Richtlinie zur Speicherung von Daten tritt in Kraft

Zwischen sechs und 24 Monate müssen Informationen über Verbindungen in der EU von den Providern gespeichert werden, gibt die Richtlinie vor. Das Papier, das im März 2006 beschlossen wurde, war bis zuletzt schwer umstritten.

Die Herausgabe der Daten soll nur dann erfolgen, wenn ein schwerwiegendes Verbrechen vorliegt oder droht. Kritiker befürchten einen laxen Umgang mit den vertraulichen Daten. Mit Recht, denn inzwischen fordern auch Vertreter der Musikindustrie Zugriff auf diese Informationen. Mit der Begründung, dass es sich beim Raubkopieren um ein ‘schwerwiegendes Verbrechen’ handelt.

Befürworter dieser Vorgabe, wollen diese Informationen für die Jagd auf Verbrecher und Terroristen nutzen. Nun müssen die EU-Mitgliedsstaaten diese Richtlinie in das nationale Recht einbringen. Der Bundesbeauftragte für den Datenschutz, Peter Schaar, jedoch fordert: “Die von der Richtlinie vorgegebenen Spielräume müssen im Sinne eines effektiven Grundrechtsschutzes ausgeschöpft werden, damit die Eingriffe für die Bürgerinnen und Bürger so gering wie möglich bleiben.”

Auch aus der Industrie hagelt es Kritik. Denn die Provider müssen nun für die Kosten für den zusätzlichen Aufwand und die Vorhaltung der Daten aufkommen. So stößt sich etwa der VATM an der Tatsache, dass EU-weit keine einheitliche Regelung für die Kostenübernahme der Speicherung vorgesehen ist. Der deutsche Verband der Anbieter von Telekommunikations- und Mehrwertdiensten fürchtet Benachteiligungen im Wettbewerb mit Providern aus anderen EU-Staaten.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago