Schlagwort-Archiv: Recht & Gesetz

„Niemand steht über dem Gesetz“: Russische Internetaufsicht droht Facebook mit Blockierung

Im Jahr 2018 wird auch für Facebook die Schonfrist im Zusammenhang mit Russlands novelliertem Datenschutzgesetz enden. Dann muss auch der Social-Media-Riese die Daten seiner russischen Kunden auf russischen Servern speichern. Widrigenfalls droht Sperrung, ist auf „RT“ zu lesen. … mehr

 

Neues Urteil zur Arbeitnehmerüberwachung: Was ist erlaubt?

Beitrag des Blogs „Isico“: Aus aktuellem Anlass weisen wir auf das neueste Urteil des Bundesarbeitsgerichts (Urteil vom 27. Juli 2017 – 2 AZR 681/16) zur Arbeitnehmerüberwachung hin und rekapitulieren allgemeine Grundsätze zu dem Thema, da die Frage „Was darf ich eigentlich alles über meine Mitarbeiter tracken?“ immer wieder die Geschäftsführung verschiedener Unternehmen beschäftigt. … mehr

 

Neurotechnologie: Brauchen wir neue Menschenrechte?

Rasante Fortschritte in vielen Bereichen der Technologie machen es nötig, Rechte neu zu definieren und Gesetze neu zu schreiben, die klären, was erlaubt und was unangemessen ist. Anstatt auf neue Herausforderungen nur zu reagieren, sollten wir uns frühzeitig überlegen, welche Rahmenbedingungen wir für neue Technologien schaffen, ist in „Politik Digital“ zu lesen. … mehr

 

Meldepflicht für Hacks und europäische Cybersicherheitsarchitektur gefordert

Übermittlung von Nachrichten, Verkehr, Industrieproduktion, Forschung, Verwaltung – nahezu kein Bereich kommt mehr ohne moderne Informations- und Kommunikationstechnologien aus. Angriffe auf die digitale Infrastruktur durch Kriminelle oder staatliche Organisationen sind folglich eine Gefahr für Wohlstand und Sicherheit, ja Freiheit und Demokratie.

Der große Hacker-Angriff „Wanna Cry“, von dem am vergangenen Wochenende zehntausende Computer auf der ganzen Welt betroffen waren, ist nur das jüngste einer langen Reihe von Beispielen, für das Gefahrenpotential, die Cyberattacken in hochentwickelten Ländern entfalten können. Zukünftig werde es noch weit bedrohlichere Angriffe von heute ungeahnter Wucht geben, warnt Jörn Müller-Quade vom Karlsruher Institut für Technologie (KIT). Im dortigen Kompetenzzentren für IT-Sicherheitsforschung KASTEL wird heute schon an den Verteidigungsstrategien von morgen geforscht.

 Öffentliche Einrichtungen sind nicht ausreichend geschützt

Cybersicherheitsexperten wie Müller-Quade bemängeln schon lange, deutsche Firmen, öffentliche Einrichtungen und Institutionen, seien nicht ausreichend auf digitale Bedrohungen vorbereitet. Im Gegenteil: Durch die fortschreitende Vernetzung, die sich durch Trends wie Industrie 4.0, Smart Home oder selbstfahrende Autos noch potenzieren wird, würden die Angriffsflächen für Cyberschurken immer größer, warnt er.

Bei der Entwicklung vieler neuer Geräte, sei die Cybersicherheit überhaupt nicht berücksichtigt worden, bemängelt der Sicherheitsforscher. Gleichzeitig seien wegen immer stärkerer Arbeitsteilung und Hacking als käuflichem Service für eine effektive Cyberoffensive immer weniger individuelle Hackerkenntnisse notwendig.

In der Entwicklung befindliche Technologien wie Quantencomputer oder künstliche Intelligenz führten zudem dazu, dass Cyberangreifer in Zukunft noch mächtiger würden, erklärt Müller-Quade. „Gleichwohl ist mangelnde Cybersicherheit kein Zukunftsproblem, sie muss jetzt gewährleistet sein“, fordert er. Den Verteidigern im Cyberkrieg fehlen hingegen häufig die Mittel: Dass ein Sicherheitsanalyst die Schadsoftware „Wanna Cry“ stoppte, war nach Medienberichten purer Zufall.

Forderungen an die Politik

Gemeinsam mit Wissenschaftlern der  Cybersicherheitszentren CISPA in Saarbrücken und CRISP in Darmstadt hat Müller-Quade deshalb klare Forderungen an die Politik formuliert und in einem Thesenpapier an die Bundesregierung übergeben.

Cybersicherheit müsse in einem hochtechnisierten Land als Daseinsvorsorge begriffen werden, so der deutliche Anspruch der Forscher. So wie der Staat mit Straßen und Autobahnen eine Infrastruktur für den Verkehr bereitstelle und auf die Einhaltung der Verkehrsregeln durch die Nutzer achte, müsse er für die Sicherheit in der digitalen Gesellschaft sorgen, indem er Infrastrukturen für Cybersicherheit aufbaue.

Müller-Quade denkt zum Beispiel an öffentliche Prüflabore, die weit verbreitete Computerprogramme auf ihre Verlässlichkeit abklopfen. „Momentan kaufen wir in riesigem Umfang Software und wissen überhaupt nicht, was die eigentlich wirklich macht“, bemängelt der Wissenschaftler. „Im Moment sind wir abhängig von ausländischen Betriebssystemen, deren Quellcode wir noch nie gesehen haben.“

Die Folge sei nicht nur ein gravierender Mangel an Sicherheit, sondern auch der Verlust der „digitalen Souveränität: „Deutschland – und ganz Europa – verfügt derzeit nicht über die Fähigkeiten, für mehr Cybersicherheit wichtige Schlüsseltechnologien selbst zu entwickeln.“ Daraus resultiere eine Abhängigkeit von technologisch führenden Nationen wie Israel oder den USA. Das sei vor allem deshalb bedrohlich, da sich vor dem Hintergrund von Ereignissen wie der Präsidentschaft Trumps und dem Brexit derzeit eine Stagnation der internationalen Zusammenarbeit abzeichne. Die digitale Souveränität auf europäischer und nationaler Ebene zurückzugewinnen, „muss strategisches Ziel sein“, fordert Müller-Quade.

„Wenn uns dieses Ziel wichtig ist, müssen wir bereit sein, gemeinsam in seine Erreichung zu investieren.“ Als Beispiel für eine solche gesamteuropäische Kraftanstrengung aus strategischen Gründen nennt Müller-Quade den Luftfahrt- und Rüstungskonzern Airbus. Investitionen von „Airbus-Ausmaßen“ sind laut Müller-Quade für eine robuste europäische Cybersicherheitsarchitektur indes überhaupt nicht notwendig. „Wir könnten zum Beispiel in Open-Source-Systeme investieren“, schlägt der Wissenschaftler vor. Diese seien vielfach schon vorhanden, aber wegen fehlender Benutzerfreundlichkeit wenig verbreitet. Ein Mangel, der sich mit vergleichsweise bescheidenen finanziellen Mitteln beheben ließe.

Bessere Rahmenbedingungen für die Cybersicherheit

Auch müsse der Gesetzgeber für bessere Rahmenbedingungen für die Cybersicherheit sorgen: „Wir brauchen eine Meldepflicht für Cybervorfälle“, fordert Müller-Quade. Firmen, die gehackt worden sind, behalten das aus Angst vor Image-Schäden meist für sich. „Das hat aber zur Folge, dass wir nicht einschätzen können, wie groß das Risiko wirklich ist.“ Ebenso müssten verbindliche Standards für die Vorsorge gesetzt werden: „Es ist wie beim Impfen. Je mehr immun sind, desto weniger kann sich eine Infektion verbreiten.“

Gutachten: Gesetz gegen Hasskriminalität im Netz verstößt gegen Europarecht und das Grundgesetz

Der Gesetzesentwurf zur Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz, NetzDG) verstößt gegen das Grundgesetz und ist europarechtswidrig. Zu diesem Ergebnis kommen zwei Rechtsgutachten, die im Auftrag des Digitalverbands Bitkom erstellt wurden.

Der Gesetzentwurf soll am Freitag in erster Lesung im Bundestag beraten werden, bereits heute befasst sich der Rechtsausschuss des Bundesrats damit. „Schon bei der ersten Vorlage des NetzDG haben eine Vielzahl von Organisationen, darunter auch der Bitkom, Bedenken angemeldet, dass das Gesetz gegen die grundgesetzlich garantierte Meinungsfreiheit sowie gegen Europarecht verstößt. Diese Bedenken haben sich durch die Einschätzung der Juristen nun bestätigt“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Der Einsatz gegen Hassrede und Kriminalität im Netz ist zu wichtig, als dass er mit einem überhasteten und handwerklich schlechten Gesetz geführt werden kann, das vor den Gerichten keinen Bestand hätte. Hassrede und Kriminalität im Netz müssen wirksam bekämpft werden. Massenhafte Löschungen im Schnellverfahren sind kein geeignetes Mittel.“

Verfassungsmäßigkeit des NetzDG

In ihrem Gutachten zur Verfassungsmäßigkeit des NetzDG, das aktuell in einer Zusammenfassung vorliegt, kommen Prof. Dr. Dr. h.c. Karl-Heinz Ladeur und Prof. Dr. Tobias Gostomzyk zu dem Ergebnis, dass der Entwurf erhebliche verfassungsrechtliche Probleme aufwirft, die ihn insgesamt als nicht haltbar erscheinen lassen. Am schwersten wiege dabei, dass die kurzen Löschfristen die Meinungsfreiheit beeinträchtigen.

Das Risiko eines Bußgeldes führe dazu, dass die Entscheidungs- und Abwägungsregeln, die die Meinungsfreiheit schützen sollen, ignoriert werden müssten. Daneben gibt es eine Vielzahl weiterer Bedenken, etwa dass mit unbestimmten Rechtsbegriffen wie „offensichtlich rechtswidrigen Inhalten“ gearbeitet wird. In seinem Gutachten zur Vereinbarkeit des NetzDG mit dem Europarecht stellt Prof. Dr. Gerald Spindler fest, dass der Entwurf gleich in mehrfacher Hinsicht unvereinbar mit den Vorgaben des Europarechts ist.

So werden Vorgaben der europäischen E-Commerce-Richtlinie nicht umgesetzt, etwa beim Abweichen vom Herkunftslandprinzip, nach dem für Host-Provider das Recht jenes EU-Staates gilt, in dem er seinen Sitz hat. Auch die Vorgabe von starren und sehr kurzen Löschfristen verschärfe den Inhalt der E-Commerce-Richtlinie in unzulässiger Weise. Zudem sei das NetzDG nicht mit dem Datenschutz vereinbar: Es verlangt die Herausgabe von Daten des Verfassers eines Posts in Fällen der Verletzung „absolut geschützter Rechtsgüter“, und dies ohne dass darüber zuvor ein Richter entschieden hat.

Die Zusammenfassung des verfassungsrechtlichen Gutachtens findet sich hier.

BGH bestätigt: Dynamische IP-Adressen sind personenbezogene Daten

Nach einem Urteil des Bundesgerichtshofs vom Dienstag sind dynamisch vergebene IP-Adressen personenbezogen. Unter Umständen dürfen sie dennoch von Website-Betreibern gespeichert werden, berichtet „Heise.de“. Es folgt damit einem im Oktober 2016 ergangenen Urteil des Europäischen Gerichtshofs (EuGH) in derselben Sache. … mehr

 

Brauchen wir eine neue Digitale Agenda?

Die Wahlperiode neigt sich dem Ende zu. Was der Gesetzgeber bis zur Sommerpause nicht unter Dach und Fach gebracht hat, das kommt nicht mehr, denn dann dominiert der Wahlkampf. Der wird nur in besonders wichtigen Ausnahmefällen unterbrochen. Digitale Themen zählen dazu nicht, meint „DIVSI“. … mehr ….

 

Mehrheit der Bürger wollen keine Behördenmitteilungen per Mail

Da läuft etwas schief: Die Mehrheit der Bevölkerung sieht die Tendenz, dass Unternehmen und Behörden ihren Kunden und Bürgern wichtige Dokumente und Informationen per Mail zuschicken oder in Online-Postfächern hinterlegen, deutlich negativ. Bei einer vom Deutschen Institut für Vertrauen und Sicherheit (DIVSI) beauftragten und vom Institut dimap durchgeführten repräsentativen Umfrage beurteilen 54 Prozent der Befragten diesen Trend als eher schlecht. … mehr

 

Post-Chef Appel findet Robotersteuer sinnvoll

Der Vorstandschef der Deutschen Post Chart zeigen hält eine sogenannte Robotersteuer zur Finanzierung staatlicher Aufgaben grundsätzlich für sinnvoll. „Man könnte zum Beispiel bei Arbeit, die von Menschen geleistet wurde, auf die Mehrwertsteuer verzichten – und nur die Arbeit von Robotern besteuern“, sagte Frank Appel laut dem „Spiegel“. … mehr

 

Fake News sind kaum zu verbieten – Deutscher Richterbund warnt vor Aktionismus

Der Deutsche Richterbund erwartet kurzfristig trotz aller Diskussionen um „Fake News“ keine wirklich Erfolg versprechenden Gesetzesänderungen, ist im „Presseportal“ zu lesen. Im Interview mit dem ARD-Politikmagazin „Kontraste“ erklärt Bundesgeschäftsführer Sven Rebehn: „Ich bin immer skeptisch, wenn man ein halbes Jahr vor der Bundestagswahl sagt, wir machen den ganz großen Wurf. Daran glaube ich nicht. Und nach den Informationen, die wir haben, wird da auch kein großer Wurf mehr kommen, der nun allumfassend Fake News in den Griff kriegt.“ … mehr

 

Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

Der Sitzungssaal des Bundestages in Berlin.

Der Sitzungssaal des Bundestages in Berlin.

John Carlin ist Assistant Attorney General for National Security.

John Carlin ist Assistant Attorney General for National Security.

Russische Hacker? Eher nicht. Nach Informationen des Nachrichtemagazins Spiegel vermutet die Bundespolizei nach ihren Ermittlungen, dass im Bundestag möglicherweise ein sogenannter „Maulwurf“ – also ein Insider – sitzt und die Daten aus dem Untersuchungsausschuss an die Enthüllungsplattform WikiLeaks weitergegeben hat.

Nach Angaben von WikiLeaks sollen die rund 2.400 Dokumente zum NSA-Ausschuss aus verschiedenen Quellen stammen und nachweisen, dass die amerikanischen National Security Agency (NSA) und der BND zusammengearbeitet haben. Noch vor einigen Wochen hatte die „Frankfurter Allgemeine Sonntagszeitung“ einen hohen Sicherheitsbeamten mit den Worten zitiert, „es gebe eine „hohe Plausibilität“ dafür, dass die von WikiLeaks veröffentlichten Geheimakten beim Cyberangriff auf den Bundestag erbeutet wurden. Für den Angriff machten Sicherheitskreise russische Hacker verantwortlich.“

Das sieht im Licht der bundepolizeilichen Ermittlungen betrachtet nun anders aus. Wieder ein Insider?

Innentäter die unterschätzte Gefahr

Dass unter bestimmten Umständen praktisch jeder zum Insider werden kann haben Studien ausreichend belegt. Die drei wesentlichen Komponenten von Motiv, Moral und Möglichkeit müssen nur in einem günstigen (oder besser: ungünstigen) Mischungsverhältnis aufeinandertreffen. Das gilt für die großpolitische Gemengelage, Geheimnisverrat oder Wirtschaftsspionage.

Potenzielle Innentäter sind neben den eigenen aktuellen und ehemaligen Mitarbeiter*innen befristet im Unternehmen tätiges Personal und externe Dienstleister. Dass dieses Phänomen nicht neu ist, hatte Anfang dieses Jahres eine Umfrage der Computerwoche bestätigt, bei der im Rahmen des „Vendor Vulnerability Survey 2016“ annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt wurden.

Die als besonders sicherheitsaffin geltenden Deutschen hegten zwar einerseits große Befürchtungen Opfer eines Cyberangriffs zu werden, vergeben aber andererseits Zugriffsberechtigungen an Dienstleister ausgesprochen großzügig. Zutritts- und Zugangsberechtigungen sind oft viel weiter gefasst als es nach dem Prinzip der minimalen Rechtevergabe notwendig gewesen wäre. Außerdem bleiben diese Berechtigungen gerne selbst dann noch erhalten, wenn ein Projekt längst beendet ist oder der betreffende Mitarbeiter das Unternehmen bereits verlassen hat.

Und Innentäter sind es auch, die aufgrund ihrer physischen und virtuellen Zugangs- und Zugriffsmöglichkeiten potenziell den größten Schaden anrichten.

Laut einer aktuellen Studie des Ponemon Institute belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung auf mittlerweile rund 4 Millionen US-Dollar.

Trotz dieser erschreckenden Zahl sind bei weitem nicht alle Vorstandsmitglieder, Geschäftsführer oder Hauptaktionäre ausreichend gewappnet ihre finanziellen Interessen dahingehend zu schützen. In Abwandlung eines alten Zitats aus der IT-Sicherheit gibt es nur zwei Sorten von Unternehmen: diejenigen, die schon Opfer einer Datenschutzverletzung geworden sind und diejenigen, die es (noch) nicht wissen.

Mehr wissen: Insider versus Algorithmus?

Wie in vielen Bereichen des digitalen Lebens kommt hier eine spezielle Klasse von Algorithmen ins Spiel – die sogenannten selbstlernenden Algorithmen.

Um spezielle Aufgaben lösen zu können sind bestimmte Algorithmen an die Funktionsweise des menschlichen Gehirns angelehnt wie Jürgen Geuter, Informatiker und Blogger, in seiner Wired-Kolumne erläutert. Die künstlichen Neuronen werden dann ähnlich zu einem neuronalen Netz verschaltet wie das in unserem Gehirn geschieht. „Jedes einzelne Neuron im Netzwerk entscheidet nun — abhängig von den Impulsen aus den Neuronen, die mit seinen Eingängen verbunden sind — ob es einen Impuls weiterleitet oder nicht. Erst wenn ein gewisser Schwellenwert erreicht wird, „schaltet“ das Neuron, sonst bleibt es still. Dabei gewichtet jedes Neuron unterschiedliche Impulse höher oder niedriger. Am Ende kommt eine Entscheidung dabei heraus, etwa die Feststellung, dass ein Bild eine Katze enthält, oder der Befehl an den Greifarm, sich um 45 Grad zu drehen.“

Dann kommt das Lernen ins Spiel. Dabei wird das System im Hinblick beispielsweise auf eine Zielfunktion hin trainiert. Immer und immer wieder. Algorithmen dieser Art kommen auch bei der Analyse des Benutzerverhaltens zum Tragen. Dabei wird zunächst ein im Hinblick auf bestimmte Nutzer als normal geltendes Verhalten definiert und entsprechende Grenzwerte festgelegt. Sogenannte prädiktive Bedrohungsmodelle dienen dazu so unterschiedliche Phänomene wie Insider-Bedrohungen, Attacken von außen bis hin zu Infektionen mit verschiedenen Ransomware-Varianten sowie verdächtiges (von den definierten Grenzwerten abweichendes) Nutzerverhalten zu erkennen und zu analysieren.

Haben ein Hacker oder Insider sich Zugang zu einem Konto mit den zugehörigen Berechtigungen für beispielsweise besonders vertrauliche Daten verschafft, kann etwa eine Data-Loss-Prevention-Lösung den Angriff nicht aufhalten.

Um diese Daten zu schützen, braucht man zusätzliche Informationen. Man sollte wissen

  • Wer greift auf diese Daten zu?
  • Wer ist dazu berechtigt?
  • Wer aus dem Kreis dieser Berechtigten muss wahrscheinlich gar nicht mehr auf diese Daten zugreifen?
  • Wem (außerhalb der IT-Abteilung) „gehören“ die Daten? Wer ist der eigentliche Eigentümer der Daten?
  • Wo und wann beginnt ein anomales Benutzerverhalten?Je nach dem, welchen Grad von Vertraulichkeit bestimmte Daten haben, entscheidet man über die entsprechende Risikostufe. Handelt es sich etwa um öffentlich zugängliche und weniger sensible Daten, bei denen die Auswirkungen bei einem potenziellen Angriff eher gering wären, werden sie als weniger gefährdet eingestuft.

Security Insider definiert: „Es werden aber nicht alle ungewöhnlichen Verhaltensweisen gleich als gefährlich eingestuft. Jedes Verhalten wird zusätzlich auch im Bezug auf mögliche Auswirkungen bewertet. Wenn ein auffälliges Verhalten etwa weniger wichtige Ressourcen betrifft, erhält es eine niedrige Einstufung. Wenn es dagegen um sensiblere Daten geht, zum Beispiel Personally Identifiable Information (PII), dann erhält es eine höhere Einstufung.

Auf diese Weise können Security-Teams Prioritäten setzen, welchen Ereignissen sie nachgehen wollen, während das UBA-System automatisch die Zugriffsrechte einer Person anpasst, die ein ungewöhnliches Verhalten zeigt.“Mehr wissen mit MetadatenDas sind zum einen die Benutzer- und Gruppeninformationen (aus Active Directory, LDAP, NIS, SharePoint etc.) sowie die vergebenen Berechtigungen, damit ich weiß, wer auf bestimmte Daten und Informationen überhaupt zugreifen kann (und sollte).

Die Berechtigungen gekoppelt mit den tatsächlichen Dateiaktivitäten sagen bereits eine Menge aus. Sprich, welcher Benutzer wann wie auf welche Dateien und Daten zugegriffen hat. Und schließlich sollten Unternehmen und Behörden genau wissen, wo die Dateien gespeichert sind, die sensible Daten und kritische Informationen enthalten. Kombiniert man anschließend dieses Wissen mit den Grundlagen der Verhaltensanalyse erhält man ein sehr viel genaueres Bild dessen, was im Netzwerk vor sich geht.

Verdächtige Aktivitäten sind beispielsweise ungewöhnliche Spitzen (in E-Mails, beim Zugriff auf Dateien oder auch Zugriffe, die verweigert wurden), das Zugreifen auf Daten, die für einen Benutzer oder auch bestimmte Konten untypisch sind, mehrere offene Events bei Dateien, die höchstwahrscheinlich Zugangsdaten enthalten, ein ungewöhnlicher Zugriff auf sensible oder veraltete Daten, kritische GPOs sind verändert oder Rechte erweitert worden.

John Carlin, Assistant Attorney General for National Security, hatte in der Bloomberg-Talkshow Charlie Rose über Cyberspionage, die Verbreitung von Attacken, Insiderbedrohungen und Prävention gesprochen. Für ihn sind in den weitaus meisten Fällen Insiderbedrohungen sehr viel realer als die Wahrscheinlichkeit in die Fänge eines staatlich beauftragten Hackers zu geraten. Carlins Rat: „Sich ausgerechnet gegen diejenigen zu verteidigen, denen man eigentlich vertrauen sollte, ist eine der schwierigsten Herausforderungen überhaupt. Gleichzeitig sind Insiderbedrohungen etwas mit dem sich Privatwirtschaft und Industrie ernsthaft auseinandersetzen sollten. Das bedeutet im Umkehrschluss, Firmen müssen in der Lage sein, alle potenziellen Veränderungen im Nutzerverhalten zu überwachen, die gegebenenfalls auf einen Insider verweisen. Gleichzeitig sollten Unternehmen ihre Systeme so aufsetzen, dass eine einzige Person niemals auf sämtliche Ressourcen zugreifen kann …“.

David Lin von Varonis

David Lin von Varonis

Autor: David Lin vom Sicherheitsspezialisten Varonis.

 

 

Digitalisierung ist eine Grundfrage für Europa!

Wenn im Internet die Reichweite mit einer zugehörigen kritische Masse die Basis zum Erfolg ist, dann muss jedem klar sein, dass nur ein gemeinsames digitales Europa dafür die Rahmenbedingungen schaffen kann, kommentiert Prof. Dr. Tobias Kollmann in der „HuffingtonPost“. Jeder einzelne Mitgliedsstaat ist dafür zu klein und deswegen kann es auch kein Nord oder Süd und kein Ost oder West auf einer digitalen Landkarte geben, sondern nur ein gemeinsames digitales Europa! Der digitale Binnenmarkt ist daher keine Kann-Option, sondern eine Muss-Pflicht für uns Alle. … mehr

 

Wider die deutsche Kleinstaaterei im Datenschutz!

Wir regen uns gerne darüber auf, dass die Amerikaner ein ganz anderes Verständnis von Privatheit und Datenschutz haben und es deshalb so schwierig ist, mit ihnen zu einer Verständigung zu kommen. Wer für sich in Anspruch nimmt, das höchste Datenschutzniveau der Welt zu haben, für den ist es natürlich nicht ganz einfach, irgendwo anders einen „sicheren Hafen“ zu finden. Dabei muss man gar nicht nach China oder Russland gucken, das fängt schon in Europa an. Was die Geheimdienste in Großbritannien (und Frankreich und anderswo) treiben, unterscheidet sich allenfalls graduell, aber nicht grundsätzlich von dem, was ihre Kollegen in Amerika so alles machen, ist auf „DIVSI“ zu lesen. … mehr

 

Mit der E-Akte startet der Bund endlich ins digitale Zeitalter

Der Digitalverband Bitkom sieht in der Ausschreibung der E-Akte für Bundesbehörden einen wichtigen Schritt auf dem Weg zur digitalen Verwaltung. Bis zum 10. Januar 2017 können sich Unternehmen auf der E-Vergabe-Plattform des Beschaffungsamts des Bundesministeriums des Innern um den Auftrag bewerben.

Bis 2020 sollen etwa 200.000 Arbeitsplätze der Bundesverwaltung mit der elektronischen Aktenführung ausgestattet werden. „Als neuer Basisdienst ist die E-Akte der entscheidende Impuls für die digitale Transformation der Bundesverwaltung von innen“, sagt Felix Zimmermann, Bereichsleiter Public Sector beim Bitkom. „Auch Verwaltungsleistungen für Bürger und Unternehmen werden davon mittelbar profitieren. Dafür ist allerdings die weitere Ausstattung der Behörden in den Ländern und Kommunen mit der E-Akte erforderlich“, fordert Zimmermann.

Mit der Einführung der elektronischen Aktenführung werden Papierberge in Behörden der Vergangenheit angehören. Verwaltungsvorgänge laufen dann digital ab, was eine erhebliche Effizienzsteigerung und die uneingeschränkte Revisionssicherheit von Verwaltungsvorgängen bedeutet. Papiergebundene Bearbeitungs-, Transport- und Liegezeiten von Vorgängen entfallen komplett.

Die E-Akte ist Teil des Projekts „IT-Konsolidierung Bund“, das die Leistungsfähigkeit der Bundesbehörden unter den Bedingungen der Digitalisierung sicherstellen soll. Mit einem geschätzten Volumen von ca. 66 Mio. EUR ist es die erste große Ausschreibung im Rahmen des Projekts. „Es hat lange gedauert, bis die E-Akte im Bund angestoßen wurde. Jetzt müssen ausnahmslos alle Behörden des Bundes ressortübergreifend damit ausgestattet werden“, erklärt Zimmermann. „Dabei ist die Einführung der E-Akte nicht primär ein IT-Projekt. Sie bietet die Chance, eines der größten Reorganisationsprojekte der bundesrepublikanischen Verwaltungsgeschichte zu werden“, sagt Zimmermann weiter.