Startseite | Impressum | Kontakt | Datensschutz

Rechtliches Ein M U S S

Gesetze säumen den Weg

Damit Sie nicht im Wind stehen

Überprüfen Sie Ihr Fachwissen über Gesetze, die Ihren Weg der Datenverarbeitung säumen

Orientierung

Die Normenkette bestimmt der Einzelfall
EU-Recht
Grundgesetz
...................Bundesrecht
........................................Landesrecht
..........................................................Stadtrecht
Internationales Recht Handel !!!!
USA-EU
EU-Asien
EU-Afrika etc. !!!!!
Gedankengang: Idee in USA + Firma in Irland ( oder Irgendwo) + Domain im Handelsraum + Billing durch Drittanbieter
Trennung zwischen
Dienstanbieter***** Kommunikation
Dienstanbieter*****Inhalt+++++Plattform für Nutzer---Anbieter---Nutzer
(Facebook-Gedanke Ich vermittle/verbinde zwei Gedanken )
Speicherung in der vernetzten Cloud !!!
Stellen Sie nun die Fragen:
Warum haben wir nicht..
Warum sind wir nicht ....
Warum sind andere ....

dann haben Sie die Antwort: Datenschutz bremst die Innovation und Agile Unternehmen
wobei der Schutz von Personen und die Sicherheit unberührt bleibt ( Daten-Ethik)

Harter Einstieg

cyber-im-zentrum

Alle Gesetze treffen auf den Nutzer

Wir wählen hier einen harten Einstieg in den Rechtsrahmen der Internetwelt.

Einen Beschluss des VHG Bayern Akte: 12 ZB 19.333 Vermittlung von Wohnraum über eine Plattform eines Mediendienstes

>>>>>Auskunft über Daten Personenbezogen Rechte Pflichten
>>>>>Hier Diensteanbieter******Behörde ( Vollzugsbehörde zur Einhaltung eines Gesetzes ohne Bewertung Ordungsrecht oder SPO-Recht)

>>>>Go immer GG: eine Verlinkung auf die Quellen erfolgt nicht.

Es liegen Beschlüsse von einem YES und einem NO vor.
( Wie vermitteln Sie also im Rahmen der Medienkompetenz-Ausbildung diesen Zustand ? )
Dann müssen Sie die Frage stellen: In welchem Bundesland sitzten beide Parteien und
es zeigt auf, dass alle Gesetze des Handelns tangiert werden.

Diese Seite hier, informiert über Cyber-Crime und macht Vorschläge wie dies verhindert werden könnte.
Eine Juristische Bewertung erfolgt nicht.

Es geht hier darum, sich Gedanken zu machen, wie einzelne Punkte aus den Beschlüssen technisch umgesetzt werden können , wenn man selber dem TMG ( Telemediengesetz ) unterliegt.
Auch, wenn dabei Dienste von Dritten in Anspruch genommen werden oder das Herkunftsland in einem anderen Teil der Welt liegt.

Zur Beachtung: Das Geschäftsmodell sitzt in USA und wir machen uns Gedanken im EU Wirtschaftsraum

Stellt ein berechtigter Auskunftersuchender Fragen, gibt er mit seinem Gestaltungswunsch der Datenübermittlung Programmiervorgaben vor.
Kann meine Datenbankstruktur also eigentlich diese Fragen abdecken? 4 Wochen Zeit
War ich Opfer einer Cyber-Attacke und muss auf Datenbestände einer Rücksicherung zurückgreifen, stellt sich die Frage der Datengenauigkeit.

In der Datensicherung können Daten enthalten sein, die eigentlich schon gelöscht waren. Wie stelle ich das sicher ?

Recht auf Verjährung, verhindert Recht auf Löschen.

Fragen über Fragen.

und: sollten Sie mehrere Systeme betreiben, ist dann sichergestellt, daß a l l e Personenbezogenen Quellen gefunden wurden ?
>>>>>Offen auch die Frage: Hat Ihr Kunde auch der Weitergabe zugestimmt ? Was macht der Empfänger der Daten ?

Sie erweitern also Ihre Wissensbasis:

Informieren Sie sich über:

>>>>>Grundgesetz für Informelle Selbstbestimmung
>>>>>Domainrecht Ist die Domain das Klingelschild oder das Grundstück an der Datenautobahn ?
>>>>>Namensrecht
>>>>>e-Commerce Richtlinie
>>>>>TMG Telemediengesetz
>>>>>TDG war der Vorgänger zeigt aber Details auf
>>>>>DSGVO Datenschutzgrundverordnung
>>>>>BDSG Bundesdatenschutzgesetz
>>>>>DSG Datenschutzgesetz des Landes !!!
>>>>>Grundgesetz mit EU Blickwinkel
>>>>>Landesgesetze hier ZwEWG Wohnraumzweckentfremdung
>>>>>Verbotssatzungen
>>>>>Stadtsatzungen
>>>>>Ordnungsrecht
>>>>>SPO
>>>>>Datenschutz nach DSGVO mit Überwachung durch Datenschutzaufsichtsbehörde
>>>>>Fernabsatz
>>>>>Anbieten von Waren und Dienstleistungen
>>>>>Verbotene Produkte und Dienstleistungen
>>>>>Informationspflichten
>>>>>Haftungsfragen
>>>>>Provider-Privileg
>>>>>Wirtschaftsraum USA EU Asien Afrika

>>>>>Immer GG ( hier Go Google): PDF File: suchen


Digitalisierung****Cloud****Plattform****Künstliche Intelligenz ihre Vorgabe der Zukunftssicherung

Erstellen Sie eine Lösung der Datenabfrage für BIG-DATA die rechtskonform ist !!!

Tipp am Rande: Werfen Sie einen Blick in den Quelltext der aufgerufenen Seite und denken Sie über die angezeigten URL-S nach !!!!

Wenn alle Fragen offen sind, dann fahren Sie jetzt weiter mit dem Start in die Internetwelt, mit dem Domainnamen und seiner Registrierung



Domainnamen

cyber-domainname

1999 Da kommt das Internet Ja wie regeln wir denn das ?

Sie müssen sich zu Beginn mit dem Domain-Namensrecht vertraut machen.
Es ist kein eigenes Rechtsgebiet, es vereint verschiedene andere Rechtsgebiete.

Markenrecht, Namensrecht, Wettbewerbsrecht

Gehen Sie davon aus, dass der Inhaber der Domain, alle Vorgaben eingehalten hat.
Die Domain ( das Grundstück an der Datenautobahn ) kann angefahren werden.

Die neue DSGVO hat leider dazu geführt, dass Auskünfte über den Inhaber nicht mehr einfach zu bekommen sind.

Werfen Sie einen Blick auf das Impressum, hier werden Sie fündig, für normale Anbieter.

Jeder ( all over the World ) kann eine Deutsche .de Domain eröffnen.

Dafür muss aber eine vertretungsberechtigte Ansprechperson in Deutschland benannt sein.

Eine Kontrolle ob der Inhalt einer Domain nach allen Seiten rechtskonform ist, geschieht nicht !!! Fallproblem

>>>>>Wissenswertes über Registrierung

>>>>>Denic*****Verwalter aller .de Domains und des Root Namens-Servers

>>>>>
http://www.denic.de Der Verwalter Deutschland

>>>>>
http://www.eurid.eu Der Verwalter in der EU für die top level domain .eu

>>>>>Auf die Zentrale Funktion der ICANN USA als Verwalter der Namen und IP-Adressen wird hier nicht näher eingegangen
>>>>>Ein Ablauf von Registrierungen erfolgt hier nicht

>>>>>Das Thema hier ist Cyber-Crime im Umgang mit Problem-Domains im WWW ( Schmutzige Seiten mit Schad-Code)

Problemthema:

******Sie können es einmal durchleuchten.
******Eine ausländische Firma eröffnet eine .de Domain
******Verwaltet sich aus einem anderen Nicht-EU Land
******Tritt in der Landessprache an und betreibt eine Plattform
******Die Plattform ermöglicht es auch, für Nutzer, anonym aufzutreten
******Die Auskunftsrechte nach DSGVO sind nicht zielführend.

******Wo ist jetzt der Schaden und wer kommt dafür auf ?

******Ihre Meinung dürfen Sie gerne weiterleiten

Woher der Wind weht

Rechtliches Haftung++Haftung++ Haftung

DSGVO

2019 Sollte jeder auf dem Tisch haben

Das Internet ist ein rechtsfreier Raum, so wird immer wieder argumentiert wenn Probleme auftauchen
Jede Regelung , so scheint es, wird durch eine technische Möglichkeit umgangen.

Das Thema hier ist, Cyber-Crime, in allen Formen.

Wir werden Lösungen aufzeigen, wie durch Geräte, Software und menschlichem Handeln, der nötige Schutz aufgebaut werden kann.

Der nötige Rechtsrahmen ist als Aufgabe und Pflichten zu verstehen und auch zu erfüllen.
Der Paragraphen-Dschungel wird manchmal unterschätzt.
>>>>>Sie unterliegen in vielen Fällen einem Haftungsrisiko, daher die Auswirkung >>>>>auf die Security
>>>
>>>Urheberrechte
>>>Datenschutz-Angaben
>>>Auskunftspflichten

Nur dadurch wird Sicherheit für alle möglich.


Fast alle Gesetze der analogen Welt gelten auch in der digitalen.
Es erfolgt derzeit eine laufende Anpassung der Gesetze. Sie sollten sich daher immer auf dem laufenden halten.
Mehr Information bekommen Sie hier:

>>>>>https://netzpolitik.org/2013/it-sicherheitsgesetz-vor-dem-aus-wirtschaft-verhindert-meldepflicht-uber-sicherheitsvorfalle/

Hier finden Sie Grundgedanken über IKT-Technik

Sie sollten es sich auch zur Aufgabe machen, bei unklaren Internetauftritten über das Impressum nähere Auskünfte über
den Anbieter einzuholen.

Das Impressum wird geregelt über den MDStV ( MediendienstStaatsvertrag ).
Macht aber nur Sinn, wenn Sie eine Bestellung tätigen wollen und ein ungutes Gefühl über den Anbieter haben.
Warum Fake-Shops so lange laufen können ist unserer Abwehr zu verdanken.


Mehr Information erhalten Sie hier:
>>>>>http://de.wikipedia.org/wiki/Staatsvertrag_%C3%BCber_Mediendienste

Immer wieder:
BKA Statistik hilft Ihen weiter eine Bewertung der Sachlage zu machen. Was muss ich dann tun ?

>>>>>cyber-bka-statistik.jpg Umsetzung Immer wieder eine Orientierungshilfe !!!!!

>>>>>Hier ist eine grafische Umsetzung/Darstellung. Das Original können Sie sich vom BKA oder in Ihrem Bundesland besorgen.
So mancher Querverweis hier, wird Sie immer wieder zum Ausgang zurückführen, da viele Entscheidungen gleichzeitig in einer Matrix abzulaufen haben.
Die BKA-Statistik ist die Basis für Ihr Risk-Mangagement.
Sie sehen dort, welche Gesetze greifen sollten. Wir reden aber von IT-Sicherheit und da hält sich der Täter nicht daran


Die neue EU DSGVO gehört eigentlich an jeden PC Arbeitsplatz
Eine Information erhalten Sie beim Bundesdatenschutzbeauftragten

>>>>>
https://www.bfdi.bund.de/DE/Home/home_node.html Behörde Sie können die Unterlage auch bestellen

Nicht vergessen: Neben der EU kommt dann das BDSG Neu, das brauchte man, um Öffnungsklauseln zu bedienen. Beides kann zur Anwendung kommen

>>>>>
https://dsgvo-gesetz.de/bdsg/ Internetseite


Einige Gesetze im Überblick:

TMG-Telemediengesetz
MSTV-Mediendienstestaatsvertrag

BSI-Gesetz
BKA-Gesetz

DSGVO
BDSG-Neu

Teledienste
Mediendienste
Rundfunk
Multmediagesetz
Informations und Kommunikationsdienstegesetz

Und weil das Internet weltumspannend ist:

Europarechtliche und Internationalrechtliche Regelungen

IT-Sicherheitsgesetz

STP-Strafprozessordnung

Sie werden Ihre Arbeit aber nicht an einem Gesetz ausrichten, sondern an Ihrer Technik.

Nur, wenn Sie die Punkte nicht einhalten, ist kein Arbeiten mehr möglich


>>>>>Cyber-Sicherheit ist mit einem hohen Invest verbunden

*****Neu: Jugendliche fordern mehr Informationen zum Urheberrecht

Cyber Crime Das juristische Thema

1999

Schön wäre es . With or under POWER

Aufgabe dieses Projektes hier ist es:

>>>>>Das Sicherheitsband zwischen Täter und Opfer so zu legen, dass eine Tat verhindert wird, bzw. erschwert wird
>>>>>100 Prozent Sicherheit gibt es nicht

>>>>>Die Gesellschaft hat zur Kenntnis zu nehmen ( nicht zu dulden ), dass ein
>>>>>gewisser Prozentsatz von Leuten
>>>>>andere mutwillig schaden will.

>>>>>
Diese Organisation informiert über Kriminalität
>>>>>Die Lesequelle*****Straftäter für Computer, im Computer, hinter dem Computer

>>>>>Sie sind das Opfer, die Verfolger betrachten es unter "Phänomenologie" Täter bleibt Täter daher
>>>>>Cyber-Security ist eine Nationale Aufgabe*****Nachrichten bleiben Nachrichten

*****Sie wollen arbeiten. Schnell und Sicher ohne Gedanken an Zerstörung

Bilden Sie sich ein eigenes Urteil, wo eine Bedrohung für Sie eine Gefahr werden könnte

Datenschutz und IT-Sicherheit

2000

Springer Verlag

Wir sprechen hier über Cyber-Crime und wie die Angriffe erkannt und abgewehrt werden können.

Es ist angekommen: Datenschutz ist Aufgabe von Oben, das Management gibt die Regeln vor.

>>>>>Aber zur Beachtung: A geht eine Verbindung ein, die Daten werden B übergeben
>>>>>B hat immer dafür zu sorgen, dass diese Daten nicht anderweitig Verwendung finden
>>>>>Es gibt keine Kontrolle, wo Daten landen wenn B nicht mehr existent ist.

Wir werden hier also nur Themenschwerpunkte aufzeigen.
Je nach Größe eines Unternehmens ist damit der Datenschutzbeauftrage betraut.
Dafür stehen eigene Applikationen zur Verfügung.
Ein DSB ist auch nicht in das operative Geschäft eingebunden.
Ob Datenschutz auch für einen Heimanwender zutrifft, werden Sie erst sehen, wenn Sie Opfer eines Zielangriffes waren.

>>>>>Ihr Adressbuch wurde abgegriffen und dient als Ausgangsbasis für andere Angriffe. Verfolgbar ist nur ihre Basis

TOP: Die Themenlandschaft

Zu jedem dieser Themen können Sie hunderte von Seiten und Betrachtungen nachlesen.

also>>>>>>>> GG: und den Suchstring mit und ohne Cyber

Management-System
Vorschriften
Dokumentationpflichten
Meldepflichten
Behördenzugriffe von USA++EU und dem Rest
Behördenzugriffe bei Strafbaren Handlungen
Compliance Regeln
IT-Sicherheitsgesetz
Telemediengesetz TMG Regelt alles von Diensteanbietern
Daten Daten Daten
Personenbezogene Daten
Verarbeitung im Auftrag
Wo wohnen Sie, Länderauslegung
Betriebsräte
Beschäftigtenschutz
Technischer Schutz
Feuer,Wasser, Diebstahl, Sabotage
Datentransfer National und über Grenzen
Klauseln in Verträgen
Facebook und Co
Cookies Cookies Cookies Privacy Shield
Kritische Infrastrukturen
Energie,Telekomm,Finanzmarkt
Providerprivileg
Strafverfolgung
BSI ZAC BKA Polizei BND BfV ( Offen Bundeswehr, Zoll, Finanzen )
Cyberagentur
Riskmanagement
Privatnutzung von Internet und Mail
Überwachung ist nicht Spionage
Videoüberwachung Kasse und Räume
Verschlüsselte Kommunikation
Aufbewahrungsfristen
Datenlöschungen bei Datensicherung
Funk auf anderen Kanälen
Externe Dienstleister
Haftungsfragen
Melden Melden Melden
Adminverantwortung
Adminhaftung bei Fehlern
Täter ist besser als die Abwehr
Logfiles Auswerten des Datenverkehrs
Sammlung von Tools
Fernmeldegeheinmis
Wie machen es die anderen ?
Best Practies
Wer sind Ü-Personen, darf ich über was sprechen ?

Ausblicke, sollen Einblicke in die Zukunft geben

Ethik von Daten und Ethik von KI ( künstlicher Intelligenz ) sollen die Innovation nicht bremsen
>>>>>KI ist auch nur eine Formel, aber das recht viel

Gleichwohl: In unserem Kulturkreis wird mit anderer Software gearbeitet. Beim autonomen CAR gilt aber die deutsche STVO.

Und jetzt kommt noch die Unsicherheit, wenn die Riskanalyse ergeben hat: Ich bin gefährdet
Wann werde ich Angegriffen oder Attackiert, fließen Daten ab, oder sammelt jemand Daten über mich ?
Bei gesammelten Daten für Produktverbesserung bleibt immer der Beigeschmack. Kann man aus den übermittelten Daten auf eine Person schließen ?
Beachten Sie: Dashboards von US-Anbieter Diensten ( auf die Person bezogen )
Vertiefende Informationen über Daten können Sie sich von der Datenethikkommission holen.

>>>>>GG:Datenethikkommission

Stolperfallen DSGVO

2003

Analog ist Digital

Neben einer Personalabteilung ist die IT-Organisation ein Bereich mit den meisten personenbezogenen Daten.

Das kann auch für einen heimischen PC gelten, wenn darauf Datenbanken erstellt werden, auf die jeder Zugriff hat.

Sie finden hier Themen, die aus dem Umfeld entstanden sind oder über die Medien kommuniziert wurden.

>>>>>Unternehmen müssen die Haftung übernehmen, wenn Ihnen Daten entwendet wurden
>>>>>Sprich: Der Bestohlene muss für seinen Schaden bezahlen, weil dadurch Dritte geschädigt wurden !!!!!

CheckList: Als Basis für die Datenschutzarbeit

Themenliste:
IP-Adressen Statisch Dynamisch
IP-Adressen bei Angriffen
Fehlerhaftes Login
Einwahl in fremde Systeme zur Wartung, Pflege, Schulung etc.
Passwort Teilen
Nimm meines, sollten Sie vermeiden, da Veränderungen nun nicht eindeutig einer Person zuordenbar sind.

Auswertung: Anonymisiert
Big Data

KI

Neuronale Netze mit den Formeln AG
( Algorithmus) ! Eine eindeutige Beschreibung einer Abfolge Tempo !!!!
Das Internet ist ja kein rechtsfreier Raum. Also sollten sie sich auch mit allen Rechtsformen beschäftigen.
Es schadet nicht, immer einen Seitenblick darauf zu werfen.

Beginnen Sie mit dem Domain-Recht. All das benötigen Sie, weil hinter jedem Angriff immer eine Domain steht .
Sichtbar ! oder unsichtbar
Wie ermittle ich alles über eine Domain. Vom Namen, bis zur IP über Dienstanbieter


Geschäftsführerhaftung

Ransomware

Hier zeigt sich die Praxisferne.

Wurden personenbezogene Daten tatsächlich verschlüsselt, dann läge eine Datenschutzverletzung nach DSGVO vor. Der Vorgang ist der
Datenschutzbehörde zu melden.
Die verletzten sind zu informieren. Man kommt aber nicht an die Daten. !!

Die Leitlinie der Europäischen Union dient hier als Richtschnur

>>>>>
http://edps.europa.eu

Sie müssen immer die Auslegung von Gesetzen in der EU und die Meinung von 16 Datenschutzaufsichtsbehörden im Blickfeld haben

Bei Erpressung durch Ransomware wird nicht bezahlt. Daten werden veröffentlicht. Dann steht die DSGVO vor dem Cyber-Täter !!!

Wie er in das System gekommen ist, tritt in den Hintergrund





Die Vernetzung

Cyber-SIEM

Zeitlos Hier ist was

Nachdem nun auch die Rechtliche Einordnung verstanden ist, besorgen wir uns einen Plan von unserer
gesamten IT-Infrastruktur,

die Riskanalyse rundet das Bild ab.