Aktuelles, Experten - geschrieben von dp am Donnerstag, Januar 26, 2012 23:27 - noch keine Kommentare
Datenflut könnte Effektivität strafrechtlicher Ermittlungsarbeit eher erschweren
Peter Schaar rät, Befugnisse zur digitalen Überwachung kritisch zu hinterfragen, statt sie ständig auszuweiten
[datensicherheit.de, 26.01.2012] Manche Sicherheitspolitiker beklagen, dass Computer, Internet und Mobiltelefonie Kriminellen den Weg ebneten – zugleich seien die Sicherheitsbehörden blind und taub. Wegen der Flüchtigkeit von Verbindungsdaten der Telekommunikation gäbe es keine digitalen Spuren, um Straftaten aufzuklären oder Gefahren vorzubeugen… Angesichts dieses Szenarios erscheine es nur folgerichtig, wenn immer neue Dateien gefordert und eingerichtet, Verpflichtungen zur Vorratsdatenspeicherung (wieder) eingeführt und Überwachungsbefugnisse ausgeweitet werden – aber diese Prämissen stimmten nicht, betont der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, in einer aktuellen Stellungnahme:
Im Regelfall gebe es sehr wohl jede Menge digitaler Spuren. Den Ermittlungsbehörden stünden durch die Digitalisierung der Telekommunikation, die flächendeckende Verbreitung von Mobiltechnik, Soziale Netzwerke und neue Kommunikationsdienste heute unvergleichlich mehr Daten zur Verfügung als jemals zuvor, erläutert Schaar. So speicherten Telekommunikationsunternehmen Verbindungsdaten von Telefonkunden für Wochen und Monate, und zwar überwiegend zu Abrechnungszwecken. Auch ohne Vorratsdatenspeicherung würden immer mehr Daten über uns alle gespeichert. Von Polizeipraktikern höre man sogar die Beschwerde, dass es angesichts der Vielzahl digitaler Spuren zunehmend schwieriger sei, die relevanten Informationen zu erkennen.
Zudem hätten Behörden in den letzten Jahren vielfältige neue Dateien angelegt und ihnen seien Befugnisse eingeräumt worden, auf vorhandene Datenbestände zuzugreifen, sie elektronisch auszuwerten oder zu verknüpfen. Angesichts dieser Sachlage hält Schaar es für wichtiger denn je, die Befugnisse zur digitalen Überwachung kritisch zu hinterfragen, statt sie ständig auszuweiten.
Weitere Informationen zum Thema:
Datenschutz FORUM, 26.01.2012
Peter Schaar, BfDI / Sicherheitsbehörden können heute mehr als je zuvor … aber wissen sie auch mehr?
Aktuelles, Branche, Gastbeiträge - März 11, 2026 17:15 - noch keine Kommentare
Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
weitere Beiträge in Experten
- Warnung der Bevölkerung: BBK meldet erfolgreichen Abschluss des Bund-Länder-Projektes
- ALL#HANDS: Neues Forschungsprojekt an der TUD soll für mehr Sicherheit im Internet sorgen
- Informationsfreiheit und Datenschutzgesetz in Berlin: Meike Kamp kritisiert geplante Gesetzesänderungen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
- Digitaler Raum: Claudia Plattner stellt Rundumblick auf die Sicherheit mittels Wheel of Motion vor
Aktuelles, Branche, Gastbeiträge - März 11, 2026 17:15 - noch keine Kommentare
Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
weitere Beiträge in Branche
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
- Monitoring von Cloud-Datenbanken: Transparenz und Kontrolle in dynamischen IT-Umgebungen
- ISACA veröffentlicht Update des IT Audit Frameworks (ITAF)
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren