Sie sind auf Seite 1von 28

OKTOBER 2018

中国正在数据化
*
道路上全速超车 * China befindet sich bei der Digitalisierung
voll auf der Überholspur

Und wie sieht es in Deutschland aus?

Schutz der digitalen


Infrastrukturen gefordert.
Sichtbar geworden ist
ein strategisches Defizit.
4 Inhalt
3 Editorial
Von Schlaglichtern auf China, einer Charta für Europa
und Strategien für Deutschland

14 SCHWERPUNKT

4 Chinas Gesellschaft als Treiber der Digitalisierung


Anspruchsvolle Konsumenten und selbstbewusste
Start-up-Unternehmer

10 Digitalisierung im Gesundheitswesen
Zielgerichtete Arbeit an E-Health und der dafür
notwendigen Gesetzgebung in China

18 14 Das chinesische Cybersecurity-Gesetz


Neue Herausforderungen für alle Unternehmen im Land

18 Digitale Grundrechtscharta für Europa


Der Vorrang des Menschen steht im Fokus

22 Digitale Agenda oder digitale Strategie?

24
Sichtbar geworden ist ein strategisches Defizit.
Worauf es jetzt ankommt

24 IT-Sicherheit stärken, Freiheit erhalten, Frieden sichern


Dringend gefordert: Maßnahmen zum Schutz unserer
digitalen Infrastrukturen und privater Kommunikation

27 Aktuelle Bücher

Impressum Haben Sie Fragen oder wünschen


weitere Informationen?
Herausgeber: Chefredakteur: Realisierung:
Deutsches Institut Jürgen Selonke (V.i.S.d.P.) Lohrengel Mediendesign Web: www.divsi.de Wissenschaftliche Leitung:
für Vertrauen und Schulterblatt 58 E-Mail: info@divsi.de Joanna Schmölz
Autoren: 20357 Hamburg Tel.: + 49 40 226 369 896
Sicherheit
Jost Blöchl, Chenchao Liu, Anfragen DIVSI magazin: E-Mail: wissenschaft@divsi.de
im Internet (DIVSI) Dr. Florian Kessler, Dr. Kons- Verbreitete Auflage: Michael Schneider,
Matthias Kammer, tantin von Notz, Dr. Kristin ca. 7.500 Exemplare, Leitung Kommunikation
Direktor Shi-Kupfer, Prof. Dr. Fried- Abgabe kostenlos Tel.: + 49 40 226 369 895
Mittelweg 110B rich Graf von Westphalen, Titel: May_Chanikran/vector- E-Mail: michael.schneider@divsi.de
20149 Hamburg Dr. Göttrik Wewer sector – shutterstock.com E-Mail: presse@divsi.de

DIVSI ist eine gemeinnützige Initiative der Deutsche Post AG, gegründet im Jahr 2011.

2
Der Optimist lernt Russisch, der Pessi-
mist Chinesisch. Eine früher oft gege-
bene Antwort auf die Frage junger Men-
schen, welche Sprache sie lernen sollten.
Ich habe deshalb einst ein Sinologie-Stu-
dium begonnen und leider – sage ich
heute – abgebrochen, weil mich die Zei- Wie aktiv die Chinesen im Bereich
tungswelt stärker faszinierte. E-Health unterwegs sind, berichtet
Chenchao Liu. Er informiert über den
Nicht dass ich meine Berufswahl Einsatz künstlicher Intelligenz im Ge-
bereue. Doch es wäre prima, fundier- sundheitswesen und verdeutlicht, dass
ter über die Verhältnisse des Landes in man durchaus einen länderübergreifen-
Fernost Bescheid zu wissen. Man muss den Nutzen im Auge hat (S. 10).
deshalb sicher kein Pessimist sein, son-
dern einfach Realitäten anerkennen. Und wie sieht es in Deutschland aus?
Mit dem besonderen Blick auf IT-Sicher-
Die Idee, ein Magazin mit dem heit findet der Grünen-Spitzenpolitiker
Schwerpunkt China zu gestalten, ent- Konstantin von Notz viel Kritikwürdiges.

Von Schlaglichtern stand beim letzten DIVSI-Bucerius Fo-


rum. Einen besonderen Dank möchte ich
Er geht mit der Bundesregierung hart ins
Gericht und schlägt zwingend notwendi-
auf China, den Experten von MERICS (Mercator In­
stitute for China Studies) sagen, die auch
ge Maßnahmen vor (S. 24).

einer Charta für für die Übertragung des Titels in chinesi-


sche Schriftzeichen gesorgt haben.
Göttrik Wewer zeigt, dass zwar eini-
ges geschafft wurde, jedoch vor allem ein
Europa und strategisches Defizit herrscht. Er schil-
Insgesamt wecken die Beiträge mit dert, worauf es jetzt ankommt (S. 22).
Strategien für Blick auf China Neugier, machen viel-
leicht zumindest teilweise auch Angst. Informationen von Friedrich Graf von
Deutschland Aber sie werfen Schlaglichter auf The- Westphalen zur aktuellen „Charta der
men, die eine Vertiefung lohnen. Digitalen Grundrechte der Europäischen
Union“ runden das Spektrum des Ma-
Dabei setzt Kristin Shi-Kupfer ein Zei- gazins ab. Diese Leitlinie zeigt Wege auf,
chen, das viele überraschen mag. Dem- um Bedrohungen unserer Grundrechte
nach geht in China längst nicht alles vom durch die Digitalisierung entgegenzu-
Staat aus. Die MERICS-Expertin zeich- wirken. Zumindest unter diesem Aspekt
net vielmehr ein Bild der chinesischen dürften wir den Chinesen voraus sein
Gesellschaft als Treiber der Digitalisie- (S. 18).
rung und informiert über anspruchsvol-
le Konsumenten sowie selbstbewusste Ich bin sicher, dass unsere aktuellen
Start-up-Unternehmer (S. 4). Themen Ihnen einmal mehr informative
Unterhaltung bieten.
Florian Kessler und Jost Blöchl,
Rechtsanwälte des Pekinger Büros der
Kanzlei WZR, schildern Wirkungen und
Auswirkungen des chinesischen Cyber-
security-Gesetzes. Und benennen auch
die wichtigsten To-Dos für ausländische Jürgen Selonke
Unternehmen (S. 14). Chefredakteur, DIVSI magazin

Oktober 2018 3
WAHRNEHMUNG

Chinas Gesellschaft als


Treiber der Digitalisierung
Anspruchsvolle Konsumenten und selbstbewusste Start-up-Unternehmer.
Kristin Shi-Kupfer

E
s war eine Nachricht, die schein- zientes Regieren und globale Technolo- tralbankchef Zhou Xiaochuan die Platt-
bar so gar nicht zu der hiesigen gieführerschaft vorantreiben kann, wird formen ins Leben – ohne jedoch große,
Aufregung über Chinas digitale deshalb entscheidend vom Verhalten umfassende gesetzliche Rahmenbedin-
Entwicklung passen wollte. Chi- der chinesischen Bevölkerung abhängen. gungen aufzusetzen. Die Dynamik des
nesische Konsumenten, hierzulande vor Jüngste Trends zeigen, dass Chinas Ge- digitalen Marktes sollte eine vitale Finan-
allem als enthusiastische Nutzer neu- sellschaft die digitale Politik der Zentral- zierungsquelle für kleine und mittelstän-
er Technologien bekannt, probten einen regierung durchaus herausfordert. dische Unternehmen in China schaffen.
kleinen Aufstand. Das gelang auch zunächst teilweise:
Anfang August machten sich Tausen- Beispiel 1: Die eingangs erwähnten Die Zahl der Plattformen verzehnfachte
de wütender Kleinanleger aus dem gan- Klein­ investoren. Mit der Freigabe der sich innerhalb von nur drei Jahren. Chi-
zen Land auf in Richtung Finanzdis­trikt Peer-to-Peer-Plattformen setzte die chi- na ist heute der weltweit finanzkräftigste
im Westen Beijings. Sie wollten ihrem nesische Regierung auf ein altbewähr- P2P-Markt. Auch aus Mangel an Alterna-
Frust über das Geld, das sie an windige tes Mittel der Innovations- und Wachs­ - tiven für lukrative Geldanlagen entstanden
Betreiber von Online-Kreditplattformen tumsförderung. 2015 riefen Ministerprä- durch die P2P-Plattformen eine Art Geld-
(auch Peer-to-Peer oder P2P genannt) sident Li Keqiang und der damalige Zen- rausch. In der Hoffnung auf schnel-
verloren hatten, Luft machen. Und sie
wollten die chinesische Zentralregie-
rung in die Pflicht nehmen, das verlorene
Geld zurückzuerstatten. Größere Protes-
te konnten die chinesischen Behörden
letztlich verhindern – durch einen koor-
dinierten Polizeieinsatz vor Ort, vor allem
aber auch mithilfe des zunehmend um-
fassenderen digitalen Überwachungs-
netzes. Womit die Wahrnehmung des
Westens wiederhergestellt war: China ist
eine globale Cybermacht, die ihre Bürger
Fotos: atiger/sacilad – Shutterstock

mit digitalen Techniken kontrollieren will.


Was bei dieser Wahrnehmung oft
übersehen wird: Chinas Bevölkerung ist
nicht nur ein williger Empfänger, son-
dern auch Mitgestalter und oftmals sogar
Treiber der Digitalisierung in der Volksre-
publik. Wie die chinesische Zentralregie-
rung ihre digitalen Ambitionen in punkto
innovationsgetriebenes Wachstum, effi- Angekommen. Chinas Bevölkerung ist auch Treiber der Digitalisierung.

4
Blick nach vorn.
Die neue Revolution.
Alle miteinander,
das Handy fest in
der Hand.

Oktober 2018 5
6
Fotos: University at Buffalo, sacilad/yuyangc – Shutterstock
les, großes Geld und im Vertrauen auf Drittel (31,7 Prozent) fühlt sich bereits in
staatliche Rückendeckung ließen sich Wenn Nutzer der ein oder anderen Form bedroht. Und
Anleger auf immer aberwitzigere Zins- das, obwohl Peking KI zum Allheilmittel
raten ein, an welchen die Betreiber kräf- Privatsphäre für fast alle Probleme ausgerufen hat

gegen Bequem-
tig mitverdienten. Kreditnehmer konnten und die eigene Forschung und Entwick-
die entsprechenden Rückzahlungen bald lung in diesem Bereich mit massiven In-
nicht mehr leisten, gefährliche Verschul-
dungsketten entstanden, an deren ande- lichkeit, gegen vestitionen vorantreibt.

rem Ende die Kleinanleger festsaßen.


Schließlich musste die Zentralregie- Sicherheit, gegen Entrüstung. Auch brach ein Sturm der
Entrüstung unter Chinas Netizens los, als
rung aktiv werden: Sie schloss viele un-
seriöse und betrügerisch agierende Platt-
Effizienz tauschen der Chef des chinesischen Suchmaschi-
nenbetreibers Baidu, Robin Li, ebenfalls
formen und unterstellte den gesamten
Bereich einer zentralen Clearing-Stelle.
können, dann tun im März dieses Jahres erklärte: „wenn
Nutzer Privatsphäre gegen Bequemlich-
Die zukünftige Herausforderung: Wie
kann die Zentralregierung die Rahmenbe-
sie das in vielen keit, gegen Sicherheit, gegen Effizienz
tauschen können, dann tun sie das in
dingungen für nachhaltige digitale Markt-
mechanismen schaffen und dabei Wild-
Fällen. vielen Fällen“. Zwei Monate zuvor hatte
das halb staatliche Komitee für Konsu-
west-Mechanismen verhindern – ohne ein Robin Li, CEO des Suchmaschinen­ mentenschutz in der östlichen Provinz
unabhängiges Rechtssystem und aufklä- betreibers Baidu Jiangsu die Firma Baidu wegen illegalen
rende Medienberichterstattung? Sammelns von Daten angeklagt. Baidu
entschuldigte sich, ohne aber rechtliche
Beispiel 2: Der Schutz privater Daten. Konsequenzen zu tragen.
Sowohl chinesische offizielle Medienbe- senders CCTV und des Unternehmens Die zunehmende Sensibilität vieler
richte als auch Studien ausländischer Tencent Research unter rund 8.000 Teil- Chinesen für Belange des Datenschut-
Wissenschaftler kommen zu dem Er- nehmern zeigt jedoch auch einen ande- zes ist begründet: Denn trotz einer Reihe
gebnis, dass Chinesen entweder keine, ren Trend: 76,3 Prozent der Teilnehmer von jüngst verabschiedeten gesetzlichen
oder wenn doch, eine durchaus positive sehen im Vormarsch von Methoden der Regelungen, die hauptsächlich Firmen
Einstellung zum sogenannten sozialen Künstlichen Intelligenz (KI) in der IT eine und weniger Regierungsstellen in die
Bonitätssystem haben. Bis 2020 will die Gefahr für ihre Privatsphäre. Rund ein Verantwortung nehmen, hat die Zahl
chinesische Zentralregierung ein umfas-
sendes nationales System zur Bewertung
von Zahlungsmoral, Verkehrsverhalten
Social Scoring.
oder Online-Gewohnheiten einführen. Die lückenlose
Lokale Pilotprojekte mit „Schwarzen Erfassung des
Listen“ und kommerzielle Modelle für je Lebens wird
nach Punktzahl erlaubte Zugänge, zum Einfluss auf
Beispiel zu Reisebuchungen, existieren den Alltag der
bereits. Laut der Berichte und Studien Menschen ha-
zeigt sich eine Mehrheit überzeugt von ben. Doch viele
dem Argument der Regierung, dass mit- Bürger finden
hilfe von Gesichtserkennung und Daten- das sogar gut.
analyse Verbrecher und Unruhestifter
gefasst und die Gesellschaft sicherer
gemacht würde.
Eine im März dieses Jahres durchge-
führte Umfrage des staatlichen Fernseh-

Oktober 2018 7
Abschied ­
vom Vorbild.
Jack Ma,
Gründer von
Alibaba, hat
überraschend
seinen Rück-
tritt angekün-
digt. Man darf
gespannt sein,
wie sich sein
China nicht nur mehr Start-up-bezogene
Imperium
Kurse, sondern ein offenes, pluralisti-
jetzt weiter-
sches Bildungssystem, das auch abwei-
entwickelt.
chende Meinungen fördert. Die Vorstöße
der Regierung, westliche Lehrbücher
an Universitäten zu verbieten und For-
scher durch das Verbot ausländischer
VPN-Verbindungen von wichtigem glo-
von Datenschutzverletzungen in der Nationale und internationale Wagniska- balem Wissensaustausch abzuschnei-
Volksrepublik zugenommen: 2017 waren pital-Investoren befeuern Chinas Start- den, sprechen derzeit jedoch eine andere
nach Erhebungen der chinesischen For- up-Boom weiter. Sprache.
schungseinrichtung Internet Society of Chinas Regierung hat seit Anfang
China rund 80 Prozent der chinesischen 2015 eine Reihe von Maßnahmen zur Herausforderung. Chinas junge IT-Un-
Internet-Nutzer von Datenverlusten (data Förderung der Start-up-Industrie auf ternehmer stört dies alles wenig, solange
leaks) betroffen. Es bleibt zu beobachten, den Weg gebracht. Im Mai 2017 richtete sie zwischen Niederlassungen in Silicon
wie sich das Bewusstsein und die Mög- sie einen mit umgerechnet 2,6 Milliar- Valley, Europa und China frei hin- und
lichkeiten von chinesischen Nutzern in den US-Dollar ausgestatteten Wagnis- herreisen, ihre Mobiltelefone überall
Bezug auf Datenschutz entwickelt, wenn kapital-Fonds ein. Damit sollen in erster benutzen und Daten in den Clouds aus-
das soziale Bonitätssystem weiter Ge- Linie Start-ups im Hardware-Bereich ländischer Anbieter lagern können. Nur
stalt annimmt. unterstützt werden. Noch mehr Geld will selten kritisieren sie die Abschottungs-
die chinesische Führung in den Sektor politik Pekings. Sie arrangieren sich,
Beispiel 3: Die zunehmend selbstbe­ locken, indem sie verstärkt Börsengän- wo es notwendig und gewinnfördernd
wussten Start-up-Unternehmer. Die ge von IT-Start-ups im Inland unterstützt ist. Ansonsten ziehen es viele von ihnen
chinesische Gesellschaft ist vom Grün- und Restriktionen für ausländische In- vor, die Politik einfach zu ignorieren und
dungsfieber gepackt. Mit einem eigenen vestitionen in den Bereich lockert. Ins- sich ihre eigene Welt aufzubauen. Das ist
Produkt Erfolg zu haben, ist für viele jun- besondere E-Commerce-Unternehmen vielleicht die größte Herausforderung für
ge Chinesen attraktiver, als für andere zu sollen Pekings Ankündigungen zufolge die chinesische Regierung, was die ange-
arbeiten oder gar ein Leben lang Beam- von vereinfachten Registrierungsvor- strebte staatliche Lenkung der digitalen
ter zu sein. Viele wagen den Schritt in die schriften und Steuererleichterungen pro- Innovation angeht. Sie erreicht die smar-
Selbstständigkeit und bringen dabei eini- fitieren können.   ten Gründer mit ihren kollektivistischen
ge Jahre Erfahrung und Netzwerke aus Beschwörungen von nationaler Cyber-
der IT-Branche mit. Sie tummeln sich Talentmangel. Fragt man chinesische sicherheit und „westlicher Infiltration“
am liebsten im Bereich der sogenannten Start-up-Unternehmer nach der größten kaum. Was die Start-up-Unternehmer
Online-to-Offline-Dienste (O2O), wie bei- Herausforderung für Innovation, antwor- mit der Digitalisierung verbinden, ist vor
spielsweise Service-Apps für Essenslie- ten sie mehrheitlich: der Mangel an gut allem, genauso reich zu werden wie der
ferungen, oder im E-Commerce. qualifizierten Mitarbeitern. Im Bereich Alibaba-Gründer Jack Ma.
In großen Städten können angehende privater und staatlicher Finanzierung
Gründer dabei in Hightech- und Krea- kann China durch die straffe politische Dr. Kristin Shi-Kupfer
tiv-Parks Fuß fassen, die von lokalen Steuerung von oben schnell Fortschrit- leitet bei MERICS den
Regierungen initiiert und bezuschusst te erzielen. Das Problem der mangeln- Forschungsbereich Politik,
werden. In Metropolen wie der südchine- den Talente wiegt schwerer: Es geht Gesellschaft und Medien.
sischen Stadt Shenzhen finden Start-ups nicht – so jüngste Umfragen der chine- Zuvor war sie wissenschaft-
liche Mitarbeiterin am
mit Hardware-Ambitionen zudem eine sischen IT-Plattformen iResearch und
Institut für Sinologie der
hohe Fabrikdichte und gut ausgebaute Changyebang – um fehlendes Fachwis- Freiburger Albert-Ludwigs-Uni. Seit 2017
Logistiknetzwerke. Prototypen können sen, sondern vor allem um „Out of the gehört sie zur Expertengruppe der deutsch-­
dort günstig produziert und an den Kun- box“-Denken und die Entwicklung krea- chinesischen Plattform Innovation des Bundes­
den oder den Investor gebracht werden. tiver Marketingstrategien. Dazu bräuchte ministeriums für Bildung und Forschung.

8
Oktober 2018
9
Fotos: feelphoto/sacilad – Shutterstock, merics/Jan Siefke
HEILUNG FERNOST

L Digitalisierung
aura Nelson Carney, erfahrene
Asia-Pacific-Healthcare-Analystin

im Gesundheitswesen
bei Bernstein Research, bringt es
auf den Punkt: „Es ist fair zu sa-
gen, dass die chinesischen Technologie-
unternehmen im Gegensatz zu den USA
sich im Gesundheitsbereich engagieren
Zielgerichtete Arbeit an E-Health und der
und aktiv im Gesundheitswesen tätig
sind. In den Vereinigten Staaten machen dafür notwendigen Gesetzgebung in China.
das dagegen nur einige und andere nicht.“ Chenchao Liu
Das Gesundheitswesen im Reich der
Mitte erlebt gerade eine epochale Zäsur
durch die enorme Geschwindigkeit der tet. Diese beiden Technologie-Titanen E-Commerce-Website von
Digitalisierung und Novellierung zahlrei- dominieren die chinesischen E-Com- chinesischen Aufsichtsbe-
cher Gesetzgebungen und Verordnungen. merce-Sektoren. Ihre jüngsten Fort- hörden ausgesetzt.
China muss diversen Herausforde- schritte ermöglichen es den Ärzten, ef- Insgesamt beschäf-
rungen trotzen. In China sind die Kran- fizient mithilfe von Diagnosewerkzeugen tigen sich mehr als 130
kenhäuser überlastet, und die Arbeits- zu arbeiten. chinesische Unterneh-
belastung der Ärzte ist außergewöhnlich men mit K.I. im Gesund-
hoch. Es gibt nur etwa 1,5 Ärzte pro 1.000 Konsultation online. Alibaba hat be- heitswesen. So jedenfalls
Personen. Die chinesische Regierung hat reits 2014 den zukünftigen Krankenhaus- verdeutlichen es Zahlen
als Ziel gesetzt, dass das Land die füh- plan vorgestellt, der die Arbeit der Ärzte des Pekinger Beratungs-
rende Position in K.I. bis 2030 (13th Five effizienter machen soll. Im Wesentlichen unternehmens Yiou Intel-
Year Plan of PRC) erreichen soll. Daher ermöglicht er es den Ärzten, Patien- ligence. Unter ihnen sind
fördert die Regierung den entsprechen- ten online zu konsultieren und dafür zu nicht nur Marktführer wie Alibaba und
den technologischen Schub. sorgen, dass die Patienten Medikamen- Tencent, sondern auch eine Reihe von
Große Internet-Giganten wie Alibaba te online bestellen können. Dabei wird Start-ups.
und Tencent haben die Gesundheitsfür- darauf geachtet, nicht nur den Schutz Die Firma Yitu arbeitet an der Ent-
sorge schon vor Jahren zu einem wich- der Privatsphäre von Patienten zu ver- wicklung von Software, welche die
tigen Teil ihrer strategischen Agenda bessern und zu regulieren. Das gilt auch Identifizierung von frühen Stadien von
gemacht. Dienstleistungen wie medizi- für den Verkauf von rezeptfreien Me- Lungenkrebs automatisiert. Die Firma
nische Online-Beratung und Drogenver- dikamenten. Daher wurde der Verkauf beschäftigt sich mit komplexen Heraus-
folgungssysteme wurden bereits getes- von OTC-Medikamenten auf Alibabas forderungen bei der Bilderkennung, wie

Fotos: Hung Chung Chih/Magic mine/PR Image Factory – Shutterstock


Krebs-Scans. Diese Software würde nicht
nur die Arbeitsbelastung überarbeiteter
Ärzte verringern. Sie würde gleichzeitig
auch den Zugang zu medizinischer Ver-
sorgung sicherstellen.

Verbesserung. Laut Yitu-Gründer


Chenxi Liu sind die medizinischen Res-
sourcen in China sehr knapp und un-
gleich verteilt. Deshalb sind derzeit noch
die Spitzenressourcen in den Provinz-
hauptstädten konzentriert. Mit diesem
System wird, wenn es in Krankenhäusern
in ländlichen Gegenden verwendet wer-
Dunstglocke. Smog – wie hier in Schanghai – kann Krebs auslösen. K.I. hilft den kann, die medizinische Versorgung
bei der Früherkennung. deutlich verbessert werden.

10
Alibaba und Tencent haben
die Gesundheitsfürsorge
schon vor Jahren zu einem
wichtigen Teil ihrer Agenda
gemacht.

Auch in China haben der Schutz per-


sönlicher Daten, die Rechte an geisti-
gem Eigentum und der globale Fluss von
Menschen und Internet-Technologien die
ambivalente Entwicklung von E-Health,
die aktuellen nationalen Gesetze und
Vorschriften sowie regulatorische Syste-
me infrage gestellt.
Die gegenwärtige Situation in China
führt erstmals das Konzept der „persön-
lichen biometrischen Information“ in die
Gesetzgebung ein. Im Juni 2015 verab-
schiedete der Ständige Ausschuss des
Nationalen Volkskongresses dazu das
„Netzsicherheitsgesetz der Volksrepublik
China (Entwurf)“. Das Konzept der per-
sönlichen biometrischen Informationen
wurde zuerst in die Definition der per-
sönlichen Informationen aufgenommen.
Dies bedeutet, dass der Gesetzgeber

Digital-Medizin.
­ odernste Tech-
M
nik ermöglicht es
Medizinern, auch
online effizient
zu arbeiten.

Oktober 2018 11
begonnen hat, auf die Merkmale der der ganzen Welt zu sein, um durch die
medizinischen und Gesundheitsinfor- Digitalisierung das Gesundheitsmanage-
mationen zu achten. Durch die entspre- ment und die medizinische Betreuung
chende Gesetzgebung sollen allmählich insgesamt zu verbessern. Aber auch in
die persönliche Informationserfassung, China sieht man es in den nächsten Jah-
-nutzung und -speicherung von E-Health ren als einen Mittelpunkt der Arbeit an,
geregelt werden. persönliche und die nationale Informa-
Die Gesundheitsinformationen tionssicherheit zu verbessern. Nur dann
der Bürger dürfen nicht lässt sich ein ausgewogenes Gleichge-
auf Servern im Ausland wicht bei der Aufgabe E-Health erreichen.
gespeichert werden.
Man darf ausländische Bürgerrechte. Laut dem US-amerika-
Server auch nicht nischen Marktforschungsunternehmen
beauftragen oder Grand View Research (2016) wird der glo-
ausleihen. Grund- bale E-Health-Markt bis 2022 voraus-
sätzlich scheint sichtlich 308 Milliarden US-Dollar errei-
die Entwicklung chen. Da mehr und mehr Unternehmen
von E-Health ge- E-Health als ihr Hauptgeschäft ansehen,

1,5 Ärzte
Nur meinsames Ziel ist Hightech-Technologie in den Fokus von
E-Health geraten. Deshalb treten auch im-
mer häufiger Fragen im Zusammenhang
mit dem Recht an geistigem Eigentum auf.
Ob die Rechte des geistigen Eigen-

1.000 Personen
tums in den Geltungsbereich des Zi-
für vil- und Handelsrechts fallen, war in
der akademischen Gemeinschaft schon
Die chinesische Regierung fördert immer ein Thema. Einige Wissenschaft-
K.I. im Gesundheitssektor, um der ler sind der Ansicht, dass das Recht des
Überlastung Herr zu werden. geistigen Eigentums ein wichtiger Teil
des Zivilrechts ist, während andere der
Meinung sind, dass das Recht auf geis-
tiges Eigentum bestimmten Beschrän-
kungen unterliegt. Mit dem Aufkommen
dieser Art von Fragen haben solche Dis-
kussionen mehr und mehr Bedeutung
erlangt, insbesondere die Forschung zu
Bürgerrechten und geistigem Eigentum
an „gesundheitsmedizinischen Daten“,
die an der rapiden Entwicklung von
E-Health beteiligt sind. Ein solcher Vor-
gang ist auch verstärkt in China zu be-
obachten.
Die drei relevanten grundlegenden
Elemente von E-Health sind intelligen-
te Hardware, Software und Daten im
Gesundheitswesen. Auf dieser Basis ist
man jetzt dabei, ein Netzwerk aufzu-
bauen, das Patienten, medizinische Ein-
richtungen, Regierungsbehörden, Ein­ -

12
Aufgrund der genannten Probleme
ist es schwierig, binnen kurzer Zeit einen
umfassenden Konsens zu bilden. Dies
wird insbesondere länderübergreifend
schwierig, da diverse demografische
Faktoren und ein je andersartiger Ent-
wicklungsstand der Technologien für
unterschiedliche Positionen sorgen. Des-
halb dient der Fortschritt bei der Konkre-
tisierung der Gesetzgebung im Bereich
E-Health auch dem verstärkten Wunsch
nach einer besseren Harmonisierung der
internationalen Regeln und stellt gleich-
zeitig ein Zeichen der Zukunftsfähigkeit
einer Nation in der Digitalisierung dar.
Überlastung. Auch in China ist die personelle Klinik-Situation kritisch.
Die gesundheitsbezogenen Daten
sind persönliche und sensitive Infor-
mationen eines Individuums, zu deren
richtungen des Gesundheitswesens und ■  em gehören die Gesundheitsdaten –
W Schutz der Staat samt allen Institutionen
des Gesundheitsmanagements verlinkt. dem Land, Krankenhäusern, Praxen, verpflichtet ist. Diese persönlichen Daten
Dieser Link umfasst als Kernelemente einem autorisierten Inkassobüro, einer sollten ausschließlich dazu dienen, Men-
persönliche Informationen eines Indivi- Informationsverarbeitungsagentur? schen die Vorzüge und Funktionalitäten
duums. Dazu zählen Aspekte wie per- ■ Wem gehört das geistige Eigentum,
 von E-Health mithilfe dieser Daten un-
sönliche elektronische Patientenakten, das Gesundheitsdaten bildet? eingeschränkt zur Verfügung zu stellen.
elektronische Gesundheitsakten, Re- ■ Welche Art von geistigem Eigentum
 China hat mit der Initiative Healthy
zepte, Drogenkonsum, allgemeine Be- ist geistiges Eigentum an den Daten? China 2030 ambitionierte Ziele für die
richte, Labor- und Inspektionsberichte Passt es zu den allgemeinen Urheber- 1,4 Milliarden Menschen gesetzt. Es
oder auch Sport- und medizinische Ver- rechten? (Lou 2016) bleibt offen, wie stringent und nachhal-
brauchsgewohnheiten. tig die Maßnahmen und Reformen eine
Derzeit werden Anwendungen von dauerhafte Verbesserung der nationalen
Fragenbündel. Der Umgang mit den E-Health-Technologien häufig durch Gesundheitsversorgung herbeiführen
nach dem Datenschutz (in China wird Verarbeitung der Daten in den ursprüng- werden. Digitalisierung wird dabei eine
es Gesundheitsdaten genannt) entstan- lichen Datenbankänderungen durch- unerlässliche Rolle spielen, wobei es mit
Fotos: Claudius Hauptmann, PR Image Factory/XiXinXing – Shutterstock

denen Daten, deren Eigentums- und geführt. Dazu gehört es auch, einige In- Spannung zu beobachten ist, ob China
Nutzungsrechte sind ein nachhaltig dis- halte zu entfernen, einige zu ändern und nicht nur technologisch, sondern auch
kutiertes Thema. An dieser Stelle soll andere hinzuzufügen. Die Daten werden datenschutzrechtlich ein Vorreiter sein
jedoch nicht das Thema des Schutzes also vielseitig bearbeitet und generali- kann.
personenbezogener Informationen und siert, haben aber immer noch individu-
Chenchao Liu
der nationalen Informationssicherheit elle Merkmale.
ist in China geboren, lebt
behandelt werden. Hier geht es vielmehr Diese individualisierten Merkmale seit 2002 in Deutsch-
um die Bürgerrechte bezüglich der ver- sind nicht länger die Originaldaten, aber land. Er ist Gründer und
arbeiteten Daten und die damit verbun- es müssen einige Richtungsidentifika- geschäftsführender Gesell-
denen Fragen des geistigen Eigentums. tionsmerkmale in den Datenmerkmalen schafter des Beratungs-
Nach dem Zivilrechtssystem umfasst vorhanden sein, um bei Bedarf zu den unternehmens Silreal in
der Besitz an Eigentum vier Aspekte: Be- Originaldaten zurückkehren zu können. München und der K.I.-gesteuerten Investi-
tionsplattform DH Bioinvest Ltd. in Hongkong,
sitz, Nutzungsrechte, Einkommensrech- Gerade deshalb ist der Begriff des Ur-
die innovative Gesundheitsunternehmen mit
te und Verfügungsrechte. Eine Reihe von heberrechts im herkömmlichen, traditio- chinesischen Investoren verbindet. Er berät
wichtigen Fragen beherrschen dabei die nellen Sinn nicht eins zu eins direkt im bei Projekten und Verhandlungen mit strategi-
Diskussionen: E-Health-Bereich anzuwenden. schen Partnern und regulatorischen Organen.

Oktober 2018 13
REGELUNGEN

So wirkt Chinas Gesetz


für Cybersecurity
Betroffen sind alle. Vor allem ausländische Unternehmen
müssen Strategien entwickeln, damit umzugehen.
Florian Kessler, Jost Blöchl

D
as chinesische Cybersecurity- im Gebiet Chinas Informationen erheben, Kabelsalat.
Gesetz (CSG), das seit dem 1. verarbeiten oder verbreiten. Betroffen Vielfalt ohne Kont­
Juni 2017 in Kraft ist, trifft Re- sind alle ausländischen Unternehmen rolle ist Chinas
gelungen zu Datenschutz, IT-Si- mit Niederlassungen in China, aber auch Behörden suspekt.
cherheit und Verhalten im Internet. In ausländische Unternehmen, die sich Das Cybersecurity-
Deutschland finden sich vergleichbare zum Beispiel mit ihrer Webseite an chi- Gesetz dient
Inhalte in der Datenschutzgrundverord- nesische Kunden wenden. Diesen droht deshalb angeblich
nung (DSGVO), dem IT-Sicherheitsgesetz, bei Verstößen die Blockierung ihrer An- auch der nationalen
den Regelungen zum Äußerungsrecht gebote in China. Sicherheit.
oder dem Netzwerkdurchsetzungsgesetz. Schwellenwerte für die Anwendbar-
Die chinesische Variante unterscheidet keit des Gesetzes, z.B. nach Anzahl der
sich jedoch in der Anwendung in etlichen Mitarbeiter oder nach Umfang der Daten-
Punkten. Grund hierfür ist eine grund- verarbeitung, gibt es nicht. Die zu erfül-
sätzlich andere Ausrichtung. Argumen- lenden Pflichten variieren aber in Abhän-
Foto: cherezoff – Shutterstock

tieren europäische Gesetzgeber primär gigkeit von der rechtlichen Einordnung


mit dem Schutz von Persönlichkeitsrech- als Betroffener nach dem CSG und nach
ten ihrer Bürger, stehen in China die Er- dem Umfang der Datenverarbeitung.
haltung der „Souveränität über den Cy-
berspace“ und der nationalen Sicherheit Umsetzungsfokus. Die ersten An-
im Vordergrund. wendungsfälle des neuen Gesetzes be-
Das CSG ist Teil einer Gesamtstrate-
gie zum Aufbau eines digitalen Chinas. An
seiner Umsetzung sind diverse Behörden
und Institutionen beteiligt, die, teilwei- NUTZER
se mit Rechtssetzungskompetenz aus- Natürliche und juristische Personen, die das chinesische
gestattet, weitere Vorschriften erlassen. Internet nutzen
Dies sind Gesetze, Verordnungen oder na-
tionale Standards, die die im CSG nur grob NETZWERKBETREIBER
umrissenen Pflichten konkretisieren. Die Natürliche und juristische Personen, die
in China Informationen (personenbezoge-
Titel von circa 300 nationalen Standards, ne und wichtige Daten) erheben und
die sich mit IT-Sicherheit und Daten- verarbeiten
Zur Nutzung durch
schutz befassen, zeigen, wohin China will: Netzwerkbetreiber
Cloud Computing, Big Data, Internet of KRITISCHE
Things, industrielle Kontrollsysteme oder INFRASTRUKTUR Zur Nutzung
Smart City sind nur einige Beispiele für Qualifizierte durch
Netzwerkbetreiber Kritische
die geplante umfassende Regulierung des aus bestimmten Infrastruktur
digitalen Raums. Viele der Vorschriften Branchen mit
befinden sich noch im Entwurfsstadium. hohem Schutz-
NETZWERKPRODUKTE UND -SERVICES
bedarf
Voraussichtlich wird ein Großteil der Vor- Hardware und Software zur Erhebung,
schriften bis Ende 2018 finalisiert. Betroffene. Verarbeitung oder Vermittlung

Zwingendes Thema: Das CSG gilt für Die Zielgruppen von Informationen (personenbezogene
und wichtige Daten)
natürliche und juristische Personen, die des CSG.

14
treffen die Steuerung des Verhaltens der als eigenständige Kategorien aufgeführt berische Fokus des CSG auf die Erhal-
Unternehmen und Bürger im Internet hatte. tung der nationalen Sicherheit sowie die
und spiegeln damit das chinesische Pri- Weitere Maßnahmen erfolgten zum enge Verknüpfung von Datenschutz und
mat der Erhaltung der Souveränität über Datenschutz, z.B. bei der Unterbindung Strafrecht. Fälle von Identitätsdiebstahl
den Cyberspace wider. Behörden prüften des illegalen Datenhandels. Nach und Online-Betrug sind ein wach-
Webseiten und Social-Media-Kanäle auf aktuellem Stand werden zu- sendes Problem in China,
die Einhaltung „sozialistischer Werte“ künftig die Polizeibehör- welches die Behörden in
und verlangten die Löschung von Inhal- den die Aufsicht über den Begriff bekommen
ten, z.B. Klatschgeschichten oder poli- die Durchsetzung Das CSG ist wollen.
tisch nicht gewollten Inhalten. Interna- des CSG führen und Beim Daten-
tionale Aufmerksamkeit erlangte der Fall nicht unabhängige Teil einer schutz ergeben sich
einer Hotelkette, deren Webseite in China Datenschutzbehör- Parallelen und Be-
für eine Woche gesperrt wurde, weil sie den. Gründe hierfür Gesamtstrategie sonderheiten im
Tibet und Taiwan in einem Auswahlmenü sind der gesetzge-
zum Aufbau eines Vergleich zur

digitalen Chinas.

Oktober 2018 15
VOM CSG ERFASSTE INFORMATIONEN UND PFLICHTENKATALOG

PERSONENBEZOGENE DATEN WICHTIGE DATEN

Gemäß Katalog, aktuell z.B. Daten aus der Energie-


„normale“ personen- „sensitive“ personen-
produktion, Geo-Daten, statistische Daten, etwa zur
bezogene Daten bezogene Daten
Gesundheit, oder E-Commerce

PFLICHTEN PFLICHTEN
■ Technische und organisatorische Schutzmaßnahmen ■ Technische und organisatorische Schutzmaßnahmen
■ Ggf. Speicherpflicht in China ■ Ggf. Speicherpflicht in China
■ Zusätzlich: Erfüllung Voraussetzungen zur Nutzung:
Einwilligung, Aufklärung, Nutzerrechte etc.

Erfassung. Egal welche Daten: Alles ist fest im Visier.

DSGVO. Das CSG erfasst personen- weitert. Bleibt es bei dieser Erweiterung, Die Umsetzungspraxis zeigt, dass
bezogene Daten, die ähnlich der DSGVO müssten ausländische Unternehmen ausländischen Unternehmen der Um-
nach dem Merkmal der Identifizierbar- ihre IT-Infrastruktur massiv anpassen, gang mit dem CSG schwerfällt. Gründe
keit einer natürlichen Person bestimmt z.B. die Wahl von Cloud-Services oder hierfür sind die Regelungsflut, fehlen-
werden. Daneben werden mit Verweis auf zentral aus dem Ausland betriebene des geschultes Personal oder Abwei-
die nationale Sicherheit, die wirtschaft- ERP-Systeme oder SAP-Anwendungen. chungen von geschriebenem Gesetz
liche Entwicklung Chinas und öffentliche Vor einem Datentransfer in Drittländer und Praxis. So schlagen chinesische
Interessen auch „wichtige“ Daten vom werden Unternehmen nach dem Entwurf Internet-Unternehmen wie Alibaba oder
CSG erfasst. Welche Daten hierunter voraussichtlich eine interne Sicherheits- Jingdong in der Praxis (offenbar mit
genau fallen, ist noch nicht geklärt. Ein überprüfung durchführen und bei größe- Duldung der Aufsichtsbehörden) einen
aktueller Entwurf bezeichnet Daten aus ren Datenmengen eine vorherige Geneh- von den hart formulierten Anforderun-
insgesamt 27 Kategorien als wichtig. migung einholen müssen. gen eines empfohlenen Standards ab-
Die Pflichten für den Umgang mit weichenden Weg ein und lassen sich
personenbezogenen und wichtigen Daten Kollisionsgefahr. Bei Verstößen gegen z.B. bei der Registrierung auf ihren
sind aktuell weitestgehend einheitlich ge- das CSG drohen Strafen von Geldbußen Plattformen weitreichende Einwilligun-
staltet. Für die Verarbeitung personenbe- bis zum Entzug der Geschäftslizenz. gen zusichern.
zogener Daten gelten einige zusätzliche
Pflichten. Bei deren Umsetzung können
europäische Unternehmen in vielen Fällen
auf Vorarbeiten im Rahmen der DSGVO
zurückgreifen und müssen diese häufig
nur geringfügig an die chinesischen Be-
sonderheiten anpassen. Pflichten wie die
Aufzeichnung von Verarbeitungsprozes-
sen, Risikoabschätzungen, ein grund-
sätzliches Einwilligungserfordernis, die
Wahrung von Auskunftsrechten, Berich-
tigungs- und Löschungsansprüchen oder
das Vorhalten einer Datenschutzerklä-
rung finden sich parallel in der DSGVO
und den chinesischen Regeln.
Eine große Sorge für ausländische
Unternehmen ist die im Raum stehen-
de lokale Speicherpflicht in China. Die-
se laut CSG nur für Betreiber Kritischer
Infrastrukturen geltende Pflicht wurde
in einem Entwurf einer Umsetzungsvor- Alibaba. Ein eigener Weg für das Internetunternehmen wird
schrift auf alle Netzwerkbetreiber er- offenbar von den Behörden geduldet.

16
Für Unternehmen aus dem Techno-
logie-Bereich kann das CSG zu einer
erheblichen Einschränkung des Markt-
zugangs führen. Betroffen sind vor al-
lem Anbieter von Anwendungen für den
Bereich Industrie 4.0. Umsetzungsvor-
schriften stellen klar, dass Netzwerk-
produkte z.B. auch Sensorik oder indus-
trielle Kontrollsysteme sind, mit denen
Daten erfasst und verarbeitet werden.
Der Begriff der wichtigen Daten wird
womöglich viele Informationen aus dem
Bereich der industriellen Fertigung er-
fassen.
Diese potenzielle Marktzugangs-
beschränkung hat vor allem mit einer
Besonderheit nationaler Standards zu
tun. Standards werden in der Regel zur
Einhaltung empfohlen und nicht als ver-
Für Unternehmen Europa für die meisten Unternehmen mit
verhältnismäßigem Aufwand handelbar.
pflichtend erlassen. Das CSG fordert
aber, dass „zwingende Anforderungen
aus dem Techno- Schwerwiegend scheinen die lang-
fristigen Auswirkungen für Unternehmen,
logie-Bereich
Fotos: GDAE2015/cherezoff/testing – Shutterstock

relevanter nationaler Standards“ einzu- die technologiebasiert arbeiten. Diese


halten sind. Häufig werden empfohlene sollten die weitere Entwicklung der Stan-
Standards faktisch verpflichtend, weil die kann das CSG zu dards verfolgen und sich soweit möglich
Einhaltung von Aufsichtsbehörden, Prüf- an der Erstellung beteiligen, z.B. durch
stellen oder Vertragspartnern gefordert einer erheblichen Mitarbeit in internationalen Arbeitsgrup-
wird. Betreiber Kritischer Infrastruktu- pen oder durch Kommentierung von Re-
ren sind nach dem CSG gezwungen, nur Einschränkung gelungsentwürfen in China. Anlaufstellen
Netzwerkprodukte und -services einzu- sind z.B. die GIZ oder die Europäische
kaufen, für die die Einhaltung relevanter des Marktzugangs Handelskammer in China. Mit Behörden,
Standards in Sicherheitsüberprüfungen Prüfstellen und Kunden, vor allem Be-
nachgewiesen ist. führen. treibern Kritischer Infrastrukturen, ist
laufend zu kommunizieren, in welchem
Umfang die empfohlenen Regelungen der
Standards zwingend werden. Der Aufbau
Werden Sicherheitsüberprüfungen von Expertise und die Schaffung erfolg-
nicht oder nur zögerlich durchgeführt, reicher Strategien zum Umgang mit dem
z.B. weil es keine Umsetzungsstrategie CSG und seinen Umsetzungsvorschriften
gibt, droht der Verlust zukünftiger Auf- sind für deutsche Unternehmen ein we-
träge. Vor Kurzem warnte ein ameri- sentlicher Baustein für Erhalt und Aus-
kanischer Thinktank, dass China eine bau der Wettbewerbsfähigkeit auf dem
verstärkte Anwendung der Cybersecu- chinesischen Markt.
rity-Standards als weiteres Mittel im
Handelsstreit einsetzen und so für eine
Dr. Florian Kessler (o.) ­
Marktabschottung sorgen könnte. und Jost Blöchl
sind Rechtsanwälte des
Weitblick. Die Erfüllung der gesetzli- Pekinger Büros der Kanzlei
chen Mindestanforderungen an Daten- WZR. Weitere Informatio-
schutz und IT-Sicherheit wird für alle nen zum Cybersecurity-
Gesetz, den wichtigsten
Unternehmen in China zu einer regel-
To-Dos für ausländische
mäßigen Aufgabe werden. Mit Ausnahme Unternehmen und zu
der möglichen Pflicht zur Datenspeiche- weiteren Fragen rund um
Smart City. Ermöglicht nur eine umfas- rung in China sind die Anforderungen an- Investitionen in China unter
sende Regulierung die Stadt der Zukunft? gesichts der Parallelen zur Rechtslage in ➜ www.wzr-china.com

Oktober 2018 17
WEGWEISER

Signalwirkung.
Ziel ist: alle digita-
len Probleme unter
der EU-Flagge

Charta der digitalen


gemeinsam lösen.

Grundrechte für Europa


Es geht ums Ganze: Der Vorrang des Menschen, seiner
Würde, seiner Freiheit und seiner Verantwortung für die
Fortentwicklung der digitalen Techniken steht im Fokus.
Friedrich Graf von Westphalen

U
nter dem Dach der ZEIT-Stiftung päische Gesetzgeber habe mit der Verab-
ist kürzlich eine „Charta der Di- schiedung der inzwischen in nationales
gitalen Grundrechte der Euro- Recht umgesetzten DSGVO „alle Eier in
päischen Union“ veröffentlicht den einen Korb“ gelegt, ohne im Ergebnis
worden. Sie enthält grundlegend Neues, einen wirklich effektiven Rechtsschutz
um den mannigfachen – und neuartigen – zugunsten von Freiheit und Privatheit, vor
Bedrohungen der Grundrechte durch die allem im Blick auf das mit der persona-
Digitalisierung entgegenzuwirken. Doch len Würde teilkongruente Recht auf
es sind nicht wenige, die meinen, dazu „informationelle Selbstbestim-
bestehe gar kein wirklicher Bedarf. Viele mung“, zu gewährleisten.
sind fest davon überzeugt: Die Bestim- Drei wesentliche Einwände
mungen der DSGVO reichen aus, den er- lassen sich gegen die DSGVO
forderlichen Schutz der Grundrechte des ins Feld führen. Man kann –
Bürgers im Blick auf seine personenbe- etwas pauschal – auf bekann-
zogenen Daten abzusichern. te Buchtitel verweisen, die
Doch besorgte Stimmen mahnen, mit prägenden und warnenden
und sie warnen mit guten Argumenten, Worten das Bedrohungsszenario
weil sie zu Recht befürchten, der euro- der um sich greifenden Digitalisie-
Foto: Marian Weyo – Shutterstock, www.anthonyboyd.graphics, ZEIT-Stiftung

Neue Charta.
Ein Weg soll auf-
gezeigt werden,
um Bedrohungen
durch Digitalisie-
rung zu begegnen.

WEITERE
INFORMATIONEN
➜ digitalcharta.eu

18
Viele sind fest davon
überzeugt: Die
Bestimmungen der
DSGVO reichen aus,
den erforderlichen
Schutz der Grundrechte
des Bürgers im
Blick auf seine
personenbezogenen
Daten abzusichern.

Oktober 2018 19
Marktmacht. Die
Großen der Branche
scheinen alles fest im
Griff zu haben.

rung umschreiben, etwa das Buch von


Stefan Aust/Thomas Amman, „Digitale
Diktatur“, oder das Buch der diesjährigen
Theodor-Heuss-Preisträgerin, Yvonne
Hofstetter, die das „Ende der Demokra-
tie“ in Zeiten dominanter Sozialer Medien
und sich rasant ausbreitender Künst-
licher Intelligenz anbrechen sieht. Man
kann auch den von Jakob Augstein
kürzlich herausgegebenen Band
„reclaim autonomy“ als Beleg
anführen. Genug.

Irrglaube. Solche Beleg-


stellen ersetzen nicht die
juristisch-politische Argu- Maßgabe der DSGVO. wehrrechte gegenüber dem (nationalen)
mentation. Doch der wohl ganz Hinzu tritt auch stets Staat sind, die der Bürger zum Schutz
entscheidende und nachhalti- der Bequemlichkeitsfak- von Würde und Freiheit in Stellung brin-
ge Beleg gegen die Wirkkraft der tor, dem kaum ein Verbrau- gen kann. Doch die Bedrohungen des
DSGVO, ein Bollwerk gegen die bedrohte cher widersteht: Die Überlassung digitalen Zeitalters gehen von Internet-
Freiheit des Bürgers in Zeiten der Digita- der personenbezogenen Daten – Zweck- Giganten aus, also von Unternehmen;
lisierung zu sein, speist sich aus einem angabe hin oder her – erfolgt ja zudem dem Staat bleibt das zweifelhafte Privileg
Erfahrungssatz. Er durchzieht das ge- „for free“, und die dann „unentgeltlich“ zu der öffentlich gesteuerten Überwachung.
samte europarechtlich strukturierte Ver- nutzenden „Dienste“ von Google, Amazon Rechtlich gewertet vollziehen sich diese
braucherschutzrecht wie ein roter Faden: oder Facebook verheißen ja ein „besse- „Angriffe“ von Big Data aber auf horizon-

Fotos: Brian A Jackson/DenisProduction.com/Mykola Komarovskyy/ymgerman– Shutterstock, Frank Bluemler


Es ist der durch nichts belegte Irrglaube res“ Leben mit Freunden, versteht sich. taler Ebene, nämlich innerhalb der Pri-
des Gesetzgebers, dass mehr oder we- Spezieller Einwand: Eine daten- vatrechtsordnung.
niger umfassende Informationen, die schutzrechtliche Zustimmung des Nut-
dem Verbraucher von Gesetzes wegen zers ist nach Art. 6 Abs. 1 lit a DS-GVO Rechtsbefehle. Doch die im Silicon Val-
vor Abschluss eines Vertrages mitgeteilt gesetzlich nicht gefordert, wenn und ley beheimateten Internet-Konzerne sind
werden, seine Wahl- und Entscheidungs- soweit „die Verarbeitung personenbezo- jedenfalls faktisch weitestgehend extra-
freiheit tatsächlich stärken. Es ist das gener Daten für die Erfüllung des Ver- territorial. Ihre unglaubliche wirtschaft-
Bild des „informierten Verbrauchers“. tragszwecks erforderlich“ ist. Der Ver- liche Macht wirft inzwischen die schwer-
Doch dieses Bild als Prototyp des Ver- tragsabschluss – „for free“ – regiert also, wiegende Frage auf, ob und wie lange
brauchers als des „Menschen im Recht“ und der Vertragszweck heiligt die Mittel noch ein Rechtsstaat es zulassen darf,
(Gustav Radbruch) ist ein Zerrbild; es fin- der Werbeplattformen. Sie erhalten die dass – Beispiel: Besteuerung – sich in-
det keine Korrespondenz in der Alltags- personenbezogenen Daten des Nutzers, nerhalb seines Territoriums Mächte ent-
wirklichkeit. und das Resultat ist: die Manipulation des falten, die er nicht mehr uneingeschränkt
Alle Erfahrung besagt: Die Infor- Nutzers bis zu seiner dauerhaften Gefan- beherrschen kann. Das ist qualitativ
mationen – auch wenn es sich um Ver- gennahme in der „Filterblase“; die Daten wesentlich mehr als die oft vernomme-
tragsbedingungen handelt – werden vom der Nutzer – vor allem die der Wohlha- ne Frage, ob denn die Politik sich noch
Verbraucher – mag er gebildet oder un- benden – sind eben das Gold des Inter- gegenüber den Großen der Wirtschaft
gebildet sein – schlicht nicht gelesen; net-Kapitalismus. Im Hintergrund steht durchsetzen kann, ob sie noch den poli-
der rasche „Klick“ signalisiert stets die inzwischen die harte Frage, ob denn die tischen Primat in Anspruch nehmen und
uneingeschränkte Zustimmung des Nut- verhaltenssteuernden Algorithmen uns ihre Rechtsbefehle auch mit Anspruch
zers. Das nennt man im Ergebnis einen nicht mehr und nachhaltiger steuern als auf Autorität durchsetzen kann.
Vertragsabschluss, beruhend auf rechts- das Recht. Gerade unter diesem Blickwinkel ist
geschäftlich wirksamen Erklärungen. Ein Drittes, wohl das Wichtigste: Un- es von ganz entscheidender Bedeutung,
Ohne Einschränkungen gilt dies auch für ser liberales Grundrechtsverständnis ist dass jetzt die Digitale Grundrechtscharta
die „Einwilligung“ (Zustimmung) nach davon geprägt, dass die Grundrechte Ab- in Artikel 23 Absatz 3 bestimmt, dass die

20
Der Vorrang des halb der Grundrechtscharta der EU über-
haupt keinen Platz. Denn Artikel 51 der
hersage und Steuerung menschlichen
Verhaltens, Massenüberwachung, Ein-

Menschen, Grundrechtscharta der EU stellt unmiss-


verständlich klar, dass „diese Charta für
satz von Algorithmen, Robotik und
Mensch-Maschine-Verschmelzung so-

seiner Würde, die Organe, Einrichtungen und sonstigen


Stellen der Union“ gilt und eben auch nur
wie Machtkonzentration bei privaten
Unternehmen.“ Es geht also um nicht

seiner Freiheit und „für die Mitgliedstaaten ausschließlich bei


der Durchführung des Unionsrechts“.
mehr, aber auch um nicht weniger; es
geht ums Ganze: Der Vorrang des Men-
Genau dieses Defizit im Grundrechts- schen, seiner Würde, seiner Freiheit und
seiner alleinigen schutz des Bürgers wird und soll durch seiner alleinigen Verantwortung für die
die Digitale Grundrechtscharta beseitigt Fortentwicklung der digitalen Techniken
Verantwortung für werden. Das ist nicht nur auf der Ebene steht im Fokus. Nach unserem Rechts-
des politischen Diskurses, sondern auch verständnis ist es ausgeschlossen, den
die Fortentwicklung auf der Ebene der rechtspolitischen De- Menschen als Person mit Leib und Seele
batte in Europa ein immenser Fortschritt. nur als einen steuerbaren „Datenhau-
der digitalen Ein Denkanstoß, eine Handlungsanlei- fen“ zu behandeln. Das kybernetische
tung. Sie ist vor allem unter dem Blick- Menschenbild der Wissenschaft, das den
Techniken steht winkel bedeutsam, dass ja die vielfältigen Menschen lediglich als einen USB-Stick
Herausforderungen der Digitalisierung in ihre planende Programmierung nimmt
im Fokus. – auch im Blick auf ihr vorhandenes und und mit Beschlag belegt, ist nicht das
oft unterschätztes Bedrohungspotenzial – Menschenbild des europäischen Rechts.
nur im Rahmen eines noch mühsam zu Und es darf daher auch nicht zu einer
„Rechte und Pflichten“ aus dieser Char- schaffenden europäischen Rechts bewäl- mathematisch determinierten Größe
ta „für alle Unternehmen“ gelten, „die tigt werden können. Das wird viele Jahre pervertiert werden. Dagegen ist funda-
auf dem Gebiet der EU tätig sind“. Der in Anspruch nehmen. mentaler Widerstand angesagt.
Jurist nennt die damit angesprochene Notwendigerweise sind daher auch
Rechtsfigur eine „Drittwirkung“, also Datenhaufen. Daher springt auch die die weiteren Forderungen der Digita-
die Verankerung des Durchsetzungsan- Neuformulierung des Würdeanspruchs len Grundrechtscharta – außerhalb des
spruchs der digitalen Grundrechte nicht in Artikel 1 Absatz 2 der Digitalen Grund- rein Appellativen, sondern mit verpflich-
nur gegenüber dem Staat, sondern auch rechtscharta ins Auge: „Neue Gefähr- tendem Bezug zur gesellschaftlichen
gegenüber „Unternehmen“. Diese – wei- dungen der Menschenwürde Gestaltung Europas – in den Blick zu
ter gehende – Rechtswirkung der Grund- ergeben sich im digitalen nehmen: „Ethisch-normative Ent-
rechte hinein ins Privatrecht ist dem Zeitalter insbesondere scheidungen können nur vom
deutschen Verfassungsrecht durchaus durch Big Data, künst- Menschen getroffen werden.“
(in Grenzen) vertraut. Sie hat aber inner- liche Intelligenz, Vor- (Artikel 8 Absatz 1) Und im
Blick auf die weithin nicht voll
beherrschbaren Risiken der
Künstlichen Intelligenz steht
zu lesen: „Für die Handlungen
selbstlernender Maschinen und
die daraus resultierenden Folgen
Wirrwarr. muss immer eine natürliche oder ju-
Immer nur der ristische Person Verantwortung tragen.“
Mensch sollte Dann schließlich auch dieser Programm-
entscheiden, satz gegen die Wirkmacht der Algorith-
wohin der Weg men: „Jeder hat das Recht, nicht Objekt
geht. von automatisierten Entscheidungen von
erheblicher Bedeutung für die Lebens-
führung zu sein“ (Artikel 7 Absatz 1).

Prof. Dr. Friedrich


Graf von Westphalen
leitet den Ausschuss
„Europäisches Privatrecht“
beim Rat der Europäischen
Anwälte in Brüssel, ist
Mitglied des European Law
Institute Wien.

Oktober 2018 21
CHEFSACHE

Digitale Agenda oder


D digitale Strategie?
ie intensiv diskutierte Frage, ob
das Thema Digitalisierung so
bedeutsam ist, dass es in einem
eigenen Ministerium gebün-
delt werden sollte, oder aber in jedem In den letzten Jahren wurde einiges geschafft. Sichtbar
Ressort bearbeitet werden muss, da es geworden ist vor allem jedoch ein strategisches Defizit.
alle Politikfelder umpflügt, ist vorerst Worauf es jetzt ankommt.
entschieden: Mit der Berufung einer
Göttrik Wewer
„Staatsministerin für Digitalisierung“ im
Kanzleramt hat die Bundeskanzlerin ei-
nem Digitalministerium eine Absage er- mern soll, befindet sich noch im Aufbau. gramme und mit nur einer Handvoll Re-
teilt und das Thema zugleich zur „Chef- Vorgesehen sind zwei Gruppen innerhalb feraten lässt sich nicht viel bewegen. Das
sache“ gemacht. Wenn auf diesem Feld dieser Abteilung: eine Planungsgrup- erste Jahr der Wahlperiode ist schon vor-
in den nächsten Jahren zu wenig passiert, pe aus drei Referaten, zu der auch das bei; die Abteilung wächst erst langsam.
dann fällt das direkt auf die Regierungs- Referat „Wirksam regieren“ gehört, und Die Frage, was die Staatsministerin
chefin zurück. eine „Digitalgruppe“ aus fünf Referaten, im Kanzleramt überhaupt bewirken kann,
Die Staatsministerin für Digitali- darunter „Grundsatzfragen der Digital- stellt sich auch deshalb, weil man nicht
sierung, was in anderen Ressorts dem politik“, „Digitale Infrastruktur“ und „Di-
Status eines Parlamentarischen Staats- gitaler Staat“, von denen die meisten
sekretärs entspricht, ist nur eine von drei Leitungen aktuell (27.08.18) noch nicht
Staatsministerinnen im Kanzleramt, des- besetzt sind. Die Leitung der neuen Ab-
sen Chef nicht nur das Haus leitet, son- teilung ist einer langjährigen Mitarbei-
dern noch Bundesminister für besondere terin der Kanzlerin übertragen worden,
Aufgaben ist. Hinzu kommen noch ein die früher den Stab „Politische Planung,
Staatsminister als Koordinator für Büro- Grundsatzfragen, Sonderaufgaben“ und
kratieabbau und bessere Rechtsetzung das Referat „Medienberatung“ geleitet
sowie ein (beamteter) Staatssekretär als hat.
Beauftragter für die Nachrichtendienste.
Die neue Abteilung 6 (von insge- Verschmelzung. Im Vergleich zu den
samt sieben), die sich um „Politi- großen Ressorts, die sich ebenfalls um Flatterhaft. Der Weg vom
sche Planung, Innovation und das Megathema kümmern, wirkt die Pixelfähnchen zur großen
Digitalpolitik, Strategische Staatsministerin unzureichend ausge- digitalen Bundesflagge
IT-Steuerung“ küm- stattet: Ohne gut dotierte Förderpro- scheint noch nicht gefunden.

22
nur dort, sondern auch im Bundesmi- beschlossen, die jetzt federführend von
nisterium des Innern neue Abteilungen den Ministerien für Wirtschaft und Ener-
gegründet hat: nicht nur die für Heimat, gie, für Bildung und Forschung sowie für
sondern auch eine für „Digitale Gesell- Arbeit und Soziales ausgebaut werden
Fotos: Michael Lucan, Lizenz: CC-BY-SA 3.0 de [CC BY-SA 3.0 de (https://creativecommons.org/licenses/by-sa/3.0/de/deed.en)],

schaft, Verwaltungsdigitalisierung und sollen. Ende des Jahres soll die Strate-
Informationstechnik“. Darin sind die frü- gie auf dem Digital-Gipfel in Nürnberg
heren Abteilungen für die Modernisierung öffentlich präsentiert werden. Deutsch-
der Verwaltung und für die Informations- land soll zum „weltweit führenden Stand-
technik verschmolzen worden, zwischen ort“ auf diesem Feld werden, „Artificial
denen es zahlreiche Schnittstellen gab. Intelligence (AI) made in Germany“ zum
„Wir bündeln Kompetenzen, um den Wohin? Kann Staatsministerin weltweit anerkannten Gütesiegel.
digitalen Wandel zu gestalten“, hört man Dorothee Bär entscheidende Wenn die Staatsministerin im Kanz-
aus dem Haus. Künstliche Intelligenz, Ansätze vorgeben? leramt sich darauf konzentriert, die
Smart (Government) Services, Block- strategischen Defizite abzubauen, die
chain, aber auch Hatespeech, digitale Sicher, die Kanzlerin wird sich im Kabi- zuletzt immer deutlicher wurden, dann
Spaltung oder die Übermacht einzelner nettsausschuss Digitalisierung, dem sie kann sie womöglich auch mit beschei-
from Wikimedia Commons, Top Vector Studio/Vincent Vroom – Shutterstock

digitaler Akteure seien Themen, die für vorsitzt und dem alle Minister angehören, denen Ressourcen relativ viel bewegen.
gesellschaftliche Herausforderungen häufig vertreten lassen müssen, weil ir- Keine neue „Agenda“ mit einzelnen Pro-
ersten Ranges stehen. Gemeinsam mit gendwo Krisen zu bewältigen sind, und jekten abarbeiten, mitunter auch noch
dem Bundesministerium für Justiz und auch der Chef des Kanzleramtes, der schlecht aufeinander abgestimmt, son-
für Verbraucherschutz habe man die Fe- durchaus eine Affinität zu diesen Themen dern die Digitalpolitik der Bundesregie-
derführung für die Datenethikkommis- hat, dürfte meist mit anderen dringlichen rung strategisch neu ausrichten, darauf
sion der Bundesregierung übernommen; Vorgängen beschäftigt sein. Die Sitzun- käme es an. Wenn auch das Innenminis-
außerdem werde man sich um die Digita- gen des Digitalrates vor- und nachberei- terium seine Digitalstrategie für die Ver-
lisierung der Verwaltung und des Ehren- ten, der die Regierung beraten soll, muss waltung überdenkt, wäre das eine sinn-
amtes kümmern. jemand machen, dies füllt aber nieman- volle Ergänzung.
Da auch andere Ressorts ähnlich gro- den aus, der politisch gestalten möchte. Eine Verwaltung, die ihre Dienste
ße Projekte und Programme betreiben, Was also dann? auch online anbietet, ist noch lange kei-
bleibt die Frage, was es eigentlich ne digitale Verwaltung. Das wäre sie erst,
für die Staatsministerin im Eckpunkte. In den letzten Jahren ist ei- wenn sie systematisch die Daten erhebt,
Kanzleramt noch zu tun niges geschafft, aber auch manches ver- die sie braucht, um ihre Aufgaben bes-
gibt, außer Gruß- passt worden. Sichtbar geworden ist vor ser erledigen und das öffentliche Leben
worte zu halten. allem ein strategisches Defizit. Die „Digita- intelligenter managen zu können. Die di-
le Agenda 2013–2017“ bestand im Grunde gitale Verwaltung ist eine datengesteuer-
aus Projekten, die von den Ressorts ver- te, manche sagen: eine datengetriebene
mutlich ohnehin betrieben worden wären, Verwaltung („data-driven“).
alle für sich sinnvoll, aber insgesamt ohne
klare Prioritäten und ohne eine Richtung Hoffnungswunsch. Ohne eine klare
vorzugeben. Dass hier ein Defizit besteht, Strategie, wie man dorthin kommt, die
scheint man im Kanzleramt verstanden zu Möglichkeiten des digitalen Zeitalters
haben: Die Vorschläge aus den Ressorts, auch selbst zu nutzen, droht die Verwal-
die über den Sommer gesammelt wurden, tung noch weiter hinter Wirtschaft und
sollen bis zum Herbst zu einer gemeinsa- Gesellschaft zurückzufallen, als sie das
men Strategie verdichtet werden, hieß es heute schon ist. Bleibt zu hoffen, dass
nach der ersten Sitzung des Kabinetts- man das im Kanzleramt begriffen hat.
ausschusses Digitalisierung am 27. Juni.
Künstliche Intelligenz, Blockchain und die
Zukunft der Arbeit seien wichtige Themen,
zu denen man sich strategisch besser auf- Dr. Göttrik Wewer
stellen wolle. ist Experte für
Im Juli hat das Kabinett Eckpunkte Electronic Government
für eine Strategie Künstliche Intelligenz und Open Government.

Oktober 2018 23
SCHUTZVERANTWORTUNG

IT-Sicherheit stärken,
Freiheit erhalten, Frieden sichern
Dringend gefordert: Maßnahmen zum Schutz unserer digitalen
Infrastrukturen und privater Kommunikation
Konstantin von Notz

V
or einigen Monaten gelang es
Hackern, in das hochgesicher-
te Netz des Bundes einzudrin-
gen und sich darin mindestens
ein halbes Jahr unentdeckt zu bewegen.
Dabei wurde das Netzwerk des Bundes
von der Bundesregierung nach einem
ähnlich verheerenden Angriff auf den
Deutschen Bundestag als eines der si-
chersten Netze überhaupt gepriesen. Der
Angriff kann nicht als singuläres Ereignis
betrachtet werden. Er reiht sich in eine
ganze Kette vergleichbarer Attacken auf
digitale Infrastrukturen und IT-Systeme
ein, die von Staaten, öffentlichen Einrich-
tungen, Unternehmen und Privatperso-
nen genutzt werden. Deutlich wurde er-
neut: Insgesamt steht es schlecht um die
IT-Sicherheit in Deutschland.
Seit Jahren weisen wir darauf hin,
dass in unserer zunehmend vernetzten
Welt auch die Bundesregierung in der
Pflicht steht, einen hohen Schutz von
Netzen, IT-Systemen und privater Kom-
munikation zu garantieren. Eine solche
Schutzverpflichtung lässt sich, darauf
haben Verfassungsrechtler wiederholt
hingewiesen, direkt aus unserem Grund-
gesetz ableiten.
Dennoch wird die Bundesregierung
dieser Schutzverantwortung bis heu-
te nicht gerecht. Dies ist insofern auch
vollkommen unverständlich, als dass
Vertrauen in gute IT-Sicherheit und die
Privatheit von Kommunikation nicht nur
die Voraussetzung für die gemeinwohl-
orientierte Gestaltung der Digitalisie-
rung, sondern auch für die Akzeptanz in
neue digitale Angebote und E-Govern-
ment ist.

24
ZITIS. Eine umstrittene Einrich-
tung ohne klare Abgrenzung zu
anderen Vorhaben.

Maßnahmen unzureichend. Die bis- das seinen Namen kaum verdient. Insge-
herigen Maßnahmen der Bundesregie- samt bleibt die IT-Sicherheitspolitik der
rung zum Schutz der IT-Sicherheit sind Bundesregierung höchst widersprüch-
absolut unzureichend: Erst wurde die lich. Um nur ein Beispiel zu nennen:
IT-Sicherheit über Jahre der Selbstregu- Ob man Verschlüsselung nun politisch
lierung der Wirtschaft überlassen. Dann unterstützen oder mit neuen Behörden
wurde von der letzten großen Koalition wie ZITIS lieber flächendeckend brechen
ein IT-Sicherheitsgesetz verabschiedet, will, man scheint es selbst nicht genau
zu wissen.
Im Bereich der IT-Sicherheit irrlich-
tert die Bundesregierung orientierungs- ZITIS aussehen soll – all das weiß die
los durch den digitalen Raum. Erst vor Bundesregierung scheinbar selbst nicht.
wenigen Wochen musste sie erneut ein- Eine Abstimmung mit anderen Minis-
Brüchige räumen, dass sie auf zentrale, verfas- terien, beispielsweise dem Auswärtigen
Sicherheit. sungsrechtlich heikle Fragen auch wei- Amt, das seit Jahren eine dezidiert ande-
Auch der terhin keine Antworten hat. Dies gilt u.a. re Politik verfolgt und dessen internatio-
Bundestag für weiterhin hochumstrittene „Hack- nale Bemühungen zur Verbesserung der
wurde gehackt. backs“, also offensive Gegenschläge, IT-Sicherheit so massiv torpediert wer-
Deutlichstes aber auch den staatlichen Umgang mit den, fand scheinbar nicht statt. Aus gu-
Zeichen, dass IT-Sicherheitslücken. tem Grund haben sich auch Abgeordnete
es einiges zu Rechtliche Klarstellungen sind seit aus den regierungstragenden Fraktionen
tun gibt. Jahren überfällig, werden aber bewusst öffentlich gegen die unausgegorenen und
verschleppt. Dies ist schlecht für die die IT-Sicherheit gefährdenden Pläne
Rechtssicherheit von Unternehmen und ausgesprochen. Geholfen hat es nichts.
die Akzeptanz digitaler Innovationen. Zu-
dem gefährdet es Grundrechte und be- Knappe Ressourcen. Die Bundesre-
stärkt Staaten wie China, denen man so gierung muss endlich umsteuern. Statt
ganz gewiss kein Entgegenkommen bei die Eskalationsspirale im digitalen Raum
gerade gescheiterten, aber weiterhin weiter zu befördern, muss sie eine echte
dringend benötigten neuen Abkommen, Kehrtwende im Bereich der IT-Sicher-
beispielsweise zur Ächtung von Cyber- heit vornehmen. Auch vor dem Hinter-
waffen im Rahmen von UN-Verhandlun- grund, dass es eine beinahe irrwitzige
gen, abringen kann. Annahme ist, ein cyberpolitisches Wett-
rüsten gegen Staaten wie Nordkorea,
Militarisierung. Dennoch treiben der- China und Russland gewinnen zu können,
zeit vor allem Ursula von der Leyen und sollten sich die wenigen zur Verfügung
Horst Seehofer die Militarisierung des stehenden Ressourcen auf die notwen-
digitalen Raums weiter voran und schaf- dige Härtung und den Schutz digitaler
fen gänzlich neue Gefahren. Der Name Infrastrukturen konzentrieren. Die Bun-
der neuen „Agentur für Innovationen in desregierung muss sich gemeinsam
der Cybersicherheit“ ist reiner Etiket- mit ihren Verbündeten für neue interna-
Fotos: piick – Shutterstock, www.zitis.bund.de

tenschwindel. Diese Agentur würde die tionale Regelungen und Kontrollregime


IT-Sicherheit ganz bestimmt nicht erhö- engagieren. Genau wie die Ächtung von
hen, sondern zusätzlich gefährden – und Antipersonenminen brauchen wir auch
zwar massiv. die Ächtung bestimmter Praktiken der
Die Pläne für die neue Cyberagen- Cyberkriegsführung und -technologien.
tur könnten unausgegorener kaum sein. Nur das sorgt langfristig für Sicherheit
Was sie eigentlich leisten, auf welcher und Freiheit im digitalen Raum.
Rechtsgrundlage sie arbeiten soll oder Offensive Operationen und soge-
wie eine Abgrenzung zu – ebenfalls nannte „Hackbacks“, der staatliche
höchst umstrittenen – Einrichtungen wie Ankauf, das Offenhalten und die

Oktober 2018 25
Anlasslose Massen-
datenspeicherungen aus dem Verantwortungsbereich des BMI
ohne erwiesenen herauslösen. Nur so kann es eine un-
abhängige Beratung tatsächlich leisten.
sicherheitspolitischen

Fotos: piick – Shutterstock, www.von-notz.de


Ferner machen wir uns dafür stark, dass
Mehrwert und zulasten die bestehenden Aufsichtsstrukturen
sehr viel besser ausgestattet werden.
von Grund­rechten
sind auch weiterhin Unterstützung der Wirtschaft. Ein-
seitige Abhängigkeiten von wenigen
abzulehnen. IT-Dienstleistern, deren Software nicht
Konstantin von Notz überprüfbar ist, muss behoben und
der Einsatz und die hohe Qualität von
quelloffener Software politisch stärker
unterstützt werden. Bei allen E-Govern-
ment-Angeboten sind beste IT-Sicher-
heitslösungen auf dem neuesten Stand
weitere Nutzung von bislang nicht Namen tatsächlich verdient, sehr viel der Technik, wie zum Beispiel durchge-
öffentlich bekannten Sicherheitslücken breiter ansetzt und Anreize für proaktive hende Ende-zu-Ende-Verschlüsselun-
(„Zero-Day-Exploits“) sowie Überlegun- Investitionen in gute IT-Sicherheitslösun- gen, zum Standard zu machen. Dabei
gen einer gesetzlichen Verpflichtung für gen schafft. Auch die weiterhin mangeln- müssen Datenschutz und IT-Sicherheit
Unternehmen, Hintertüren in Hard- und de Koordinierung und ungeklärte Zu- zwingend zusammen gedacht werden.
Software zu verbauen, sind konsequent ständigkeiten muss die Bundesregierung Mit Zertifizierungen sollen Anreize ge-
abzulehnen. Sicherheitslücken müssen endlich auflösen. schaffen werden, in gute und sichere
schnellstmöglich im Zusammenspiel Weiterhin scheint es notwendig, die IT-Lösungen, insbesondere beim „Inter-
staatlicher und privater Akteure ge- Verantwortung für IT-Sicherheit aus dem net der Dinge“ (IoT), zu investieren. Klei-
schlossen und der Öffentlichkeit bekannt Bundesinnenministerium herauszulösen. nere und mittlere Unternehmen müssen
gemacht werden. Zu groß sind die Interessenkonflikte, bei- bei sicherheitstechnischen Herausforde-
Anlasslose Massendatenspeicherun- spielsweise bezüglich des notwendigen rungen durch ein dezentrales und unab-
gen ohne erwiesenen sicherheitspoliti- Schutzes digitaler Infrastrukturen und hängiges IT-Beratungsnetzwerk unter-
schen Mehrwert und zulasten von Grund- privater Kommunikation und der weiter- stützt werden. Haftungsanreize für alle
rechten sind auch weiterhin abzulehnen. hin extrem hohen Begehrlichkeiten der in der IT-Kette verantwortlichen Stellen
Zudem brauchen wir, will man an diesen Sicherheitsbehörden, die ein „going dark“ wollen wir stärken und Anbieter zur Be-
Instrumenten festhalten, endlich zumin- um jeden Preis verhindern wollen. Ein reitstellung von Sicherheits-Updates ver-
dest klare Rechtsgrundlagen für den solcher Anspruch ist sicherheitspolitisch pflichten.
Einsatz von Quellen-Telekommunikati- eventuell verständlich, aus einer rechts- Diese und weitere Maßnahmen zum
onsüberwachung und die Online-Durch- und demokratiepolitischen Perspektive Schutz unserer digitalen Infrastruktu-
suchung. Diese fehlen bis heute. jedoch abzulehnen. Denn einen solchen ren und unserer privaten Kommunika-
Anspruch, in jedweden Kommunikations- tion sind überfällig. Die Bundesregierung
Maßnahmenbündel. Der Staat hat für vorgang schauen zu können, kennen wir muss sie endlich umsetzen – zumindest,
die Vertraulichkeit und Integrität infor- bislang nur aus autoritären und totalitä- wenn sie sich nicht weiter vorhalten las-
mationstechnischer Systeme zu sorgen ren Staaten wie China. Statt eines auf die sen will, selbst eine Gefahr für die IT-Si-
und das Grundrecht auf Privatheit der Allgemeinheit und die Schwächung der cherheit darzustellen, und sie ihre eige-
Kommunikation zu wahren und auszu- IT-Sicherheit insgesamt abzielenden An- nen Sonntagsreden zum notwendigen
bauen. Damit die Bundesregierung die- satzes brauchen wir eine zielgerichtete, Grundrechtsschutz im Digitalen ernst
ser weiterhin drängenden Aufgabe end- polizeiliche Abwehr konkreter Gefahren nimmt.
lich tatsächlich nachkommt, haben wir auf klaren Rechtsgrundlagen. Das ist die
einen umfassenden Katalog mit 25 Maß- Erkenntnis der letzten Jahre.
Dr. Konstantin von Notz
nahmen zur Erhöhung der IT-Sicherheit Auch das Bundesamt für die Sicher-
ist stellvertretender
vorgelegt. heit in der Informationstechnik (BSI) Fraktionsvorsitzender
Wir fordern die Bundesregierung u.a. ist noch immer dem Innenministerium von Bündnis 90/Die Grünen
auf, schnellstmöglich ein neues IT-Si- unterstellt. Wie zuvor die Bundesdaten- und netzpolitischer
cherheitsgesetz vorzulegen, das seinen schutzbeauftragte (BfDI) wollen wir es Sprecher seiner Fraktion.

26
Aktuelle Bücher

Human + Machine
Künstliche Intelligenz und die Zukunft
der Arbeit
Paul R. Daugherty, H. James Wilson

Künstliche Intelligenz ist kein Zukunftsszenario, sondern


längst mitten in der Gesellschaft angekommen. Höchste
Zeit also, sich mit der grundlegenden Transformation
unseres Arbeitslebens auseinanderzusetzen. Denn KI,
davon sind die Autoren überzeugt, bietet auch eine gro-
ße Chance, die Arbeit menschlicher und abwechslungs-
reicher zu gestalten.

dtv, ISBN: 978-3-423-28993-1, 25,00 €

Smartphones als Smart David vs Cybersecurity Datenschutz im Internet


digitale Nahkörper- Digital Goliath Best Practices Rechtshandbuch zu
technologien Wie Sie mit intelligenter Lösungen zur Erhöhung DSGVO und BDSG
Zur Kybernetisierung Suchmaschinenopti- der Cyberresilienz für Jandt / Steidle (Hrsg.)
des Alltags mierung die Großen Unternehmen und Mit dem neuen Datenschutz-
Timo Kaerlein schlagen Behörden recht gelten ab dem 25.5.2018
Sebastian Petrov, Michael Bartsch, Stefanie komplett neue Rechtsgrundla-
Das Smartphone ist zu Vincent Sünderhauf Frey (Hrsg.) gen auch für die internetspezi-
einem unentbehrlichen Me- fischen Datenschutzvorschrif-
dium des Selbst- und Welt- Findet man beim Googeln Die Vielzahl der IT-Systeme ten. Dieses Werk behandelt
bezugs geworden. Der Autor die eigene Firma erst auf hat zu hohen Sicherheits- alle datenschutzrechtlichen
beleuchtet neue Aspekte der dritten Seite? Wie sich risiken für Unternehmen Aspekte des neuen Rechts. Es
des vermeintlich vertrauten das clever ändern lässt, und staatliche Einrichtun- wendet sich an Anbieter von
Objekts – darunter etwa verraten zwei Experten für gen geführt. Daher müssen Dienstleistungen rund um das
die häufig der Sichtbarkeit Suchmaschinenoptimierung. Institutionen Strategien und Internet, Nutzer und Rechts-
entzogenen Kontrollinfra- Sie zeigen, wie Suchmaschi- Lösungen zu ihrem Selbst- berater in Unternehmen und
strukturen. nen funktionieren. schutz entwickeln. Kanzleien.

transcript verlag, ISBN: Redline, ISBN: 978-3- Springer Vieweg, ISBN: 978- Nomos, ISBN: 978-3-8487-
978-3-8376-4272-8, 34,99 € 86881-702-7, 19,99 € 3-658-21655-9, 49,99 € 4856-3, 89 €

Oktober 2018 27
Hinweise zur EU-Datenschutz-Grundverordnung
Seit dem 25. Mai 2018 gilt die neue EU-Datenschutz-Grundverordnung
(EU-DSGVO) in Deutschland verbindlich. Das bringt für alle – und natürlich
auch für DIVSI – Änderungen mit sich.
Speziell für das DIVSI magazin bitten wir deshalb um Beachtung:
Auch diese Ausgabe 2/2018 haben Sie wie zuvor kostenfrei und ohne weitere
Verpflichtung postalisch zugestellt bekommen. Wir nutzen Ihre dabei ver-
wendeten (Adress-)Daten nur und ausschließlich dafür, dass das Magazin Sie
auf dem Postweg sicher erreicht.
Wenn Sie an dieser geübten Praxis nichts ändern möchten, werden wir auch
künftig so verfahren. In diesem Fall brauchen Sie nichts zu veranlassen.
Sollten Sie mit der Nutzung für den genannten Zweck allerdings nicht ein-
verstanden sein, müssten Sie uns dieses bitte mitteilen. Wir werden dann
Namen und Anschrift im Heftverteiler löschen und Ihnen das DIVSI magazin
künftig nicht mehr zustellen.
Möchten Sie von Ihrem Widerrufs- oder Widerspruchsrecht Gebrauch
machen, genügt eine E-Mail an info@divsi.de, ein Fax an +49 40 226 36 98 93
oder ein Brief an DIVSI, DIVSI magazin, Mittelweg 110 B, 20149 Hamburg
Darüber hinaus haben Sie die folgenden Datenschutzrechte:
das Recht auf Auskunft, Berichtigung, Löschung, Einschränkung der Verar-
beitung und Datenübertragbarkeit. Ihnen steht auch ein Beschwerderecht
gegenüber einer zuständigen Datenschutz-Aufsichtsbehörde zu. Bei Fragen
zu diesem Datenschutzhinweis oder Ihren Datenschutzrechten können Sie
sich jederzeit unter den obigen Kontaktdaten oder postalisch an uns wenden.

Das könnte Ihnen auch gefallen