Da IT-Sicherheit, Datenschutz und Recht in Zusammenhang stehen, insbesondere in einer Demokratie mit einer verfassungsmäßigen freiheitlichen Grundordnung, bestehen hier dem entsprechende Bezüge als Grundlage für das Zusammenleben der Gesellschaft:
(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.
(2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt.
(3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht.
Weitere Grundrechte:
https://www.bundestag.de/parlament/aufgaben/rechtsgrundlagen/grundgesetz/gg_01-245122
In § 823 BGB geht es um die Schadensersatzpflicht:
"...(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet..."
Verfassungsmäßiger Datenschutz in Hessen:
Bei der Volksabstimmung (u.a. in Sachen Datenschutz) in Hessen 2018 votierte ein Großteil der hessischen Wähler für einen Passus zum Datenschutz in der hessischen Verfassung:
https://volksabstimmung.statistik.hessen.de/v_2018/html/landesergebnis-volksabstimmungen/Land
Es besteht ein grundsätzlicher Bezug zur Digitalisierung der Zivilgesellschaft:
BfDI - Bundesbeauftrate für den Datenschutz und die Informationsfreiheit:
Übersicht:
1. Empfehlungen zur IT-Haftpflicht
Sie haben bereits eine Haftpflichtversicherung? Dann prüfen Sie, ob eine IT-Haftpflicht enthalten ist, als Unternehmen prüfen Sie zusätzlich, ob hier auch eine Haftung bei Datenschutzverletzungen enthalten ist? Fragen Sie hier bei Anbietern von TARIFCHECK24 oder bei Ihrem bestehenden Haftpflichtversicherer nach!
Weitere Informationen zur IT-Haftpflichtversicherung und weshalb jeder in der Verantwortung ist, gleich ob privat oder im Unternehmen, finden Sie hier.
2. Fachkanzleien für IT-Recht (Beispiele):
Die nachfolgenden Fachkanzleien für IT-Recht wurden hier in Bezug gestellt, da der Betreiber der Webseite www.webservice-schmitz.de teilweise aus persönlichen Gesprächen, Seminaren in der IHK-Wiesbaden; HWK-Wiesbaden, anhand Webinaren, Blogs, Videos, Newslettern und weiteren Veröffentlichungen der Kanzleien diese und deren qualifizierte Informationen seit vielen Jahren als Quellbezüge nutzt und u.a. auf diese verweist. Weitere Informationen finden Sie auf den Webseiten der Kanzleien und deren Medien im Internet.
Bundesweites Suchverzeichnis der Bundesrechtsanwaltskammer. Hier können Sie verifizieren, ob eine Kanzlei, bzw. ein Rechtsanwalt eingetragen ist: https://www.bea-brak.de/bravsearch/search.brak
Rauschhofer Rechtsanwälte (https://www.rechtsanwalt.de)
Kanzlei für IT-Recht
https://www.rechtsanwalt.de/impressum-3/
IT-Kanzlei dr-lapp.de GbR (https://www.dr-lapp.de)
https://www.dr-lapp.de/impressum/
Ecoverband: https://www.initiative-s.de/?ref=dr-lapp.de
Rechtsanwaltskanzlei Dr. Thomas Schwenke (https://drschwenke.de)
https://drschwenke.de/impressum
www.dury.de ist die Internetseite DURY LEGAL Rechtsanwälte - Inh. Rechtsanwalt Marcus Dury LL.M
https://www.dury.de/anbieterkennzeichnung
Rechtsanwaltskanzlei SIEBERT GOLDBERG (https://www.kanzlei-siebert.de)
https://www.kanzlei-siebert.de/impressum/
WILDE BEUGER SOLMECKE Rechtsanwälte Partnerschaft mbB
https://www.wbs-law.de
https://www.wbs-law.de/impressum/
Rechtsanwalt Imanuel Schulz - Fachanwalt für Reputationsmanagement
3. Meldestellen bei Sicherheitsbehörden (BSI, Polizei, BKA, Cyber Competence Center, Verfassungsschutz, Hessischer Datenschutzbeauftragter)
Informations- und Meldestellen bei erfolgtem Internetbetrug:
https://www.allianz-fuer-cybersicherheit.de/
https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Home/home_node.html
Polizeidienststellen - Ansprechpartner für Cybercrime:
https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html
Informationen des BKA:
https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.html
https://www.bka.de/DE/IhreSicherheit/RichtigesVerhalten/StraftatenImInternet/internet_node.html
https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/deliktsbereiche_node.html
Hessisches Innenministerium "Hessen3C - Cyber Competence Center“:
Für Bürger:
https://innen.hessen.de/Sicherheit/Cyber-und-IT-Sicherheit/Cybersicherheit/Beratung-Praevention
Für Unternehmen, KMU´s:
https://innen.hessen.de/Sicherheit/Cyber-und-IT-Sicherheit/Cybersicherheit/Cybersecurity
Hessischer Verfassungsschutz: Spionageabwehr / Wirtschaftsschutz / Geheimschutz u.a.
https://lfv.hessen.de/impressum
https://lfv.hessen.de/weitere-aufgabenfelder
https://lfv.hessen.de/weitere-aufgabenfelder/spionageabwehr/spionageabwehr-im-lfv-hessen
https://www.verfassungsschutz.de/de/arbeitsfelder/af-spionage-und-proliferationsabwehr
https://www.wirtschaftsschutz.info/DE/Home/home_node.html
https://lfv.hessen.de/weitere-aufgabenfelder/welche-aufgabe-hat-der-geheimschutz
Der Hessische Beauftragte für Datenschutz und Informationsfreiheit
https://datenschutz.hessen.de/datenschutz/it-und-datenschutz
4. Anmerkung zum Kontext der Digitalisierung
Im Kontext der Digitalisierung ergibt sich perspektivisch die Betrachtung, nicht wo Sie auf dem Planten leben, sondern dass.
Deshalb ist es vom Grundverständnis maßgeblich, Eigenverantwortung zu tragen.
Allein vom Staat und Behörden Sicherheit und Recht einzufordern, ist bei der umfassenden und alle Bereiche umfassenden Digitalisierung für eine Demokratie, Rechtsstaatlichkeit, freie und offene Gesellschaft ein Widerspruch.
Häufig geäußerte Argumente „...was will jemand mit meinen Daten, ich bin doch die einzige Person, die den PC nutzt...“ oder „..in den Raum kommt außer mir niemand an den PC (...,Server, Notebook, Smartphone, Tablet, Webcam, Router, etc.)...“ gefährden daher das Konstrukt einer freien und offenen Gesellschaft. Unter anderem zu glauben, die digitale Welt solle sich frei entfalten, da wird schon nichts passieren, ist verantwortungslos und naiv.
Dieses Verhalten, aber auch die Vielzahl an Schnittstellen, unterschiedlich (sicheren) Technologien sind ein fragiles Gebilde mit sensiblen Infrastrukturen und bilden ein Haus auf dünnen Säulen. Hieraus ergibt sich bildlich, dass eine Vielzahl an stabilen Säulen auch die Tragkraft und Solidität (Solidarität) für das ganze Objekt mit sich bringt.
Konsequenz hieraus ist jedoch eine umfassende Überwachung, auch wenn dies das fortlaufende Austarieren zwischen Rechtsstaatlichkeit und Schutz der Gesellschaft und des Einzelnen bedeutet.
Wie die digitalen Technologien zur Überwachung und Unterdrückung in totalitären Staaten eingesetzt werden, ist heute ein mahnendes Zeugnis dessen, was ein Gewaltmonopol in der Hand von nur wenigen oder einzelnen Menschen oder gar Maschinen bedeutet.
Die von Menschen ähnlich geäußerten Formulierungen von „Make irgendwas wieder great“ oder „Wir sind die Größten und Einzigen von irgendwas...“ ist damit umso fragwürdiger, als hier global dominierende Technologien auch in der EU und Deutschland in Bezug stehen und die Abhängigkeiten sich als sensible Achillesferse zeigen.
Die digitale Revolution kennt global betrachtet keine Grenzen.
Beispielhaft ist in Europa, hier umfassenden rechtsstaatlichen Schutz, z.B. mit der DSGVO, zu führen. Doch wie weit greift dies vor dem Hintergrund, einem 360- Grad Blick auf alle digitalen Entwicklungen und der Frage nach Begrenzungen zum rechtsstaatlichen Schutz von Bürgern? Nachfolgend Informationen hierzu:
Fachmagazin IT-Sicherheit und Bericht von Malwarebytes zum Kampf der künstlichen Intelligenzen:
Artikel: „Kampf der künstlichen Intelligenzen... wenn zukünftig nur noch Algorithmen das Schlachtfeld dominieren...!“ (Seite 3)
Artikel: „Wenn künstliche Intelligenz schiefgeht...!“ (Ab Seite 20)
https://www.itsicherheit-online.com/EPaper/index/active/1/epaper/8126
Malwarebytes-Bericht über „Gute und böse künstliche Intelligenz...!“
„...Fast-forward 10 years, however, and if we’re not proactive, we may be left in the dust. Best to develop this technology responsibly, with a 360-degree view on how it can be used for both good and evil, then to let it steamroll over us and move beyond our reach…!”
https://schwartzpr.de/website/uploads/AI_goes_awry.pdf
https://securityintelligence.com/deeplocker-how-aI-can-power-a-stealthy-new-breed-of-malware/
Interessant ist hier das Paradoxon im technologischen Zusammenhang:
Computertechnik verfügt i.d.R. über 65565 Ports oder „Türen“ zur Kommunikation. Wie fragil die gesamte Computertechnologie mit diesen „wenigen“ Ports nicht zuletzt aufgrund der Flut an Cyberangriffen, Schnittstellen, Programmierfehlern, technischer Defekte, unzureichender Sicherheit ist, dürfte mittlerweile jedem Bürger zumindest bekannt geworden sein. Kein Lebensbereich mehr, der nicht von digitalen Angriffen betroffen ist.
Der Mensch verfügt gleichwohl über ein größeres Maß an sensitiven „Zugängen“. Z.B. Sehen, Hören, Fühlen, Schmecken als Indikatoren des Bewusstseins; wie vielfach zudem in der Wahrnehmung des Unterbewusstseins? Doch wer ist in einer reizüberfluteten Welt in der Lage, noch alle seine Sinne wahr zu nehmen (...und zu kontrollieren...)?
Ob Hypnose, Geräusche, Farben, Temperaturen, Gefühle und Regungen wie Empathie, Freude, Lachen, Ängste, Ablehnung, Hass spiegeln unser Inneres und Äußeres. Damit ergeben sich auch eine Vielzahl an Schnittstellen, unser Bewusstsein wahrzunehmen, zu bewerten, zu beeinflussen.
Die Tatsache, dass Menschen bereits jetzt in „Blasen“ ihres Bewusstseins leben, deutet auf die Wucht technologischer Entwicklungen (zivil und militärisch) auf den menschlichen Geist und die Wahrnehmung hin.
Unkontrollierte Technologiesprünge unter Einsatz von künstlicher Intelligenz (...die inzwischen Im Ringen „gut“ geben „böse“ liegen wie oben vom Fachmagazin IT-Sicherheit und Malwarebytes beschrieben...), Machine Learning, Quantencomputer, Big Data, Neuro Language Processing (Sprachsteuerung unter Einsatz künstlicher Intelligenz), etc., erfassen Menschen in Ihrer Gesamtheit, real wie digital.
Der digitale Wandel ist jetzt an einem Punkt, wo die Technologien in unser Bewusstsein eindringen, dies verändern, modifizieren, unser Dasein verbessern können. Aber auch die grundlegende Frage zum Behalt der eigenen Identität und Kontrolle der Gesellschaft, Kulturen, Ethnien, der Menschheit insgesamt darf hier gestellt werden.
Bildlich ausgesprochen: Sich im Anblick eines sichtbaren Tsunamis über den Anblick von Nachbars Garten aufzuregen und den eigenen Garten schön zu reden, entbehrt hier eine weitere Kommentierung.
Forschung und Entwicklung zu Mensch-Maschine-Schnittstellen:
https://www.humanbrainproject.eu/en/
https://www.it-business.de/mensch-maschine-interaktion-via-gedankenuebertragung-a-813626/
Facebook-Entwicklerteam arbeitet an Hirn-Computer-Schnittstelle:
https://www.computerwoche.de/a/facebook-bastelt-an-hirn-computer-schnittstelle,3330572
Elon Musks Firma „Neuralink“ arbeitet an BCIs – Brain-Computer-Interfaces:
„Brainhacking“:
https://www.derbrutkasten.com/brain-hacking-technologie-startups/
Künstliche neuronale Netze:
https://de.wikipedia.org/wiki/Künstliches_neuronales_Netz
Neuromorphe Chips:
https://tu-dresden.de/tu-dresden/newsportal/news/computer-lernen-das-lernen
Quantenwirtschaft – neue Technologie durchdringt Wirtschaft:
Erster kommerziell nutzbarer Quantencomputer von IBM:
https://t3n.de/news/ibm-praesentiert-quantencomputer-1136607/
Quantencomputer von Google:
Umkehrung des Gesetzes der Thermodynamik:
https://www.scinexx.de/news/technik/physiker-kehren-die-zeit-um/
Teleportation von Quantenbits:
https://www.scinexx.de/news/technik/physiker-teleportieren-quantenoperation/
5. Wichtige Gründe des Webservice Schmitz für die Wahl von IONOS (1und1) als Provider:
IT-Sicherheit und Datenschutz für Webseitenbetreiber und Webseitenbesucher.
Informationen unter:
https://www.ionos.de/sicherheit
https://www.ionos.de/digitalguide/server/sicherheit/was-ist-cybersicherheit/
https://www.ionos.de/tools/website-check
https://www.ionos.de/hilfe/sicherheit/sitelock/was-ist-sitelock/
https://www.ionos.de/domains/domain-guard
https://www.ionos.de/digitalguide/server/sicherheit/was-ist-dns-hijacking/
https://www.ionos.de/digitalguide/server/sicherheit/dns-spoofing/
https://www.ionos.de/digitalguide/domains/domainverwaltung/url-hijacking-was-ist-das-eigentlich/
https://www.ionos.de/digitalguide/server/knowhow/dnssec-signierte-namensaufloesung/
https://www.ionos.de/tools/ssl-check
Mailarchivierung: "...Für geschäftliche E-Mails und ihre Dateianhänge gilt deshalb eine Pflicht zur rechtssicheren und revisionssicheren E-Mail-Archivierung...!"
https://www.ionos.de/office-loesungen/email-archivierung-bk
Eine fehlende SSL-Verschlüsselung von Webseiten ist eine Datenschutzverletzung. Hiervon betroffen sind auch Kontaktformulare...!
Insbesondere für Unternehmen besteht eine kostspielige Abmahngefahr und zudem Reputationsverlust. Maßgaben sind im Telemediengesetz und der DSGVO datiert. Infos auch unter: Webseite verschluesseln
https://www.e-recht24.de/news/abmahnung/10648-kontaktformular-verschluesselung-abmahnung.html
Beachten Sie auch die Maßgaben zu Ihren Cookies auf Ihrer Webseite, hier zum Urteil des EuGH vom 01.10.19:
"...Mit seinem heutigen Urteil entscheidet der Gerichtshof, dass die für die Speicherung und den Abruf von Cookies auf dem Gerät des Besuchers einer Website erforderliche Einwilligung durch ein voreingestelltes Ankreuzkästchen, das der Nutzer zur Verweigerung seiner Einwilligung abwählen muss, nicht wirksam erteilt wird...!"
https://www.cookiebot.com/de/aktive-einwilligung-und-der-fall-von-planet49/
Urteil des EuGH zur Einwilligung in Cookies:
https://curia.europa.eu/jcms/upload/docs/application/pdf/2019-10/cp190125de.pdf
|
|