Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum
Wireless Lan Blog
WLan Gästebuch
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeigen

mehr Artikel

Sendeleistung von WLan-Antennen Übersicht zur Sendeleistung von WLan Antennen Zu den Hauptargumenten für ein WLan-Netzwerk gehört sicherlich, dass es überaus praktisch und komfortabel ist, auf das lästige Kabelgewirr verzichten zu können. In vielen Fällen verfügen handelsübliche WLan-Endgeräte bereits über integrierte Antennen, durch eine externe WLan-Antenne können die Reichweite des Netzwerkes und auch die Signalqualität aber meist deutlich erhöht werden.   Ganzen Artikel...

Die wichtigsten Infos zu Cybermobbing Die wichtigsten Infos zu Cybermobbing Das Internet ist längst zum festen Bestandteil des Alltags geworden und hat zweifelsohne vieles vereinfacht. Aber das Internet hat auch seine Schattenseiten. Immer mehr Kinder, Jugendliche und Erwachsene müssen erleben, wie sie im Internet gemobbt werden. Über Wochen, manchmal sogar Monate kursieren falsche Behauptungen und diffamierende Bilder über die betroffene Person im Netz.    Ganzen Artikel...

Online-Shopping: Lohnen sich Versand-Flatrates? Online-Shopping: Lohnen sich Versand-Flatrates? Das Internet hat sich zu einer sehr beliebten Einkaufsplattform entwickelt. Statt durch die Fußgängerzonen zu bummeln oder mehrere große und kleine Geschäfte aufzusuchen, gehen immer mehr Kunden ganz bequem vom heimischen Sofa aus auf virtuelle Einkaufstour. Schließlich ist das Angebot im Internet riesig, die Geschäfte haben rund um die Uhr geöffnet und die Ware wird bis an die Haustür geliefert. Ganzen Artikel...

Infos und Tipps zu LTE Die wichtigsten Infos und Tipps zu LTE  Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surfen per Handy wird bald deutlich schneller werden. Das Kürzel LTE steht für Long Term Evolution und stellt den Nachfolger des Mobilfunkstandards UMTS inklusive dessen Varianten HSDPA und HSUPA dar. Die erste Generation bestand aus analogen Autotelefonen und Handys, als zweite Generation folgten digitale Portables und Mobiltelefone mit GSM. Als dritte Generation gilt UMTS und als dessen technische Weiterentwicklung wird LTE als vierte Generation oder kurz 4G bezeichnet.   Ganzen Artikel...



Daten in sozialen Netzwerken löschen - Infos und Tipps Daten in sozialen Netzwerken löschen - Infos und Tipps Heutzutage ist es für viele völlig selbstverständlich, soziale Netzwerke zu nutzen. Auch Foren anzusteuern, um Fragen zu stellen, Meinungen auszutauschen oder sich Ratschläge einzuholen, ist längst normal.   Ganzen Artikel...

Umstrittene IT-Regelungen in Deutschland

Übersicht über die umstrittensten IT-Regelungen in Deutschland  

Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben.

Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.

 

 

Aber einige Regelungen in Verbindung mit Internet, Computer, Handy und Co. muten doch etwas seltsam an und lösen regelmäßig große Diskussionen aus.    

 

Hier die umstrittensten IT-Regelungen in Deutschland im Überblick:

 

·        

Im Kampf gegen den Terror haben deutsche Politiker das Sammeln von Daten aus dem E-Mail- und dem Telefonverkehr zu einem wichtigen Instrument erklärt.

Kritiker führten als Gegenargument jedoch immer wieder an, dass solche Methoden den Methoden eines Überwachungsstaates gleichen und atmeten entsprechend erleichtert auf, als das Bundesverfassungsgericht die Vorratsdatenspeicherung ohne begründeten Verdacht im März 2010 verbot. Als Alternative zum zentralen Datensammeln wird aber das sogenannte Quick-Freeze-Verfahren befürwortet.

Hierbei dürfen die Kommunikationsdaten bei schwerem Verdacht in Einzelfällen für einen begrenzten Zeitraum gespeichert werden. 

·        

Seit Anfang 2005 kann der Gesetzgeber bei entsprechendem Verdacht E-Mails abrufen, mitlesen und überwachen. Alle E-Mail-Provider, die mehr als 10.000 Kunden haben, müssen seit der Verabschiedung des Gesetzes überwachungsbereit sein, also mit einer Technik arbeiten, die es ermöglicht, den E-Mail-Verkehr zu speichern und abzurufen.

Die Kosten für die dafür notwendige Infrastruktur müssen die E-Mail-Provider übernehmen und diese kann je nach Anbieter und Kundenstamm schnell viele tausend Euro kosten. Bei akuter Gefahr sieht das BKA-Gesetz außerdem die Möglichkeit vor, die Computer von verdächtigten Personen auszuspähen.

Nach Angaben des Bundesinnenministeriums soll das Gesetz aber seit seiner Verabschiedung vor rund anderthalb Jahren noch nicht zur Anwendung gekommen sein und es sind bislang auch keine technischen Details zum Vorgehen bekannt.

Allerdings wird immer wieder über einen Trojaner spekuliert, der den Ermittlern in Form einer staatlichen Schadsoftware ermöglichen soll, auf die Computer von Verdächtigen zuzugreifen. 

·        

Unter IT-Experten herrscht Einigkeit darüber, dass Sperren für Internetseiten mit illegalen Inhalten kaum eine Wirkung zeigen.

Dies liegt zum einen daran, dass es selbst im Internet zahlreiche Anleitungen dafür gibt, wie die Websperren umgangen werden können. Zum anderen haben Praxisbeispiele gezeigt, dass gesperrte Seiten nach einem Umzug auf einen anderen Server innerhalb kürzester Zeit wieder online waren.

Aus diesem Grund setzen sich IT-Experten dafür ein, dass Webseiten mit illegalen Inhalten nicht einfach nur gesperrt, sondern gelöscht werden. Die europäischen Regierungen hingegen halten insbesondere im Zusammenhang mit Kinderpornographie an den Sperren von lokalen Servern fest.

·        

Seit Mitte 2007 gibt es ein Gesetz, das Hackertools verbietet. Was einerseits sinnvoll und nützlich ist, führt gleichzeitig zu einem anderen Problem.

Auch Systemadministratoren und Programmierer nutzen Hackertools, um auf diese Weise Sicherheitslücken im eigenen System aufzuspüren.

Arbeiten Sicherheitsexperten jedoch mit solcher Software, machen sie sich aufgrund des gesetzlichen Verbotes unter Umständen strafbar. Gleiches gilt strenggenommen übrigens auch für diejenigen, die über Hackertools berichten.  

·        

Für Geräte und Speichermedien wie Speicherkarten, USB-Sticks, DVD-Brenner oder MP3-Player werden von Verwertungsgesellschaften sogenannte Urheberrechtsabgaben erhoben. Begründet wird dies mit dem Urheberrechtsgesetz, denn mit allen diesen Medien ist es möglich, urheberrechtlich geschützte Güter und Waren zu nutzen und zu vervielfältigen. Aus diesem Grund werden die Urheberrechtsabgaben, die sich zwischen wenigen Cent und hohen Euro-Beträgen bewegen können, einfach auf die Geräte- und Medienpreise draufgeschlagen.

Große Diskussionen löste 2007 auch die Gebühreneinzugszentrale für die öffentlich-rechtlichen Rundfunkanstalten, kurz GEZ aus. Damals ging es darum, die Rundfunkgebühren auch auf mobile Geräte wie Notebooks und Handys ausweiten, auch wenn es seinerzeit noch gar kein Angebot gab, das den Empfang von öffentlich-rechtlichem Fernsehen per Handy ermöglicht hätte.

2013 kommen diese Diskussionen allerdings endgültig zum Erliegen, denn ab dann werden die gerätegebundenen Rundfunkgebühren von pauschalen Haushalts- und Betriebsstättenabgaben abgelöst. Problematiken gab es zudem auch bei Lizenzverhandlungen zwischen der GEMA und Plattformen mit Musikvideos. Kann keine Einigung über die Höhe der Lizenzgebühren pro Zugriff auf einen Titel erzielt werden, müssen die Musikvideos entweder für den Zugriff aus Deutschland gesperrt oder vollständig von den Seiten genommen werden.

·  

Sehr umstritten ist außerdem die Einführung der elektronischen Gesundheitskarte. Auf dem Chip der Karte können nicht nur die persönlichen Daten, sondern es kann auch die gesamte Krankengeschichte von Patienten gespeichert werden.

Kritiker, zu denen neben Patienten übrigens auch Ärzte gehören, befürchten, dass die Patienten durch die Speicherung der sensiblen Daten zu gläsernen Patienten werden, zudem gibt es massive datenschutzrechtliche Bedenken.

Hinzu kommen die massiven Kosten, die im Rahmen des Kassenbeitrags zumindest anteilig von den Versicherten mitfinanziert werden müssen.

 

Weiterführende WLan-Techniken, Anleitungen und Ratgeber:

Wireless Lan Access Point
Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration

 

Thema: Übersicht über die umstrittensten IT-Regelungen in Deutschland  

 
< Prev   Next >

Teilen

Bookmark and Share

PDF-Download

PDF Anleitungen

IT & Internet

Die effektivsten IT-Sicherheitstipps fuer das Buero
Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau un...
Radio per WLan
Radio per WLAN Das Internet macht es möglich, dass nahezu überall auf der Welt der Lieblingsradiosender gehört werden kann. D...
App-Berechtigungen und ihre Bedeutung
Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschie...
Sicherheitstipps Wlan
Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunde...
Frequenzen bei WLan
Übersicht zu Frequenzen bei WLan Bei WLans handelt es sich grundsätzlich um Funknetzlösungen, die es ermöglichen, elektr...