Dennis-Kenji Kipker

/Dennis-Kenji Kipker

About Dennis-Kenji Kipker

This author has not yet filled in any details.
So far Dennis-Kenji Kipker has created 10 blog entries.

Indisches Datenschutzrecht: Aadhaar wird für verfassungskonform erklärt

In seinem Urteil vom 26.09.2018 befindet der Oberste indische Gerichtshof die Biometriedatenbank „Aadhaar“ für verfassungskonform. Vier von fünf Richtern stimmten für die Vereinbarkeit von Aadhaar mit der indischen Verfassung. Die Datennutzung durch private Unternehmen soll jedoch zukünftig eingeschränkt werden. Die bisherige Rechtslage im indischen Datenschutz In Indien existiert bisher kein

By | Oktober 27th, 2018|Aadhaar, Biometriedatenbank, BSI, EAID-Blog, Indien, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Indisches Datenschutzrecht: Aadhaar wird für verfassungskonform erklärt

Brauchen wir ein neues Verständnis von Datenschutz zum Bürgerrechtsschutz? Wie der Anti-Terror-Kampf die informationelle Selbstbestimmung zunehmend herausfordert

Jüngst am 11. August 2016 hat der Bundesinnenminister Thomas de Maizière weitere geplante Maßnahmen zur Erhöhung der Sicherheit in Deutschland angekündigt. Diese neuen Maßnahmenvorschläge reihen sich in die Sicherheitspolitik der letzten Jahre ein, wonach neue behördliche Eingriffsbefugnisse politisch nicht nur gefordert, sondern in zunehmenden Maße auch immer schneller umgesetzt werden.

By | August 16th, 2016|Anti-Terror-Kampf, BSI, Bundesinnenministerium, Datenschutz, EAID-Blog, Grundrechtsschutz durch Verfahren, informationelle Selbstbestimmung, ISMS, ISMS (BSI, ISO 27001), ISO27001, Maßnahmenpaket, Notfallmanagement, NSA-Ausschuss, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Verfassungsschutz, Vorratsdatenspeicherung, Zertifizierung & Audit|Kommentare deaktiviert für Brauchen wir ein neues Verständnis von Datenschutz zum Bürgerrechtsschutz? Wie der Anti-Terror-Kampf die informationelle Selbstbestimmung zunehmend herausfordert

Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung

I. Einführung Die sicherheitsbehördliche Datenverarbeitung erfährt seit den Anschlägen des 11. September 2001 einen laufenden Ausbau. Begründet wird dies nicht nur mit der durch den Terrorismus veränderten, qualifizierten Bedrohungslage für die öffentliche Sicherheit, sondern vor allem auch mit der zunehmenden Zahl gespeicherter personenbezogener Daten bei den unterschiedlichsten Institutionen und Personen,

By | Juni 21st, 2016|§ 113f TKG, Anforderungskatalog, BNetzA, BSI, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Security, IT-Sicherheit, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Vorratsdatenspeicherung, Zertifizierung & Audit|Kommentare deaktiviert für Der neue Anforderungskatalog der Bundesnetzagentur nach § 113f TKG – Zur Datensicherheit der TK-Diensteanbieter für die Vorratsdatenspeicherung

Das aktuelle Urteil des BVerfG zum BKA-Gesetz – eine Nachhilfe in Sachen Verfassungsrecht für Gesetzgeber und Sicherheitsbehörden

Das Urteil des Bundesverfassungsgerichts zum BKAG vom 20. April 2016 (1 BvR 966/09 und 1 BvR 1140/09), in welchem das Gesetz in erheblichen Teilen für verfassungswidrig erklärt wird, beschränkt nicht nur die künftige sicherheitsbehördliche Datenverarbeitung, sondern enthält zugleich auch ausführliche Vorgaben, wie eine solche Datenverarbeitung auf verfassungskonforme Weise zu realisieren

By | Mai 3rd, 2016|BKAG, BSI, Bundesverfassungsgericht, EAID-Blog, informationelle Selbstbestimmung, ISMS, ISMS (BSI, ISO 27001), ISO27001, Kernbereichsschutz, Menschenwürde, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Überwachung, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Das aktuelle Urteil des BVerfG zum BKA-Gesetz – eine Nachhilfe in Sachen Verfassungsrecht für Gesetzgeber und Sicherheitsbehörden

Digitale Souveränität durch Vertragsklauseln? – Die neuen EVB-IT des IT-Planungsrates

Den meisten Bürgern dürfte der Begriff der „EVB-IT“ wohl kaum geläufig sein, obwohl sie eine zentrale Rolle bei der Auftragsvergabe der öffentlichen Hand im IT-Bereich spielen. Die so genannten „Ergänzenden Vertragsbedingungen für die Beschaffung von IT-Leistungen“ (EVB-IT) sind Musterverträge zur Standardisierung des Verwaltungshandelns, wenn es um die Beschaffung von Informationstechnik

By | April 2nd, 2016|AGB, BSI, BVB, CIO-Bund, Digitale Souveränität, EAID-Blog, EVB-IT, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Planungrat, No-spy-Klausel, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Vertragsfreiheit, Zertifizierung & Audit|Kommentare deaktiviert für Digitale Souveränität durch Vertragsklauseln? – Die neuen EVB-IT des IT-Planungsrates

Vom Staatstrojaner zum staatseigenen Bundestrojaner – die Evolution einer Überwachungssoftware

„C3PO-r2d2-POE“ – noch vor den Snowden-Veröffentlichungen stand diese Losung im Jahre 2011 sinnbildlich für unkontrollierte staatliche Überwachung mit tief verbundenen Eingriffen in die Privatsphäre des Bürgers. „C3PO-r2d2-POE“ war das zentrale Steuerkennwort des damals von verschiedenen Sicherheitsbehörden eingesetzten „Staatstrojaners“, entwickelt von der Firma „DigiTask“. Der Chaos Computer Club (CCC) analysierte damals

By | Februar 29th, 2016|BKA, BSI, Bundestrojaner, ccc, DigiTask, EAID-Blog, FinFisher, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, staatstrojaner, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Vom Staatstrojaner zum staatseigenen Bundestrojaner – die Evolution einer Überwachungssoftware

Cybersicherheit und Datenschutz in den USA – der Cybersecurity Information Sharing Act (CISA)

Vor in etwa einem Monat – am 18. Dezember 2015 – unterzeichnete der US-amerikanische Präsident Barack Obama den Cybersecurity Information Sharing Act (CISA) als Bestandteil des US-Haushalts für 2016 (consolidated spending bill). Wie es der Name bereits vermuten lässt, handelt es sich beim CISA um ein Bundesgesetz, das sich der

By | Januar 25th, 2016|BSI, CISA, Cybersecurity Information Sharing Act, EAID-Blog, FBI, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Sicherheit, IT-SiG, NIS-RL, Notfallmanagement, NSA, Penetrationstest, Penetrationstests, Pentagon, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Cybersicherheit und Datenschutz in den USA – der Cybersecurity Information Sharing Act (CISA)

Sicherheitspolitik nach Paris – „Die Debatte über das Trennungsgebot muss geführt werden“

Der folgende Beitrag stellt eine Antwort des Verfassers auf die Argumente von Rainer Wendt, dem Bundesvorsitzenden der DPolG, im Rahmen der Tagesspiegel „Causa“ vom 04. Dezember 2015 dar.   Dass die jüngsten terroristischen Anschläge von Paris zu rechtspolitischen Überlegungen geführt haben, staatliche Sicherheitsmaßnahmen zu erweitern und zu „verbessern“, ist nicht

By | Dezember 22nd, 2015|BfV, BSI, Bürgerrechte, DPolG, EAID-Blog, Geheime Staatspolizei, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Polizei, Risikomanagement, Trennungsgebot, Trennungsprinzip, Unternehmen, Veranstaltungen, Vorratsdatenspeicherung, Zertifizierung & Audit|Kommentare deaktiviert für Sicherheitspolitik nach Paris – „Die Debatte über das Trennungsgebot muss geführt werden“

Der Traum vom autonomen und vernetzten Fahren – Segen oder Fluch?

Die Automobilindustrie gilt hierzulande als Innovationsträger, und das nicht umsonst: Schließlich steht kaum ein Industriezweig so sehr im Rampenlicht wie die Autohersteller – mit der Einführung eines jeden Modells werden bahnbrechende technische Neuerungen erwartet, die das Autofahren nicht nur sicherer und schneller, sondern mittlerweile vor allem auch umweltfreundlicher und komfortabler

By | November 2nd, 2015|autonomes Fahren, BSI, EAID-Blog, Fahrdatenauswertung, Fernzugriff, Internet of Things, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Der Traum vom autonomen und vernetzten Fahren – Segen oder Fluch?

Die Neue, die Unvollendete: Zur Wiedereinführung der Vorratsdatenspeicherung am 16.10.2015

Nachdem am 2. März 2010 das Bundesverfassungsgericht sein Urteil zur Vorratsdatenspeicherung in Deutschland gefällt hatte, herrschte große Erleichterung: Die staatliche Überwachungsmaßnahme wurde für verfassungswidrig erklärt, ebenso waren die entsprechenden Ermächtigungsgrundlagen in den §§ 113a, 113b TKG nichtig. Gleichwohl der Vorratsdatenspeicherung nunmehr die gesetzliche Grundlage fehlte, erachtete das Gericht die Maßnahme

By | Oktober 19th, 2015|BSI, EAID-Blog, ISMS, ISMS (BSI, ISO 27001), ISO27001, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Die Neue, die Unvollendete: Zur Wiedereinführung der Vorratsdatenspeicherung am 16.10.2015