Aktuelles, Experten - geschrieben von dp am Donnerstag, Januar 26, 2012 23:27 - noch keine Kommentare
Datenflut könnte Effektivität strafrechtlicher Ermittlungsarbeit eher erschweren
Peter Schaar rät, Befugnisse zur digitalen Überwachung kritisch zu hinterfragen, statt sie ständig auszuweiten
[datensicherheit.de, 26.01.2012] Manche Sicherheitspolitiker beklagen, dass Computer, Internet und Mobiltelefonie Kriminellen den Weg ebneten – zugleich seien die Sicherheitsbehörden blind und taub. Wegen der Flüchtigkeit von Verbindungsdaten der Telekommunikation gäbe es keine digitalen Spuren, um Straftaten aufzuklären oder Gefahren vorzubeugen… Angesichts dieses Szenarios erscheine es nur folgerichtig, wenn immer neue Dateien gefordert und eingerichtet, Verpflichtungen zur Vorratsdatenspeicherung (wieder) eingeführt und Überwachungsbefugnisse ausgeweitet werden – aber diese Prämissen stimmten nicht, betont der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Peter Schaar, in einer aktuellen Stellungnahme:
Im Regelfall gebe es sehr wohl jede Menge digitaler Spuren. Den Ermittlungsbehörden stünden durch die Digitalisierung der Telekommunikation, die flächendeckende Verbreitung von Mobiltechnik, Soziale Netzwerke und neue Kommunikationsdienste heute unvergleichlich mehr Daten zur Verfügung als jemals zuvor, erläutert Schaar. So speicherten Telekommunikationsunternehmen Verbindungsdaten von Telefonkunden für Wochen und Monate, und zwar überwiegend zu Abrechnungszwecken. Auch ohne Vorratsdatenspeicherung würden immer mehr Daten über uns alle gespeichert. Von Polizeipraktikern höre man sogar die Beschwerde, dass es angesichts der Vielzahl digitaler Spuren zunehmend schwieriger sei, die relevanten Informationen zu erkennen.
Zudem hätten Behörden in den letzten Jahren vielfältige neue Dateien angelegt und ihnen seien Befugnisse eingeräumt worden, auf vorhandene Datenbestände zuzugreifen, sie elektronisch auszuwerten oder zu verknüpfen. Angesichts dieser Sachlage hält Schaar es für wichtiger denn je, die Befugnisse zur digitalen Überwachung kritisch zu hinterfragen, statt sie ständig auszuweiten.
Weitere Informationen zum Thema:
Datenschutz FORUM, 26.01.2012
Peter Schaar, BfDI / Sicherheitsbehörden können heute mehr als je zuvor … aber wissen sie auch mehr?
Aktuelles, Experten - Apr. 21, 2026 0:11 - noch keine Kommentare
EU AI ACT: TÜV-Verband fordert einheitliche Rahmenbedingungen für industrielle KI
weitere Beiträge in Experten
- Laut YouGov-Studie entstehen viele Cyberrisiken im eigenen Unternehmen
- Produktive Erfolge bleiben häufig aus: 95 Prozent der KI-Projekte scheitern
- CSAM-Trilog voraus: eco-Warnung vor Suchpflichten und Doppelregulierung
- RSF-Kritik an Angriff auf redaktionelle Freiheit: Google lässt Überschriften automatisiert per KI umformulieren
- Modellcharakter: Fakeshop-Finder mit Deutschem Präventionspreis 2026 ausgezeichnet
Aktuelles, Branche - Apr. 21, 2026 0:10 - noch keine Kommentare
Nutzertäuschung und Datendiebstahl: Unsichtbare Cyberangriffe per Clickjacking
weitere Beiträge in Branche
- Ransomware-Attacken: Versicherungs- und Rechtsfragen in Zeiten zunehmender Cyberangriffe
- USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht
- Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas
- KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
- Januskopf KI: Förderer und Zerstörer der IT-Sicherheit
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren