Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Umstrittene IT-Regelungen in Deutschland

Übersicht über die umstrittensten IT-Regelungen in Deutschland  

Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben.

Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.

 

 

Aber einige Regelungen in Verbindung mit Internet, Computer, Handy und Co. muten doch etwas seltsam an und lösen regelmäßig große Diskussionen aus.    

 

Hier die umstrittensten IT-Regelungen in Deutschland im Überblick:

 

·        

Im Kampf gegen den Terror haben deutsche Politiker das Sammeln von Daten aus dem E-Mail- und dem Telefonverkehr zu einem wichtigen Instrument erklärt.

Kritiker führten als Gegenargument jedoch immer wieder an, dass solche Methoden den Methoden eines Überwachungsstaates gleichen und atmeten entsprechend erleichtert auf, als das Bundesverfassungsgericht die Vorratsdatenspeicherung ohne begründeten Verdacht im März 2010 verbot. Als Alternative zum zentralen Datensammeln wird aber das sogenannte Quick-Freeze-Verfahren befürwortet.

Hierbei dürfen die Kommunikationsdaten bei schwerem Verdacht in Einzelfällen für einen begrenzten Zeitraum gespeichert werden. 

·        

Seit Anfang 2005 kann der Gesetzgeber bei entsprechendem Verdacht E-Mails abrufen, mitlesen und überwachen. Alle E-Mail-Provider, die mehr als 10.000 Kunden haben, müssen seit der Verabschiedung des Gesetzes überwachungsbereit sein, also mit einer Technik arbeiten, die es ermöglicht, den E-Mail-Verkehr zu speichern und abzurufen.

Die Kosten für die dafür notwendige Infrastruktur müssen die E-Mail-Provider übernehmen und diese kann je nach Anbieter und Kundenstamm schnell viele tausend Euro kosten. Bei akuter Gefahr sieht das BKA-Gesetz außerdem die Möglichkeit vor, die Computer von verdächtigten Personen auszuspähen.

Nach Angaben des Bundesinnenministeriums soll das Gesetz aber seit seiner Verabschiedung vor rund anderthalb Jahren noch nicht zur Anwendung gekommen sein und es sind bislang auch keine technischen Details zum Vorgehen bekannt.

Allerdings wird immer wieder über einen Trojaner spekuliert, der den Ermittlern in Form einer staatlichen Schadsoftware ermöglichen soll, auf die Computer von Verdächtigen zuzugreifen. 

·        

Unter IT-Experten herrscht Einigkeit darüber, dass Sperren für Internetseiten mit illegalen Inhalten kaum eine Wirkung zeigen.

Dies liegt zum einen daran, dass es selbst im Internet zahlreiche Anleitungen dafür gibt, wie die Websperren umgangen werden können. Zum anderen haben Praxisbeispiele gezeigt, dass gesperrte Seiten nach einem Umzug auf einen anderen Server innerhalb kürzester Zeit wieder online waren.

Aus diesem Grund setzen sich IT-Experten dafür ein, dass Webseiten mit illegalen Inhalten nicht einfach nur gesperrt, sondern gelöscht werden. Die europäischen Regierungen hingegen halten insbesondere im Zusammenhang mit Kinderpornographie an den Sperren von lokalen Servern fest.

·        

Seit Mitte 2007 gibt es ein Gesetz, das Hackertools verbietet. Was einerseits sinnvoll und nützlich ist, führt gleichzeitig zu einem anderen Problem.

Auch Systemadministratoren und Programmierer nutzen Hackertools, um auf diese Weise Sicherheitslücken im eigenen System aufzuspüren.

Arbeiten Sicherheitsexperten jedoch mit solcher Software, machen sie sich aufgrund des gesetzlichen Verbotes unter Umständen strafbar. Gleiches gilt strenggenommen übrigens auch für diejenigen, die über Hackertools berichten.  

·        

Für Geräte und Speichermedien wie Speicherkarten, USB-Sticks, DVD-Brenner oder MP3-Player werden von Verwertungsgesellschaften sogenannte Urheberrechtsabgaben erhoben. Begründet wird dies mit dem Urheberrechtsgesetz, denn mit allen diesen Medien ist es möglich, urheberrechtlich geschützte Güter und Waren zu nutzen und zu vervielfältigen. Aus diesem Grund werden die Urheberrechtsabgaben, die sich zwischen wenigen Cent und hohen Euro-Beträgen bewegen können, einfach auf die Geräte- und Medienpreise draufgeschlagen.

Große Diskussionen löste 2007 auch die Gebühreneinzugszentrale für die öffentlich-rechtlichen Rundfunkanstalten, kurz GEZ aus. Damals ging es darum, die Rundfunkgebühren auch auf mobile Geräte wie Notebooks und Handys ausweiten, auch wenn es seinerzeit noch gar kein Angebot gab, das den Empfang von öffentlich-rechtlichem Fernsehen per Handy ermöglicht hätte.

2013 kommen diese Diskussionen allerdings endgültig zum Erliegen, denn ab dann werden die gerätegebundenen Rundfunkgebühren von pauschalen Haushalts- und Betriebsstättenabgaben abgelöst. Problematiken gab es zudem auch bei Lizenzverhandlungen zwischen der GEMA und Plattformen mit Musikvideos. Kann keine Einigung über die Höhe der Lizenzgebühren pro Zugriff auf einen Titel erzielt werden, müssen die Musikvideos entweder für den Zugriff aus Deutschland gesperrt oder vollständig von den Seiten genommen werden.

·  

Sehr umstritten ist außerdem die Einführung der elektronischen Gesundheitskarte. Auf dem Chip der Karte können nicht nur die persönlichen Daten, sondern es kann auch die gesamte Krankengeschichte von Patienten gespeichert werden.

Kritiker, zu denen neben Patienten übrigens auch Ärzte gehören, befürchten, dass die Patienten durch die Speicherung der sensiblen Daten zu gläsernen Patienten werden, zudem gibt es massive datenschutzrechtliche Bedenken.

Hinzu kommen die massiven Kosten, die im Rahmen des Kassenbeitrags zumindest anteilig von den Versicherten mitfinanziert werden müssen.

 

Weiterführende WLan-Techniken, Anleitungen und Ratgeber:

Wireless Lan Access Point
Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration

 

Thema: Übersicht über die umstrittensten IT-Regelungen in Deutschland  

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...
Infos und Fakten zu VoIP
Alle wichtigen Infos und Fakten zu VoIP Das Kürzel VoIP steht für Voice over IP und meint das Telefonieren mithilfe des Internet P...
Internetsucht Infos und Fakten
Die wichtigsten Infos und Fakten zum Thema Internetsucht Das Internet ist längst zu einem festen Bestandteil des alltäglichen Lebe...
Checkliste bei Fehlern im WLan unter Windows Vista/XP
Checkliste bei Fehlern im WLan unter Windows Vista / XP Natürlich sind auch Drahtlosnetzwerke vor Fehlern nicht gefeit, wobei sich die...
Wie funktioniert Cell Broadcast?
Wie funktioniert Cell Broadcast? Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie k...

mehr Artikel

WLan und Mobilfunk im Flieger - Infos und Tipps WLan und Mobilfunk im Flieger - Infos und Tipps Wer verreist, nimmt sein Handy oder Smartphone, sein Tablet oder seinen Laptop oft mit. Und viele möchten auch während des Flugs nicht darauf verzichten, E-Mails zu schreiben, SMS zu verschicken oder Posts in sozialen Netzwerken zu veröffentlichen. Tatsächlich bieten viele Fluglinien ihren Passagieren diese Möglichkeiten inzwischen an.    Ganzen Artikel...

Warum heißen Computerfehler "Bugs"? Warum heißen Computerfehler "Bugs"?   In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlverhalten zeigen. Aber was ist ein Bug eigentlich genau? Woher kommt der Begriff? Und warum werden Computerfehler so genannt? Eines gleich vorweg: Das deutsche Wort Bug bezeichnet den vorderen Teil eines Schiffes. Doch damit hat ein Bug in der Computerwelt nichts zu tun. Hier geht der Begriff vielmehr auf das englische “bug” für Käfer oder Insekt zurück. Und die anderen Fragen klären wir jetzt!  Ganzen Artikel...

7 Fragen zum Mobilfunkstandard 5G 7 Fragen zum Mobilfunkstandard 5G   Im Zusammenhang mit dem Mobilfunk führt schon seit einiger Zeit kein Weg mehr am sogenannten 5G vorbei. Doch wofür steht die Abkürzung? Wie verbreitet ist der Mobilfunkstandard in Deutschland? Welche Vorteile bietet er? Und wer kann 5G nutzen? Wir beantworten sieben Fragen zum Mobilfunkstandard 5G!   1. Was genau ist 5G? Momentan erfolgt die beste Datenübertragung in Deutschland noch im Bereich 4G, auch bekannt als LTE. Doch die Zukunft liegt im Mobilfunkstandard 5G. Er ist seit Juli 2019 in mehreren deutschen Städten verfügbar und wird seitdem konstant ausgebaut. Das Ziel ist, dass bis 2025 99 Prozent der Fläche mit 5G versorgt werden sollen.  Ganzen Artikel...

Daten vom Smartphone vor einem Verkauf sicher löschen Daten vom Smartphone vor einem Verkauf sicher löschen   Kontaktdaten, Fotos, E-Mails, Chatverläufe, Passwörter, Zugangsdaten zum Online-Banking: Auf dem Smartphone sammeln sich im Laufe der Zeit jede Menge persönliche Informationen an. Geraten solche sensiblen Daten in die falschen Hände, kann das nicht nur unangenehm für einen selbst werden, sondern Kriminellen auch die Möglichkeit zum Datendiebstahl und Datenmissbrauch eröffnen. Erschwerend kommt dazu, dass auf dem Endgerät neben den eigenen Daten auch Informationen über die Kontakte und damit über Dritte vorhanden sind. Auf der anderen Seite funktionieren viele Endgeräte einwandfrei und werden nur deshalb austauscht, weil der Besitzer etwas Neues haben möchte. Insofern macht es durchaus Sinn, das Altgerät zu verkaufen. Doch vor einem Verkauf sollten die Daten vom Smartphone sicher gelöscht werden. Und wie das geht, erklären wir in diesem Beitrag!  Ganzen Artikel...



Sicherheitsziele bei Wireless Lan Die 6 Sicherheitsziele bei Wireless LAN Zu den größten Problemen von Wireless LAN gehört die Sicherheit. Im Vergleich mit kabelgebundenen Netzwerken zeigt sich, dass die öffentliche Luftschnittstelle, die funk-basierte Systeme nutzen, durchaus Gefahrenpotenzial für Angriffe bietet. So kann ein potenzieller Angreifer diese Schnittstelle nutzen, um persönliche oder unternehmensinterne Daten des WLAN-Betreibers in Erfahrung zu bringen, denn letztlich lässt sich die Ausbreitung eines Funksystems nur in begrenztem Umfang steuern.  Ganzen Artikel...