“Die Regelung geht in die richtige Richtung, deckt aber längst nicht alle Ausgaben der Unternehmen für die öffentliche Sicherheit ab”, sagte Bitkom-Präsident Professor August-Wilhelm Scheer. “Die Unternehmen sind ein zuverlässiger Partner bei der Strafverfolgung. Die Hauptverantwortung für die innere Sicherheit muss allerdings der Staat tragen, auch finanziell.”
Nach Bitkom-Angaben sind pauschale Entschädigungen etwa für Auskünfte über Gesprächsdaten oder die Mitwirkung bei der Telefonüberwachung vorgesehen. Die Unternehmen sind dazu per Gesetz verpflichtet. Bisher seien sie auf den Kosten für Technik und Personal sitzengeblieben, so der Bitkom. Lediglich der personelle Aufwand wurde zu einem kleinen Teil vergütet.
“Künftig werden zumindest die laufenden Kosten angemessen berücksichtigt”, so Scheer. Dabei gehe es um jährliche Beträge in zweistelliger Millionenhöhe. Im Jahr 2007 hat der Staat zur Strafverfolgung 39.200 Handys und 5078 Festnetz-Anschlüsse abgehört, so die jüngste Statistik der Bundesnetzagentur.
Nicht berücksichtigt sind in dem neuen Gesetz die Investitionskosten, die die Unternehmen für die neue Vorratsdatenspeicherung aufwenden müssen. Dabei werden alle Telefon- und Internet-Verbindungsdaten sechs Monate gespeichert. “Für die Vorratsdatenspeicherung müssen allein die Telefongesellschaften bis zu 75 Millionen Euro in Technik investieren”, so Scheer. “Für diese Kosten sollten die Unternehmen auf Basis eines separaten Gesetzes entschädigt werden.”
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.