift auf diese Daten zu?
  • Wer ist dazu berechtigt?
  • Wer aus dem Kreis dieser Berechtigten muss wahrscheinlich gar nicht mehr auf diese Daten zugreifen?
  • Wem (außerhalb der IT-Abteilung) „gehören“ die Daten? Wer ist der eigentliche Eigentümer der Daten?
  • Wo und wann beginnt ein anomales Benutzerverhalten?Je nach dem, welchen Grad von Vertraulichkeit bestimmte Daten haben, entscheidet man über die entsprechende Risikostufe. Handelt es sich etwa um öffentlich zugängliche und weniger sensible Daten, bei denen die Auswirkungen bei einem potenziellen Angriff eher gering wären, werden sie als weniger gefährdet eingestuft.

Security Insider definiert: „Es werden aber nicht alle ungewöhnlichen Verhaltensweisen gleich als gefährlich eingestuft. Jedes Verhalten wird zusätzlich auch im Bezug auf mögliche Auswirkungen bewertet. Wenn ein auffälliges Verhalten etwa weniger wichtige Ressourcen betrifft, erhält es eine niedrige Einstufung. Wenn es dagegen um sensiblere Daten geht, zum Beispiel Personally Identifiable Information (PII), dann erhält es eine höhere Einstufung.

Auf diese Weise können Security-Teams Prioritäten setzen, welchen Ereignissen sie nachgehen wollen, während das UBA-System automatisch die Zugriffsrechte einer Person anpasst, die ein ungewöhnliches Verhalten zeigt.“Mehr wissen mit MetadatenDas sind zum einen die Benutzer- und Gruppeninformationen (aus Active Directory, LDAP, NIS, SharePoint etc.) sowie die vergebenen Berechtigungen, damit ich weiß, wer auf bestimmte Daten und Informationen überhaupt zugreifen kann (und sollte).

Die Berechtigungen gekoppelt mit den tatsächlichen Dateiaktivitäten sagen bereits eine Menge aus. Sprich, welcher Benutzer wann wie auf welche Dateien und Daten zugegriffen hat. Und schließlich sollten Unternehmen und Behörden genau wissen, wo die Dateien gespeichert sind, die sensible Daten und kritische Informationen enthalten. Kombiniert man anschließend dieses Wissen mit den Grundlagen der Verhaltensanalyse erhält man ein sehr viel genaueres Bild dessen, was im Netzwerk vor sich geht.

Verdächtige Aktivitäten sind beispielsweise ungewöhnliche Spitzen (in E-Mails, beim Zugriff auf Dateien oder auch Zugriffe, die verweigert wurden), das Zugreifen auf Daten, die für einen Benutzer oder auch bestimmte Konten untypisch sind, mehrere offene Events bei Dateien, die höchstwahrscheinlich Zugangsdaten enthalten, ein ungewöhnlicher Zugriff auf sensible oder veraltete Daten, kritische GPOs sind verändert oder Rechte erweitert worden.

John Carlin, Assistant Attorney General for National Security, hatte in der Bloomberg-Talkshow Charlie Rose über Cyberspionage, die Verbreitung von Attacken, Insiderbedrohungen und Prävention gesprochen. Für ihn sind in den weitaus meisten Fällen Insiderbedrohungen sehr viel realer als die Wahrscheinlichkeit in die Fänge eines staatlich beauftragten Hackers zu geraten. Carlins Rat: „Sich ausgerechnet gegen diejenigen zu verteidigen, denen man eigentlich vertrauen sollte, ist eine der schwierigsten Herausforderungen überhaupt. Gleichzeitig sind Insiderbedrohungen etwas mit dem sich Privatwirtschaft und Industrie ernsthaft auseinandersetzen sollten. Das bedeutet im Umkehrschluss, Firmen müssen in der Lage sein, alle potenziellen Veränderungen im Nutzerverhalten zu überwachen, die gegebenenfalls auf einen Insider verweisen. Gleichzeitig sollten Unternehmen ihre Systeme so aufsetzen, dass eine einzige Person niemals auf sämtliche Ressourcen zugreifen kann …“.

David Lin von Varonis

David Lin von Varonis

Autor: David Lin vom Sicherheitsspezialisten Varonis.

 

 

Digitalisierung ist eine Grundfrage für Europa!

Wenn im Internet die Reichweite mit einer zugehörigen kritische Masse die Basis zum Erfolg ist, dann muss jedem klar sein, dass nur ein gemeinsames digitales Europa dafür die Rahmenbedingungen schaffen kann, kommentiert Prof. Dr. Tobias Kollmann in der „HuffingtonPost“. Jeder einzelne Mitgliedsstaat ist dafür zu klein und deswegen kann es auch kein Nord oder Süd und kein Ost oder West auf einer digitalen Landkarte geben, sondern nur ein gemeinsames digitales Europa! Der digitale Binnenmarkt ist daher keine Kann-Option, sondern eine Muss-Pflicht für uns Alle. … mehr

 

Wider die deutsche Kleinstaaterei im Datenschutz!

Wir regen uns gerne darüber auf, dass die Amerikaner ein ganz anderes Verständnis von Privatheit und Datenschutz haben und es deshalb so schwierig ist, mit ihnen zu einer Verständigung zu kommen. Wer für sich in Anspruch nimmt, das höchste Datenschutzniveau der Welt zu haben, für den ist es natürlich nicht ganz einfach, irgendwo anders einen „sicheren Hafen“ zu finden. Dabei muss man gar nicht nach China oder Russland gucken, das fängt schon in Europa an. Was die Geheimdienste in Großbritannien (und Frankreich und anderswo) treiben, unterscheidet sich allenfalls graduell, aber nicht grundsätzlich von dem, was ihre Kollegen in Amerika so alles machen, ist auf „DIVSI“ zu lesen. … mehr

 

Mit der E-Akte startet der Bund endlich ins digitale Zeitalter

Der Digitalverband Bitkom sieht in der Ausschreibung der E-Akte für Bundesbehörden einen wichtigen Schritt auf dem Weg zur digitalen Verwaltung. Bis zum 10. Januar 2017 können sich Unternehmen auf der E-Vergabe-Plattform des Beschaffungsamts des Bundesministeriums des Innern um den Auftrag bewerben.

Bis 2020 sollen etwa 200.000 Arbeitsplätze der Bundesverwaltung mit der elektronischen Aktenführung ausgestattet werden. „Als neuer Basisdienst ist die E-Akte der entscheidende Impuls für die digitale Transformation der Bundesverwaltung von innen“, sagt Felix Zimmermann, Bereichsleiter Public Sector beim Bitkom. „Auch Verwaltungsleistungen für Bürger und Unternehmen werden davon mittelbar profitieren. Dafür ist allerdings die weitere Ausstattung der Behörden in den Ländern und Kommunen mit der E-Akte erforderlich“, fordert Zimmermann.

Mit der Einführung der elektronischen Aktenführung werden Papierberge in Behörden der Vergangenheit angehören. Verwaltungsvorgänge laufen dann digital ab, was eine erhebliche Effizienzsteigerung und die uneingeschränkte Revisionssicherheit von Verwaltungsvorgängen bedeutet. Papiergebundene Bearbeitungs-, Transport- und Liegezeiten von Vorgängen entfallen komplett.

Die E-Akte ist Teil des Projekts „IT-Konsolidierung Bund“, das die Leistungsfähigkeit der Bundesbehörden unter den Bedingungen der Digitalisierung sicherstellen soll. Mit einem geschätzten Volumen von ca. 66 Mio. EUR ist es die erste große Ausschreibung im Rahmen des Projekts. „Es hat lange gedauert, bis die E-Akte im Bund angestoßen wurde. Jetzt müssen ausnahmslos alle Behörden des Bundes ressortübergreifend damit ausgestattet werden“, erklärt Zimmermann. „Dabei ist die Einführung der E-Akte nicht primär ein IT-Projekt. Sie bietet die Chance, eines der größten Reorganisationsprojekte der bundesrepublikanischen Verwaltungsgeschichte zu werden“, sagt Zimmermann weiter.

Datenschutzrechtliche Anordnung: Nutzung von Dashcams im Straßenverkehr zur Dokumentation von Ordnungswidrigkeiten

Das niedersächsische Landesjustitzportal informiert: Die Nutzung von Dashcams im Straßenverkehr zum Selbst- und Eigentumsschutz sowie zur Beweisdokumentation stellt keine ausschließlich persönliche oder familiäre Tätigkeit i. S. d. § 1 Abs. 2 Nr. 3 und § 27 Abs. 1 S. 2 BDSG dar, sodass der Anwendungsbereich des Bundesdatenschutzgesetzes eröffnet ist. Die Beobachtung anderer Verkehrsteilnehmer zur Dokumentation von Verkehrsordnungswidrigkeiten ohne eigene Betroffenheit stellt keine Wahrnehmung berechtigter Interessen im Sinne des § 6b Abs. 1 Nr. 3 BDSG dar. … mehr

 

Jedes dritte Unternehmen hat mehr als eine Datenschutzerklärung

Jedes dritte Unternehmen (35 Prozent) in Deutschland verwendet mehr als eine Datenschutzerklärung, um Kunden oder Nutzer zum Beispiel auf Webseiten oder Papierformularen über die Verarbeitung personenbezogener Daten zu informieren und ihre Einwilligung dafür einzuholen. 62 Prozent nutzen dagegen nur eine Datenschutzerklärung.

Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 509 Unternehmen ab 20 Mitarbeitern ergeben. Demnach hängt die Anzahl der verwendeten Datenschutzerklärungen stark von der Größe des Unternehmens ab. Bei Unternehmen ab 500 Mitarbeitern nutzen 89 Prozent mehr als eine Erklärung. 32 Prozent haben zwei, 37 Prozent drei bis fünf und 20 Prozent mehr als fünf

Datenschutzerklärungen für unterschiedliche Zwecke im Einsatz. Lediglich 11 Prozent der Großunternehmen geben an, nur eine Erklärung zu haben. „Mit der Einführung der EU-Datenschutz-Grundverordnung müssen sämtliche Datenschutzerklärungen auf den neuesten Stand gebracht werden“, sagte Susanne Dehmel, Bitkom-Geschäftsleiterin Datenschutz und Sicherheit. So ergeben sich aus der neuen Verordnung zusätzliche Informationspflichten und die formalen Vorgaben für Einwilligungen wurden verschärft, was in den Datenschutzerklärungen berücksichtigt werden muss.

Die Datenschutzerklärung ist nur ein Element, das die Unternehmen an die EU-Datenschutz-Grundverordnung anpassen müssen. Der Bitkom zeigt in seiner aktuellen Publikation „FAQ zur Datenschutz-Grundverordnung“, welche Änderungen außerdem konkret auf die Unternehmen zukommen. Die Datenschutz-Grundverordnung ist kürzlich in Kraft getreten und muss jetzt von den Unternehmen umgesetzt werden. Stichtag für die Anwendung sämtlicher Regelungen in den Mitgliedsstaaten der EU ist der 25. Mai 2018.

Bis dahin müssen auch die nationale Gesetzgebung angepasst und Details der Verordnung von den Datenschutzbehörden konkretisiert werden. Der aktuelle Stand bei der Umsetzung der Datenschutz-Grundverordnung sowie die Regelungen zur Übermittlung von personenbezogenen Daten in die USA, unter anderem das neue „EU-U.S. Privacy Shield“, sind das Thema der internationalen Bitkom Privacy Conference, die am 22. September 2016 in Berlin stattfindet.

Hinweis zur Methodik: Grundlage der Angaben ist eine repräsentative Befragung, die Bitkom Research im Auftrag des Digitalverbands Bitkom durchgeführt hat. Dabei wurden 509 Datenschutzverantwortliche von Unternehmen aller Branchen ab 20 Mitarbeitern in Deutschland befragt. Die Frage lautete: „Wie viele unterschiedliche Datenschutzerklärungen haben Sie derzeit in Ihrem Unternehmen im Einsatz, z.B. auf Webseiten oder auf Formularen, mit denen die Einwilligung zur Datenverarbeitung für bestimmte Zwecke eingeholt wird?“

eco: Verantwortung beim Kampf gegen den Terror nicht auf Internetwirtschaft abwälzen

Zur aktuellen Forderung des Bundesinnenministers Thomas de Maizière (CDU) nach einer Vereinheitlichung von Telekommunikations- und Telemediendiensten – innerhalb des Maßnahmenpakets zur Erhöhung der Sicherheit in Deutschland – sagt Oliver Süme, eco-Vorstand Politik & Recht: „Damit würden technologisch hochkomplexe und immens teure Verfahren, die für Telekommunikationsanbieter gelten, auf alle Dienste ausgeweitet.“ Dabei gibt es bereits für alle Dienste bindende Verpflichtungen zur Auskunft und Herausgabe persönlicher Daten. Weitere gesetzliche Verschärfungen sind daher nicht notwendig.

Es würde eine enorme Belastung für die Internetwirtschaft bedeuten, aber nicht die Probleme lösen: Viel sinnvoller sei es, diese Gelder in die Förderung der IT-Ausstattung und Kompetenzen bei Polizei und Staatsanwaltschaften zu investieren. So würden diese in die Lage versetzt, zeitnah korrekte Anfragen bei Dienstebetreibern zu stellen und Geräte von Tatverdächtigen auszuwerten. „Die Unternehmen arbeiten effizient mit den Strafverfolgungsbehörden zusammen – die Probleme liegen bei der Ausstattung der Behörden und nicht bei der Bearbeitung der Anfragen durch die Anbieter“ sagt Süme. Zudem sei das Aufdecken und Bekämpfen von internationalen terroristischen Strukturen ist in erster Linie immer noch Aufgabe der staatlichen Ermittlungsbehörden.

Besorgniserregend sind die Vorschläge zur Gleichstellung der Telekommunikations- und Telemediendienste vor allem deshalb, weil sie automatisch zum Türöffner werden könnten: Um die Auflagen der Vorratsdatenspeicherung noch vor Inkrafttreten unverhältnismäßig und verfassungswidrig auszuweiten. „Jetzt die Speicherfrist sensibler und privater Daten auch auf Dienste wie Messenger, Social Media- Plattformen und E-Mails ausweiten zu wollen – bevor die Vorratsdatenspeicherung überhaupt umgesetzt wurde – ist purer Aktionismus“, so Süme.

Die beschlossene Vorratsdatenspeicherung ist nach Überzeugung des eco schon jetzt weder mit dem Grundgesetz noch mit Europarecht vereinbar.

„Damit könnten sich unsere schlimmsten Befürchtungen viel schneller bewahrheiten als gedacht: Noch bevor die Vorratsdatenspeicherung überhaupt in Kraft getreten ist, wird auch schon die Ausweitung auf nahezu alle elektronischen Kommunikationsdienste im politischen Raum diskutiert“, sagt Süme.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Soziale Medien: Justizminister fordern schnellere Datenherausgabe von Facebook

Politiker mehrerer Parteien wollen soziale Medien zu einer besseren Zusammenarbeit mit den deutschen Behörden verpflichten, schreibt die „Süddeutsche“. Der bayerische Innenminister Joachim Herrmann (CSU) verlangt demnach in einem Interview mit der Welt am Sonntag „verbindliche Regelungen“ für Betreiber wie Facebook. „Dadurch muss sichergestellt werden, dass sie bei Auskunftsersuchen beauftragte Ansprechpartner im Inland zur Verfügung stellen und Anfragen zeitnah beantworten.“  … mehr

 

Jetzt mitabstimmen: Regeln für die digitale Wirtschaft

Mit dem Grünbuch „Digitale Plattformen“ fasst das Bundesministerium für Wirtschaft und Energie den aktuellen Diskussionsstand über Regeln und Rahmenbedingungen für digitale Plattformen zusammen. Gleichzeitig stellt es zahlreiche offene Fragen. So will es einen breit angelegten Konsultations- und Diskussionsprozess über politische Positionen und Maßnahmen starten. … mehr ….

Dauerüberwachung: Dobrindt plant rechtliche Grundlage für autonomes Fahren

Alexander Dobrindt will Deutschland zum „Leitanbieter für automatisierte und vernetzte Fahrzeuge“ machen. Die deutsche Automobilindustrie hatte die Bundesregierung gedrängt, schnell die rechtlichen Grundlagen dafür zu schaffen, was nun offenbar geschieht. Der Verkehrsminister wolle dazu am Monatsende ein neues Straßenverkehrsgesetz vorlegen, berichtet das Handelsblatt. Ziel sei es, das voll automatisierte Fahren in Deutschland zu ermöglichen, ist esweiter in der „Zeit“ zu lesen. … mehr

 

Nur vage Worte zur Vorratsdatenspeicherung vom Europäischen Gerichtshof

„Netzpolitik.org“-Autorin Anna Biselli schreibt: In einer Vorab-Stellungnahme zu nationalen Vorratsdatenspeicherungsgesetzen in Großbritannien und Schweden bleibt ein Generalanwalt des Europäischen Gerichtshofs vage. Vorratsdatenspeicherung könne kompatibel mit EU-Recht sein, aber im Zweifel müssten nationale Gerichte entscheiden. Ist die Speicherung seiner Kommunikationsdaten rechtswidrig? Die Entscheidung steht noch aus. … mehr

 

Neue britische Premierministerin: Theresa May auf Überwachungskurs

Seit vergangener Woche ist Theresa May die neue Premierministerin des Vereinigten Königreichs. Die Nachfolgerin des nach dem erfolgreichen Brexit-Votum zurückgetretenen David Cameron konnte sich im internen Machtkampf der Conservative Party durchsetzen und ist nun mit der Regierungsbildung beauftragt. Die bisher von ihr vorgestellten Minister zeigen ein erzkonservatives Kabinett auf. May gab bereits bekannt, den Austritt aus der EU möglichst schnell durchführen zu wollen, und strebte zuvor sogar den Austritt aus der Europäischen Konvention zum Schutz der Menschenrechte an, die unter anderem auch Datenschutzrechte garantiert, so „Netzpolitik.org“. …mehr …