Aktuelles, Experten - geschrieben von dp am Donnerstag, Januar 26, 2012 23:27 - noch keine Kommentare
Datenflut könnte Effektivität strafrechtlicher Ermittlungsarbeit eher erschweren
Peter Schaar rät, Befugnisse zur digitalen Überwachung kritisch zu hinterfragen, statt sie ständig auszuweiten
[datensicherheit.de, 26.01.2012] Manche Sicherheitspolitiker beklagen, dass Computer, Internet und Mobiltelefonie Kriminellen den Weg ebneten – zugleich seien die Sicherheitsbehörden blind und taub. Wegen der Flüchtigkeit von Verbindungsdaten der Telekommunikation gäbe es keine digitalen Spuren, um Straftaten aufzuklären oder Gefahren vorzubeugen… Angesichts dieses Szenarios erscheine es nur folgerichtig, wenn immer neue Dateien gefordert und eingerichtet, Verpflichtungen zur Vorratsdatenspeicherung (wieder) eingeführt und Überwachungsbefugnisse ausgeweitet werden – aber diese Prämissen stimmten nicht, betont der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, in einer aktuellen Stellungnahme:
Im Regelfall gebe es sehr wohl jede Menge digitaler Spuren. Den Ermittlungsbehörden stünden durch die Digitalisierung der Telekommunikation, die flächendeckende Verbreitung von Mobiltechnik, Soziale Netzwerke und neue Kommunikationsdienste heute unvergleichlich mehr Daten zur Verfügung als jemals zuvor, erläutert Schaar. So speicherten Telekommunikationsunternehmen Verbindungsdaten von Telefonkunden für Wochen und Monate, und zwar überwiegend zu Abrechnungszwecken. Auch ohne Vorratsdatenspeicherung würden immer mehr Daten über uns alle gespeichert. Von Polizeipraktikern höre man sogar die Beschwerde, dass es angesichts der Vielzahl digitaler Spuren zunehmend schwieriger sei, die relevanten Informationen zu erkennen.
Zudem hätten Behörden in den letzten Jahren vielfältige neue Dateien angelegt und ihnen seien Befugnisse eingeräumt worden, auf vorhandene Datenbestände zuzugreifen, sie elektronisch auszuwerten oder zu verknüpfen. Angesichts dieser Sachlage hält Schaar es für wichtiger denn je, die Befugnisse zur digitalen Überwachung kritisch zu hinterfragen, statt sie ständig auszuweiten.
Weitere Informationen zum Thema:
Datenschutz FORUM, 26.01.2012
Peter Schaar, BfDI / Sicherheitsbehörden können heute mehr als je zuvor … aber wissen sie auch mehr?
Aktuelles, Experten, Veranstaltungen - März 2, 2026 14:51 - noch keine Kommentare
Digitaler Staat 2026 in Berlin: Datenschutzbehörden auf dem Kongress mit Gemeinschaftsstand vertreten
weitere Beiträge in Experten
- CISPA Campus – Bündelung von Forschung und Innovation in St. Ingbert
- MINT-EC-Camp an der Technischen Universität Ilmenau gestartet
- Eckhart Hilgenstock: KI als Entscheidungshilfe – aber niemals Ersatz für menschliche Führung
- Framework „SootUp“: Weiterentwicklung zukunftssicherer Forschungssoftware an der Universität Paderborn
- ISO/IEC 42001: Verantwortungsvolle KI – ein neuer Standard für Cybersicherheit
Aktuelles, Branche - März 1, 2026 19:12 - noch keine Kommentare
Leitfaden zur NIS2-Compliance – Zero Networks mit 5-Punkte Checkliste
weitere Beiträge in Branche
- Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen
- Software mit bekannten Sicherheitslücken bei 87 Prozent der Unternehmen in Betrieb
- KI: Die neue Insider-Bedrohung für Organisationen
- Das drohende Ende klassischer Kryptographie: Web-Seminar zur IT-Sicherheit vor dem Quantenumbruch
- Stiftung Warentest: ESET HOME Security Essential als Testsieger unter 16 Antiviren-Programmen
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren