Aktuelles, Experten - geschrieben von dp am Donnerstag, Juni 2, 2011 17:16 - noch keine Kommentare
Antiterrorgesetze: Bundesdatenschutzbeauftragter fordert gründliche Evaluation
Auch völlig unbescholtene Bürger könnten ins Visier geraten, kritisiert Peter Schaar
[datensicherheit.de, 02.06.2011] In seinem jüngsten Blogbeitrag geht der Bundesdatenschutzbeauftragte auf den erbitterten Streit um die Verlängerung der weitgehenden Befugnisse für Nachrichtendienste ein, die diesen nach dem 11. September 2001 eingeräumt wurden:
Sicherheitspolitiker warnen vor anhaltenden terroristischen Bedrohungen und fordern, diese Befugnisse weiter gelten zu lassen. Peter Schaar will dabei gar nicht in Frage stellen, dass es solche Bedrohungen weiterhin gibt, aber dies rechtfertige seiner Meinung nach nicht die pauschale Verlängerung dieser Gesetze.
Er betont den „wesentlichen Unterschied zwischen 2001 und 2011“ – damals seien angesichts der Wucht und Grausamkeit der Anschläge „in großer Eile und ohne gründliche Diskussion“ umfangreiche Maßnahmenpakete durchgesetzt worden; heute könnten und müssten wir aber zurückschauen und bewerten, was die einzelnen Regelungen gebracht hätten – wie stark tatsächlich in die Grundrechte eingegriffen wurde, wie viele Menschen erfasst wurden und ob die in die Gesetze eingebauten Sicherungen funktioniert haben, etwa die parlamentarische Kontrolle und die Pflicht zur nachträglichen Benachrichtigung der von Überwachungsmaßnahmen Betroffenen.
Da viele dieser Befugnisse tief in die Grundrechte eindringen und ihre Handhabung – wie andere nachrichtendienstliche Maßnahmen – im Regelfall nicht gerichtlich überprüft werden, könnten auch völlig unbescholtene Bürger ins Visier geraten, kritisiert Schaar. Wer sich etwa unwissentlich im Umfeld eines Verdächtigen bewegt, könnte bereits erfasst worden sein, ohne von einem Terrorhintergrund oder Verdacht je zu erfahren. Solche Grundrechtseingriffe seien im Interesse aller mit einem „sorgsam rechtsstaatlich austarierten System“ so gering und so selten wie möglich zu halten.
Weitere Informationen zum Thema:
PETER SCHAAR. Der Blog, 27.05.2011
Antiterrorgesetze: Ausnahme oder Normalbetrieb?
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche - März 26, 2026 15:09 - noch keine Kommentare
Umfrage: 70 Prozent der deutschen Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken
weitere Beiträge in Branche
- Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
- OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren