Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 4, 2012 15:22 - noch keine Kommentare
Europaparlament lehnt Ratifizierung von ACTA ab
BITKOM befürwortet internationalen Konsens zum Kampf gegen Produktpiraterie anstelle von Geheimdiplomatie
[datensicherheit.de, 04.07.2012] Das Europäische Parlament (EP) in Brüssel hat heute die Ratifizierung des Anti-Counterfeiting Trade Agreement (ACTA) abgelehnt. Das völkerrechtliche Handelsabkommen sollte internationale Standards bei der Verfolgung von Produkt- und Markenpiraterie schaffen. Die EU-Kommission hatte den Vertragstext dem Europäischen Gerichtshof zur Prüfung vorgelegt. Das EP wollte das Ergebnis dieser Prüfung aber nicht abwarten.
BITKOM-Präsident Prof. Dieter Kempf kommentiert das Urteil:
„Im Ausgangspunkt sollte ACTA international einheitliche Mechanismen entwickeln, um grenzüberschreitend gegen Plagiate von physischen Produkten vorgehen zu können – sowohl zivilrechtlich als auch strafrechtlich. Die Regelungen wurden auf Schutzrechtsverletzungen im digitalen Bereich erweitert. BITKOM unterstützt zwar das Vorgehen gegen Produktpiraterie. Plagiate, die auf dem Postweg oder in Containern nach Deutschland eingeführt werden, benötigen allerdings andere Mechanismen als digitale Urheberrechtsverletzungen. Daher bietet sich eine separate Behandlung beider Themen an.
In der aktuellen Fassung von Acta haben wir nur wenige Angriffspunkte gesehen. Die meisten dort genannten Verpflichtungen werden von Deutschland bereits erfüllt, und Acta hätte nichts Wesentliches am deutschen Recht geändert.
Geistiges Eigentum muss international geschützt werden. Ein internationaler Konsens im Vorgehen gegen Produktpiraterie ist weiterhin dringend notwendig, weil nationales Recht allein heutzutage wenig hilft. Maßnahmen gegen Piraterie im Internet dürfen dabei Grundrechte wie das Fernmeldegeheimnis und die Informationsfreiheit nicht gefährden. Zudem müssen sie verhältnismäßig sein.
Auch sollten die Zeiten internationaler Geheimdiplomatie der Vergangenheit angehören. Die digitale Welt braucht transparente Entscheidungsprozesse. Sonst arbeiten wie bei ACTA hochbezahlte Expertenteams jahrelang umsonst, weil man die Betroffenen nicht einbezogen hat.“
Aktuelles, Experten, Studien - März 26, 2026 0:05 - noch keine Kommentare
KIT-Forschung zu Quantentechnologien: Optische Kontrolle von Kernspins in Molekülen bietet neue Perspektiven
weitere Beiträge in Experten
- Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
Aktuelles, Branche, Studien - März 26, 2026 0:04 - noch keine Kommentare
Mandiant veröffentlicht M-Trends Report 2026: Mittels KI konnten Angreifer Operationen ausweiten
weitere Beiträge in Branche
- Keynote auf der RSAC 2026: Die fünf gefährlichsten Angriffstechniken
- Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
- OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- DDoS-Angriffe: Zunahme technischer Eskalation in der DACH-Region mit Deutschland als Spitzenziel
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren