Beruflich Dokumente
Kultur Dokumente
中国正在数据化
*
道路上全速超车 * China befindet sich bei der Digitalisierung
voll auf der Überholspur
14 SCHWERPUNKT
10 Digitalisierung im Gesundheitswesen
Zielgerichtete Arbeit an E-Health und der dafür
notwendigen Gesetzgebung in China
24
Sichtbar geworden ist ein strategisches Defizit.
Worauf es jetzt ankommt
27 Aktuelle Bücher
DIVSI ist eine gemeinnützige Initiative der Deutsche Post AG, gegründet im Jahr 2011.
2
Der Optimist lernt Russisch, der Pessi-
mist Chinesisch. Eine früher oft gege-
bene Antwort auf die Frage junger Men-
schen, welche Sprache sie lernen sollten.
Ich habe deshalb einst ein Sinologie-Stu-
dium begonnen und leider – sage ich
heute – abgebrochen, weil mich die Zei- Wie aktiv die Chinesen im Bereich
tungswelt stärker faszinierte. E-Health unterwegs sind, berichtet
Chenchao Liu. Er informiert über den
Nicht dass ich meine Berufswahl Einsatz künstlicher Intelligenz im Ge-
bereue. Doch es wäre prima, fundier- sundheitswesen und verdeutlicht, dass
ter über die Verhältnisse des Landes in man durchaus einen länderübergreifen-
Fernost Bescheid zu wissen. Man muss den Nutzen im Auge hat (S. 10).
deshalb sicher kein Pessimist sein, son-
dern einfach Realitäten anerkennen. Und wie sieht es in Deutschland aus?
Mit dem besonderen Blick auf IT-Sicher-
Die Idee, ein Magazin mit dem heit findet der Grünen-Spitzenpolitiker
Schwerpunkt China zu gestalten, ent- Konstantin von Notz viel Kritikwürdiges.
Oktober 2018 3
WAHRNEHMUNG
E
s war eine Nachricht, die schein- zientes Regieren und globale Technolo- tralbankchef Zhou Xiaochuan die Platt-
bar so gar nicht zu der hiesigen gieführerschaft vorantreiben kann, wird formen ins Leben – ohne jedoch große,
Aufregung über Chinas digitale deshalb entscheidend vom Verhalten umfassende gesetzliche Rahmenbedin-
Entwicklung passen wollte. Chi- der chinesischen Bevölkerung abhängen. gungen aufzusetzen. Die Dynamik des
nesische Konsumenten, hierzulande vor Jüngste Trends zeigen, dass Chinas Ge- digitalen Marktes sollte eine vitale Finan-
allem als enthusiastische Nutzer neu- sellschaft die digitale Politik der Zentral- zierungsquelle für kleine und mittelstän-
er Technologien bekannt, probten einen regierung durchaus herausfordert. dische Unternehmen in China schaffen.
kleinen Aufstand. Das gelang auch zunächst teilweise:
Anfang August machten sich Tausen- Beispiel 1: Die eingangs erwähnten Die Zahl der Plattformen verzehnfachte
de wütender Kleinanleger aus dem gan- Klein investoren. Mit der Freigabe der sich innerhalb von nur drei Jahren. Chi-
zen Land auf in Richtung Finanzdistrikt Peer-to-Peer-Plattformen setzte die chi- na ist heute der weltweit finanzkräftigste
im Westen Beijings. Sie wollten ihrem nesische Regierung auf ein altbewähr- P2P-Markt. Auch aus Mangel an Alterna-
Frust über das Geld, das sie an windige tes Mittel der Innovations- und Wachs - tiven für lukrative Geldanlagen entstanden
Betreiber von Online-Kreditplattformen tumsförderung. 2015 riefen Ministerprä- durch die P2P-Plattformen eine Art Geld-
(auch Peer-to-Peer oder P2P genannt) sident Li Keqiang und der damalige Zen- rausch. In der Hoffnung auf schnel-
verloren hatten, Luft machen. Und sie
wollten die chinesische Zentralregie-
rung in die Pflicht nehmen, das verlorene
Geld zurückzuerstatten. Größere Protes-
te konnten die chinesischen Behörden
letztlich verhindern – durch einen koor-
dinierten Polizeieinsatz vor Ort, vor allem
aber auch mithilfe des zunehmend um-
fassenderen digitalen Überwachungs-
netzes. Womit die Wahrnehmung des
Westens wiederhergestellt war: China ist
eine globale Cybermacht, die ihre Bürger
Fotos: atiger/sacilad – Shutterstock
4
Blick nach vorn.
Die neue Revolution.
Alle miteinander,
das Handy fest in
der Hand.
Oktober 2018 5
6
Fotos: University at Buffalo, sacilad/yuyangc – Shutterstock
les, großes Geld und im Vertrauen auf Drittel (31,7 Prozent) fühlt sich bereits in
staatliche Rückendeckung ließen sich Wenn Nutzer der ein oder anderen Form bedroht. Und
Anleger auf immer aberwitzigere Zins- das, obwohl Peking KI zum Allheilmittel
raten ein, an welchen die Betreiber kräf- Privatsphäre für fast alle Probleme ausgerufen hat
gegen Bequem-
tig mitverdienten. Kreditnehmer konnten und die eigene Forschung und Entwick-
die entsprechenden Rückzahlungen bald lung in diesem Bereich mit massiven In-
nicht mehr leisten, gefährliche Verschul-
dungsketten entstanden, an deren ande- lichkeit, gegen vestitionen vorantreibt.
Oktober 2018 7
Abschied
vom Vorbild.
Jack Ma,
Gründer von
Alibaba, hat
überraschend
seinen Rück-
tritt angekün-
digt. Man darf
gespannt sein,
wie sich sein
China nicht nur mehr Start-up-bezogene
Imperium
Kurse, sondern ein offenes, pluralisti-
jetzt weiter-
sches Bildungssystem, das auch abwei-
entwickelt.
chende Meinungen fördert. Die Vorstöße
der Regierung, westliche Lehrbücher
an Universitäten zu verbieten und For-
scher durch das Verbot ausländischer
VPN-Verbindungen von wichtigem glo-
von Datenschutzverletzungen in der Nationale und internationale Wagniska- balem Wissensaustausch abzuschnei-
Volksrepublik zugenommen: 2017 waren pital-Investoren befeuern Chinas Start- den, sprechen derzeit jedoch eine andere
nach Erhebungen der chinesischen For- up-Boom weiter. Sprache.
schungseinrichtung Internet Society of Chinas Regierung hat seit Anfang
China rund 80 Prozent der chinesischen 2015 eine Reihe von Maßnahmen zur Herausforderung. Chinas junge IT-Un-
Internet-Nutzer von Datenverlusten (data Förderung der Start-up-Industrie auf ternehmer stört dies alles wenig, solange
leaks) betroffen. Es bleibt zu beobachten, den Weg gebracht. Im Mai 2017 richtete sie zwischen Niederlassungen in Silicon
wie sich das Bewusstsein und die Mög- sie einen mit umgerechnet 2,6 Milliar- Valley, Europa und China frei hin- und
lichkeiten von chinesischen Nutzern in den US-Dollar ausgestatteten Wagnis- herreisen, ihre Mobiltelefone überall
Bezug auf Datenschutz entwickelt, wenn kapital-Fonds ein. Damit sollen in erster benutzen und Daten in den Clouds aus-
das soziale Bonitätssystem weiter Ge- Linie Start-ups im Hardware-Bereich ländischer Anbieter lagern können. Nur
stalt annimmt. unterstützt werden. Noch mehr Geld will selten kritisieren sie die Abschottungs-
die chinesische Führung in den Sektor politik Pekings. Sie arrangieren sich,
Beispiel 3: Die zunehmend selbstbe locken, indem sie verstärkt Börsengän- wo es notwendig und gewinnfördernd
wussten Start-up-Unternehmer. Die ge von IT-Start-ups im Inland unterstützt ist. Ansonsten ziehen es viele von ihnen
chinesische Gesellschaft ist vom Grün- und Restriktionen für ausländische In- vor, die Politik einfach zu ignorieren und
dungsfieber gepackt. Mit einem eigenen vestitionen in den Bereich lockert. Ins- sich ihre eigene Welt aufzubauen. Das ist
Produkt Erfolg zu haben, ist für viele jun- besondere E-Commerce-Unternehmen vielleicht die größte Herausforderung für
ge Chinesen attraktiver, als für andere zu sollen Pekings Ankündigungen zufolge die chinesische Regierung, was die ange-
arbeiten oder gar ein Leben lang Beam- von vereinfachten Registrierungsvor- strebte staatliche Lenkung der digitalen
ter zu sein. Viele wagen den Schritt in die schriften und Steuererleichterungen pro- Innovation angeht. Sie erreicht die smar-
Selbstständigkeit und bringen dabei eini- fitieren können. ten Gründer mit ihren kollektivistischen
ge Jahre Erfahrung und Netzwerke aus Beschwörungen von nationaler Cyber-
der IT-Branche mit. Sie tummeln sich Talentmangel. Fragt man chinesische sicherheit und „westlicher Infiltration“
am liebsten im Bereich der sogenannten Start-up-Unternehmer nach der größten kaum. Was die Start-up-Unternehmer
Online-to-Offline-Dienste (O2O), wie bei- Herausforderung für Innovation, antwor- mit der Digitalisierung verbinden, ist vor
spielsweise Service-Apps für Essenslie- ten sie mehrheitlich: der Mangel an gut allem, genauso reich zu werden wie der
ferungen, oder im E-Commerce. qualifizierten Mitarbeitern. Im Bereich Alibaba-Gründer Jack Ma.
In großen Städten können angehende privater und staatlicher Finanzierung
Gründer dabei in Hightech- und Krea- kann China durch die straffe politische Dr. Kristin Shi-Kupfer
tiv-Parks Fuß fassen, die von lokalen Steuerung von oben schnell Fortschrit- leitet bei MERICS den
Regierungen initiiert und bezuschusst te erzielen. Das Problem der mangeln- Forschungsbereich Politik,
werden. In Metropolen wie der südchine- den Talente wiegt schwerer: Es geht Gesellschaft und Medien.
sischen Stadt Shenzhen finden Start-ups nicht – so jüngste Umfragen der chine- Zuvor war sie wissenschaft-
liche Mitarbeiterin am
mit Hardware-Ambitionen zudem eine sischen IT-Plattformen iResearch und
Institut für Sinologie der
hohe Fabrikdichte und gut ausgebaute Changyebang – um fehlendes Fachwis- Freiburger Albert-Ludwigs-Uni. Seit 2017
Logistiknetzwerke. Prototypen können sen, sondern vor allem um „Out of the gehört sie zur Expertengruppe der deutsch-
dort günstig produziert und an den Kun- box“-Denken und die Entwicklung krea- chinesischen Plattform Innovation des Bundes
den oder den Investor gebracht werden. tiver Marketingstrategien. Dazu bräuchte ministeriums für Bildung und Forschung.
8
Oktober 2018
9
Fotos: feelphoto/sacilad – Shutterstock, merics/Jan Siefke
HEILUNG FERNOST
L Digitalisierung
aura Nelson Carney, erfahrene
Asia-Pacific-Healthcare-Analystin
im Gesundheitswesen
bei Bernstein Research, bringt es
auf den Punkt: „Es ist fair zu sa-
gen, dass die chinesischen Technologie-
unternehmen im Gegensatz zu den USA
sich im Gesundheitsbereich engagieren
Zielgerichtete Arbeit an E-Health und der
und aktiv im Gesundheitswesen tätig
sind. In den Vereinigten Staaten machen dafür notwendigen Gesetzgebung in China.
das dagegen nur einige und andere nicht.“ Chenchao Liu
Das Gesundheitswesen im Reich der
Mitte erlebt gerade eine epochale Zäsur
durch die enorme Geschwindigkeit der tet. Diese beiden Technologie-Titanen E-Commerce-Website von
Digitalisierung und Novellierung zahlrei- dominieren die chinesischen E-Com- chinesischen Aufsichtsbe-
cher Gesetzgebungen und Verordnungen. merce-Sektoren. Ihre jüngsten Fort- hörden ausgesetzt.
China muss diversen Herausforde- schritte ermöglichen es den Ärzten, ef- Insgesamt beschäf-
rungen trotzen. In China sind die Kran- fizient mithilfe von Diagnosewerkzeugen tigen sich mehr als 130
kenhäuser überlastet, und die Arbeits- zu arbeiten. chinesische Unterneh-
belastung der Ärzte ist außergewöhnlich men mit K.I. im Gesund-
hoch. Es gibt nur etwa 1,5 Ärzte pro 1.000 Konsultation online. Alibaba hat be- heitswesen. So jedenfalls
Personen. Die chinesische Regierung hat reits 2014 den zukünftigen Krankenhaus- verdeutlichen es Zahlen
als Ziel gesetzt, dass das Land die füh- plan vorgestellt, der die Arbeit der Ärzte des Pekinger Beratungs-
rende Position in K.I. bis 2030 (13th Five effizienter machen soll. Im Wesentlichen unternehmens Yiou Intel-
Year Plan of PRC) erreichen soll. Daher ermöglicht er es den Ärzten, Patien- ligence. Unter ihnen sind
fördert die Regierung den entsprechen- ten online zu konsultieren und dafür zu nicht nur Marktführer wie Alibaba und
den technologischen Schub. sorgen, dass die Patienten Medikamen- Tencent, sondern auch eine Reihe von
Große Internet-Giganten wie Alibaba te online bestellen können. Dabei wird Start-ups.
und Tencent haben die Gesundheitsfür- darauf geachtet, nicht nur den Schutz Die Firma Yitu arbeitet an der Ent-
sorge schon vor Jahren zu einem wich- der Privatsphäre von Patienten zu ver- wicklung von Software, welche die
tigen Teil ihrer strategischen Agenda bessern und zu regulieren. Das gilt auch Identifizierung von frühen Stadien von
gemacht. Dienstleistungen wie medizi- für den Verkauf von rezeptfreien Me- Lungenkrebs automatisiert. Die Firma
nische Online-Beratung und Drogenver- dikamenten. Daher wurde der Verkauf beschäftigt sich mit komplexen Heraus-
folgungssysteme wurden bereits getes- von OTC-Medikamenten auf Alibabas forderungen bei der Bilderkennung, wie
10
Alibaba und Tencent haben
die Gesundheitsfürsorge
schon vor Jahren zu einem
wichtigen Teil ihrer Agenda
gemacht.
Digital-Medizin.
odernste Tech-
M
nik ermöglicht es
Medizinern, auch
online effizient
zu arbeiten.
Oktober 2018 11
begonnen hat, auf die Merkmale der der ganzen Welt zu sein, um durch die
medizinischen und Gesundheitsinfor- Digitalisierung das Gesundheitsmanage-
mationen zu achten. Durch die entspre- ment und die medizinische Betreuung
chende Gesetzgebung sollen allmählich insgesamt zu verbessern. Aber auch in
die persönliche Informationserfassung, China sieht man es in den nächsten Jah-
-nutzung und -speicherung von E-Health ren als einen Mittelpunkt der Arbeit an,
geregelt werden. persönliche und die nationale Informa-
Die Gesundheitsinformationen tionssicherheit zu verbessern. Nur dann
der Bürger dürfen nicht lässt sich ein ausgewogenes Gleichge-
auf Servern im Ausland wicht bei der Aufgabe E-Health erreichen.
gespeichert werden.
Man darf ausländische Bürgerrechte. Laut dem US-amerika-
Server auch nicht nischen Marktforschungsunternehmen
beauftragen oder Grand View Research (2016) wird der glo-
ausleihen. Grund- bale E-Health-Markt bis 2022 voraus-
sätzlich scheint sichtlich 308 Milliarden US-Dollar errei-
die Entwicklung chen. Da mehr und mehr Unternehmen
von E-Health ge- E-Health als ihr Hauptgeschäft ansehen,
1,5 Ärzte
Nur meinsames Ziel ist Hightech-Technologie in den Fokus von
E-Health geraten. Deshalb treten auch im-
mer häufiger Fragen im Zusammenhang
mit dem Recht an geistigem Eigentum auf.
Ob die Rechte des geistigen Eigen-
1.000 Personen
tums in den Geltungsbereich des Zi-
für vil- und Handelsrechts fallen, war in
der akademischen Gemeinschaft schon
Die chinesische Regierung fördert immer ein Thema. Einige Wissenschaft-
K.I. im Gesundheitssektor, um der ler sind der Ansicht, dass das Recht des
Überlastung Herr zu werden. geistigen Eigentums ein wichtiger Teil
des Zivilrechts ist, während andere der
Meinung sind, dass das Recht auf geis-
tiges Eigentum bestimmten Beschrän-
kungen unterliegt. Mit dem Aufkommen
dieser Art von Fragen haben solche Dis-
kussionen mehr und mehr Bedeutung
erlangt, insbesondere die Forschung zu
Bürgerrechten und geistigem Eigentum
an „gesundheitsmedizinischen Daten“,
die an der rapiden Entwicklung von
E-Health beteiligt sind. Ein solcher Vor-
gang ist auch verstärkt in China zu be-
obachten.
Die drei relevanten grundlegenden
Elemente von E-Health sind intelligen-
te Hardware, Software und Daten im
Gesundheitswesen. Auf dieser Basis ist
man jetzt dabei, ein Netzwerk aufzu-
bauen, das Patienten, medizinische Ein-
richtungen, Regierungsbehörden, Ein -
12
Aufgrund der genannten Probleme
ist es schwierig, binnen kurzer Zeit einen
umfassenden Konsens zu bilden. Dies
wird insbesondere länderübergreifend
schwierig, da diverse demografische
Faktoren und ein je andersartiger Ent-
wicklungsstand der Technologien für
unterschiedliche Positionen sorgen. Des-
halb dient der Fortschritt bei der Konkre-
tisierung der Gesetzgebung im Bereich
E-Health auch dem verstärkten Wunsch
nach einer besseren Harmonisierung der
internationalen Regeln und stellt gleich-
zeitig ein Zeichen der Zukunftsfähigkeit
einer Nation in der Digitalisierung dar.
Überlastung. Auch in China ist die personelle Klinik-Situation kritisch.
Die gesundheitsbezogenen Daten
sind persönliche und sensitive Infor-
mationen eines Individuums, zu deren
richtungen des Gesundheitswesens und ■ em gehören die Gesundheitsdaten –
W Schutz der Staat samt allen Institutionen
des Gesundheitsmanagements verlinkt. dem Land, Krankenhäusern, Praxen, verpflichtet ist. Diese persönlichen Daten
Dieser Link umfasst als Kernelemente einem autorisierten Inkassobüro, einer sollten ausschließlich dazu dienen, Men-
persönliche Informationen eines Indivi- Informationsverarbeitungsagentur? schen die Vorzüge und Funktionalitäten
duums. Dazu zählen Aspekte wie per- ■ Wem gehört das geistige Eigentum,
von E-Health mithilfe dieser Daten un-
sönliche elektronische Patientenakten, das Gesundheitsdaten bildet? eingeschränkt zur Verfügung zu stellen.
elektronische Gesundheitsakten, Re- ■ Welche Art von geistigem Eigentum
China hat mit der Initiative Healthy
zepte, Drogenkonsum, allgemeine Be- ist geistiges Eigentum an den Daten? China 2030 ambitionierte Ziele für die
richte, Labor- und Inspektionsberichte Passt es zu den allgemeinen Urheber- 1,4 Milliarden Menschen gesetzt. Es
oder auch Sport- und medizinische Ver- rechten? (Lou 2016) bleibt offen, wie stringent und nachhal-
brauchsgewohnheiten. tig die Maßnahmen und Reformen eine
Derzeit werden Anwendungen von dauerhafte Verbesserung der nationalen
Fragenbündel. Der Umgang mit den E-Health-Technologien häufig durch Gesundheitsversorgung herbeiführen
nach dem Datenschutz (in China wird Verarbeitung der Daten in den ursprüng- werden. Digitalisierung wird dabei eine
es Gesundheitsdaten genannt) entstan- lichen Datenbankänderungen durch- unerlässliche Rolle spielen, wobei es mit
Fotos: Claudius Hauptmann, PR Image Factory/XiXinXing – Shutterstock
denen Daten, deren Eigentums- und geführt. Dazu gehört es auch, einige In- Spannung zu beobachten ist, ob China
Nutzungsrechte sind ein nachhaltig dis- halte zu entfernen, einige zu ändern und nicht nur technologisch, sondern auch
kutiertes Thema. An dieser Stelle soll andere hinzuzufügen. Die Daten werden datenschutzrechtlich ein Vorreiter sein
jedoch nicht das Thema des Schutzes also vielseitig bearbeitet und generali- kann.
personenbezogener Informationen und siert, haben aber immer noch individu-
Chenchao Liu
der nationalen Informationssicherheit elle Merkmale.
ist in China geboren, lebt
behandelt werden. Hier geht es vielmehr Diese individualisierten Merkmale seit 2002 in Deutsch-
um die Bürgerrechte bezüglich der ver- sind nicht länger die Originaldaten, aber land. Er ist Gründer und
arbeiteten Daten und die damit verbun- es müssen einige Richtungsidentifika- geschäftsführender Gesell-
denen Fragen des geistigen Eigentums. tionsmerkmale in den Datenmerkmalen schafter des Beratungs-
Nach dem Zivilrechtssystem umfasst vorhanden sein, um bei Bedarf zu den unternehmens Silreal in
der Besitz an Eigentum vier Aspekte: Be- Originaldaten zurückkehren zu können. München und der K.I.-gesteuerten Investi-
tionsplattform DH Bioinvest Ltd. in Hongkong,
sitz, Nutzungsrechte, Einkommensrech- Gerade deshalb ist der Begriff des Ur-
die innovative Gesundheitsunternehmen mit
te und Verfügungsrechte. Eine Reihe von heberrechts im herkömmlichen, traditio- chinesischen Investoren verbindet. Er berät
wichtigen Fragen beherrschen dabei die nellen Sinn nicht eins zu eins direkt im bei Projekten und Verhandlungen mit strategi-
Diskussionen: E-Health-Bereich anzuwenden. schen Partnern und regulatorischen Organen.
Oktober 2018 13
REGELUNGEN
D
as chinesische Cybersecurity- im Gebiet Chinas Informationen erheben, Kabelsalat.
Gesetz (CSG), das seit dem 1. verarbeiten oder verbreiten. Betroffen Vielfalt ohne Kont
Juni 2017 in Kraft ist, trifft Re- sind alle ausländischen Unternehmen rolle ist Chinas
gelungen zu Datenschutz, IT-Si- mit Niederlassungen in China, aber auch Behörden suspekt.
cherheit und Verhalten im Internet. In ausländische Unternehmen, die sich Das Cybersecurity-
Deutschland finden sich vergleichbare zum Beispiel mit ihrer Webseite an chi- Gesetz dient
Inhalte in der Datenschutzgrundverord- nesische Kunden wenden. Diesen droht deshalb angeblich
nung (DSGVO), dem IT-Sicherheitsgesetz, bei Verstößen die Blockierung ihrer An- auch der nationalen
den Regelungen zum Äußerungsrecht gebote in China. Sicherheit.
oder dem Netzwerkdurchsetzungsgesetz. Schwellenwerte für die Anwendbar-
Die chinesische Variante unterscheidet keit des Gesetzes, z.B. nach Anzahl der
sich jedoch in der Anwendung in etlichen Mitarbeiter oder nach Umfang der Daten-
Punkten. Grund hierfür ist eine grund- verarbeitung, gibt es nicht. Die zu erfül-
sätzlich andere Ausrichtung. Argumen- lenden Pflichten variieren aber in Abhän-
Foto: cherezoff – Shutterstock
Zwingendes Thema: Das CSG gilt für Die Zielgruppen von Informationen (personenbezogene
und wichtige Daten)
natürliche und juristische Personen, die des CSG.
14
treffen die Steuerung des Verhaltens der als eigenständige Kategorien aufgeführt berische Fokus des CSG auf die Erhal-
Unternehmen und Bürger im Internet hatte. tung der nationalen Sicherheit sowie die
und spiegeln damit das chinesische Pri- Weitere Maßnahmen erfolgten zum enge Verknüpfung von Datenschutz und
mat der Erhaltung der Souveränität über Datenschutz, z.B. bei der Unterbindung Strafrecht. Fälle von Identitätsdiebstahl
den Cyberspace wider. Behörden prüften des illegalen Datenhandels. Nach und Online-Betrug sind ein wach-
Webseiten und Social-Media-Kanäle auf aktuellem Stand werden zu- sendes Problem in China,
die Einhaltung „sozialistischer Werte“ künftig die Polizeibehör- welches die Behörden in
und verlangten die Löschung von Inhal- den die Aufsicht über den Begriff bekommen
ten, z.B. Klatschgeschichten oder poli- die Durchsetzung Das CSG ist wollen.
tisch nicht gewollten Inhalten. Interna- des CSG führen und Beim Daten-
tionale Aufmerksamkeit erlangte der Fall nicht unabhängige Teil einer schutz ergeben sich
einer Hotelkette, deren Webseite in China Datenschutzbehör- Parallelen und Be-
für eine Woche gesperrt wurde, weil sie den. Gründe hierfür Gesamtstrategie sonderheiten im
Tibet und Taiwan in einem Auswahlmenü sind der gesetzge-
zum Aufbau eines Vergleich zur
digitalen Chinas.
Oktober 2018 15
VOM CSG ERFASSTE INFORMATIONEN UND PFLICHTENKATALOG
PFLICHTEN PFLICHTEN
■ Technische und organisatorische Schutzmaßnahmen ■ Technische und organisatorische Schutzmaßnahmen
■ Ggf. Speicherpflicht in China ■ Ggf. Speicherpflicht in China
■ Zusätzlich: Erfüllung Voraussetzungen zur Nutzung:
Einwilligung, Aufklärung, Nutzerrechte etc.
DSGVO. Das CSG erfasst personen- weitert. Bleibt es bei dieser Erweiterung, Die Umsetzungspraxis zeigt, dass
bezogene Daten, die ähnlich der DSGVO müssten ausländische Unternehmen ausländischen Unternehmen der Um-
nach dem Merkmal der Identifizierbar- ihre IT-Infrastruktur massiv anpassen, gang mit dem CSG schwerfällt. Gründe
keit einer natürlichen Person bestimmt z.B. die Wahl von Cloud-Services oder hierfür sind die Regelungsflut, fehlen-
werden. Daneben werden mit Verweis auf zentral aus dem Ausland betriebene des geschultes Personal oder Abwei-
die nationale Sicherheit, die wirtschaft- ERP-Systeme oder SAP-Anwendungen. chungen von geschriebenem Gesetz
liche Entwicklung Chinas und öffentliche Vor einem Datentransfer in Drittländer und Praxis. So schlagen chinesische
Interessen auch „wichtige“ Daten vom werden Unternehmen nach dem Entwurf Internet-Unternehmen wie Alibaba oder
CSG erfasst. Welche Daten hierunter voraussichtlich eine interne Sicherheits- Jingdong in der Praxis (offenbar mit
genau fallen, ist noch nicht geklärt. Ein überprüfung durchführen und bei größe- Duldung der Aufsichtsbehörden) einen
aktueller Entwurf bezeichnet Daten aus ren Datenmengen eine vorherige Geneh- von den hart formulierten Anforderun-
insgesamt 27 Kategorien als wichtig. migung einholen müssen. gen eines empfohlenen Standards ab-
Die Pflichten für den Umgang mit weichenden Weg ein und lassen sich
personenbezogenen und wichtigen Daten Kollisionsgefahr. Bei Verstößen gegen z.B. bei der Registrierung auf ihren
sind aktuell weitestgehend einheitlich ge- das CSG drohen Strafen von Geldbußen Plattformen weitreichende Einwilligun-
staltet. Für die Verarbeitung personenbe- bis zum Entzug der Geschäftslizenz. gen zusichern.
zogener Daten gelten einige zusätzliche
Pflichten. Bei deren Umsetzung können
europäische Unternehmen in vielen Fällen
auf Vorarbeiten im Rahmen der DSGVO
zurückgreifen und müssen diese häufig
nur geringfügig an die chinesischen Be-
sonderheiten anpassen. Pflichten wie die
Aufzeichnung von Verarbeitungsprozes-
sen, Risikoabschätzungen, ein grund-
sätzliches Einwilligungserfordernis, die
Wahrung von Auskunftsrechten, Berich-
tigungs- und Löschungsansprüchen oder
das Vorhalten einer Datenschutzerklä-
rung finden sich parallel in der DSGVO
und den chinesischen Regeln.
Eine große Sorge für ausländische
Unternehmen ist die im Raum stehen-
de lokale Speicherpflicht in China. Die-
se laut CSG nur für Betreiber Kritischer
Infrastrukturen geltende Pflicht wurde
in einem Entwurf einer Umsetzungsvor- Alibaba. Ein eigener Weg für das Internetunternehmen wird
schrift auf alle Netzwerkbetreiber er- offenbar von den Behörden geduldet.
16
Für Unternehmen aus dem Techno-
logie-Bereich kann das CSG zu einer
erheblichen Einschränkung des Markt-
zugangs führen. Betroffen sind vor al-
lem Anbieter von Anwendungen für den
Bereich Industrie 4.0. Umsetzungsvor-
schriften stellen klar, dass Netzwerk-
produkte z.B. auch Sensorik oder indus-
trielle Kontrollsysteme sind, mit denen
Daten erfasst und verarbeitet werden.
Der Begriff der wichtigen Daten wird
womöglich viele Informationen aus dem
Bereich der industriellen Fertigung er-
fassen.
Diese potenzielle Marktzugangs-
beschränkung hat vor allem mit einer
Besonderheit nationaler Standards zu
tun. Standards werden in der Regel zur
Einhaltung empfohlen und nicht als ver-
Für Unternehmen Europa für die meisten Unternehmen mit
verhältnismäßigem Aufwand handelbar.
pflichtend erlassen. Das CSG fordert
aber, dass „zwingende Anforderungen
aus dem Techno- Schwerwiegend scheinen die lang-
fristigen Auswirkungen für Unternehmen,
logie-Bereich
Fotos: GDAE2015/cherezoff/testing – Shutterstock
Oktober 2018 17
WEGWEISER
Signalwirkung.
Ziel ist: alle digita-
len Probleme unter
der EU-Flagge
U
nter dem Dach der ZEIT-Stiftung päische Gesetzgeber habe mit der Verab-
ist kürzlich eine „Charta der Di- schiedung der inzwischen in nationales
gitalen Grundrechte der Euro- Recht umgesetzten DSGVO „alle Eier in
päischen Union“ veröffentlicht den einen Korb“ gelegt, ohne im Ergebnis
worden. Sie enthält grundlegend Neues, einen wirklich effektiven Rechtsschutz
um den mannigfachen – und neuartigen – zugunsten von Freiheit und Privatheit, vor
Bedrohungen der Grundrechte durch die allem im Blick auf das mit der persona-
Digitalisierung entgegenzuwirken. Doch len Würde teilkongruente Recht auf
es sind nicht wenige, die meinen, dazu „informationelle Selbstbestim-
bestehe gar kein wirklicher Bedarf. Viele mung“, zu gewährleisten.
sind fest davon überzeugt: Die Bestim- Drei wesentliche Einwände
mungen der DSGVO reichen aus, den er- lassen sich gegen die DSGVO
forderlichen Schutz der Grundrechte des ins Feld führen. Man kann –
Bürgers im Blick auf seine personenbe- etwas pauschal – auf bekann-
zogenen Daten abzusichern. te Buchtitel verweisen, die
Doch besorgte Stimmen mahnen, mit prägenden und warnenden
und sie warnen mit guten Argumenten, Worten das Bedrohungsszenario
weil sie zu Recht befürchten, der euro- der um sich greifenden Digitalisie-
Foto: Marian Weyo – Shutterstock, www.anthonyboyd.graphics, ZEIT-Stiftung
Neue Charta.
Ein Weg soll auf-
gezeigt werden,
um Bedrohungen
durch Digitalisie-
rung zu begegnen.
WEITERE
INFORMATIONEN
➜ digitalcharta.eu
18
Viele sind fest davon
überzeugt: Die
Bestimmungen der
DSGVO reichen aus,
den erforderlichen
Schutz der Grundrechte
des Bürgers im
Blick auf seine
personenbezogenen
Daten abzusichern.
Oktober 2018 19
Marktmacht. Die
Großen der Branche
scheinen alles fest im
Griff zu haben.
20
Der Vorrang des halb der Grundrechtscharta der EU über-
haupt keinen Platz. Denn Artikel 51 der
hersage und Steuerung menschlichen
Verhaltens, Massenüberwachung, Ein-
Oktober 2018 21
CHEFSACHE
22
nur dort, sondern auch im Bundesmi- beschlossen, die jetzt federführend von
nisterium des Innern neue Abteilungen den Ministerien für Wirtschaft und Ener-
gegründet hat: nicht nur die für Heimat, gie, für Bildung und Forschung sowie für
sondern auch eine für „Digitale Gesell- Arbeit und Soziales ausgebaut werden
Fotos: Michael Lucan, Lizenz: CC-BY-SA 3.0 de [CC BY-SA 3.0 de (https://creativecommons.org/licenses/by-sa/3.0/de/deed.en)],
schaft, Verwaltungsdigitalisierung und sollen. Ende des Jahres soll die Strate-
Informationstechnik“. Darin sind die frü- gie auf dem Digital-Gipfel in Nürnberg
heren Abteilungen für die Modernisierung öffentlich präsentiert werden. Deutsch-
der Verwaltung und für die Informations- land soll zum „weltweit führenden Stand-
technik verschmolzen worden, zwischen ort“ auf diesem Feld werden, „Artificial
denen es zahlreiche Schnittstellen gab. Intelligence (AI) made in Germany“ zum
„Wir bündeln Kompetenzen, um den Wohin? Kann Staatsministerin weltweit anerkannten Gütesiegel.
digitalen Wandel zu gestalten“, hört man Dorothee Bär entscheidende Wenn die Staatsministerin im Kanz-
aus dem Haus. Künstliche Intelligenz, Ansätze vorgeben? leramt sich darauf konzentriert, die
Smart (Government) Services, Block- strategischen Defizite abzubauen, die
chain, aber auch Hatespeech, digitale Sicher, die Kanzlerin wird sich im Kabi- zuletzt immer deutlicher wurden, dann
Spaltung oder die Übermacht einzelner nettsausschuss Digitalisierung, dem sie kann sie womöglich auch mit beschei-
from Wikimedia Commons, Top Vector Studio/Vincent Vroom – Shutterstock
digitaler Akteure seien Themen, die für vorsitzt und dem alle Minister angehören, denen Ressourcen relativ viel bewegen.
gesellschaftliche Herausforderungen häufig vertreten lassen müssen, weil ir- Keine neue „Agenda“ mit einzelnen Pro-
ersten Ranges stehen. Gemeinsam mit gendwo Krisen zu bewältigen sind, und jekten abarbeiten, mitunter auch noch
dem Bundesministerium für Justiz und auch der Chef des Kanzleramtes, der schlecht aufeinander abgestimmt, son-
für Verbraucherschutz habe man die Fe- durchaus eine Affinität zu diesen Themen dern die Digitalpolitik der Bundesregie-
derführung für die Datenethikkommis- hat, dürfte meist mit anderen dringlichen rung strategisch neu ausrichten, darauf
sion der Bundesregierung übernommen; Vorgängen beschäftigt sein. Die Sitzun- käme es an. Wenn auch das Innenminis-
außerdem werde man sich um die Digita- gen des Digitalrates vor- und nachberei- terium seine Digitalstrategie für die Ver-
lisierung der Verwaltung und des Ehren- ten, der die Regierung beraten soll, muss waltung überdenkt, wäre das eine sinn-
amtes kümmern. jemand machen, dies füllt aber nieman- volle Ergänzung.
Da auch andere Ressorts ähnlich gro- den aus, der politisch gestalten möchte. Eine Verwaltung, die ihre Dienste
ße Projekte und Programme betreiben, Was also dann? auch online anbietet, ist noch lange kei-
bleibt die Frage, was es eigentlich ne digitale Verwaltung. Das wäre sie erst,
für die Staatsministerin im Eckpunkte. In den letzten Jahren ist ei- wenn sie systematisch die Daten erhebt,
Kanzleramt noch zu tun niges geschafft, aber auch manches ver- die sie braucht, um ihre Aufgaben bes-
gibt, außer Gruß- passt worden. Sichtbar geworden ist vor ser erledigen und das öffentliche Leben
worte zu halten. allem ein strategisches Defizit. Die „Digita- intelligenter managen zu können. Die di-
le Agenda 2013–2017“ bestand im Grunde gitale Verwaltung ist eine datengesteuer-
aus Projekten, die von den Ressorts ver- te, manche sagen: eine datengetriebene
mutlich ohnehin betrieben worden wären, Verwaltung („data-driven“).
alle für sich sinnvoll, aber insgesamt ohne
klare Prioritäten und ohne eine Richtung Hoffnungswunsch. Ohne eine klare
vorzugeben. Dass hier ein Defizit besteht, Strategie, wie man dorthin kommt, die
scheint man im Kanzleramt verstanden zu Möglichkeiten des digitalen Zeitalters
haben: Die Vorschläge aus den Ressorts, auch selbst zu nutzen, droht die Verwal-
die über den Sommer gesammelt wurden, tung noch weiter hinter Wirtschaft und
sollen bis zum Herbst zu einer gemeinsa- Gesellschaft zurückzufallen, als sie das
men Strategie verdichtet werden, hieß es heute schon ist. Bleibt zu hoffen, dass
nach der ersten Sitzung des Kabinetts- man das im Kanzleramt begriffen hat.
ausschusses Digitalisierung am 27. Juni.
Künstliche Intelligenz, Blockchain und die
Zukunft der Arbeit seien wichtige Themen,
zu denen man sich strategisch besser auf- Dr. Göttrik Wewer
stellen wolle. ist Experte für
Im Juli hat das Kabinett Eckpunkte Electronic Government
für eine Strategie Künstliche Intelligenz und Open Government.
Oktober 2018 23
SCHUTZVERANTWORTUNG
IT-Sicherheit stärken,
Freiheit erhalten, Frieden sichern
Dringend gefordert: Maßnahmen zum Schutz unserer digitalen
Infrastrukturen und privater Kommunikation
Konstantin von Notz
V
or einigen Monaten gelang es
Hackern, in das hochgesicher-
te Netz des Bundes einzudrin-
gen und sich darin mindestens
ein halbes Jahr unentdeckt zu bewegen.
Dabei wurde das Netzwerk des Bundes
von der Bundesregierung nach einem
ähnlich verheerenden Angriff auf den
Deutschen Bundestag als eines der si-
chersten Netze überhaupt gepriesen. Der
Angriff kann nicht als singuläres Ereignis
betrachtet werden. Er reiht sich in eine
ganze Kette vergleichbarer Attacken auf
digitale Infrastrukturen und IT-Systeme
ein, die von Staaten, öffentlichen Einrich-
tungen, Unternehmen und Privatperso-
nen genutzt werden. Deutlich wurde er-
neut: Insgesamt steht es schlecht um die
IT-Sicherheit in Deutschland.
Seit Jahren weisen wir darauf hin,
dass in unserer zunehmend vernetzten
Welt auch die Bundesregierung in der
Pflicht steht, einen hohen Schutz von
Netzen, IT-Systemen und privater Kom-
munikation zu garantieren. Eine solche
Schutzverpflichtung lässt sich, darauf
haben Verfassungsrechtler wiederholt
hingewiesen, direkt aus unserem Grund-
gesetz ableiten.
Dennoch wird die Bundesregierung
dieser Schutzverantwortung bis heu-
te nicht gerecht. Dies ist insofern auch
vollkommen unverständlich, als dass
Vertrauen in gute IT-Sicherheit und die
Privatheit von Kommunikation nicht nur
die Voraussetzung für die gemeinwohl-
orientierte Gestaltung der Digitalisie-
rung, sondern auch für die Akzeptanz in
neue digitale Angebote und E-Govern-
ment ist.
24
ZITIS. Eine umstrittene Einrich-
tung ohne klare Abgrenzung zu
anderen Vorhaben.
Maßnahmen unzureichend. Die bis- das seinen Namen kaum verdient. Insge-
herigen Maßnahmen der Bundesregie- samt bleibt die IT-Sicherheitspolitik der
rung zum Schutz der IT-Sicherheit sind Bundesregierung höchst widersprüch-
absolut unzureichend: Erst wurde die lich. Um nur ein Beispiel zu nennen:
IT-Sicherheit über Jahre der Selbstregu- Ob man Verschlüsselung nun politisch
lierung der Wirtschaft überlassen. Dann unterstützen oder mit neuen Behörden
wurde von der letzten großen Koalition wie ZITIS lieber flächendeckend brechen
ein IT-Sicherheitsgesetz verabschiedet, will, man scheint es selbst nicht genau
zu wissen.
Im Bereich der IT-Sicherheit irrlich-
tert die Bundesregierung orientierungs- ZITIS aussehen soll – all das weiß die
los durch den digitalen Raum. Erst vor Bundesregierung scheinbar selbst nicht.
wenigen Wochen musste sie erneut ein- Eine Abstimmung mit anderen Minis-
Brüchige räumen, dass sie auf zentrale, verfas- terien, beispielsweise dem Auswärtigen
Sicherheit. sungsrechtlich heikle Fragen auch wei- Amt, das seit Jahren eine dezidiert ande-
Auch der terhin keine Antworten hat. Dies gilt u.a. re Politik verfolgt und dessen internatio-
Bundestag für weiterhin hochumstrittene „Hack- nale Bemühungen zur Verbesserung der
wurde gehackt. backs“, also offensive Gegenschläge, IT-Sicherheit so massiv torpediert wer-
Deutlichstes aber auch den staatlichen Umgang mit den, fand scheinbar nicht statt. Aus gu-
Zeichen, dass IT-Sicherheitslücken. tem Grund haben sich auch Abgeordnete
es einiges zu Rechtliche Klarstellungen sind seit aus den regierungstragenden Fraktionen
tun gibt. Jahren überfällig, werden aber bewusst öffentlich gegen die unausgegorenen und
verschleppt. Dies ist schlecht für die die IT-Sicherheit gefährdenden Pläne
Rechtssicherheit von Unternehmen und ausgesprochen. Geholfen hat es nichts.
die Akzeptanz digitaler Innovationen. Zu-
dem gefährdet es Grundrechte und be- Knappe Ressourcen. Die Bundesre-
stärkt Staaten wie China, denen man so gierung muss endlich umsteuern. Statt
ganz gewiss kein Entgegenkommen bei die Eskalationsspirale im digitalen Raum
gerade gescheiterten, aber weiterhin weiter zu befördern, muss sie eine echte
dringend benötigten neuen Abkommen, Kehrtwende im Bereich der IT-Sicher-
beispielsweise zur Ächtung von Cyber- heit vornehmen. Auch vor dem Hinter-
waffen im Rahmen von UN-Verhandlun- grund, dass es eine beinahe irrwitzige
gen, abringen kann. Annahme ist, ein cyberpolitisches Wett-
rüsten gegen Staaten wie Nordkorea,
Militarisierung. Dennoch treiben der- China und Russland gewinnen zu können,
zeit vor allem Ursula von der Leyen und sollten sich die wenigen zur Verfügung
Horst Seehofer die Militarisierung des stehenden Ressourcen auf die notwen-
digitalen Raums weiter voran und schaf- dige Härtung und den Schutz digitaler
fen gänzlich neue Gefahren. Der Name Infrastrukturen konzentrieren. Die Bun-
der neuen „Agentur für Innovationen in desregierung muss sich gemeinsam
der Cybersicherheit“ ist reiner Etiket- mit ihren Verbündeten für neue interna-
Fotos: piick – Shutterstock, www.zitis.bund.de
Oktober 2018 25
Anlasslose Massen-
datenspeicherungen aus dem Verantwortungsbereich des BMI
ohne erwiesenen herauslösen. Nur so kann es eine un-
abhängige Beratung tatsächlich leisten.
sicherheitspolitischen
26
Aktuelle Bücher
Human + Machine
Künstliche Intelligenz und die Zukunft
der Arbeit
Paul R. Daugherty, H. James Wilson
transcript verlag, ISBN: Redline, ISBN: 978-3- Springer Vieweg, ISBN: 978- Nomos, ISBN: 978-3-8487-
978-3-8376-4272-8, 34,99 € 86881-702-7, 19,99 € 3-658-21655-9, 49,99 € 4856-3, 89 €
Oktober 2018 27
Hinweise zur EU-Datenschutz-Grundverordnung
Seit dem 25. Mai 2018 gilt die neue EU-Datenschutz-Grundverordnung
(EU-DSGVO) in Deutschland verbindlich. Das bringt für alle – und natürlich
auch für DIVSI – Änderungen mit sich.
Speziell für das DIVSI magazin bitten wir deshalb um Beachtung:
Auch diese Ausgabe 2/2018 haben Sie wie zuvor kostenfrei und ohne weitere
Verpflichtung postalisch zugestellt bekommen. Wir nutzen Ihre dabei ver-
wendeten (Adress-)Daten nur und ausschließlich dafür, dass das Magazin Sie
auf dem Postweg sicher erreicht.
Wenn Sie an dieser geübten Praxis nichts ändern möchten, werden wir auch
künftig so verfahren. In diesem Fall brauchen Sie nichts zu veranlassen.
Sollten Sie mit der Nutzung für den genannten Zweck allerdings nicht ein-
verstanden sein, müssten Sie uns dieses bitte mitteilen. Wir werden dann
Namen und Anschrift im Heftverteiler löschen und Ihnen das DIVSI magazin
künftig nicht mehr zustellen.
Möchten Sie von Ihrem Widerrufs- oder Widerspruchsrecht Gebrauch
machen, genügt eine E-Mail an info@divsi.de, ein Fax an +49 40 226 36 98 93
oder ein Brief an DIVSI, DIVSI magazin, Mittelweg 110 B, 20149 Hamburg
Darüber hinaus haben Sie die folgenden Datenschutzrechte:
das Recht auf Auskunft, Berichtigung, Löschung, Einschränkung der Verar-
beitung und Datenübertragbarkeit. Ihnen steht auch ein Beschwerderecht
gegenüber einer zuständigen Datenschutz-Aufsichtsbehörde zu. Bei Fragen
zu diesem Datenschutzhinweis oder Ihren Datenschutzrechten können Sie
sich jederzeit unter den obigen Kontaktdaten oder postalisch an uns wenden.