<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
	<channel>
		
		<title>NIFIS.de: NIFIS-Advice</title>
		<link>http://www.nifis.de/</link>
		<description></description>
		<language>de</language>
		<image>
			<title>NIFIS.de: NIFIS-Advice</title>
			<url>http://www.nifis.de/nifis/typo3conf/ext/tt_news/ext_icon.gif</url>
			<link>http://www.nifis.de/</link>
			<width></width>
			<height></height>
			<description></description>
		</image>
		<generator>TYPO3 - get.content.right</generator>
		<docs>http://blogs.law.harvard.edu/tech/rss</docs>
		
		
		
		<lastBuildDate>Tue, 27 May 2025 14:25:01 +0200</lastBuildDate>
		
		
		<item>
			<title>Wird Ende-zu-Ende-Verschlüsselung (E2EE) zum Standard bei E-Mails?</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2025/05/27/article/wird-ende-zu/</link>
			<description>Informationen zum Schutz von elektronischen Rechnungen</description>
			<content:encoded><![CDATA[&lt;h5 data-end=&quot;389&quot; data-start=&quot;333&quot;&gt;Ein Beitrag zum IT Security Talk mit Dr. Thomas Lapp&lt;/h5&gt;
In einer zunehmend digitalisierten Geschäftswelt sind E-Mails weiterhin das Rückgrat der geschäftlichen Kommunikation – und ein beliebtes Ziel für Cyberkriminelle. Der jüngste Vortrag von Dr. Thomas Lapp im Rahmen des IT Security Talks der NIFIS e.V. beleuchtete eindrücklich, warum die sichere Übertragung von E-Mails längst nicht mehr nur ein „IT-Thema“ ist, sondern ein zentrales juristisches und wirtschaftliches Risiko darstellt.
<h3 data-start="827" data-end="878">Aktueller Fall: Rechnung, gefälscht – Geld, weg</h3>
Im Mittelpunkt des Vortrags stand ein realer Fall: Eine Käuferin erhält nach einem Autokauf eine E-Mail mit Rechnung. Zwei Minuten später folgt eine vermeintlich identische E-Mail – mit geänderter Kontoverbindung. Der Absender: scheinbar dieselbe Adresse. Das Geld geht verloren. Die Käuferin will nicht doppelt zahlen – die Verkäuferin hat das Geld nie erhalten. Ein typisches Beispiel für ein sogenanntes „Man-in-the-Middle“-Szenario.
<h3 data-start="1318" data-end="1372">Das Problem: Fehlende Sicherheit auf beiden Seiten</h3>
Sowohl bei der Verkäuferin als auch bei der Käuferin zeigten sich massive Sicherheitslücken:
<ul data-start="1467" data-end="1655"><li data-start="1467" data-end="1515"> <p>Kein Einsatz von Zwei-Faktor-Authentifizierung</p> </li><li data-start="1516" data-end="1545"> <p>Mangelhafte Passworthygiene</p> </li><li data-start="1546" data-end="1600"> <p>Keine systematische Überprüfung verdächtiger E-Mails</p> </li><li data-start="1601" data-end="1655"> <p>Kein Einsatz von Ende-zu-Ende-Verschlüsselung (E2EE)</p> </li></ul>
Obwohl beide Parteien Antivirensoftware und Firewalls nutzen, reicht das längst nicht aus, um Angriffe auf die E-Mail-Kommunikation zuverlässig abzuwehren.
<h3 data-start="1814" data-end="1871">E2EE – Der technische Standard, der keiner ist und andere Zwecke hat</h3>
Dr. Lapp machte deutlich: Die meisten Unternehmen verlassen sich auf Transportverschlüsselung (TLS), die nur verhindert, dass E-Mails während der Übertragung abgefangen werden. Doch das wird bislang für die normale Kommunikation als vollkommen ausreichend angesehen. Eine Entscheidung des Verwaltungsgericht Mainz hat sogar für die Kommunikation von Berufsgeheimnisträgern wie Rechtsanwälten Tele es als ausreichend angesehen. E2EE – bei der nur Sender und Empfänger den Inhalt im Klartext sehen können – ist bisher die Ausnahme, auch wenn dadurch höhere Sicherheit gewährleistet wird.
Warum? Die Implementierung von E2EE ist technisch aufwändig, erfordert Beratung und spezielle Software.
<h3 data-start="2354" data-end="2418">Juristische Relevanz: § 14 Abs. 3 UStG und das OLG Schleswig</h3>
Eine weitere Gerichtsentscheidung gilt es zu beachten. In einem Urteil des Schleswig-Holsteinischen Oberlandesgerichts wurde ein grundlegendes Missverständnis zur Authentizität und Integrität elektronischer Rechnungen deutlich. Das Gericht übersieht, dass in § 14 Abs. 3 UStG Authentizität und Integrität für elektronische Rechnungen gefordert werden. Die frühere Anforderung, elektronische Rechnungen mit qualifizierter elektronischer Signatur zu versehen, ist allerdings im Zuge des Bürokratieabbaus und aus der unberechtigten Sorge, dass qeS zu aufwendig sei, gestrichen worden.&nbsp;
Das Schleswig-Holsteinische Oberlandesgericht verkennt zudem Aufgaben und Wirkungsweise von E2EE. Aufgabe von Verschlüsselung ist es, Vertraulichkeit zu wahren und den Zugriff von unbefugten Personen zu unterbinden. Dass damit auch die Manipulation von Rechnungen erschwert wird, ist nur ein Nebeneffekt. Besonders wichtig ist, dass auch beim Einsatz von E2EE Manipulationen möglich sind. Die Nachricht kann nur durch den Empfänger entschlüsselt und lesbar gemacht werden. Man kann allerdings nicht ableiten, wer das andere Ende ist, wer also die Nachricht abgesendet hat.
Authentizität und Integrität von Nachrichten, auch von elektronischen Rechnungen, können nur durch fortgeschrittene oder qualifizierte elektronische Signaturen gewährleistet werden.
<h3 data-start="2420" data-end="2831">EU DIW -&gt; Authentizität und Integrität einfach gemacht</h3>
&lt;article&gt;&lt;article&gt;
Die eIDAS VO ist gerade reformiert worden und hat dabei erhebliche Änderungen erfahren. Nunmehr ist die Fernsignatur nicht mehr nur allgemein in den Erwägungsgründen genannt, sondern in der eIDAS selbst geregelt. Man muss nicht mehr erst eine Signaturkarte, ein Lesegerät und eine Software anschaffen, um qualifiziert elektronisch signieren zu können. Dieser Anfangsinvestition bei unklarem Nutzen hat viele Menschen abgeschreckt. Jetzt kann man mit dem NPA ein Konto bei einem Vertrauensdiensteanbieter anlegen und direkt mit elektronischen Fernsignaturen aus dem Rechenzentrum beginnen, die pro Signatur bezahlt werden müssen. Die Hemmschwelle ist gering, die Einrichtung geht schnell und für wenige Signaturen sind die Kosten überschaubar.
&lt;/article&gt;&lt;/article&gt;
<h3 data-start="2420" data-end="2831">Rechnung mit qeS und alle Probleme sind gelöst?</h3>
&lt;article&gt;
Leider hätte eine qeS in den Fällen des OLG Karlsruhe und des Schleswig-Holsteinischen OLG möglicherweise auch nicht weitergeholfen. Wenn der Rechnungsempfänger nicht merkt, dass er nun &quot;Sie&quot; statt per &quot;Du&quot; angesprochen wird, dass unverständliche Sätze im Text sind, dass ein zuvor auf Rechnungen vorhandenes Siegel fehlt, dass vorgeschriebene unternehmensbezogene Angaben (Geschäftsführer, Steuernummer etc.) fehlen, hätte er möchte Weise trotz fehlender qeS auf die gefälschte Rechnung bezahlt.
&lt;/article&gt;
<h3 data-start="2420" data-end="2831">Ganzheitliche Lösung – Sensibilisierung, Information, Schulung</h3>
&lt;article&gt;&lt;h4 data-end=&quot;2831&quot; data-start=&quot;2420&quot;&gt;Was würde tatsächlich helfen?&lt;/h4&gt;&lt;article&gt;
Unternehmen müssen mit ihren Kunden klare Vereinbarung treffen und insbesondere Regeln, dass nur qualifiziert elektronisch signierter Rechnungen gültig sind und Basis von Zahlung sein können. Diese Vorgabe darf aber nicht nur in AGB versteckt sein, sondern muss regelmäßig mitgeteilt werden. Kunden müssen im Hinblick auf IT-Sicherheit und die Notwendigkeit von Maßnahmen sensibilisiert werden. Kunden müssen darauf hingewiesen werden, dass nur qeS die Authentizität und Integrität von Nachrichten und elektronischen Rechnungen gewährleisten kann. Die züchtigen Mitarbeiter müssen geschult werden, qeS zu erkennen und zu prüfen (validieren). Gegebenenfalls können auch Validierungsdienste in Anspruch genommen werden, die nach eIDAS VO vorgehen.
&lt;/article&gt;&lt;/article&gt;]]></content:encoded>
			<category>Allgemeine News</category>
			<category>News</category>
			
			
			<pubDate>Tue, 27 May 2025 14:25:01 +0200</pubDate>
			
		</item>
		
		<item>
			<title>Wird E2EE Standard bei E-Mails zum Standard oder wie werden Rechnungen sicher versendet?</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2025/05/27/article/wird-e2ee-st/</link>
			<description>Vortrag zu aktuellen Anforderungen an die IT-Sicherheit beim Versand von elektronischen Rechnungen...</description>
			<content:encoded><![CDATA[ 
<b>Vorsicht beim Rechnungsempfang per E-Mail: Wenn der Zahlungsweg zur Falle wird</b>
In Zeiten zunehmender Digitalisierung ist der Versand von Rechnungen per E-Mail zur gängigen Praxis geworden. Schnell, kostengünstig und unkompliziert – so scheint es zumindest auf den ersten Blick. Doch immer häufiger nutzen Cyberkriminelle diese Methode, um gefälschte Rechnungen mit manipulierten Kontodaten in Umlauf zu bringen. Das Ergebnis: Zahlungen landen auf falschen Konten, das Geld ist verloren – und im schlimmsten Fall bleibt der Empfänger auf dem Schaden sitzen.
<h3 data-end="696" data-start="652">Gefälschte Rechnungen: Ein reales Risiko</h3>
Das Vorgehen ist perfide, aber nicht selten: Eine Rechnung wird abgefangen, manipuliert und mit einer geänderten Bankverbindung weitergeleitet. Der Empfänger bemerkt den Unterschied nicht, überweist gutgläubig – und das Geld ist weg. Da es sich oft um professionelle Fälschungen handelt, ist der Betrug auf den ersten Blick kaum erkennbar.
<h3 data-end="1091" data-start="1039">Die Rechtsprechung: Wer trägt die Verantwortung?</h3>
Aktuelle Urteile zeigen: Die juristische Bewertung solcher Fälle ist nicht einheitlich.
<ul data-end="1953" data-start="1182"><li data-end="1527" data-start="1182"> <p><strong>OLG Karlsruhe</strong>: In einem konkreten Fall stellte das Gericht klar, dass der Rechnungsempfänger die offensichtlichen Unstimmigkeiten hätte bemerken und zumindest Rücksprache mit dem Absender halten müssen. Da dies unterlassen wurde, musste der Betrag <strong>ein zweites Mal</strong> bezahlt werden. Die Verantwortung wurde also dem Empfänger zugeschoben.</p> </li><li data-end="1953" data-start="1529"> <p><strong>OLG Schleswig-Holstein</strong>: Hier sah das Gericht den Fehler beim Absender der Rechnung. Zwar gibt es keine gesetzliche Pflicht, Rechnungen zu verschlüsseln, jedoch ergibt sich laut Datenschutz-Grundverordnung (DS-GVO) die Verpflichtung, personenbezogene Daten beim Versand zu schützen – nach dem OLG unter anderem durch <strong>Ende-zu-Ende-Verschlüsselung</strong>. Da dies unterlassen wurde, wurde dem Absender eine <strong>zweite Zahlung verweigert</strong>.</p> </li></ul>
<h3 data-end="2018" data-start="1955">Gesetzliche Anforderungen: Was sagt das Umsatzsteuergesetz?</h3>
Gemäß § 14 UStG muss bei der elektronischen Übermittlung von Rechnungen die <b>Integrität des Inhalts</b> und die <b>Authentizität der Herkunft</b> sichergestellt sein. Diese Anforderungen liegen in der Verantwortung des <b>Absenders</b>. Doch hier besteht ein häufiges Missverständnis:
<ul data-end="2757" data-start="2300"><li data-end="2514" data-start="2300"> <p><strong>Ende-zu-Ende-Verschlüsselung</strong> schützt zwar die <strong>Vertraulichkeit</strong>, also den Zugriff Dritter auf die Daten – sie bietet dem Empfänger aber <strong>keine Möglichkeit</strong>, die <strong>Echtheit</strong> des Absenders zu verifizieren.</p> </li><li data-end="2757" data-start="2516"> <p><strong>Integrität und Authentizität</strong> können nur durch den Einsatz einer <strong>qualifizierten elektronischen Signatur</strong> nachgewiesen werden. Sie stellt sicher, dass die Rechnung nicht verändert wurde und tatsächlich vom angeblichen Absender stammt.</p> </li></ul>
<h3 data-end="2811" data-start="2759">Fazit: Sicherheit ist Pflicht – für beide Seiten</h3>
Die aktuelle Rechtslage zeigt: Sowohl Absender als auch Empfänger müssen bei der digitalen Rechnungsstellung und -bearbeitung wachsam sein.
<ul data-end="3361" data-start="2954"><li data-end="3133" data-start="2954"> <p><strong>Für Empfänger</strong> gilt: Verdächtige Änderungen – insbesondere bei Kontodaten – sollten stets überprüft und rückbestätigt werden. Im Zweifel lieber nachfragen als doppelt zahlen.</p> </li><li data-end="3361" data-start="3135"> <p><strong>Für Absender</strong> gilt: Wer rechtlich auf der sicheren Seite sein will, kommt an der <strong>qualifizierten elektronischen Signatur</strong> nicht vorbei.</p> </li></ul>
Nur wenn beide Seiten ihrer Sorgfaltspflicht nachkommen, lässt sich das Risiko von Rechnungsmissbrauch effektiv minimieren.

<link http://https://www.itsa365.de/de-DE/actions-events/2025/it-security-talks/stream/it-security-talk-regulierung-standards - external-link-new-window "Opens internal link in current window">Vortrag am 27.5.2025 ab 9:00 Uhr auf der it sa 365 online</link>







]]></content:encoded>
			<category>Aktuelle Events</category>
			<category>Allgemeine News</category>
			<category>News</category>
			
			<author>Thomas.Lapp@nifis.de</author>
			<pubDate>Tue, 27 May 2025 09:45:00 +0200</pubDate>
			
		</item>
		
		<item>
			<title>IT-Sicherheit im Unternehmen – aktueller Stand - am 31.3.2025</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2025/03/26/article/it-sicherhei-1/</link>
			<description>Aktuelle Trends und Rechtsfragen bei Cyber-Sicherheit mit Mathias Gärtner und Dr. Thomas Lapp</description>
			<content:encoded><![CDATA[Am 31.3.2025 ab 14:30 Uhr – zwei Impulsvorträge:
<ol style="margin-top:0cm" start="1" type="1"><li><b>Trends bei Cyber-Sicherheit aus Sicht eines Experten</b></li></ol>
<p style="margin-left:36.0pt">IT wird für Unternehmen immer selbstverständlicher und damit auch immer wichtiger. Die Abhängigkeit steigt. Andererseits werden die Angriffe immer professioneller. Immer wieder liest man über neue Themen im Bereich Cyber-Sicherheit. Der Vortrag informiert sie über die aktuellen Trends im Bereich Cyber-Sicherheit, zeigt auf, welche Bedrohungen bestehen. Außerdem stellte Referent dar, welche Maßnahmen im Unternehmen zutreffend sind.</p>
<p style="margin-left:35.4pt"><b>Dipl-Ing. Mathias Gärtner</b> CCIE #11220 (emeritus) von der Industrie- und Handelskammer Darmstadt öffentlich bestellter und vereidigter Sachverständiger für Systeme und Anwendungen der Informationstechnologie für den Bereich Netzwerktechnik, <br /> stellvertretender Vorsitzender NIFIS</p>
<ol style="margin-top:0cm" start="2" type="1"><li><b>Aktuelle Rechtsfragen der Cyber-Sicherheit?</b></li></ol>
<p style="margin-left:36.0pt">Auch bei optimaler Vorbereitung kann es in Unternehmen zu Problemen kommen. Alle Unternehmen werden angegriffen und manche Angriffe sind erfolgreich. Müssen Unternehmen nun stets Ende-zu-Ende-verschlüsselt kommunizieren? Welche weiteren aktuellen Anforderungen an die IT-Sicherheit sind zu beachten?</p>
<p style="margin-left:36.0pt"><b>Dr. Thomas Lapp</b>, Rechtsanwalt, zertifizierter QVM-Mediator und Fachanwalt für Informationstechnologierecht, Vorsitzender NIFIS, Vorstandsmitglied EDVGT, Mitglied im geschäftsführenden Ausschuss der davit, AG Informationstechnologierecht im Deutschen Anwaltverein, Lehrbeauftragter Johannes-Gutenberg-Universität Mainz und Goethe-Universität Frankfurt am Main</p>]]></content:encoded>
			<category>Aktuelle Events</category>
			<category>Allgemeine News</category>
			
			<author>thomas.lapp@nifis.de</author>
			<pubDate>Wed, 26 Mar 2025 14:25:23 +0100</pubDate>
			
		</item>
		
		<item>
			<title>NIFIS gibt Positionspapier zur Erarbeitung einer prototypischen eIDAS 2.0- konformen Infrastruktur für digitale Identitäten ab</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2023/06/30/article/nifis-gibt-p/</link>
			<description>Das Bundesministerium des Inneren und für Heimat hat ein Diskussionspapier zur Erarbeitung einer...</description>
			<content:encoded><![CDATA[<p style="text-autospace:none">Die Nationale Initiative für Informations- und Internet-Sicherheit (NIFIS e.V.) ist eine herstellerunabhängige Selbsthilfeorganisation der Wirtschaft, die Unternehmen im Kampf gegen die wachsenden Gefahren aus dem Internet technisch, organisatorisch und rechtlich stärken möchte. Ziel ist es, die Vertraulichkeit, Verfügbarkeit und Integrität von Daten in digitalen Netzwerken zu fördern und sicherzustellen. NIFIS hat sowohl Anwender als auch Anbieter unter den Mitgliedern. Gern beteiligen wir uns.</p>
<p style="text-autospace:none">&nbsp;</p>
<p style="text-autospace:none">Bürgerinnen und Bürger, sowie staatliche und private Organisationen haben ein Bedürfnis danach, sichere elektronische Identitäten zur Kommunikation und zum elektronischen Rechtsverkehr nutzen zu können. Immer häufiger trifft man auf Angebote, sich mit seinem Konto bei Google, facebook etc. zu anderen Diensten anzumelden. Diesen Angeboten sollten sichere elektronische Identitäten als Alternative gegenübergestellt werden. Mit der eIDAS VO 2.0 und den darin geregelten neuen EU Digital Identity Wallets steht ein ambitioniertes Projekt auf der Tagesordnung, das in einem durchaus engen Zeitrahmen zu einem Erfolg gebracht werden soll. Dadurch kann Europa weltweit einen Maßstab für elektronische Identitäten setzen.</p>
<p style="text-autospace:none">&nbsp;</p>
<p style="text-autospace:none">Aktuell werden die durch die eIDAS VO geschaffenen Möglichkeiten in der Praxis nur unzureichend genutzt. Die eIDAS VO ist nahezu unbekannt und die auf ihr basierende Infrastruktur wird zu wenig beachtet. Neben dieser Infrastruktur sind vielfältige andere „Identitäten“ geschaffen worden, die jeweils eigenständig und nicht miteinander kompatibel sind. Die Justiz hat mit SAFE (secure access to federal ejustice) ein eigenes Identitätssystem geschaffen, auf dessen Basis elektronische Kommunikation über das elektronische Gerichts- und Verwaltungspostfach EGVP abgewickelt wird. Ursprünglich wurde erklärt, EGVP sei als geschlossenes System aufgrund nationalen Rechts nach Art. 2 Abs. 2 eIDAS vom Anwendungsbereich ausgenommen. Inzwischen sind nicht nur Rechtsanwälte, Notare, Steuerberater, Gerichte und Behörden, sondern über das eBO (besonderes elektronisches Bürger- und Organisationenpostfach) auch alle Bürger eingebunden, sodass kein geschlossenes System mehr gegeben ist. Auch im Bereich des Onlinezugangs nach dem Onlinezugangsgesetz sowie dem E-GovernmentG gibt es Anwendungsfelder. </p>
<p style="text-autospace:none">&nbsp;</p>
<p style="text-autospace:none">Bei der praktischen Umsetzung sollten Aspekte des Datenschutzes und der IT-Sicherheit ausreichend berücksichtigt werden, um ein ausreichendes Maß an Vertrauen zu gewährleisten. Neben Vertrauen sind Anwenderfreundlichkeit und klare Nutzungsvorteile essenzielle Voraussetzungen, um wirtschaftlich tragfähige Geschäftsmodelle aufzubauen. Die Einführung von Fax und Smartphones haben gezeigt, dass anwenderfreundliche Technik mit klar erkennbarem Nutzen nicht auf Technikfeindlichkeit trifft, sondern schnell im Alltag Platz findet.</p>
<p style="text-autospace:none">&nbsp;</p>
<p style="text-autospace:none">Als Repräsentanten für die Workshops benennen wir </p>
<p style="text-autospace:none">Rechtsanwalt Dr. Thomas Lapp, Fachanwalt für Informationstechnologierecht, </p>
<p style="text-autospace:none">Vorsitzender NIFIS, Mitglied im Vorstand des Deutschen EDV Gerichtstages, Mitglied im Ausschuss elektronischer Rechtsverkehr des deutschen Anwaltvereins, Mitglied der gemeinsamen Kommission elektronischer Rechtsverkehr, Autor BeckOK IT-Recht (Borges/Hilber) zu eIDAS und Vertrauensdienstegesetz.</p>]]></content:encoded>
			<category>Allgemeine News</category>
			<category>Fachbeiträge / Studien / Stellungnahmen</category>
			<category>News</category>
			
			
			<pubDate>Fri, 30 Jun 2023 13:21:59 +0200</pubDate>
			
		</item>
		
		<item>
			<title>Sichere Verschlüsselung (Ende-zu-Ende) in Gefahr, Office 365 sicher einsetzen</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2021/02/09/article/sichere-vers/</link>
			<description>EU-Rat nimmt Entschließung zur Sicherheit durch Verschlüsselung und Sicherheit trotz...</description>
			<content:encoded><![CDATA[<h2> Microsoft Office und DSGVO</h2>
<h3>Kann man Microsoft Office und andere Programme von US-Anbietern ohne Verstoß gegen die DSGVO einsetzen? </h3>
Nach der Entscheidung des europäischen Gerichtshofs über EU US Privacy Shield&nbsp; ist ein Transfer personenbezogener Daten in die USA, was mit der Nutzung von praktischen Tools von US-Anbietern meist verbunden ist, praktisch unmöglich geworden.Der EUGH hat insbesondere wegen der unbegrenzten Zugriffsmöglichkeiten der amerikanischen Geheimdienste und der fehlenden Möglichkeiten zum Rechtsschutz dagegen für Nicht-US-Bürger der Auffassung der EU-Kommission, es gebe in den USA vergleichbares Datenschutzniveau, eine Absage erteilt. Unternehmen, die trotzdem Daten in die USA übertragen, verstoßen gegen die DS-GVO und müssen mit Verfahren und Bußgeldern rechnen. Aktuell sind kaum Verfahren bekannt geworden, aber es gibt ausdrücklich keine Übergangsfrist. Die Aufsichtsbehörden waren ausdrücklich vor dem Einsatz.
Dennoch gibt es Möglichkeiten, Tools konform zur DS-GVO einzusetzen.
weitere <link https://www.diplomatic-council.org/de/news-and-events/news/microsoft-office-und-dsgvo-am-9-februar - external-link-new-window "Opens internal link in current window">Informationen</link>
<h2>Ende der Ende-zu-Ende-Verschlüsselung?</h2>
<h3>Schafft die europäische Union die sichere Verschlüsselung ab?</h3>
&nbsp;Der Schutz der Vertraulichkeit personenbezogener Daten ist durch die Charta der Grundrechte der Europäischen Union in Art. 7 und Art. 8 geschützt. Das Bundesverfassungsgericht hat 2008 das Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme festgestellt und es dem Staat verboten, diese Systeme zu destabilisieren.
In einer <link https://www.heise.de/hintergrund/EU-Regierungen-planen-Verbot-sicherer-Verschluesselung-4951415.html - external-link-new-window "Opens internal link in current window">Entschließung </link>unterstützt der <link https://www.heise.de/downloads/18/2/9/9/8/5/2/0/783284_fh_st12143-re01en20_783284.pdf - external-link-new-window "Opens internal link in current window">Rat der Europäischen Union</link> zwar einerseits Entwicklung und Verbreitung starker Kryptographie. Andererseits wird – wenn auch deutlich verklausuliert – das Interesse der Sicherheitsbehörden betont, die Kommunikation weitgehend mitzulesen. Anbieter von Ende-zu-Ende-Verschlüsselung sollen offenbar gezwungen werden, unnötigerweise Generalschlüssel für jeden Account zu schaffen und diese bei den Sicherheitsbehörden zu hinterlegen.
Die spannende Frage ist, die europäische Union damit das Datenschutzniveau in Europa derart absenkt, dass langfristig ein Datentransfer in die USA aufgrund vergleichbarem Datenschutzniveau wieder möglich wird.
Weitere <link https://www.diplomatic-council.org/de/news-and-events/news/das-ende-der-privaten-verschluesselung-der-eu-am-9-februar - external-link-new-window "Opens internal link in current window">Informationen</link>
Referenten:
Detlef Schmuck
Dr. Thomas Lapp


]]></content:encoded>
			<category>Aktuelle Events</category>
			<category>News</category>
			<category>Pressemitteilungen</category>
			
			
			<pubDate>Tue, 09 Feb 2021 16:59:00 +0100</pubDate>
			
		</item>
		
		<item>
			<title>NIFIS wendet sich in offenem Brief an Dorothee Bär gegen das Ende der privaten Datenverschlüsselung in der EU</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2020/11/11/article/nifis-wendet/</link>
			<description>Die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) hat sich in einem...</description>
			<content:encoded><![CDATA[Die <link http://www.nifis.de/>Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS)</link> hat sich in einem offenen Brief an Staatsministerin Dorothee Bär, MdB, gegen das geplante EU-weite Verbot der privaten digitalen Verschlüsselung gewandt. Die NIFIS versteht sich als neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützt. In dem Brief geht es allerdings um eher eine Bedrohung von Seiten des Gesetzgebers, gegen den sich die NIFIS wehrt. Eine ihrer Mitgliedsfirmen, die Hamburger TeamDrive GmbH, gehört zu Betroffenen: TeamDrive bietet einen gleichnamigen Datenaustauschdienst mit vollständiger Ende-zu-Ende-Verschlüsselung an, um die Vertraulichkeit der Übertragung zu gewährleisten. Würde der jüngste EU-Vorstoß Realität, könnten Behörden die Kommunikation trotz Verschlüsselung mithören.

Nachfolgend wird der offene Brief an Staatsministerin Dorothee Bär im Wortlaut wiedergegeben:.

<i>Sehr geehrte Frau Staatsministerin Bär,</i>

<i>mit großer Sorge entnehmen wir der Presse, dass sich die Regierungen der EU-Mitgliedsstaaten darauf verständigt hätten, eine sichere Verschlüsselung digitaler Kommunikation EU-weit zu verbieten bzw. die Betreiber digitaler Kommunikationsdienste zu zwingen, die Zugangsschlüssel zu Kundendaten bei den Behörden zu hinterlegen. Der entsprechende Resolutionsentwurf soll den Titel „Sicherheit durch Verschlüsselung und Sicherheit trotz Verschlüsselung“ tragen und Medienberichten zufolge noch im November 2020 verabschiedet werden.</i>

<i>Wir möchten darum bitten, dass die Bundesregierung dieses Vorgehen nicht nur für die Bundesrepublik Deutschland ablehnt, sondern sich auch europaweit für eine Ablehnung dieser Maßnahme einsetzt. Denn diese gesetzlich verordnete Weitergabe von Schlüsseln zu Kundendaten wäre das Ende der Privatsphäre bei der digitalen Kommunikation. Bei allem Verständnis für den Bedarf von Sicherheitsbehörden, kriminellen und terroristischen Machenschaften auch auf digitalen Wegen entgegenzuwirken, den wir ausdrücklich unterstützen, ginge ein generelles Verbot privater Verschlüsselungen viel zu weit.</i>

<i>Hätten die Behörden die Generalschlüssel zu sämtlicher digitaler Kommunikation, würde nicht nur die Privatsphäre bedroht, sondern es würde sich auch die Sicherheitslage verschlechtern statt verbessern. Denn es wäre blauäugig zu meinen, dass Datenschlüsselzentren bei den Betreibern oder den Behörden dauerhaft sicher vor Hackern seien. Ganz im Gegenteil würden derartige Schlüsselaufbewahrungen Hacker geradezu ermuntern.</i>

<i>Genau aus diesem Grund arbeiten hochsichere digitale Kommunikationsdienste wie bspw. unser Mitgliedsbetrieb TeamDrive GmbH nach einem „Zero Knowledge-Prinzip“. Das bedeutet, selbst der Betreiber kennt die Schlüssel zu den Kundendaten nicht; ein Hackerangriff auf den Betreiber würde also die Vertraulichkeit der Daten nicht gefährden. Käme jedoch das neue EU-Konzept zum Tragen, wären sowohl die Betreiber als auch die Behörden, die die Schlüssel besitzen, Sicherheitsrisiken.</i>

<i>Neben diesen grundlegenden Bedenken gegen das Ende der Privatsphäre in der digitalen Kommunikation durch die geplanten EU-Maßnahmen halten wir auch die Geschwindigkeit, mit der diese Maßnahmen anscheinend beschlossen werden sollen, für äußerst bedenklich. Leicht könnte beim Bürger der Eindruck entstehen, dass die derzeitige Pandemie-Situation ausgenutzt werden soll, um staatliche Repressalien „schnell und schleichend“ durchzusetzen. Eine solch weitreichende Maßnahme bedarf im Sinne einer transparenten Demokratie einer ausführlichen politischen und gesellschaftlichen Diskussion, die gerne im Jahr 2021 geführt werden kann.</i>

<i>Frau Ministerin Bär, wir bitten Sie um rasches und entschlossenes Handeln, um Schaden von den Bürgerinnen und Bürgern der Bundesrepublik Deutschland und der Europäischen Union abzuwenden. Die Vertraulichkeit der Kommunikation stellt ein kostbares Rechtsgut dar, das nicht auf „kleinem Dienstweg“ binnen weniger Wochen aufgegeben werden darf.</i>

<i>Wir bitten um Verständnis, dass wir uns angesichts der Dringlichkeit aufgrund der von der EU vorgelegten Geschwindigkeit in dieser Angelegenheit erlauben, diesen an Sie gerichteten Brief gleichzeitig an die Medien weiterzuleiten. In der Abwägung zwischen der Vertraulichkeit dieses Schreibens und dem großen öffentlichen Interesse haben wir uns für den Weg der Veröffentlichung entschieden.</i>

<i>Mit großer Sorge und in ebenso großer Hoffnung auf Ihr Einschreiten!</i>


<i>RA Dr. Thomas Lapp&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Detlef Schmuck</i>
<i>Vorsitzender NIFIS&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Geschäftsführer TeamDrive</i>


<p style="margin:0cm; margin-bottom:.0001pt"><b><link http://www.nifis.de/>NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V.</link></b> ist eine neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützen möchte. Vornehmliches Ziel der Arbeit der unter dem Dach der NIFIS organisierten Gremien ist es, Vertraulichkeit, Verfügbarkeit und Integrität sowie den sicheren Transport von Daten in digitalen Netzwerken sicherzustellen. Dazu entwickelt die NIFIS seit ihrer Gründung im Jahr 2005 unterschied­liche Konzepte und setzt diese in pragmatische Lösungen um. Zu den Schwerpunkten der Tätigkeit zählen die aktive Kommunikation und die Bereitstellung von Handlungsempfehlungen und Dienstleistungen.</p>
<p style="margin:0cm; margin-bottom:.0001pt">&nbsp;</p>
<p style="margin:0cm; margin-bottom:.0001pt">&nbsp;</p>
<b>Weitere Informationen:</b> NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V., Berkersheimer Bahnstraße 5, 60435 Frankfurt, Tel.: 069 2444 4757, Fax: 069 2444 4746, E-Mail:&nbsp;<link info@nifis.de>nifis@nifis.de</link>, Web: <link http://www.nifis.de/>www.nifis.de</link>&nbsp;&nbsp; 

Agentur: euromarcom public relations GmbH, Tel. +49 611 97315-0, E-Mail: <link team@euromarcom.de>team@euromarcom.de</link>, Web: <link http://www.euromarcom.de/>www.euromarcom.de</link>]]></content:encoded>
			<category>News</category>
			<category>Pressemitteilungen</category>
			
			
			<pubDate>Wed, 11 Nov 2020 15:41:57 +0100</pubDate>
			
		</item>
		
		<item>
			<title>Virtuelle Verhandlungen vor Gericht</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2020/06/09/article/virtuelle-ve/</link>
			<description>Erfahrungen – Herausforderungen – Zukunft

Virtuelle Konferenz des Deutschen EDV-Gerichtstages...</description>
			<content:encoded><![CDATA[Am 01.01.2002 wurde mit § 128a ZPO die Möglichkeit virtueller Verhandlungen in Form von Video­konferenzen im Zivilprozess eingeführt. Die Norm wurde auf Empfehlung des Rechtsaus­schusses in den Gesetzentwurf eingefügt. Zur Begründung wurde ausgeführt: „Die Modernisierung der Justiz ist nach Auffassung aller Fraktionen eine wichtige Aufgabe, zu der auch der Bundseinen Beitrag leisten müsse. Der Nachholbedarf der Justiz sei offenkundig. …“ (BT-Drucksache 14/6036, 116) Allen Verfah­rensbeteiligten (Parteien, Rechtsanwälte, Zeugen, Sachverständige) sollten künftig an der mündli­chen Verhandlung im Wege einer Videokonferenz teilnehmen können. Die anderen Prozessord­nu­ngen enthalten - mit gewissen Variationen - vergleichbare Regelungen. 
Passiert ist bislang wenig. Die Erfahrungen mit Videokonferenzen waren in den wenigen Fällen, in denen sie genutzt wurden, zwar durchweg positiv. Insbesondere die Finanzgerichte machten sehr gute Erfahrungen. Schon der Rechtsausschuss beklagte die schlechte Ausstattung der Justiz. Dies dürfte ein Schlüssel für die geringe praktische Relevanz der Neuregelung gewesen sein. Viele Gerichte verfügten allenfalls über einen mit der entsprechenden Technik ausgestatteten Sitzungssaal, Technik und Erreichbarkeit waren nicht ideal.
Die Corona-Pandemie sorgt für nachhaltige Veränderung des öffentlichen Lebens in Deutschland. Viele Menschen sind täglich in Videokonferenzen und stellen fest, wie einfach und effektiv dies mit moderner Technik umgesetzt werden kann. Auch in der Justiz steigt das Interesse an Videokonferenzen deutlich an. Allerdings stellen sich dabei auch viele Fragen: Angefangen von der richtigen Technik über die Einhaltung des Datenschutzes bis hin zur Frage des Herstellens der Gerichtsöffentlichkeit und anderer Verfahrensgrundsätze. &nbsp;Der EDV Gerichtstag möchte mit dieser virtuellen Konferenz den aktuellen Stand erheben, die bestehenden Herausforderungen, datenschutzrechtliche Anforderungen, den Bedarf in der Praxis und strategische Optionen für die Zukunft diskutieren. Dabei sollen auch Impulse für die aktuellen Gesetzgebungsvorhaben und die Weiterentwicklung der bestehenden Regelungen gegeben werden.

<b>Anmeldung bitte per E-Mail</b> an &nbsp;<link edvgt@jura.uni-sb.de - mail "Opens internal link in current window">edvgt@jura.uni-sb.de</link>&nbsp;&nbsp; &nbsp;
Teilnehmer erhalten zunächst eine Anmeldebestätigung und vor Start der Veranstaltung einen Link mit den entsprechenden Einwahldaten zur Teilnahme an der Veranstaltung.]]></content:encoded>
			<category>News</category>
			<category>Aktuelle Events</category>
			
			<author>thomas.lapp@nifis.de</author>
			<pubDate>Tue, 09 Jun 2020 09:20:00 +0200</pubDate>
			<enclosure url="http://www.nifis.de/uploads/media/Virtuelle_Verhandlungen_vor_Gericht.pdf" length ="311868" type="application/pdf" />
		</item>
		
		<item>
			<title>Cyber Security Fairevent in Dortmund 4./5.3.2020</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2020/03/04/article/cyber-securi/</link>
			<description>Verschiedene Vorträge der NIFIS zu aktuellen Themen der Cybersicherheit</description>
			<content:encoded><![CDATA[MI, 4.3. Business-Forum: 10:00-11:00 &nbsp;<link https://www.cybersecurity-fairevent.com/dr-thomas-lapp/>Haftung für Cyber Security Vorfälle</link>
MI, 4.3. Technik-Forum: 13:40-14:00 Der Data Vaccinator
MI 4.3., CSF-Stage: 16:00-17:00 UhrDatenschutz für KMU
DO, 5.3. Business-Forum: 14:00-14:30 TeamDrive - Sichere Kommunikation und Zusammenarbeit]]></content:encoded>
			<category>Aktuelle Events</category>
			<category>News</category>
			
			<author>nifis@nifis.de</author>
			<pubDate>Wed, 04 Mar 2020 00:00:00 +0100</pubDate>
			
		</item>
		
		<item>
			<title>IHK-Sicherheitstag „…und plötzlich waren sie weg&quot; </title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2019/10/24/article/ihk-sicherhe/</link>
			<description>am 7. November 2019; 13 - 18 Uhr in der IHK Hanau-Gelnhausen-Schlüchtern </description>
			<content:encoded><![CDATA[<p style="text-align:center"><b><link https://www.hanau.ihk.de/event/132126868>IHK-Sicherheitstag „…und plötzlich waren sie weg&quot; </link><br /> </b><b>am 7. November 2019; 13 - 18 Uhr in der IHK Hanau-Gelnhausen-Schlüchtern </b><br /> <b>Am Pedro-Jung-Park 14, 63450 Hanau </b></p>
Cybercrime-Angriffe verbunden mit Datendiebstahl treffen große Konzerne und kleine Unternehmen gleichermaßen. Es ist zwar kein vorherrschendes Thema in der Presse, aber es passiert tagtäglich. Fällt das Computernetzwerk durch einen Cyber-Angriff aus, kommen die Geschäfte schnell zum Erliegen. Deshalb ist es unerlässlich, sich frühzeitig um den Schutz der eigenen digitalen Infrastruktur zu kümmern. Zumal mit der Digitalisierung die Komplexität der IT-Systeme steigt, und uns alle immer verwundbarer macht. <br /> <br /> Informieren Sie sich, wie Sie in ihrem Unternehmen die IT-Landschaft mit entsprechenden Maßnahmen so gestalten können, dass Datenschutz und Informationssicherheit gewährleistet sind. Themen sind u.a. Aufgaben des Datenschutzes bei Cybercrime-Attacken, die Verbesserung der Cyber Resilienz, wie Sie nach einem Datendiebstahl die Kontrolle über Ihre Daten zurückgewinnen oder wie Sie sich gegen die Gefahren des Social Engineering schützen. 
Es erwartet Sie ein vielfältiges Programm: 
<b>13.15 Uhr <br /> </b><b>Begrüßung </b><br /> Hans-Joachim Giegerich, Geschäftsführer Giegerich &amp; Partner GmbH <br /> Vizepräsident der IHK Offenbach am Main 
<b>13.30 Uhr </b><br /> <b>Cybercrimeattacken: Datenverlust vs. Datenschutz </b><br /> Prof. Ingo Ritter, Frankfurt University of Applied Sciences 
<b>15.00 Uhr <br /> </b><b>CEO Fraud: Unternehmen im Fokus von Betrügern </b><br /> Olaf Köster, GF 8S IT-Sicherheit e.K 
<b>15.30 Uhr <br /> </b><b>„Was ihre IT (Informationen) bedroht und was sie dagegen tun können“ </b><br /> Daniel Jesenski, Merck KGaA 
<b>16.30 Uhr <br /> </b><b>Pragmatisches Management von IT-Sicherheitsanforderungen </b><br /> Marion Steiner, Generalbevollmächtigte IT-Security@work 
<b>17.00 Uhr <br /> </b><b>Cyber-Resilienz - Eine Schlüssel-Kompetenz in der digitalen Transformation </b><br /> Peter Danil, BSI Cybersicherheit für die Wirtschaft 
<b>17.30 Uhr <br /> </b><b>Get-together mit Fingerfood </b>
<b>Moderation</b>: Markus Sextro, Vorstand IT FOR WORK e.V. 
Die Teilnehmergebühr beträgt 49,00 Euro. Anmelden können Sie sich online unter https://www.hanau.ihk.de/event/132126868]]></content:encoded>
			<category>Aktuelle Events</category>
			<category>News</category>
			
			
			<pubDate>Thu, 24 Oct 2019 20:25:29 +0200</pubDate>
			
		</item>
		
		<item>
			<title>IT-Sicherheit 2019</title>
			<link>http://www.nifis.de//veroeffentlichungen/news/period/2019/10/16/article/it-sicherhei-1/</link>
			<description>Gemeinsame Veranstaltung von Diplomatic Council, IHK Offenbach am Main und NIFIS am 15.10.2019 in...</description>
			<content:encoded><![CDATA[Diplomatic Council, IHK Offenbach am Main und NIFIS diskutierten am 15.10.2019 in Offenbach am Main.
Die Unterlagen zu den Vorträgen finden Sie hier.]]></content:encoded>
			<category>Allgemeine News</category>
			<category>News</category>
			
			
			<pubDate>Wed, 16 Oct 2019 09:20:47 +0200</pubDate>
			<enclosure url="http://www.nifis.de/uploads/media/NIFIS_IHK_2019_Stasi_2.0___E-Spionage.pdf" length ="3503156" type="application/pdf" />
			<enclosure url="http://www.nifis.de/uploads/media/NIFIS_2019_Haftung_Lapp.pdf" length ="545987" type="application/pdf" />
			<enclosure url="http://www.nifis.de/uploads/media/BGP-Hijacking-NIFIS.pdf" length ="376145" type="application/pdf" />
		</item>
		
	</channel>
</rss>