Digitale Netzwerke und Technologien
Digitale Netzwerke und Technologien
webservice-schmitz
webservice-schmitz

IT-Recht

Da IT-Sicherheit, Datenschutz und Recht in Zusammenhang stehen, insbesondere in einer Demokratie mit einer verfassungsmäßigen freiheitlichen Grundordnung, bestehen hier dem entsprechende Bezüge als Grundlage für das Zusammenleben der Gesellschaft:

 

Grundrechte - Artikel 1

 

(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

 

(2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt.

 

(3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht.

 

Weitere Grundrechte:

 

https://www.bundestag.de/parlament/aufgaben/rechtsgrundlagen/grundgesetz/gg_01-245122

 

 

In § 823 BGB geht es um die Schadensersatzpflicht:

 

"...(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet..."

 

 

Verfassungsmäßiger Datenschutz in Hessen:

 

Bei der Volksabstimmung (u.a. in Sachen Datenschutz) in Hessen 2018 votierte ein Großteil der hessischen Wähler für einen Passus zum Datenschutz in der hessischen Verfassung: 

 

https://volksabstimmung.statistik.hessen.de/v_2018/html/landesergebnis-volksabstimmungen/Land

 

 

Es besteht ein grundsätzlicher Bezug zur Digitalisierung der Zivilgesellschaft:

 

https://www.bosch-stiftung.de/sites/default/files/documents/2019-01/Summary_Digitalisierung_braucht_Zivilgesellschaft.pdf

 

 

BfDI - Bundesbeauftrate für den Datenschutz und die Informationsfreiheit:

 

https://www.bfdi.bund.de/DE/Home/home_node.html

Übersicht:

 

  1. Empfehlungen zur IT-Haftpflicht
  2. Fachkanzleien für IT-Recht
  3. Meldestellen der Sicherheitsbehörden
  4. Anmerkung zum Kontext der Digitalisierung
  5. Wahl des Providers

1. Empfehlungen zur IT-Haftpflicht

 

Sie haben bereits eine Haftpflichtversicherung? Dann prüfen Sie, ob eine IT-Haftpflicht enthalten ist, als Unternehmen prüfen Sie zusätzlich, ob hier auch eine Haftung bei Datenschutzverletzungen enthalten ist? Fragen Sie hier bei Anbietern von TARIFCHECK24 oder bei Ihrem bestehenden Haftpflichtversicherer nach!

 

Weitere Informationen zur IT-Haftpflichtversicherung und weshalb jeder in der Verantwortung ist, gleich ob privat oder im Unternehmen, finden Sie hier.

2. Fachkanzleien für IT-Recht (Beispiele):

 

Die nachfolgenden Fachkanzleien für IT-Recht wurden hier in Bezug gestellt, da der Betreiber der Webseite www.webservice-schmitz.de teilweise aus persönlichen Gesprächen, Seminaren in der IHK-Wiesbaden; HWK-Wiesbaden, anhand Webinaren, Blogs, Videos, Newslettern und weiteren Veröffentlichungen der Kanzleien diese und deren qualifizierte Informationen seit vielen Jahren als Quellbezüge nutzt und u.a. auf diese verweist. Weitere Informationen finden Sie auf den Webseiten der Kanzleien und deren Medien im Internet.

 

Bundesweites Suchverzeichnis der Bundesrechtsanwaltskammer. Hier können Sie verifizieren, ob eine Kanzlei, bzw. ein Rechtsanwalt eingetragen ist: https://www.bea-brak.de/bravsearch/search.brak

 

 

Kanzlei für IT-Recht - Dr. Marc Maisch

Cybercrime, Identitätsdiebstahl u.a. Delikte

https://www.datenklau-hilfe.de/

https://www.datenklau-hilfe.de/impressum/ 

 

Hinweise zu Betrugsfällen:

ARD Mediathek - Plusminus - betrug beim Online-Banking

 

ARD Mediathek - BR-Fernsehen - Identitätsdiebstahl

 

https://www.zdf.de/wissen/terra-xpress/du-wirst-beobachtet-100.html

 

YouTube - Abzocke mit Kryptobetrug

 

 

Hinweis auch zu Kanzlei für IT-Recht - Dr. Maisch und zu Kryptobetrug
https://www.kryptobetrugshilfe.de/impressum/

 

 

Rauschhofer Rechtsanwälte (https://www.rechtsanwalt.de)

Kanzlei für IT-Recht

https://www.rechtsanwalt.de/impressum-3/

 

 

IT-Kanzlei dr-lapp.de GbR (https://www.dr-lapp.de)

https://www.dr-lapp.de/impressum/

Ecoverband: https://www.initiative-s.de/?ref=dr-lapp.de

 

 

Rechtsanwaltskanzlei Dr. Thomas Schwenke (https://drschwenke.de)

https://drschwenke.de/impressum

 

 

www.dury.de ist die Internetseite DURY LEGAL Rechtsanwälte - Inh. Rechtsanwalt Marcus Dury LL.M

https://www.dury.de/anbieterkennzeichnung

 

 

Rechtsanwaltskanzlei SIEBERT GOLDBERG (https://www.kanzlei-siebert.de)

https://www.e-recht24.de/

https://www.kanzlei-siebert.de/impressum/

 

 

WILDE BEUGER SOLMECKE Rechtsanwälte Partnerschaft mbB
https://www.wbs-law.de
https://www.wbs-law.de/impressum/

 

 

Rechtsanwalt Imanuel Schulz - Fachanwalt für Reputationsmanagement

https://dein-ruf.de/impressum/

3. Meldestellen bei Sicherheitsbehörden (BSI, Polizei, BKA, Cyber Competence Center, Verfassungsschutz, Hessischer Datenschutzbeauftragter)

 

Informations- und Meldestellen bei erfolgtem Internetbetrug:

 

https://www.allianz-fuer-cybersicherheit.de/

 

https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Home/home_node.html

 

 

Polizeidienststellen - Ansprechpartner für Cybercrime:

 

https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html

 

 

Informationen des BKA:

 

https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html

 

https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/internet_node.html

 

https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/deliktsbereiche_node.html

 

 

Hessisches Innenministerium "Hessen3C - Cyber Competence Center“:

 

Für Bürger:

 

https://innen.hessen.de/Sicherheit/Cyber-und-IT-Sicherheit/Cybersicherheit/Beratung-Praevention

 

Für Unternehmen, KMU´s:

 

https://innen.hessen.de/Sicherheit/Cyber-und-IT-Sicherheit/Cybersicherheit/Cybersecurity

 

 

Hessischer Verfassungsschutz: Spionageabwehr / Wirtschaftsschutz / Geheimschutz u.a.

 

https://lfv.hessen.de/impressum

 

https://lfv.hessen.de/weitere-aufgabenfelder

 

https://lfv.hessen.de/weitere-aufgabenfelder/spionageabwehr/spionageabwehr-im-lfv-hessen

 

https://www.verfassungsschutz.de/de/arbeitsfelder/af-spionage-und-proliferationsabwehr

 

https://www.verfassungsschutz.de/DE/themen/wirtschafts-wissenschaftsschutz/wirtschafts-wissenschaftsschutz_node.html

 

https://www.wirtschaftsschutz.info/DE/Home/home_node.html

 

https://lfv.hessen.de/weitere-aufgabenfelder/welche-aufgabe-hat-der-geheimschutz

 

 

Der Hessische Beauftragte für Datenschutz und Informationsfreiheit

 

https://datenschutz.hessen.de/datenschutz/it-und-datenschutz

 

https://datenschutz.hessen.de/impressum

4. Anmerkung zum Kontext der Digitalisierung

 

Im Kontext der Digitalisierung ergibt sich perspektivisch die Betrachtung, nicht wo Sie auf dem Planten leben, sondern dass.

 

Deshalb ist es vom Grundverständnis maßgeblich, Eigenverantwortung zu tragen.

Allein vom Staat und Behörden Sicherheit und Recht einzufordern, ist bei der umfassenden und alle Bereiche umfassenden Digitalisierung für eine Demokratie, Rechtsstaatlichkeit, freie und offene Gesellschaft ein Widerspruch.

 

Häufig geäußerte Argumente „...was will jemand mit meinen Daten, ich bin doch die einzige Person, die den PC nutzt...“ oder „..in den Raum kommt außer mir niemand an den PC (...,Server, Notebook, Smartphone, Tablet, Webcam, Router, etc.)...“ gefährden daher das Konstrukt einer freien und offenen Gesellschaft. Unter anderem zu glauben, die digitale Welt solle sich frei entfalten, da wird schon nichts passieren, ist verantwortungslos und naiv.

 

Dieses Verhalten, aber auch die Vielzahl an Schnittstellen, unterschiedlich (sicheren) Technologien sind ein fragiles Gebilde mit sensiblen Infrastrukturen und bilden ein Haus auf dünnen Säulen. Hieraus ergibt sich bildlich, dass eine Vielzahl an stabilen Säulen auch die Tragkraft und Solidität (Solidarität) für das ganze Objekt mit sich bringt.

 

Konsequenz hieraus ist jedoch eine umfassende Überwachung, auch wenn dies das fortlaufende Austarieren zwischen Rechtsstaatlichkeit und Schutz der Gesellschaft und des Einzelnen bedeutet.

 

Wie die digitalen Technologien zur Überwachung und Unterdrückung in totalitären Staaten eingesetzt werden, ist heute ein mahnendes Zeugnis dessen, was ein Gewaltmonopol in der Hand von nur wenigen oder einzelnen Menschen oder gar Maschinen bedeutet.

 

Die von Menschen ähnlich geäußerten Formulierungen von „Make irgendwas wieder great“ oder „Wir sind die Größten und Einzigen von irgendwas...“ ist damit umso fragwürdiger, als hier global dominierende Technologien auch in der EU und Deutschland in Bezug stehen und die Abhängigkeiten sich als sensible Achillesferse zeigen.

 

Die digitale Revolution kennt global betrachtet keine Grenzen.

 

Beispielhaft ist in Europa, hier umfassenden rechtsstaatlichen Schutz, z.B. mit der DSGVO, zu führen. Doch wie weit greift dies vor dem Hintergrund, einem 360- Grad Blick auf alle digitalen Entwicklungen und der Frage nach Begrenzungen zum rechtsstaatlichen Schutz von Bürgern? Nachfolgend Informationen hierzu:

 

 

Fachmagazin IT-Sicherheit und Bericht von Malwarebytes zum Kampf der künstlichen Intelligenzen:

 

Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)

Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)

 

https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126

 

 

Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“

 

„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and evil, then to let it steamroll over us and move beyond our reach…!”

 

https://schwartzpr.de/website/uploads/AI_goes_awry.pdf

 

https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/

 

 

 

Interessant ist hier das Paradoxon im technologischen Zusammenhang:

 

Computertechnik verfügt i.d.R. über 65565 Ports oder „Türen“ zur Kommunikation. Wie fragil die gesamte Computertechnologie mit diesen „wenigen“ Ports nicht zuletzt aufgrund der Flut an Cyberangriffen, Schnittstellen, Programmierfehlern, technischer Defekte, unzureichender Sicherheit ist, dürfte mittlerweile jedem Bürger zumindest bekannt geworden sein. Kein Lebensbereich mehr, der nicht von digitalen Angriffen betroffen ist.

 

Der Mensch verfügt gleichwohl über ein größeres Maß an sensitiven „Zugängen“. Z.B. Sehen, Hören, Fühlen, Schmecken als Indikatoren des Bewusstseins; wie vielfach zudem in der Wahrnehmung des Unterbewusstseins? Doch wer ist in einer reizüberfluteten Welt in der Lage, noch alle seine Sinne wahr zu nehmen (...und zu kontrollieren...)?

 

Ob Hypnose, Geräusche, Farben, Temperaturen, Gefühle und Regungen wie Empathie, Freude, Lachen, Ängste, Ablehnung, Hass spiegeln unser Inneres und Äußeres. Damit ergeben sich auch eine Vielzahl an Schnittstellen, unser Bewusstsein wahrzunehmen, zu bewerten, zu beeinflussen.

 

Die Tatsache, dass Menschen bereits jetzt in „Blasen“ ihres Bewusstseins leben, deutet auf die Wucht technologischer Entwicklungen (zivil und militärisch) auf den menschlichen Geist und die Wahrnehmung hin.

 

Unkontrollierte Technologiesprünge unter Einsatz von künstlicher Intelligenz (...die inzwischen Im Ringen „gut“ geben „böse“ liegen wie oben vom Fachmagazin IT-Sicherheit und Malwarebytes beschrieben...), Machine Learning, Quantencomputer, Big Data, Neuro Language Processing (Sprachsteuerung unter Einsatz künstlicher Intelligenz), etc., erfassen Menschen in Ihrer Gesamtheit, real wie digital.

 

Der digitale Wandel ist jetzt an einem Punkt, wo die Technologien in unser Bewusstsein eindringen, dies verändern, modifizieren, unser Dasein verbessern können. Aber auch die grundlegende Frage zum Behalt der eigenen Identität und Kontrolle der Gesellschaft, Kulturen, Ethnien, der Menschheit insgesamt darf hier gestellt werden.

 

Bildlich ausgesprochen: Sich im Anblick eines sichtbaren Tsunamis über den Anblick von Nachbars Garten aufzuregen und den eigenen Garten schön zu reden, entbehrt hier eine weitere Kommentierung.

 

 

Forschung und Entwicklung zu Mensch-Maschine-Schnittstellen:

 

https://www.humanbrainproject.eu/en/

 

https://www.it-business.de/mensch-maschine-interaktion-via-gedankenuebertragung-a-813626/

 

https://www.handelsblatt.com/technik/digitale-revolution/digitale-revolution-wir-werden-irgendwann-alle-ablaeufe-im-menschlichen-gehirn-algorithmisch-fassen-koennen/24440082.html

 

 

Facebook-Entwicklerteam arbeitet an Hirn-Computer-Schnittstelle:

 

https://www.computerwoche.de/a/facebook-bastelt-an-hirn-computer-schnittstelle,3330572

 

 

Elon Musks Firma „Neuralink“ arbeitet an BCIs – Brain-Computer-Interfaces:

 

https://www.neuralink.com/

 

https://www.handelsblatt.com/technik/forschung-innovation/neuralink-elon-musk-will-hirn-vernetzung-mit-computern-bereits-2020-testen/24669968.html

 

 

„Brainhacking“:

 

https://www.handelsblatt.com/arts_und_style/kunstmarkt/buchtipp-mein-kopf-gehoert-mir-brainhacking-neurokapitalismus-das-21-jahrhundert-wird-das-jahrhundert-des-gehirns-sein/21064270.html

 

https://www.derbrutkasten.com/brain-hacking-technologie-startups/

 

 

Künstliche neuronale Netze:

 

https://de.wikipedia.org/wiki/Künstliches_neuronales_Netz

 

 

Neuromorphe Chips:

 

https://tu-dresden.de/tu-dresden/newsportal/news/computer-lernen-das-lernen

 

 

Quantenwirtschaft – neue Technologie durchdringt Wirtschaft:

 

https://www.handelsblatt.com/arts-und-style/literatur/buchtipp-quantenwirtschaft-glueckseligkeit-statt-konsumstreben-ein-neues-betriebssystem-fuer-die-wirtschaft/24469968.html

 

 

Erster kommerziell nutzbarer Quantencomputer von IBM:

 

https://t3n.de/news/ibm-praesentiert-quantencomputer-1136607/

 

 

Quantencomputer von Google:

 

https://www.zeit.de/digital/datenschutz/2019-09/quantencomputer-google-technik-fortschritt-supercomputer/komplettansicht


https://pastebin.com/RfUMXJZE

 

 

Umkehrung des Gesetzes der Thermodynamik:

 

https://www.scinexx.de/news/technik/physiker-kehren-die-zeit-um/

 

 

Teleportation von Quantenbits:

 

https://www.scinexx.de/news/technik/physiker-teleportieren-quantenoperation/

5. Wichtige Gründe des Webservice Schmitz für die Wahl von IONOS (1und1) als Provider:

 

IT-Sicherheit und Datenschutz für Webseitenbetreiber und Webseitenbesucher.

 

Informationen unter:

 

https://www.ionos.de/sicherheit

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-cybersicherheit/

 

https://www.ionos.de/tools/website-check

 

https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/

 

https://www.ionos.de/domains/domain-guard

 

https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking/

 

https://www.ionos.de/digitalguide/server/sicherheit/dns-spoofing/

 

https://www.ionos.de/digitalguide/domains/domainverwaltung/url-hijacking-was-ist-das-eigentlich/

 

https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/

 

https://www.ionos.de/tools/ssl-check

 

https://www.ionos.de/digitalguide/websites/webseiten-erstellen/wie-stelle-ich-meine-seite-auf-ssl-und-https-um/

 

https://www.ionos.de/digitalguide/websites/online-recht/impressum-im-internet-was-gilt-es-zu-beachten/

 

https://www.ionos.de/digitalguide/websites/online-recht/mehr-nutzervertrauen-dank-datenschutzerklaerung/

 

 

Mailarchivierung: "...Für geschäftliche E-Mails und ihre Dateianhänge gilt deshalb eine Pflicht zur rechtssicheren und revisionssicheren E-Mail-Archivierung...!"

https://www.ionos.de/office-loesungen/email-archivierung-bk

 

 

Eine fehlende SSL-Verschlüsselung von Webseiten ist eine Datenschutzverletzung. Hiervon betroffen sind auch Kontaktformulare...!

 

Insbesondere für Unternehmen besteht eine kostspielige Abmahngefahr und zudem Reputationsverlust. Maßgaben sind im Telemediengesetz und der DSGVO datiert. Infos auch unter: Webseite verschluesseln

 

https://www.deutsche-handwerks-zeitung.de/firmen-webseiten-ssl-verschluesselung-ist-pflicht/150/3101/360639

 

https://www.e-recht24.de/news/abmahnung/10648-kontaktformular-verschluesselung-abmahnung.html

 

 

Beachten Sie auch die Maßgaben zu Ihren Cookies auf Ihrer Webseite, hier zum Urteil des EuGH vom 01.10.19:

 

"...Mit seinem heutigen Urteil entscheidet der Gerichtshof, dass die für die Speicherung und den Abruf von Cookies auf dem Gerät des Besuchers einer Website erforderliche Einwilligung durch ein voreingestelltes Ankreuzkästchen, das der Nutzer zur Verweigerung seiner Einwilligung abwählen muss, nicht wirksam erteilt wird...!"

 

https://www.cookiebot.com/de/aktive-einwilligung-und-der-fall-von-planet49/

 

Urteil des EuGH zur Einwilligung in Cookies:

 

https://curia.europa.eu/jcms/upload/docs/application/pdf/2019-10/cp190125de.pdf

Kontakt

Webservice Schmitz

Liegnitzer Str. 3

65191 Wiesbaden

 

Rufen Sie einfach an unter:

+49 611 36 26 33 0

+49 176 96 13 42 37

oder per Mail an:

info(at)webservice-schmitz.de

Tipps:

Maßstab: Kein internetfähiges Gerät ohne Schutz einsetzen!

 

Sicherheits-Tests zu geprüfter und zertifizierter Sicherheitssoftware und Technik für Privat und Unternehmen, mobile Endgeräte und Iot-Technik:

https://www.av-test.org/de/

Ist Ihr Router sicher...?

Router sind die "Achillesferse" eines jeden Netzwerks. Die IT-Sicherheit Ihrer gesamten Infrastruktur ist davon betroffen: Hierzu die Analysen über Sicherheitslücken in Routern vom Fraunhofer Institut von 2020 und 2022:

Home Router Security Report 2020

https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HomeRouter/HomeRouterSecurity_2020_Bericht.pdf

 

Home Router Security Report 2022

https://newsletter.fraunhofer.de/-link2/17568/2049/35/97/1095/J1twPB14/BlkhKXDuSb/0

 

Dabei gilt zu beachten: Die Hersteller der "Internet der Dinge (Iot)"-Technologien  (Computer, Smartphones, Tablets, Labtops,Smart Home, etc.) unterstützen deren Hardware, bzw. Geräte mit Updates, sogenannter "Firmware", allenfalls nur für einen begrenzten Zeitraum. Betroffen sind sämtliche internetfähigen Geräte!

 

Positives Beispiel für transparente Dokumentation:

 

AVM u.a. Fritz.Box-Modelle . Daher ist eine regelmäßige Überprüfung Ihres Routers und Neuanschaffung ratsam, um die IT-Sicherheit und Datenschutz Ihres Netzwerk aktuell zu halten. Ist Ihr Router noch aktuell?

 

Zur Überprüfung finden Sie die technischen Daten an Ihrem Router an der Rückseite oder Unterseite und können dann beim Hersteller (Webseite oder Support) die Aktualität überprüfen.

 

Auch ein Blick auf Ihren DSL- oder Smartphone-Vertrag lohnt, um neben der Frage nach einem neuen Smartphone oder Router, auch die Konditionen Ihres Provider-Vertrages zu prüfen!

Wie sicher ist Ihre IT...?

1. Beispiel zu einer Suchmaschine für weltweite mit dem Internet verbundene Geräte:

https://www.shodan.io/

 

2. "Was ist IoT-Security?"  Warum der individuelle Schutz so wichtig ist...

https://www.proofpoint.com/de/threat-reference/iot-security

 

3. Beispiel: Der Sicherheitsspezialist Bitdefender führt einen Home-Netzwerkscanner auf seiner Homepage:

 

"...Kostenloser & extrem schneller WLAN-Scanner für Ihr Heimnetzwerk. Der Bitdefender Home Scanner sucht nach anfälligen Geräten und Passwörtern und liefert Ihnen ausführliche Sicherheitsempfehlungen für Ihr Heimnetzwerk...!"

https://www.bitdefender.de/solutions/home-scanner.html

Druckversion | Sitemap
Webservice Schmitz www.webservice-schmitz.de

Anrufen

E-Mail