Aktuelles, Experten - geschrieben von dp am Montag, April 11, 2016 19:29 - noch keine Kommentare
Datenschützer: Appell an Europäischen Gerichtshof zum Stopp verdachtsloser Vorratsdatenspeicherung
Frage zu klären, ob dessen Urteil zur EU-Richtlinie über die Vorratsdatenspeicherung auch auf nationale Gesetze zu übertragen ist
[datensicherheit.de, 11.04.2016] Im Vorfeld der Verhandlung des Europäischen Gerichtshofs am 12. April 2016 über nationale Gesetze zur Vorratsdatenspeicherung hat der Arbeitskreis Vorratsdatenspeicherung einen Appell an die Richter gerichtet, die verdachtslose Vorratsspeicherung von Telekommunikationsdaten der gesamten Bevölkerung europaweit zu ächten.
Kommunikations- und Bewegungsverhalten aller EU-Bürger im Visier
Die unterschiedslose Vorratsspeicherung von Informationen über jedes Telefonat, jede SMS, jede E-Mail und jede Internetverbindung der gesamten Bevölkerung stelle alle bisherigen Überwachungsmaßnahmen in den Schatten, so Ute Elisabeth Gabelmann vom AK Vorrat.
Eine Vorratsdatenspeicherung zeichne dauerhaft das alltägliche Kommunikations- und Bewegungsverhalten aller 500 Millionen Menschen in der EU auf. Das habe sich für viele Bereiche der Gesellschaft als höchst schädlich erwiesen, etwa für Kontakte zu Psychotherapeuten, Ärzten, Rechtsanwälten, Eheberatern, Drogenmissbrauchsberatern und Journalisten. Ein Terroranschlag habe mit Vorratsdaten hingegen noch nicht verhindert werden können, betont Gabelmann.
Der AK Vorrat appelliert an den Europäischen Gerichtshof, die NSA-Methoden einer totalen Telekommunikationsdatensammlung in Europa zu ächten und das Grundrecht auf vertrauliche Telekommunikation durchzusetzen. Denn ein Staat, der wahllos alle Bürger ins Visier nehme, sei kein freiheitlicher Rechtsstaat mehr.
Frage zur Handhabung nationaler Gesetze zu klären
Der Gerichtshof hatte die EU-Richtlinie über die Vorratsdatenspeicherung 2014 für unvereinbar mit der EU-Grundrechtecharta erklärt, weil die betroffenen Personen in keinem „auch nur mittelbaren oder entfernten Zusammenhang mit schweren Straftaten stehen“ und ihre Daten dementsprechend nicht „zur Verhütung, Feststellung oder Verfolgung schwerer Straftaten beitragen könnten“.
Gerichte in Schweden und Großbritannien haben dem Europäischen Gerichtshof nun die Frage vorgelegt, ob dessen Urteil zu dieser Richtlinie auch auf nationale Gesetze zu übertragen ist.
Aktuelles, Branche, Gastbeiträge - Jan. 29, 2026 12:42 - noch keine Kommentare
Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
weitere Beiträge in Experten
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
- Neue Rolle des CFO: Finanzchefs werden zu digitalen Architekten der Unternehmenszukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
- Cohesity-Studie zur Cyberresilienz deutscher Unternehmen
Aktuelles, Branche, Gastbeiträge - Jan. 29, 2026 12:42 - noch keine Kommentare
Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
weitere Beiträge in Branche
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
- 149 Millionen gestohlene Benutzernamen: Erneut umfangreicher Datendiebstahl aufgedeckt
- Data Privacy Week 2026: Datenschutz ein europäischer Wettbewerbsvorteil
- Post-Quantum-Readiness: Akuter Anspruch für die Datensicherheit der Zukunft
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren