<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Telekommunikation &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/telekommunikation/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Wed, 27 Nov 2013 12:02:22 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Telekommunikation &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Expertenchat &#034;Der Blaue Engel&#034;: Kann modernes Telefonieren grün sein?</title>
		<link>https://www.politik-digital.de/news/expertenchat-der-blaue-engel-kann-modernes-telefonieren-gruen-sein-134877/</link>
					<comments>https://www.politik-digital.de/news/expertenchat-der-blaue-engel-kann-modernes-telefonieren-gruen-sein-134877/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 27 Nov 2013 12:02:22 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Deutsche Telekom]]></category>
		<category><![CDATA[Green IT]]></category>
		<category><![CDATA[Blauer Engel]]></category>
		<category><![CDATA[Chat]]></category>
		<category><![CDATA[Der Blaue Engel]]></category>
		<category><![CDATA[Green Phone]]></category>
		<category><![CDATA[Telefon]]></category>
		<category><![CDATA[Telefonieren]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Umwelt]]></category>
		<category><![CDATA[Greenpeace]]></category>
		<category><![CDATA[Verbraucherzentrale NRW]]></category>
		<category><![CDATA[Olympia]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=134877</guid>

					<description><![CDATA[Schick und multifunktional – kann modernes Telefonieren auch grün sein? Mobil- und Festnetztelefone bieten immer mehr Funktionen, aber wie sieht [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2><a href="http://politik-digital.de/wp-content/uploads/blauer-engel-1mb.jpg"><img fetchpriority="high" decoding="async" class="alignleft size-large wp-image-134878" alt="blauer engel 1mb" src="http://politik-digital.de/wp-content/uploads/blauer-engel-1mb-630x390.jpg" width="630" height="390" /></a>Schick und multifunktional – kann modernes Telefonieren auch grün sein?</h2>
<p>Mobil- und Festnetztelefone bieten immer mehr Funktionen, aber wie sieht die Umwelt-Performance aus? Antworten dazu gibt es in einem Live-Chat zum umweltfreundlichen Telefonieren mit Experten von Greenpeace, Deutsche Telekom, Verbraucherzentrale NRW, Olympia und dem Blauen Engel<br />
<strong>am Donnerstag, 5. Dezember, von 13-14 Uhr.</strong><br />
Weniger Strom – weniger Kosten: Wie finde ich energiesparende Telefone? Lohnt sich das?<br />
Verstecken sich Schadstoffe in Mobil- und Festnetztelefonen? Wie schütze ich mich und die Umwelt?<br />
Strahlenbelastung bei Mobil- oder Schnurlostelefonen – was ist hoch, was ist niedrig?<br />
Wie helfen Umweltzeichen wie der Blaue Engel beim Telefon-Kauf?<br />
Fixe Akkus und fehlende Ersatzteile – Worauf muss ich beim Kauf achten, damit ich Handy und Co. lange nutzen und umweltfreundlich entsorgen kann?<br />
Diskutieren Sie mit Greenpeace, Telekom Deutschland, Verbraucherzentrale NRW, Blauer Engel und Olympia und sichern Sie sich praktische Tipps für Ihren Kommunikationsalltag.<br />
<strong><span style="text-decoration: underline">Folgende Experten werden im Chat Rede und Antwort stehen:</span></strong><br />
<strong>Dr. Hans-Hermann Eggers</strong> leitet im <strong>Umweltbundesamt</strong> das Fachgebiet Ökodesign, Umweltkennzeichnung und umweltfreundliche Beschaffung. Dieses fungiert als Geschäftsstelle der Jury Umweltzeichen und entwickelt die fachlichen Kriterien der Vergabegrundlagen des Blauen Engel.<br />
<strong>Claudia Sprinz</strong> ist bei <strong>Greenpeace</strong> Konsumentensprecherin und Elektronikexpertin.<br />
Cornelia Szyszkowitz ist bei der Deutschen Telekom im Bereich Nachhaltigkeit tätig. Die Deutsche Telekom bietet die ersten und einzigen Blauer Engel-Festnetztelefone an.<br />
<strong>Ulrike Schell</strong> leitet in der <strong>Verbraucherzentrale Nordrhein-Westfalen</strong> den Bereich Ernährung und Umwelt.<br />
<strong>Cornelia Szyszkowitz</strong> ist bei der <strong>Deutschen Telekom</strong> im Bereich Nachhaltigkeit tätig. Die Deutsche Telekom bietet die ersten und einzigen Blauer Engel-Festnetztelefone an.<br />
<strong>Sven Elvert </strong>ist Vertriebsleiter bei <strong>Olympia</strong>, dem ersten Zeichennehmer für Blauer Engel Mobiltelefone.<br />
Stellen Sie Ihre Fragen <strong><a href="http://www.blauer-engel.de/de/verbraucher/expertenchat/index.php" target="_blank" rel="noopener noreferrer">vorab</a> </strong>oder im <strong><a href="http://www.blauer-engel.de/de/verbraucher/expertenchat/index.php" target="_blank" rel="noopener noreferrer">Live-Chat</a></strong>.<br />
<em>Der Chat wird durchgeführt von politik-digital.de</em><br />
Bild: liew.cf  (CC BY-NC 2.0)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/expertenchat-der-blaue-engel-kann-modernes-telefonieren-gruen-sein-134877/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jetzige Vorratsdatenspeicherung verfassungswidrig</title>
		<link>https://www.politik-digital.de/news/jetzige-vorratsdatenspeicherung-verfassungswidrig-4782/</link>
					<comments>https://www.politik-digital.de/news/jetzige-vorratsdatenspeicherung-verfassungswidrig-4782/#comments</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 02 Mar 2010 09:34:36 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Arbeitskreis Vorratsdatenspeicherung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/jetzige-vorratsdatenspeicherung-verfassungswidrig-4782/</guid>

					<description><![CDATA[Die Vorratsdatenspeicherung ist tot, es lebe die Vorratsdatenspeicherung? Das Bundesverfassungsgericht hat am heutigen Dienstag, 2. März 2010, die Vorratsdatenspeicherung in ihrer jetzigen Form für verfassungswidrig erklärt. Der Gesetzgeber müsse u.a. bei der Datensicherheit und einem Richtervorbehalt beim Datenabruf nachbessern, so die Richter.]]></description>
										<content:encoded><![CDATA[<p>Die Vorratsdatenspeicherung ist tot, es lebe die Vorratsdatenspeicherung? Das Bundesverfassungsgericht hat am heutigen Dienstag, 2. März 2010, die Vorratsdatenspeicherung in ihrer jetzigen Form für verfassungswidrig erklärt. Der Gesetzgeber müsse u.a. bei der Datensicherheit und einem Richtervorbehalt beim Datenabruf nachbessern, so die Richter.<!--break--></p>
<p>
Außerdem stellten die Verfassungsrichter klar, dass ein etwaiger per Vorratsdatenspeicherung erhobener Datenbestand nur bei schweren Straftaten abgerufen werden dürfe. Darüber hinaus hat nun auch die EU-Kommission angekündigt, die Richtlinie zur Vorratsdatenspeicherung <a href="http://www.heise.de/newsticker/meldung/EU-will-Pflicht-zur-Vorratsdatenspeicherung-neu-pruefen-942207.html" target="_blank" rel="noopener noreferrer">erneut zu überprüfen</a>. Zudem dürfe der Datenbestand bei den Providern verbleiben und nicht beim Staat zentral zusammengeführt werden, <a href="http://www.bundesverfassungsgericht.de/entscheidungen/rs20100302_1bvr025608.html" target="_blank" rel="noopener noreferrer">so das Bundesverfassungsgericht</a>.
</p>
<p>
<b>Die Vorgeschichte </b>
</p>
<p>
Seit über zwei Jahren werden in Deutschland nun elektronische Kommunikationsvorgänge wie Telefon- und Internetverbindungen und E-Mail-Adressen registriert und gespeichert. Die bereits erhobenen Daten sind unverzüglich zu löschen, so die Richter.</p>
<p>2007 beschloss die große Koalition auf Grundlage einer EU-Richtlinie das Gesetz zur Vorratsdatenspeicherung. Dies verpflichtet Telekommunikationsunternehmen, für die Dauer von sechs Monaten die Telefonverbindungen mit den Telefonnummern der Anrufer und Angerufenen zu speichern sowie die IP-Adressen von Nutzern beim Verbindungsaufbau mit dem Internet und beim Versenden von E-Mails. Darüber hinaus werden auch die E-Mail-Adressen beim Versand und Empfang gespeichert und der Zeitpunkt des Empfangs und Zugriffs.  
</p>
<p>
<b>Die Gegner und Kläger </b>
</p>
<p>
Der Arbeitskreis Vorratsdatenspeicherung und Mitglieder aus allen Oppositionsparteien – beispielsweise die jetzige Bundesjustizministerin Sabine Leutheusser-Schnarrenberger und ihre Parteikollegen Burkhard Hirsch und Gerhart Baum von der FDP, Claudia Roth von den Grünen und Vertreter der Linken–  reichten daher im Dezember 2007 mehrere Verfassungsklagen ein, von denen eine insgesamt 34.939 Mitzeichnern erreichte.
</p>
<p>
Unter Mitarbeit von <a href="/user/nschroter">Nina Schröter</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/jetzige-vorratsdatenspeicherung-verfassungswidrig-4782/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Telekommunikation und Jugendkultur</title>
		<link>https://www.politik-digital.de/buecherreport/telekommunikation_und_jugendkultur-101/</link>
					<comments>https://www.politik-digital.de/buecherreport/telekommunikation_und_jugendkultur-101/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 29 Jun 2007 07:45:54 +0000</pubDate>
				<category><![CDATA[Bücherreport]]></category>
		<category><![CDATA[Medienpädagogik]]></category>
		<category><![CDATA[Soziologie]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Medienkompetenz]]></category>
		<category><![CDATA[Handy]]></category>
		<category><![CDATA[Rezension]]></category>
		<category><![CDATA[Jugendkultur]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/telekommunikation_und_jugendkultur-101/</guid>

					<description><![CDATA[<p><b>Jugendliche haben wenig Geld und sind dennoch die groesste Nutzergruppe technischer Neuheiten. Eine wissenschaftliche Annäherung an das Thema &#8222;Telekommunikation und Jugendkultur&#8220;.</b> <br /></p>]]></description>
										<content:encoded><![CDATA[<p><strong>Jugendliche haben wenig Geld und sind dennoch die groesste Nutzergruppe technischer Neuheiten. Eine wissenschaftliche Annäherung an das Thema „Telekommunikation und Jugendkultur“.</strong><br />
SMS schreiben, chatten, die täglichen Soaps gucken &#8211; Jugendliche umgeben sich heutzutage mit zahlreichen Medienangeboten. Die Wirtschaft darf jubeln, kann in diesem Fall einmal die Nachfrage mit dem wachsenden Angebot Schritt halten, wie jeder Blick ins multimediale Kinderzimmer oder alltägliche Zufallsbeobachtungen jugendlicher Verhaltensweisen bestätigen. Insbesondere die neuen Telekommunikationsmedien Handy und Internet spielen im Leben der Jugendlichen eine entscheidende Rolle. Sie gelten sowohl insgesamt als die größte Nutzergruppe als auch als ‚early adopter\&#8217;, soll heißen ‚frühe Anwender\&#8217; technischer Neuerungen, obwohl sie doch das finanzschwächste Käufersegment bilden.<br />
<strong>Neue Medien und Jugendkultur</strong><br />
Um so unverständlicher erscheint es, dass die aktuelle Jugendkulturforschung die veränderte Medienumwelt kaum in ihre Untersuchungen einbezieht. Zwar konstatiert beispielweise die kommerzielle Studie des österreichischen Mobilfunkanbieters mobilkom austria, dass 91 Prozent der einheimischen Jugendlichen ihr Handy immer bei sich tragen und durchschnittlich 23,4 SMS pro Woche verschicken, dennoch unterscheiden die meisten Studien zur Jugendkultur immer noch zwischen medialen und nicht-medialen Freizeitverhalten. Computer, Internet und Mobiltelefone sind jedoch integraler Bestandteil des jugendlichen Freizeitverhaltens. Bei den männlichen Jugendlichen zwischen 12 und 19 Jahren hat der Computer bereits den Fernseher ‚als Medium, auf das am wenigsten verzichtet werden kann\&#8217; vom Spitzenplatz verdrängt.<br />
Judith Bug und Matthias Karmasin bieten in den von ihnen herausgegebenen Sammelband &#8220;Telekommunikation und Jugendkultur. Eine Einführung&#8221; eine erste wissenschaftliche Annäherung an dieses Thema. Unter dem Blickwinkel ihrer unterschiedlichen Disziplinen entwickeln die Autoren Fragestellungen, um das neue Forschungsfeld abzugrenzen.<br />
Themenfelder der Beiträge sind die Integration der Telekommunikationsmedien in bestehende Formen der Mediennutzung, Re-Artikulation der Kulturen und Identitäten von Jugendlichen, Angebot und Nutzung von Bildschirmspielen, neue Formen der cross-medialen Vermarktung am Beispiel Pokémon, Merkmale computer-vermittelter Kommunikation am Format Internet-Chat, die Rolle des Handys und insbesondere des Short-Message-Service für Jugendliche, die Veränderungen im Umgang mit Musik durch MP3 und die Mediatisierung jugendlicher Lebensräume.<br />
<strong>Umfassende gesellschaftliche Veränderungen</strong><br />
Die Autoren vergleichen die Neuen Medien mit de Erfindung des Buchdrucks: Ähnlich wie die Erfindung des Buchdruckes nehmen die neuen Medien nicht nur Einfluss auf das Freizeitverhalten der Menschen, sondern auf alle Lebensbereiche.<br />
Entsprechend der veränderten Mediennutzung müsse die Zuschauerforschung ihre Methodologie anpassen: Der Stellenwert der einzelnen Medien könne nicht mehr durch die quantitative Nutzungsdauer gemessen werden. Vielmehr stellen sich die Jugendlichen eigene Menüs aus alten und neuen Medien zusammen, die sie ihren Bedürfnissen entsprechend zur Information, Kommunikation oder Unterhaltung verwenden.<br />
In der Soziologie, so die Autoren, dürfe nicht länger nur Globalisierung und Individualisierung als einflussnehmende Faktoren auf das Umfeld Jugendlicher analysiert werden, auch die Auswirkungen der Mediatisierung müssten Eingang in die Forschung finden. Einige Folgen könnten schon heute beobachtet werden: Der Alltag ist weniger klar strukturiert als es noch in der Industriegesellschaft der 50er Jahre der Fall war. Beziehungen definieren sich nicht mehr so stark durch räumliche Nähe als über gemeinsame Interessen.<br />
Insgesamt stellt dieser Sammelband, der von Telekom Austria gesponsert wurde, eine gelungene Einführung in das Thema dar. Die vorgestellten Hypothesen zur gesellschaftlichen Veränderungen durch die Telekommunikationsmedien sind anschaulich und allgemein verständlich. Kritische Anmerkungen zur Kommerzialisierung und Verflachung von Kommunikation kommen allerdings zu kurz.</p>
<table width="146" border="0" cellpadding="2">
<tbody>
<tr>
<td bgcolor="#FFCC33">
<div align="center">Erschienen am 1.5.2003</div>
</td>
</tr>
</tbody>
</table>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/buecherreport/telekommunikation_und_jugendkultur-101/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Eine Lokomotive der Modernisierung</title>
		<link>https://www.politik-digital.de/netzpolitik-im-reich-der-mitte/wissensgesellschaftthilokomotive050919-shtml-2622/</link>
					<comments>https://www.politik-digital.de/netzpolitik-im-reich-der-mitte/wissensgesellschaftthilokomotive050919-shtml-2622/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 18 Sep 2005 22:00:00 +0000</pubDate>
				<category><![CDATA[Netzpolitik im Reich der Mitte]]></category>
		<category><![CDATA[Internationale Expansion]]></category>
		<category><![CDATA[Wachstum]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Wirtschaftspolitik]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Modernisierung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/wissensgesellschaftthilokomotive050919-shtml-2622/</guid>

					<description><![CDATA[Die Herrschaft der Kommunistischen Partei und der Ökonomische Imperativ]]></description>
										<content:encoded><![CDATA[<p>Die Herrschaft der Kommunistischen Partei und der Ökonomische Imperativ<!--break--><br />
                            <strong>Warum braucht China das Internet? Weil moderne Informations- und Kommunikationstechnologien und die dazugehörige Industrie längst zu einem unverzichtbaren Faktor in den Modernisierungs-anstrengungen der chinesischen Regierung geworden sind. Ein Blick hinter die ökonomischen Kulissen.</strong></p>
<p>
                            <strong>Die Herrschaft der Kommunistischen Partei und der Ökonomische Imperativ</strong></p>
<p>Produktionsgenossenschaften, landwirtschaftliche Kollektive und zentrale Wirtschaftsplanung? Die Zeiten umfassender Staatswirtschaft sind in China längst vorüber. Und mit dem forcierten Übergang zur Marktwirtschaft verschiebt sich auch zunehmend die Legitimations-grundlage der Kommunistischen Partei Chinas (KPCh). Sie leitet sich immer weniger von ideologischen Dogmen ab. Immer wichtiger hingegen wird der ökonomische Fortschritt. Denn in der Bevölkerung wird die KPCh in verstärktem Maße daran gemessen, ob sie ihr Versprechen von einem „bescheidenen Wohlstand“ der Bürger erfüllen kann. Da stetiung des Grundlage eines konstanten Wirtschaftswann, sieht sich die Peking zunehmend mit einem ökonomischen Imperativ konfrontiert, der da lautet: Ein jährliches Wirtschaftswachstum von mindestens sieben Prozent.</p>
<p>
                            <strong><br />
                            <br />Der Informations- und Kommunikationssektor als Lokomotive der Modernisierung<br />
                            <br /></strong><br />
                            <br />Schon bald nach der Entscheidung für den markwirtschaftlichen Modernisierungskurs in den Jahren 1978/79 entdeckte die chinesische Führung die Informations- und Kommunikationsindustrie (IuK) als potentielles Zugpferd der ökonomischen und technologischen Modernisierung des Landes. Bereits unter Deng Xiaoping, dem Architekten der wirtschaftlichen Öffnung, wurde die Telekommunikationsindustrie zu einem wichtigen Zögling der Regierung. Der Aufstieg des einstigen Ministers der Elektroindustrie Jiang Zemin zum Staats- und Parteichef beschleunigte diese Entwicklung. Um die administrativen Kapazitäten für die Förderung der nationalen IuK-Branche zu erhöhen, folgte im Jahr 1998 die Schaffung eines neuen, mächtigen „Superministeriums“ für<br />
                            <a href="http://www.mii.gov.cn/mii/index.html" target="_blank" rel="noopener noreferrer">Informations-industrie</a>. Und auch in der neuen „Vierten Führungsgeneration“ (seit 2002) scheinen die Voraussetzungen für eine Fortführung dieses Kurses mehr als günstig: Fast alle wichtigen Führungspersönlich-keiten haben ein naturwissenschaftlich-technisches Studium hinter sich und weisen so eine sehr große Affinität zu modernen Technologien auf. Nicht umsonst spricht man auch von einer Generation der „Technokraten“.</p>
<p>Übertragen auf die wirtschaftspolitische Realität der vergangenen Jahre bedeutete diese Prioritätensetzung umfassende Anstrengungen zum Ausbau der Telekommunikationsinfrastruktur und eine massive Förderung der nationalen IuK-Industrie. So wurde dem Ausbau dieser Branche und der Förderung der entsprechenden Technologien im zehnten Fünfjahresplan (2000-2005) explizit eine Schlüsselrolle zugeschrieben.</p>
<p>
                            <strong>Die Rolle des Mediums Internet</p>
<p></strong>Dieser hohe ökonomische Stellenwert der Telekommunikationsbranche hatte unmittelbaren Einfluss auf die Entwicklung des Internets in China: Er führte unweigerlich dazu, dass die Nutzung und Förderung des neuen Mediums unentbehrlich wurde. Nicht nur als eigenständiger Wirtschaftsfaktor (eBusiness, Software, Internetdienstleistungen und Kommunikation), sondern vor allem auch als Katalysator einer Computerisierung des Landes und deren Bevölkerung ist das Internet zu einem unverzichtbaren Instrument geworden &#8211; eine boomende Wirtschaft braucht Absatzmärkte, in diesem Fall neue Computernutzer. Besonders wenn man sich die geographischen und demographischen Verhältnisse im Riesenreich vor Augen führt, ist die Nutzung des Internets für die chinesische Regierung auch in anderen Bereichen sehr vielversprechend. Man denke nur an eine Erhöhung der administrativen Kapazitäten durch die vielfältigen Möglichkeiten des eGovernment, eine Erhöhung des Fachkräftepotenzials durch einen Ausbau des Online-Studiums (eLearning) oder eine Modernisierung der<br />
                            <a href="http://www.politik-digital.de/archiv/globalisierung/cyberwar.shtml" target="_blank" rel="noopener noreferrer">Militärtechnik</a>.</p>
<p>
                            <strong>Momentaufnahme 2005: Internationale Expansion und nachhaltiges Wachstum</p>
<p></strong> Betrachtet man die Daten aus dem<br />
                            <a href="http://www.stats.gov.cn/english/statisticaldata/yearlydata/yb2004-e/indexeh.htm" target="_blank" rel="noopener noreferrer">Jahrbuch 2004</a> des staatlichen chinesischen Statistikamtes, so scheint die Rechnung der Regierung aufzugehen: Enorme Wachstumsraten, hohe ausländische Direktinvestitionen, steigende Exportzahlen und die Entstehung neuer Arbeitsplätze in der Telekommunikationsindustrie und benachbarten Zweigen. So hat sich beispielsweise das Geschäftsvolumen im Bereich der Telekommunikationsdienstleistungen innerhalb der letzten fünf Jahre mehr als verdoppelt. Neuere<br />
                            <a href="http://www.zdnet.de/news/print_this.htm?pid=39119846-39001020c" target="_blank" rel="noopener noreferrer">Prognosen</a> sagen voraus, dass China bis zum Jahr 2008 zum weltweit größten Markt für Computerchips heranwachsen wird. Dass die IuK-Branche boomt, zeigen nicht nur nackte Zahlen, sondern auch der Blick in die chinesischen Großstädte: Ganze Straßenzüge sind mit gut besuchten Elektronik-Kaufhäusern (wie dem<br />
                            <a href="http://www.buynow.com.cn/" target="_blank" rel="noopener noreferrer">BuyNow</a>) zugepflastert, an jeder Ecke erhält man billige Software-Raubkopien.</p>
<p>Aber schon längst beschränkt sich die chinesische IT-Industrie nicht mehr darauf, die Werkbank für ausländische Konzerne und Investoren zu sein. Die neue Strategie lautet: Qualitätsoffensive, nachhaltiges Wachstum und Eintritt in den<br />
                            <a href="http://www.crn.de/cms/1858.0.html" target="_blank" rel="noopener noreferrer">Weltmarkt</a>. Bei all diesen Bemühungen werden die inländischen Firmen von der chinesischen Regierung aktiv unterstützt. So war staatlicher Protektionismus im Bereich der Computerchip-Produktion auch der Anlass für den ersten größeren<br />
                            <a href="http://www.zdnet.de/news/business/0,39023142,39120703,00.htm%20" target="_blank" rel="noopener noreferrer">Handelsstreit</a> zwischen den USA und China nach dessen Beitritt zur Welthandelsorganisation (WTO). Den unbedingten Willen der chinesischen Produzenten, in ausländische Märkte vorzudringen, zeigt ein aktuelles Beispiel im Hardwarebereich. Im Dezember letzten Jahres vermeldete der chinesische Computerproduzent<br />
                            <a href="http://www.heise.de/newsticker/meldung/54052" target="_blank" rel="noopener noreferrer">LeNovo</a> die Übernahme des PC-Geschäftes des amerikanischen IT-Giganten IBM. Mit diesem spektakulären Schachzug stieg LeNovo nicht nur mit einem Schlag zum drittgrößten Computerhersteller der Welt auf, sondern erwarb nach Meinung vieler Analysten gleichzeitig durch die Rechte am Markennamen eine Eintrittskarte für den europäischen und amerikanischen Markt.</p>
<p>Parallel zu diesen wirtschaftspolitischen Erfolgen tragen auch die Bemühungen der Regierung um höhere Internet-Nutzerzahlen reiche Früchte: Während das China Internet Network Information Center (<br />
                            <a href="www.cnnic.com.cn" target="_blank" rel="noopener noreferrer">CNNIC</a>) für das Jahr 1997 lediglich eine Zahl von 620.000 Internet-Nutzern ermittelte, lag diese Zahl Anfang diesen Jahres schon bei 94 Millionen. Inoffizielle Schätzungen, die die Besucher von Internet-Cafes mitzählen, gehen von weit über 100 Millionen chinesischen Usern aus.</p>
<p>
                            <strong>Die Kommunistische Partei im Modernisierungsdilemma</strong></p>
<p>Eine Erfolgsgeschichte für die KPCh? Nicht auf der ganzen Linie. Denn die Nutzung neuer Technologien birgt auch Gefahren für die autoritär regierende Partei. Dies gilt insbesondere für den Medien- und Informationssektor, wenn durch deren Nutzung neue Möglichkeiten zur Verbreitung von unerwünschten Informationen und Kommunikationskanäle für Regimegegner entstehen. Und so wird die Tagespolitik in Peking derzeit von einem Spannungsverhältnis bestimmt, einem Oszillieren zwischen zwei Polen: Auf der einen Seite ist man auf den Einsatz neuer Technologien angewiesen, um die hohen Wachstumsraten der Volkswirtschaft zu sichern; gleichzeitig muss man den Gefahren, die diese Technologien für die eigene Macht bergen, aktiv entgegenwirken.</p>
<p>Besonders gut zeigt sich dieses Dilemma beim Umgang der Regierung mit dem Internet, der an einen Drahtseilakt erinnert: Der ökonomische Imperativ macht eine Nutzung des Internets unumgänglich &#8211; zugleich versucht die Staatsmacht aber mit allen verfügbaren Mitteln, eine systemdestabilisierende Nutzung zu verhindern &#8211; durch die Überwachung der Nutzer und eine Kontrolle der verfügbaren Informationen.</p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/netzpolitik-im-reich-der-mitte/wissensgesellschaftthilokomotive050919-shtml-2622/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Stärkere Internetkontrolle in Russland</title>
		<link>https://www.politik-digital.de/news/netzkultur-netzcontrolrussia050727-shtml-2988/</link>
					<comments>https://www.politik-digital.de/news/netzkultur-netzcontrolrussia050727-shtml-2988/#respond</comments>
		
		<dc:creator><![CDATA[jsteiner]]></dc:creator>
		<pubDate>Tue, 26 Jul 2005 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Überwachungssystem]]></category>
		<category><![CDATA[Medienpolitik]]></category>
		<category><![CDATA[Gesetzgebung]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Geheimdienst]]></category>
		<category><![CDATA[Russland]]></category>
		<category><![CDATA[FSB]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzkultur-netzcontrolrussia050727-shtml-2988/</guid>

					<description><![CDATA[Seit sieben Jahren wird der russische Telefonverkehr und das russische Internet (RUNET) vom Inlandsgeheimdienst FSB überwacht. Als Pendant zu den europäischen und amerikanischen Projekten Enfopol und Echelon wurden die Monitoring-Systeme SORM 1 und SORM 2 geschaffen. Dabei bewegte sich der FSB bisher in einer rechtlichen Grauzone. Nun sollen die juristischen Grundlagen dafür geschaffen werden. Dann könnten gespeicherte Daten auch als Beweismittel vor Gericht verwendet werden.]]></description>
										<content:encoded><![CDATA[<p class="fett">Seit sieben Jahren wird der russische Telefonverkehr und das russische Internet (RUNET) vom Inlandsgeheimdienst FSB überwacht. Als Pendant zu den europäischen und amerikanischen Projekten Enfopol und Echelon wurden die Monitoring-Systeme SORM 1 und SORM 2 geschaffen. Dabei bewegte sich der FSB bisher in einer rechtlichen Grauzone. Nun sollen die juristischen Grundlagen dafür geschaffen werden. Dann könnten gespeicherte Daten auch als Beweismittel vor Gericht verwendet werden.</p>
<p><!--break--></p>
<p>Bei einer Sitzung des Runden Tisches zur Telekommunikations- und Internet- Gesetzgebung kam es kürzlich zum Streit zwischen dem Vertreter des Inlandsgeheimdienstes FSB, Dmitri Frolow und Alexander Parschukow, dem Pressesekretär des Ministeriums für Informationstechnologie und Fernmeldewesen. Parschukow lehnte eine Ausweitung der Kontrolle des Internets ab. Die Verantwortung der Provider für den Inhalt der bei ihnen gehosteten Seiten sei ausreichend.</p>
<p>Dmitri Frolow vom FSB betonte, dass das Internet eine Gefahr für den russischen Staat darstellen würde. Dabei bezog er sich auf die politischen Umschwünge in der Ukraine und in Georgien (14). Um solche Ereignisse in der Russischen Föderation zu vermeiden, müsse man Internet- und Mobilfunk-Provider gesetzlich dazu verpflichten, die Internetaktivität der Nutzer zu erfassen. Er forderte eine Registrierung der Internet-User und die Bereitstellung aller Daten für behördliche Nutzung. Gruppen diverser politischer Orientierungen könnten über das Internet Kräfte gegen die russische Staatsmacht moblisieren, sagte der FSB-Vertreter. Das Internet sei ein Medium zur Verbreitung tendenziöser Informationen und geheimer Dokumente und verletze das Urheberrecht.</p>
<p>Seit sieben Jahren überwacht der russische Inlandsgeheimdienst FSB mit SORM-2 den gesamtem e-mail- und Internet-Verkehr, der über russische Provider läuft. Bisher bewegte sich der Geheimdienst damit in einer juristischen Grauzone.</p>
<p>Damals stellte der FSB die Internetprovider Russlands vor eine bedeutende Entscheidung. Entweder Freiheit des eigenen Geschäfts oder Freiheit des Internets. Im Juli 1998 wurde nach<br />
                          <a href="http://web.archive.org/web/20040701031354/http://www.libertarium.ru/eng/sorm/sormdocengl.html%20" target="_blank" rel="noopener noreferrer">SORM 1</a>, dem Überwachungssystem für Festnetz- und Mobiltelefone,<br />
                          <a href="http://www.heise.de/tp/r4/artikel/1/1923/1.html" target="_blank" rel="noopener noreferrer">SORM 2</a> eingeführt (10). SORM ist die russische Abkürzung für „System technischer Versorgungsmittel für operative Ermittlungen“ (1). Die Provider wurden schon damals verpflichtet, die über ihre Server übermittelten Informationen jederzeit für den FSB zugänglich zu machen (9). Dies betrifft auch den e-mail-Verkehr. Dafür mussten sie sogenannte Hotlines einrichten, deren Kosten die Anbieter selbst zu tragen hatten.</p>
<p>Ein förmlicher Gerichtsbeschluss zur Telekommunikationsüber-wachung einzelner Personen wurde bald hinfällig. Die Umsetzung wurde vom Ministerium für Telekommunikation und vom Ministerium für staatliche Sicherheit mitgetragen. Das Justizministerium gab am 29. Mai 1999 ebenfalls seine Zustimmung. Jedoch liegt der Hauptschwerpunkt (5) von SORM-2 nicht in der Lieferung von Beweismaterial (4) für kriminelle Handlungen, sondern in der Erweiterung der Kontrollmöglichkeiten (6). Der Beweiswert der SORM-Informationen und die staatsanwaltliche Kontrolle von SORM (12) blieb bisher undefiniert.</p>
<p>1999 reagierten die Provider sehr ungehalten auf diese Maßnahme, denn auch der Einsatz von Kryptographie-Tools ohne FAPSI-Lizenz (15) ist in Russland seit April 1995 verboten. (2) Diese Reaktion regulierte der FSB, indem er unfügsamen Providern mit Schliessung drohte (7)(8). Lediglich die Wolgograder Firma Bayard-Slavia-Communication (11) wagte den Schritt vors Gericht und verklagte den FSB (3).</p>
</p>
<p>(1) Sistema techniceskich sredstv obespeceniju operativno-rozysknych meroprijatiej.<br />
                          <br />
                          <a href="http://www.fe.msk.ru/libertarium/eng/sorm/index.html" target="_blank" rel="noopener noreferrer">http://www.fe.msk.ru/libertarium/eng/sorm/index.html</a><br />
                          <br />
                          <a href="http://www.privacyinternational.org/survey/phr2003/countries/russianfederation.htm" target="_blank" rel="noopener noreferrer">http://www.privacyinternational.org/survey/phr2003/countries/russianfederation.htm</a><br />
                          <br />(2) Ukaz No. 334, April 1995<br />
                          <br />(3) J. Tracy: Internetprovider Plans To Sue FSB, in:<br />
                          <a href="http://www.times.spb.ru" target="_blank" rel="noopener noreferrer">St. Petersburg Times</a> Nr. 466, 18. Mai 1999.<br />
                          <br />(4)<br />
                          <a href="http://www.libertarium.ru/libertarium/sorm%20und%20http://www.libertarium.ru/libertarium/sormlawdocs" target="_blank" rel="noopener noreferrer">Moskovskij Libertarium</a>, K voprosu o SORM (juridiceskye kommentary), 25. Juli 1998, Autor unbekannt,<br />
                          <br />(5) A. Koreckij: Segodnya, 22. Juli 1999.<br />
                          <br />(6) Prikazy Minsvjazy Nr. 226 (vom 24. Juni 1992 (13. September 1995, 30. Juni 1998), Nr. 112 vom 13. September 1195 (30. Juni 1996), Nr. 145 vom 30. Dezember 1996 (30. Juni 1998), Pis&#8217;mo Minsvjazi Nr. 252-u vom 11. November 1994 (30. Juni 1998), &#8220;O Porjadke vnedrenija SORM na VCC RF&#8221;, Sovmestnoe res&#8217;enie Minsvjazy i Minbezopasnosti RF Nr. 513, Januar 1993 (22. Oktober 1999) &#8220;Po ekspluatacionno-tekhnic&#8217;eskim trebovaniajam k sredstvam i setjam elektrosvjazy dlja obespec&#8217;enija operativno-rozysknych meroprijatik&#8221;. Ukaz Prezidenta Nr. 891 vom 1. September 1995, SZRF 14. Juni 1999, N 24, st. 2954.<br />
                          <br />(7) J. Tracy: FSB Sets Sights On Internet Control, in:<br />
                          <a href="http://www.sptimesrussia.com/secur/474/opinion/fsb.htm?915curr" target="_blank" rel="noopener noreferrer">St. Petersburg Times</a>, Nr. 441, 16. Februar 1999. S.1.<br />
                          <br />(8) O. Judincev: Elektronnij Feliks, ili Budet li cenzura v Internete?, in: Novaja Gazeta, Nr. 15 (583), 1999, Seite 1, Zeile 24<br />
                          <br />(9) A. Levencuk, in einer Sendung auf Radio Liberty Radio Free Europe, 04. April 2000.<br />
                          <br />(10) Jens Deppe: Über Pressefreiheit und Zensurverbot in der Russländischen Föderation: Eine Untersuchung über die gesetzliche und tatsächliche Ausgestaltung der verfassungsrechtlichen Freiheitsgarantie.<br />
                          <br />(11)<br />
                          <a href="http://www.sptimes.ru/archive/times/466/internet.htm" target="_blank" rel="noopener noreferrer">http://www.sptimes.ru/archive/times/466/internet.htm</a> ;<br />
                          <br />
                          <a href="http://www.chiark.greenend.org.uk/pipermail/ukcrypto/1999-May/004471.html%20" target="_blank" rel="noopener noreferrer">http://www.chiark.greenend.org.uk/pipermail/ukcrypto/1999-May/004471.html</a><br />
                          <br />
                          <a href="http://jedi.kosnet.ru/sorm/" target="_blank" rel="noopener noreferrer">http://jedi.kosnet.ru/sorm/<br />
                          <br /></a>(12)<br />
                          <a href="http://www.hro.org/docs/reps/privacy/2002/eng/sss.htm" target="_blank" rel="noopener noreferrer">http://www.hro.org/docs/reps/privacy/2002/eng/sss.htm</a><br />
                          <br />(13)<br />
                          <a href="http://www.fas.org/irp/news/1998/07/" target="_blank" rel="noopener noreferrer">http://www.fas.org/irp/news/1998/07/</a><br />
                          <br />(14) „Sicherheitsdienst FSB für stärkere Kontrolle des Internet“, Wostok Newsletter 03.2005<br />
                          <br />(15)<br />
                          <a href="http://www.agentura.ru/english/dosie/fapsi/%20" target="_blank" rel="noopener noreferrer">FAPSI</a> ist die Föderale Behörde für Regierungskommunikation und Information der Russischen Föderation</p>
<p>                          <strong>Dieser Text kann unter Nennung der Quelle weiter verwertet werden</strong>.<br />
                          </p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzkultur-netzcontrolrussia050727-shtml-2988/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Dreißig Jahre Münchner Kreis</title>
		<link>https://www.politik-digital.de/news/econsumer-verbraucherschutz-muenchnerkreis-shtml-2597/</link>
					<comments>https://www.politik-digital.de/news/econsumer-verbraucherschutz-muenchnerkreis-shtml-2597/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 06 Oct 2004 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Digitales Fernsehen]]></category>
		<category><![CDATA[Think Tank]]></category>
		<category><![CDATA[Infrastruktur]]></category>
		<category><![CDATA[Kommunikationsforschung]]></category>
		<category><![CDATA[Münchner Kreis]]></category>
		<category><![CDATA[Telekommunikationsmarkt]]></category>
		<category><![CDATA[Wettbewerb]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[digitaler Rundfunk]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/econsumer-verbraucherschutz-muenchnerkreis-shtml-2597/</guid>

					<description><![CDATA[Der Münchner Kreis wird 30. Obwohl von der Öffentlichkeit weitgehend unbeachtet, wirkt er dennoch bis tief in die Gesellschaft hinein. Die hiesige Liberalisierung der Telekommunikationsmärkte, die Novellierung des Telekommunikationsgesetzes oder die Digitalisierung von Rundfunk und Fernsehen sind nur einige der zentralen Entwicklungen der jüngsten Vergangenheit, die ohne Mitwirken des Münchner Kreis kaum denkbar gewesen wären.]]></description>
										<content:encoded><![CDATA[<p class="fett">Der Münchner Kreis wird 30. Obwohl von der Öffentlichkeit weitgehend unbeachtet, wirkt er dennoch bis tief in die Gesellschaft hinein. Die hiesige Liberalisierung der Telekommunikationsmärkte, die Novellierung des Telekommunikationsgesetzes oder die Digitalisierung von Rundfunk und Fernsehen sind nur einige der zentralen Entwicklungen der jüngsten Vergangenheit, die ohne Mitwirken des Münchner Kreis kaum denkbar gewesen wären.</p>
<p><!--break--></p>
<p class="normal">Der Münchner Kreis wurde im September 1974 auf Initiative von Persönlichkeiten aus Wissenschaft, Politik, Wirtschaft und den Medien mit Unterstützung der Bayerischen Akademie der Wissenschaften gegründet. Professor Jörg Eberspächer, Münchner Kreis-Vorstand und Inhaber des Lehrstuhls für Kommunikationsnetze an der TU München: „Vor fünf Jahren hat der Münchner Kreis sein 25-jähriges Bestehen im Rahmen einer Fachkonferenz und einer großen Festveranstaltung gefeiert. In diesem Jahr werden wir bei unseren Herbstveranstaltungen auf die ,30’ zwar aufmerksam machen, aber nicht förmlich feiern – man kann und sollte das nicht alle fünf Jahre tun. Aber wir freuen uns sehr darüber, dass dieses Datum von außen bemerkt wird.“</p>
<p>Die gemeinnützige übernationale Vereinigung richtet regelmäßig Mitglieder- und Fachkonferenzen sowie internationale Kongresse aus, die jeweils vom Forschungsausschuss sorgfältig vorbereitet werden. Die Ergebnisse werden anschließend entsprechend publiziert. Bei aktuellen Anlässen wendet sich der Münchner Kreis mit Memoranden oder in Form von Dokumentationen auch direkt an die Öffentlichkeit. Als Ziele werden die Erforschung und der Betrieb von Kommunikationssystemen sowie deren Nutzung genannt. Ganz besonderes Augenmerk richtet der Kreis dabei jedoch auf die menschlichen, gesellschaftlichen, politischen und wirtschaftlichen Probleme, die mit Einführung moderner Kommunikationstechniken auftreten können. Es wird zunehmend die Notwendigkeit erkannt, eine weltweite Infrastruktur der Telekommunikation zu entwickeln und den Wettbewerb auf den Telekommunikationsmärkten zum Vorteil des Nutzers zu fördern. Die Nutzungsbedingungen in rechtlicher, organisatorischer und wirtschaftlicher Hinsicht sollten international so homogen wie möglich gestaltet werden. Den Bürgern soll ein anschauliches Bild von der Zukunft der Telekommunikation vermittelt und damit Möglichkeiten und Folgen technologischer Entwicklungen aufgezeigt werden. Deshalb erfüllt der Münchner Kreis zum einen die Aufgabe, die Allgemeinheit auf den Prozess des Fortschritts vorzubereiten, andererseits wird versucht, die Reaktion der Menschen auf neue Kommunikationschancen zu erfassen und in den Systementwürfen zu berücksichtigen.</p>
<p>Professor Eberspächer: „Die Früherkennung des Kommunikationsbedarfs in Qualität und Quantität schafft die Voraussetzungen, um die technische Entwicklung, die Standardisierung und die wirtschaftliche Integration zu umfassenden Infrastrukturen rechtzeitig einzuleiten. Wenn es gelingt, diese Aufgaben zu lösen, dann ist die Telekommunikation ihrerseits in der Lage, positive Effekte zur Angleichung der Gesellschafts- und Wirtschaftsordnungen in den einzelnen Regionen der Erde auszulösen.“ Der Münchner Kreis wirkt dabei mit durch sachliche Untersuchung und kritische interdisziplinäre sowie übernationale Diskussion.</p>
<p>Belege für die erfolgreiche und engagierte Arbeit des Kreises gibt es indes viele. Münchner Kreis-Geschäftsführer Volker Gehrling: „Allein in den vergangenen fünf Jahren hatten wir 26 wissenschaftliche Veröffentlichungen.“ Und Münchner Kreis-Vorsitzender Professor Arnold Picot, Institut für Information, Organisation und Management an der LMU München, ergänzt: „Begleitend und unterstützend waren wir zum Beispiel an der Liberalisierung der Telekommunikationsmärkte in Deutschland sowie der jüngsten Novellierung des Telekommunikationsgesetzes beteiligt. Außerdem halfen wir konstruktiv mit beim Wandel von Rundfunk und Fernsehen in Richtung Digitalisierung bei gleichzeitiger Förderung neuer nützlicher Dienstleistungen, also etwa Hybriddienste, wie DVB-H.“</p>
<p>Bis zum Sommer 2004 drehte es sich bei den 221 Mitgliedern des Münchner Kreises hauptsächlich um die Zukunftspotenziale der Informationstechnologien: „Wir bemühen uns ja sehr um die Intensivierung des Bewusstseins für die enorme entwicklungspolitische Bedeutung der Telekommunikation. Deshalb richteten wir im Sommer in Berlin im Vorfeld des ,UN-Summit of the Information Society in Tunis 2005’ eine internationale Konferenz aus“ sagte Professor Picot.</p>
<p>Der Münchner Kreis arbeitet in den verschiedensten Bundesgremien, berät Telekom, Forschungsinstitute und Stiftungen. Immer mehr wirken aber nicht nur die Hersteller und Betreiber von Telekommunikationssystemen, sondern auch die Anwender und Nutzer der Systeme mit ihren Ansprüchen und innovativen Ideen an der Arbeit des Münchner Kreises mit. Volker Gehrling: „Durch die weltweite Deregulierung der ursprünglich von Monopolen dominierten Telekommunikation werden auf allen Ebenen (Netze, Dienstleistungen, Endgeräte) staatliche und private Wettbewerber von den zu behandelnden Fragen und Problemen berührt. Dies spiegelt sich auch im Kreis unserer Mitglieder wider.“ Um dem hohen wissenschaftlichen Anspruch gerecht zu werden, kooptieren allerdings nur die Organe des Münchner Kreises neue Mitglieder. „Das heißt“, so Prof. Picot, „es gibt keinen einfachen Beitritt mit Antrag auf Mitgliedschaft. Aber selbstverständlich erhält der Münchner Kreis viele wichtige Anregungen aus Fachkreisen für die Auswahl der Mitglieder.“</p>
<p>Und was sind die aktuellen Topthemen auf der Agenda des Münchner Kreises? Professor Picot: „Zum einen die Medienvernetzung im privaten Heim, wozu wir Mitte Oktober auch einen Fachkongress veranstalten, Voice over IP, also Internettelefonie und der Wandel der Telekommunikationsbranchen. Außerdem arbeiten wir an den Themen E-Health, Suchen und Finden im Internet, Information Security sowie Offshoring und Outsourcing.“</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/econsumer-verbraucherschutz-muenchnerkreis-shtml-2597/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chatten, Surfen, Downloaden &#8211; und das BKA liest mit</title>
		<link>https://www.politik-digital.de/news/netzrecht-1984-shtml-2447/</link>
					<comments>https://www.politik-digital.de/news/netzrecht-1984-shtml-2447/#respond</comments>
		
		<dc:creator><![CDATA[mkoenig]]></dc:creator>
		<pubDate>Wed, 11 Sep 2002 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Data Mining]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzrecht-1984-shtml-2447/</guid>

					<description><![CDATA[Die Entwicklung des Datenschutzes und der Privatsphäre im Internet nach den Anschlägen des 11. September 2001]]></description>
										<content:encoded><![CDATA[<p>Die Entwicklung des Datenschutzes und der Privatsphäre im Internet nach den Anschlägen des 11. September 2001<!--break-->
                    </p>
<p>Terroranschläge oder Kinderpornographie werden von staatlichen Stellen als Gründe für den Abbau des Datenschutzes und der Privatsphäre genannt. Wenn man sich die Motive näher betrachtet, sind sie darauf ausgelegt, eine größtmögliche pauschale Zustimmungsbasis zu schaffen und gleichzeitig Kritiker abzuschrecken.</p>
<p>
                    <strong>Entwicklungen im Internet nach den Anschlägen des 11. September 2001</strong><br />
                    <br />Die Angriffe auf New York und Washington am 11. September 2001 waren ausschlaggebend dafür, dass die Telekommunikationsüberwachungsverordnung (<br />
                    <a href="http://www.bmwi.de/Homepage/download/telekommunikation_post/TKUEV1.pdf" target="_blank" rel="noopener noreferrer">TKÜV</a>) in Deutschland nach zunächst heftiger<br />
                    <a href="http://www.heise.de/newsticker/data/jk-28.09.01-000/" target="_blank" rel="noopener noreferrer">Kritik aus Wirtschafts- und Bürgerrechtskreisen</a> am 28.9.01 abgesegnet wurde. Die TKÜV ist die deutsche Umsetzung der EU-Richtlinien, kurz ENFOPOL genannt.</p>
<p>Das EU-Parlament hat sich im Rahmen eines<br />
                    <a href="http://www.heise.de/newsticker/data/jk-30.05.02-002" target="_blank" rel="noopener noreferrer">Beschlusses vom 30.5.02</a> durchgerungen, Vorratsdatenspeicherung zu ermöglichen. Der Bundesrat hat bereits einen Tag später einen<br />
                    <a href="http://www.heise.de/newsticker/data/fr-31.05.02-000%22" target="_blank" rel="noopener noreferrer">Gesetzentwurf</a> verabschiedet, wonach Verbindungs- und Kommunikationsdaten zeitgleich vom Provider an die Behörden weitergegeben werden sollen. Begründet wurde der Vorstoß mit der Bekämpfung von sexuellem Mißbrauch bei Kindern.<br />
                    <a href="http://www.europol.eu.int/home.htm" target="_blank" rel="noopener noreferrer">Europol</a>, die europäische Polizeibehörde, hat bereits zuvor Pläne für Überwachungsmaßnahmen Entworfen.</p>
<p>
                    <strong>Europols</strong><br />
                    <br />Die Wunschliste von<br />
                    <a href="http://www.heise.de//tp/deutsch/inhalt/te/12649/1.html" target="_blank" rel="noopener noreferrer">Europols</a>, von der ein<br />
                    <a href="http://www.radicalparty.org/europol/europol.pdf" target="_blank" rel="noopener noreferrer">Dokument</a> vom 11.4.02 vorliegt, umfasst folgende Punkte: Netzwerkprovider sollen beispielsweise bei Usenet-Servern mindestens das Datum und die Zeit der Client-Server-Verbindung, den Hostnamen und die ID der Nachrichten speichern. FTP-Servern sollen die IP-Source-Adresse, die User-ID mit Passwort sowie Pfad und Dateiname speichern.<br />
                    <br />Telekommunikationsbetreiber sollen speichern, wer anruft und wer angerufen wurde, selbst wenn der Anruf nicht erfolgreich war. Zudem solle gespeichert werden, wann ein Gespräch begonnen und beendet wurde. Ob der Anruf einging, getätigt, durchgeleitet oder in einer Konferenz geschaltet wurde, ist von Interesse. Bei Konferenzschaltungen sollen alle beteiligten Nummern gespeichert werden. Von Betreibern wird verlangt, Name, Geburtsdatum und Adresse sowie Rechnungsanschrift des Nutzers zu kennen. Die Strafverfolger interessiert, ob der Kunde eine normale Verbindung oder etwa ISDN oder ADSL nutzt. Wünschenswert wären eine Vertragskopie sowie eine Differenzierung der Verbindungen nach Sprache, Modem oder Fax.</p>
<p>Die Initiative stop1984 hatte vor der Entscheidung des EU Parlaments zur Zulassung von Vorratsdatenspeicherung in kürzester Zeit bereits über 16.000 Stimmen gesammelt, die sich gegen die geplante Direktive aussprachen. Der Ursprung der Online-Aktion war ein Statement der GILC, dem sich über 60 Menschenrechts- und Netzfreiheitsbewegungen anschlossen. Trotz der hohen Anzahl der Unterzeichner wurde der Wille der Netizens nicht gehört.<br />
                    <br />Deshalb wurde eine<br />
                    <a href="http://www.stop1984.com/index2.php?text=letter.txt" target="_blank" rel="noopener noreferrer">zweite Aktion</a> initiiert, die sich an alle Mitglieder der nationalen Parlamente und an die Regierungen der EU-Mitgliedsstaaten wendet. Damit soll die Tragweite dieser Entscheidung für alle Bürger der europäischen Länder verdeutlicht und die Länder aufgefordert werden, als Korrektiv zu wirken.<br />
                    <br />In einigen Ländern der EU (Italien, Frankreich, England) bestehen bereits weitgehende Speicherungsmassnahmen, die zunehmend nicht nur von Bürgerrechtsorganisationen und Datenschützern, sondern auch von Politikern, Rechtswissenschaftlern und Richtern massiv kritisiert werden.</p>
<p>Gezielte Überwachung &#8211; auch die des Internets- war schließlich schon seit dem<br />
                    <a href="http://rhein-zeitung.de/on/95/12/15/topnews/lauschangriff.html" target="_blank" rel="noopener noreferrer">großen Lauschangriff</a> möglich. Die Erwartungen, die damals in die Maßnahmen gesetzt wurden, haben sich nach Erfahrungen in den Jahren 1998 bis 2000 übrigens als<br />
                    <a href="http://archiv.mopo.de/archiv/2002/20020305/nachrichten/deutschland_welt/politik/2919.html" target="_blank" rel="noopener noreferrer">zu hoch</a> erwiesen.</p>
<p>
                    <strong>Probleme beim Data Mining</strong><br />
                    <br />Die Auswertung von gesammelten Daten nennt man „<br />
                    <a href="http://www3.informatik.tu-muenchen.de/lehre/SS2000/ausarbeitung4a.pdf" target="_blank" rel="noopener noreferrer">Data Mining</a>“. Bei besonders großen Datenmengen -und diese sind bei einer solch kompletten Überwachung zu erwarten- sollte jedoch die Komplexität des Algorithmus relativ gering sein. Zudem wird ein Sammeln solcher Datenmengen (in Deutschland soll es rund 17 Millionen Surfer geben) auch zu einem<br />
                    <a href="http://www.heise.de/newsticker/data/cp-01.06.02-001" target="_blank" rel="noopener noreferrer">finanziellen Problem</a> finanziellen Problem. Der Bundesrat will die Kosten auf die Provider abwälzen. Der Verband der deutschen Internetwirtschaft (eco) hat dagegen Protestiert.</p>
<p>
                    <strong>Sind Expertenmeinungen irrelevant?</strong><br />
                    <br />Klaus Summa, Geschäftsführer der eco, meinte in einem<br />
                    <a href="http://www.heise.de/newsticker/data/cp-01.06.02-001" target="_blank" rel="noopener noreferrer">Interview gegenüber Heise</a>, dass es ein Irrglaube sei, dass durch massive TK-Überwachung eine höhere Verbrechensaufklärungsquote zu erreichen sei. Er bezeichnete die Qualität der Strafverfolgungsbehörden als Ansatzpunkt zur besseren Aufklärung. Dies deckt sich auch mit anderen<br />
                    <a href="http://www.heise.de/newsticker/data/jk-02.06.02-004" target="_blank" rel="noopener noreferrer">Aussagen von Experten</a>, die zu diesem Thema generell keinen großen Einfluß zu haben scheinen: bei einer Anhörung zum Thema TKÜV im Ausschuß Neue Medien des Bundestages im<br />
                    <a href="http://www.heise.de/newsticker/data/fr-05.07.01-000" target="_blank" rel="noopener noreferrer">Juli 2001</a> wurden die Argumente benannt. Neben finanziellen Problemen auf Seiten der Provider und der Polizei und der Problematik aus einem großen Datenbestand die richtigen Informationen zu gewinnen, würde das Vertrauen in die sichere und geschützte Kommunikation gestört. Verschlüsselung, die bisher nur von wenigen verwendet wird, würde bei Verschärfungen<br />
                    <a href="http://www.heise.de/tp/deutsch/special/info/12884/1.html" target="_blank" rel="noopener noreferrer">vermehrt</a> genutzt werden. Dadurch kann man sich den Kontrollen jedoch entziehen, weil ein verschlüsselter Text den Strafverfolgungsbehörden keine Anhaltspunkte gibt. Daraus folgernd meint beispielsweise Bernhard Rohleder, Vorsitzender der<br />
                    <a href="http://www.bitkom.org" target="_blank" rel="noopener noreferrer">BITKOM</a> -Geschäftsführung, dass man damit nur<br />
                    <a href="http://www.kes.info/_archiv/_onlinearch/010703-tkuev3.htm" target="_blank" rel="noopener noreferrer">die Dummen</a> fängt. Die grundsätzlichen Probleme und Einwände, die damals vorgetragen wurden, sind noch vorhanden und werden nicht durch Vorratsdatenspeicherung aus der Welt geschafft.</p>
<p>
                    <strong>Ethik der Strafverfolgung</strong><br />
                    <br />Die Gefahr, die aus einer Massenspeicherung von Verbindungsdaten resultiert, wird zunehmend nicht nur denjenigen klar, die sich mit Vernetzung und den Möglichkeiten von Datenbankrecherchen beschäftigen. Der Kampf gegen den Terrorismus darf nicht dazu benutzt, werden die fundamentalsten Rechte in demokratischen Staaten zu unterhöhlen. Das Verhältnis zwischen Sicherheit und Datenschutz muss in Balance bleiben. Die Bürger dürfen durch vorgeschobene Sicherheitsmassnahmen nicht grundlegende Freiheiten und Rechte verlieren. Das Recht auf Privatsphäre, die Meinungsfreiheit und die Unschuldsvermutung müssen als Basis der Demokratie erhalten bleiben. Eine ungeprüfte Speicherung aller Kommunikationsdaten für hypothetische Nachforschungen jedoch verstößt gegen die vorgenannten Rechte und Freiheiten und muss daher auf jeden Fall vermieden werden.<br />
                    <br />Akzeptabel ist eine Speicherung von Kommunikationsdaten weiterhin nur, wenn sie auf Grund richterlicher Anordnung oder durch entsprechende, kompetente Behörden im Zuge einer Einzelfallentscheidung zur Anwendung kommt. Sie muss in angemessenem Umfang sowie zeitlich begrenzt stattfinden und hat in Übereinstimmung mit der Europakonvention der Menschenrechte, der Europäischen Charta der Grundrechte und den Präzedenzfällen des Europäischen Gerichtshofes zu erfolgen.</p>
<p>Markus König,<br />
                    <a href="http://www.stop1984.com/" target="_blank" rel="noopener noreferrer">Initiative Stop1984</a></p>
<table cellpadding="2" width="146" border="0">
<tbody>
<tr>
<td bgcolor="#FFCC33">
<div class="tidy-2">Erschienen am 12.09.2002</div>
</td>
</tr>
</tbody>
</table>
<p>
                      
                    </p>
<p>                    <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzrecht-1984-shtml-2447/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CeBIT 2002: Gradmesser oder Trendschau?</title>
		<link>https://www.politik-digital.de/news/econsumer-verbraucherschutz-cebit2002-shtml-2445/</link>
					<comments>https://www.politik-digital.de/news/econsumer-verbraucherschutz-cebit2002-shtml-2445/#respond</comments>
		
		<dc:creator><![CDATA[sschellhaass]]></dc:creator>
		<pubDate>Tue, 12 Mar 2002 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[UMTS]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[CeBIT]]></category>
		<category><![CDATA[Handy]]></category>
		<category><![CDATA[Informationstechnik]]></category>
		<category><![CDATA[IT-Industrie]]></category>
		<category><![CDATA[PDA]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/econsumer-verbraucherschutz-cebit2002-shtml-2445/</guid>

					<description><![CDATA[Die 
                      CeBIT präsentiert sich dieses Jahr zum ersten Mal in seiner 16-jährigen Geschichte als selbstständige Messe mit rund 130 Ausstellern weniger als im Vorjahr. Die ursprünglich anberaumte Zahl von 8152 Ständen musste vom CeBIT-Chef Ernst Raue herunterkorrigiert werden auf 7962. Auch bei den Besucherzahlen wird ein leichter Rückgang erwartet.]]></description>
										<content:encoded><![CDATA[<p>Die<br />
                      <a href="http://www.cebit.de" target="_blank" rel="noopener noreferrer">CeBIT</a> präsentiert sich dieses Jahr zum ersten Mal in seiner 16-jährigen Geschichte als selbstständige Messe mit rund 130 Ausstellern weniger als im Vorjahr. Die ursprünglich anberaumte Zahl von 8152 Ständen musste vom CeBIT-Chef Ernst Raue herunterkorrigiert werden auf 7962. Auch bei den Besucherzahlen wird ein leichter Rückgang erwartet.<!--break-->
                    </p>
<p>Experten prognostizieren aufgrund der anhaltenden Konjunkturflaute eine eher schlechte Stimmung auf der CeBIT. Die Anspannung der Branche werde sich auf die Messe auswirken. Auch bei den technischen Innovationen sollen keine großen Überraschungen auftauchen. Zudem soll das Angebot auf dem traditionellen JobMarket der CeBIT dieses Jahr stark begrenzt sein. Die CeBIT macht daher den Anschein, an Qualität verloren zu haben und nur noch als Kontaktforum und Trendschau zu fungieren.</p>
<p>Was steckt dahinter? Sind die Vermutungen berechtigt oder ist die CeBIT noch immer der wichtigste Indikator für die internationale IT-Industrie?<br />
                    <br />Einige Branchengrößen scheinen das Interesse an der CeBIT bereits verloren zu haben. So werden dieses Jahr die Stände der Softwareunternehmen<br />
                    <a href="http://www.cai.com" target="_blank" rel="noopener noreferrer">Computer Associates</a>,<br />
                    <a href="http://www.siebel.com" target="_blank" rel="noopener noreferrer">Siebel Systems</a> und<br />
                    <a href="http://www.oracle.com" target="_blank" rel="noopener noreferrer">Oracle</a> fehlen, und auch der Internetkonzern<br />
                    <a href="http://www.aol.de" target="_blank" rel="noopener noreferrer">AOL Deutschland</a> hat eine Absage erteilt. AOL-Sprecher Jens Nordlohne erklärte, das Unternehmen wolle seine Produkte und Dienstleistungen in diesem Jahr &#8220;zielgruppenorientierter anbieten und dabei keine Messen, sondern andere Formen des Marketings wählen&#8221;. Auch bei den anderen Unternehmen scheint ein Wandel in der internen Messe-Strategie erfolgt zu sein, sodass kein Platz mehr für einen teuren CeBIT-Stand bleibt. &#8220;So eine Massenveranstaltung entspricht einfach nicht mehr dem Trend&#8221;, meint Oracle-Sprecherin<br />
                    <a href="http://www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn/buildhbi/cn/GoArt!200104,203327,507817/SH/0/depot/0/index.html" target="_blank" rel="noopener noreferrer">Chari Lazaridis</a> im Gespräch mit dem Handelsblatt.<br />
                    <br />Grund zur Beunruhigung besteht durch die Entscheidungen dieser Unternehmen jedoch nicht. Die Zu- und Absagen für die CeBIT 2002 halten sich nach Angaben der<br />
                    <a href="http://www.messe.de" target="_blank" rel="noopener noreferrer">Deutschen Messe AG</a>, dem Ausrichter der Messe, ungefähr die Waage.<br />
                    <br />Fest steht zudem, dass von der CeBIT entscheidende Signale für den Verlauf des zweiten Halbjahres in der IT-Branche ausgehen werden. Nach Expertenmeinung ist die CeBIT noch immer wirkungsvoll für die Branche. Durch einen positiven Verlauf könnte die gesamte Wirtschaft Auftrieb erlangen.<br />
                    <br />Diesen Auftrieb versprechen sich vor allem die führenden Anbieter der Telekommunikationsbranche von der CeBIT 2002. War zum Ende des letzten Jahres schon ein leichter Aufwärtstrend zu verzeichnen, so soll dieser nun durch die CeBIT verfestigt werden. Dementsprechend viele<br />
                    <a href="http://www.cebit.de/globis/007/2002/jsp/kurzlisten_asp_d.jsp?suchausstellungsschwerpunkt=2212&amp;sortierung=firma&amp;veran_nr=007&amp;veran_jj=2002&amp;sprache=D&amp;kontakt=71167089&amp;be_host=c0a80e34" target="_blank" rel="noopener noreferrer">Anbieter</a> aus der Telekommunikations- und Mobilfunkbranche sind auf der diesjährigen Messe vertreten.</p>
<p>Die Trends der Messe 2002 liegen daher auch im Bereich Hardware und<br />
                    <a href="/archiv/econsumer/umts.shtml" target="_blank" rel="noopener noreferrer">UMTS</a>. Wahrscheinlich werden die ersten funktionsfähigen UMTS-Handys zu sehen sein, da<br />
                    <a href="http://www.vodafone.com" target="_blank" rel="noopener noreferrer">Vodafone</a> und<br />
                    <a href="http://www.mobilcom.net" target="_blank" rel="noopener noreferrer">Mobilcom</a> schon für den kommenden Herbst den Start des Mobilfunks der dritten Generation angekündigt haben.<br />
                    <br />Zum Thema &#8220;drahtlose Vernetzung&#8221; wird neben dem Funkstandard<br />
                    <a href="http://www.bluetooth.com" target="_blank" rel="noopener noreferrer">Bluetooth</a> (der schon im vergangenen Jahr auf der CeBIT vorgestellt wurde, jedoch damals noch fehlerhaft war) die Funkverbindung mit dem WiFi-Standard (<br />
                    <a href="http://www.wifi.com" target="_blank" rel="noopener noreferrer">Wireless Fidelity</a>) eine Attraktion der Messe sein. Diese soll eine drahtlose Vernetzung in Gebäuden über Distanzen von 30 bis 50 Metern ermöglichen.<br />
                    <br />Außerdem steht die Verschmelzung von Handy und PDA, dem<br />
                    <a href="http://www.usus.org/timo/ddp/service/pda.shtml" target="_blank" rel="noopener noreferrer">Personal Digital Assistent</a>, bevor. Da im vergangenen Jahr der PDA-Verkauf nur schleppend voran ging, erhoffen sich die Hersteller einen besseren Absatz mit Geräten, die PDA und Handy in einem sind.</p>
<p>Dass keine bahnbrechenden Neuheiten erwartet werden, macht die Messe aber nicht uninteressanter. Schließlich haben sich viele Trends und Neuheiten, die auf früheren CeBIT-Messen vorgestellt wurden, im Nachhinein als Flops erwiesen, da sie nicht kundentauglich waren. Wenn dieses Jahr UMTS erneut der Trend des Jahres sein soll, so lassen die zu erwartenden Neuheiten in diesem Bereich auf Alltagsgebräuchlichkeit hoffen. Dies könnte auch darauf hinweisen, dass sich die diesjährige CeBIT kundengerechter geben wird.</p>
<p>An Besucherfreundlichkeit wird es dieses Jahr nach Angaben der Deutschen Messe AG jedenfalls nicht fehlen. Die CeBIT präsentiert sich mit neuer Struktur übersichtlicher und konzentrierter. So ist die Geländeaufteilung optimiert, und thematisch in eine Nord-, Ost-, und Südwestausrichtung eingeteilt worden. Im Norden finden sich Aussteller aus dem Bereich Informationstechnik, im Osten sind die Softwareanbieter untergebracht und im Südwesten preisen die Telekommunikationsanbieter ihre Produkte an.<br />
                    <br />Zur besseren Orientierung wird das Navigations- und Informationssystem<br />
                    <a href="http://www.cebit.de/26201" target="_blank" rel="noopener noreferrer">Mobil Fair Guide</a> zum Download auf PDA oder Organizer angeboten. Dieser enthält eine Gesamtliste aller Aussteller in Kurzform, Informationen zum Kongress- und Eventprogramm, Gelände- und Hallenübersichten, sowie allgemeine Informationen rund um die CeBIT. Zum Download befinden sich sogenannte Datentankstellen in verschiedenen Messehallen. Er kann auch über die<br />
                    <a href="http://www.cebit.de/22057" target="_blank" rel="noopener noreferrer">CeBIT-Homepage</a> vorgenommen werden. Dazu ist eine Registrierung erforderlich.</p>
<p>Rollstuhlfahrern soll der Messebesuch ohne Begleitung ermöglicht werden. So verfügen viele Hallen über behindertengerechte Eingänge. Ein<br />
                    <a href="http://www.cebit.de/cms_bin/4844215_4572476_3236332_20_445136_behind.pdf" target="_blank" rel="noopener noreferrer">Übersichtsplan</a>, auf dem die Eingänge und Aufzüge, sowie leicht zugängliche Telefonapparate und Behindertentoiletten eingezeichnet sind, kann auf der CeBIT-Homepage als pdf-Datei heruntergeladen werden.</p>
<p>Der<br />
                    <a href="http://www.cebit.de/prog_9.html" target="_blank" rel="noopener noreferrer">JobMarket</a> wird dieses Jahr mit weniger Ausstellern stattfinden. 2001 suchten noch 113 Firmen im Rahmen der CeBIT Mitarbeiter, 2002 finden sich nur noch 92 auf der<br />
                    <a href="http://www.cebit.de/globis/007/2002/jsp/kurzlisten_halle_d.jsp?suchhalle=010&amp;sortierung=firma&amp;veran_nr=007&amp;veran_jj=2002&amp;sprache=D&amp;kontakt=71167089&amp;be_host=c0a80e34" target="_blank" rel="noopener noreferrer">Ausstellerliste</a>. Während das internationale Beratungs- und Prüfungsunternehmen<br />
                    <a href="http://www.andersen.com/" target="_blank" rel="noopener noreferrer">Arthur Andersen</a> noch im letzten Jahr neben einem Beratungsstand einen zweiten Stand im JobMarket stellte, wird dieses Unternehmen in diesem Jahr überhaupt nicht vertreten sein.<br />
                    <br />Angesichts der kränkelnden Konjunktur wurden bereits Stimmen laut, den traditionellen JobMarket in diesem Jahr von der Messe zu streichen. CeBIT-Chef Ernst Raue hält dies allerdings für das falsche Signal. Im<br />
                    <a href="http://www.stern.de/computer-netze/spezial/cebit/artikel_47407.html" target="_blank" rel="noopener noreferrer">Interview</a> mit stern.de äußert er die Befürchtung, ohne den JobMarket könnten nach Überwindung der Konjunkturschwäche zur Verfügung stehende Stellen nicht besetzt werden. Seiner Meinung nach würden auch in naher Zukunft Jobangebote im IT-Bereich vorhanden sein, allerdings nur für hochqualifizierte IT-Spezialisten. Für die &#8220;größte Stellenbörse der IT-Branche&#8221;, wie der JobMarket von den Initiatoren der Messe genannt wird, doch eher ein Armutszeugnis.</p>
<p>Bleibt abzuwarten, was die einzelnen Stände der Unternehmen inhaltlich anzubieten haben. Laut BW-Bank-Analyst Helmut Bartsch im Gespräch mit dem<br />
                    <a href="http://www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn/buildhbi/cn/GoArt!200104,203327,508274/SH/0/depot/0/index.html" target="_blank" rel="noopener noreferrer">Handelsblatt</a> leidet die Qualität der CeBIT unter dem Trend zur Masse. Durch die Ausweitung des Messegeländes und dem Anbieter- und Besucherzuwachs Anfang der 90er Jahre, fänden qualifizierte, tiefgründige Produktpräsentationen und Beratungen mittlerweile kaum noch statt. Vielmehr konzentriere man sich derzeit auf die Kontaktmöglichkeiten, die sich auf der CeBIT auftun. Kundenakquisition und Kontaktpflege scheinen nun an ersten Stelle zu stehen.<br />
                    <br />Auch eine<br />
                    <a href="http://www.handelsblatt.com/hbiwwwangebot/fn/relhbi/sfn/builduser/cn/bp_user/strucid/page_202829/pageid/page_202769/bmc/cn_hnavi/bmc/cn_umfrage_erg!DOCUMENT_202792!0ss/SH/0/depot/0/index.html" target="_blank" rel="noopener noreferrer">Umfrage</a> der Online-Redaktion des Handelsblattes ergibt, dass die CeBIT an Stellenwert eingebüßt hat. Nur knapp 36 Prozent der Umfragenteilnehmer sind der Meinung, dass die CeBIT ein unabdingbarer Branchentreff ist. 22 Prozent halten die CeBIT für nicht mehr so wichtig und weitere 20 Prozent sehen die Messe als unnötige, interne Branchenparty. Sechs Prozent halten Messen im Zeitalter des Internets für schlichtweg sinnlos.</p>
<p>Zusammenfassend läßt sich sagen, dass die CeBIT 2002 unter der schwachen Konjunktur zu leiden hat. Auf dem JobMarket wird in diesem Jahr wohl mehr informiert als angeboten werden. Die rückläufigen Ausstellerzahlen und das Fehlen bahnbrechender Innovationen entziehen der Messe ein Stück Einzigartigkeit, auf die sich die Veranstalter so gerne berufen. Die CeBIT läuft daher Gefahr, eine Messe unter vielen zu werden.<br />
                    <br />Zu hoffen bleibt, dass eine Vielzahl der in diesem Jahr vorgestellten Produkte auch tatsächlich auf dem Markt erhältlich sein werden.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/econsumer-verbraucherschutz-cebit2002-shtml-2445/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Realität und Zukunft des Internet in China</title>
		<link>https://www.politik-digital.de/netzpolitik-im-reich-der-mitte/realitaet_und_zukunft_des_internet_in_china-553/</link>
					<comments>https://www.politik-digital.de/netzpolitik-im-reich-der-mitte/realitaet_und_zukunft_des_internet_in_china-553/#comments</comments>
		
		<dc:creator><![CDATA[jzhang]]></dc:creator>
		<pubDate>Thu, 12 Jul 2001 22:00:00 +0000</pubDate>
				<category><![CDATA[Netzpolitik im Reich der Mitte]]></category>
		<category><![CDATA[Internetnutzer]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Wirtschaftspolitik]]></category>
		<category><![CDATA[China]]></category>
		<category><![CDATA[Computerproduktion]]></category>
		<category><![CDATA[Demokratisierung]]></category>
		<category><![CDATA[Informationstechnologie]]></category>
		<category><![CDATA[Modernisierung]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/realitaet_und_zukunft_des_internet_in_china-553/</guid>

					<description><![CDATA[<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <b>Die Informations- und Telekommunikationsindustrie 
(IuK) ist in den letzten 10 Jahren der am schnellsten entwickelte Wirtschaftssektor 
in China. Ende der 90er Jahre war China noch bei der Suche nach einer neuen 
Triebkraft für die weitere Modernisierung, aber es fehlte offensichtlich noch 
ein klares Konzept.</b></span>]]></description>
										<content:encoded><![CDATA[<p>
<span style="font-size: x-small; font-family: Arial,helvetica"> <b>Die Informations- und Telekommunikationsindustrie<br />
(IuK) ist in den letzten 10 Jahren der am schnellsten entwickelte Wirtschaftssektor<br />
in China. Ende der 90er Jahre war China noch bei der Suche nach einer neuen<br />
Triebkraft für die weitere Modernisierung, aber es fehlte offensichtlich noch<br />
ein klares Konzept.</b></span><!--break-->
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Durch die Festigung von Jiang Zemins<br />
Machtposition , einst Minister der Elektroindustrie in den 80er Jahren, wurde<br />
Chinas Telekommunikations- und Computerindustrie zu einem besonderen Günstling<br />
gemacht. Seitdem erlebt Chinas IT- und Telekommunikationsbranche einen raschen<br />
Aufschwung, dessen Ausmaß unter den Entwicklungsländern fast beispiellos ist.<br />
Im Jahre 1998 wurde das Ministerium für Elektroindustrie und das Ministerium<br />
für Post- und Telekommunikation zu einem &quot;Superministerium&quot;, dem Ministerium<br />
für Informationsindustrie, zusammengefügt. Dadurch wurden bessere institutionelle<br />
Rahmenbedingungen für die rasche Entwicklung der neuen Wirtschaftszweige geschaffen.<br />
Die Erfolge allein in dem Telekommunikationssektor sind mehr als erstaunlich:<br />
China besitzt inzwischen schon das zweitgrößte Festnetzwerk und zugleich das<br />
zweit größte Netzwerk für Mobiltelefone der Welt. Noch vor fünf Jahren waren<br />
nur 5,5% der Bevölkerung telefonisch angeschlossen, bis Ende 2000 waren es bereits<br />
18%. Allgemeinen Prognosen zufolge werden bis 2005 ca. 500 Millionen Menschen<br />
in China an das Fest- und Mobilnetzwerk angeschlossen sein . Durch folgendes<br />
Schaubild wird der Entwicklungsverlauf von Chinas Telekommunikation besonders<br />
deutlich dargestellt: </span>
</p>
<table align="left" border="0" cellpadding="0" cellspacing="0" width="200">
<tbody>
<tr>
<td width="120"><a href="http://www.politik-digital.de/archiv/globalisierung/demokratie.shtml#" onclick="MM_openBrWindow('/edemocracy/images/china_tabelle01_gross.jpg','Mobilfunknutzer','resizable=yes,width=500,height=400')"><br />
			</a></p>
<p>
			<a href="http://www.politik-digital.de/archiv/globalisierung/demokratie.shtml#" onclick="MM_openBrWindow('/edemocracy/images/china_tabelle01_gross.jpg','Mobilfunknutzer','resizable=yes,width=500,height=400')"> <img decoding="async" src="http://www.politik-digital.de/edemocracy/images/china_tabelle01.jpg" alt="Zum Vergößern bitte Klicken" align="left" border="0" height="150" hspace="0" width="205" /><br />
			</a>
			</p>
</td>
<td rowspan="2"><spacer type="block" height="1" width="10"></spacer></td>
</tr>
<tr>
<td bgcolor="#e0e0e0"><span style="font-size: xx-small; font-family: Arial,Helvetica; color: #333333"> Zum<br />
			Vergrößern der Grafik bitte klicken</span></td>
</tr>
<tr>
		</tr>
</tbody>
</table>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif">Mitte der 80er Jahre wurde<br />
durch die chinesische Führung unter Deng Xiaoping die Förderungspolitik modernster<br />
Technologie für den IuK-Sektor (im Rahmen des sogenannten 836-Plans) festgelegt.<br />
In den 90er Jahren wurde dieser Plan zugunsten der Computertechnologie konsequent<br />
erweitert. Schon in kurzer Zeit errang Chinas Computerproduktion einen wichtigen<br />
Platz in der Welt wie das folgende Schaubild zeigt</span>:
</p>
<p>
<b>Chinas Anteil der Computerproduktion unter den Top 10 Ländern</b></p>
<table border="1" width="62%">
<tbody>
<tr>
<td width="18%">&nbsp;</td>
<td width="15%">1985</td>
<td width="14%">1990</td>
<td width="15%">1995</td>
<td width="16%">1999</td>
<td width="22%">Rang (199)</td>
</tr>
<tr>
<td width="18%">USA</td>
<td width="15%">49,2</td>
<td width="14%">27,0</td>
<td width="15%">26,5</td>
<td width="16%">26,5</td>
<td width="22%">1</td>
</tr>
<tr>
<td width="18%">Japan</td>
<td width="15%">18,9</td>
<td width="14%">29,2,</td>
<td width="15%">25,2</td>
<td width="16%">16,7</td>
<td width="22%">2</td>
</tr>
<tr>
<td width="18%">Singapur</td>
<td width="15%">1,2</td>
<td width="14%">2,9</td>
<td width="15%">7,3</td>
<td width="16%">7,7</td>
<td width="22%">3</td>
</tr>
<tr>
<td width="18%">Taiwan</td>
<td width="15%">1,0</td>
<td width="14%">3,3</td>
<td width="15%">5,6</td>
<td width="16%">6,5</td>
<td width="22%">4</td>
</tr>
<tr>
<td width="18%">China</td>
<td width="15%">0,0</td>
<td width="14%">0,4</td>
<td width="15%">1,9</td>
<td width="16%">5,5</td>
<td width="22%">5</td>
</tr>
<tr>
<td width="18%">GB</td>
<td width="15%">4,6</td>
<td width="14%">5,1</td>
<td width="15%">4,7</td>
<td width="16%">5,0</td>
<td width="22%">6</td>
</tr>
<tr>
<td width="18%">Deutschland</td>
<td width="15%">5,7</td>
<td width="14%">5,6</td>
<td width="15%">2,8</td>
<td width="16%">3,4</td>
<td width="22%">7</td>
</tr>
<tr>
<td width="18%">Irland</td>
<td width="15%">1,5</td>
<td width="14%">2,1</td>
<td width="15%">2,2</td>
<td width="16%">2,9</td>
<td width="22%">8</td>
</tr>
<tr>
<td width="18%">Malaysia</td>
<td width="15%">0,04</td>
<td width="14%">0,2</td>
<td width="15%">1,8</td>
<td width="16%">2,8</td>
<td width="22%">9</td>
</tr>
<tr>
<td width="18%">Brasilien</td>
<td width="15%">2,8</td>
<td width="14%">2,6</td>
<td width="15%">2,3</td>
<td width="16%">2,7</td>
<td width="22%">10</td>
</tr>
</tbody>
</table>
<p><span style="font-size: xx-small; font-family: Arial,helvetica">(Quelle: Reed Electronics, Yearbook of World<br />
Electronics Data 2000)</span>
</p>
<table align="left" border="0" cellpadding="0" cellspacing="0" width="200">
<tbody>
<tr>
<td width="120"><a href="javascript:;" onclick="MM_openBrWindow('/edemocracy/images/china_tabelle02_gross.jpg','Internetnutzer','width=460,height=370')"><img decoding="async" src="http://www.politik-digital.de/edemocracy/images/china_tabelle02.jpg" alt="Zum Vergrößern bitte Klicken" align="left" border="0" height="153" hspace="0" width="200" /></a></td>
<td rowspan="2"><spacer type="block" height="1" width="10"></spacer></td>
</tr>
<tr>
<td bgcolor="#e0e0e0"><span style="font-size: xx-small; font-family: Arial,Helvetica; color: #333333"> Zum<br />
			Vergrößern der Grafik bitte klicken</span></td>
</tr>
<tr>
		</tr>
</tbody>
</table>
<p><span style="font-size: x-small; font-family: Arial,helvetica">Derzeit arbeitet China sehr intensiv<br />
daran, um die wichtigsten Teile, z.B. Computerchips, selbst entwickeln und herstellen<br />
zu können. Aufgrund der letzten Erfolgsmeldungen ist ein qualitativer und quantitativer<br />
Sprung auch in dieser Hinsicht bereits sichtbar. Die sich rasch entwickelnde<br />
Informationstechnologie und Telekommunikationsindustrie begünstigt in hohem<br />
Maße die Entwicklung des Internet. Seit Mitte der 90er Jahre hat das Internet<br />
einen bedeutenden Stellenwert im IuK-Sektor erhalten. Die chinesische Führung<br />
ist fest davon überzeugt, dass das Internet und die damit verbundene &quot;New Economy&quot;<br />
nicht nur die &quot;Old Economy&quot; erneuern und modernisieren könne, vielmehr sollte<br />
es China auf einen neuesten Stand der Industrieentwicklung bringen, ohne die<br />
konventionellen Entwicklungsstufen des Westens durchmachen zu müssen. Die &quot;internetfreundliche&quot;<br />
Einstellung der chinesischen Führung ermöglicht China ebenfalls einen raschen<br />
Anstieg der Userzahl bzw. der Webseiten. Nach dem jüngsten Bericht der China<br />
Network Information Center (CNNIC) gibt es in China bereits 26,5 Millionen Internetnutzer,<br />
35,7 % davon sind Frauen.</span>
</p>
<p>
&nbsp;
</p>
<table align="left" border="0" cellpadding="0" cellspacing="0" width="200">
<tbody>
<tr>
<td width="120"><a href="javascript:;" onclick="MM_openBrWindow('/edemocracy/images/china_tabelle03.jpg','Webseiten','width=460,height=350')"><img decoding="async" src="http://www.politik-digital.de/edemocracy/images/china_tabelle03a.jpg" alt="Zum Vergrößern bitte Klicken" align="left" border="0" height="147" hspace="0" width="200" /></a></td>
<td rowspan="2"><spacer type="block" height="1" width="10"></spacer></td>
</tr>
<tr>
<td bgcolor="#e0e0e0"><span style="font-size: xx-small; font-family: Arial,Helvetica; color: #333333"> Zum<br />
			Vergrößern der Grafik bitte klicken</span></td>
</tr>
<tr>
		</tr>
</tbody>
</table>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif">China hat vor, innerhalb<br />
der nächsten fünf Jahre das Internet mit den Netzwerken der Telekommunikation<br />
und anderen Breitbandbetreibern zu verbinden. Die Zahl der Internetnutzer soll<br />
bis dahin von derzeit 26,5 Millionen auf 150 Millionen ansteigen. Angesichts<br />
der bereits vorhandenen, unterschiedlichen Breitbandnetzwerke, darunter das<br />
große Breitbandnetzwerk für Kabelfernsehen (250 Millionen km) und nicht zuletzt<br />
der großen Anzahl der Kabelfernsehzuschauer (ca. 100 Millionen) ist diese Ambition<br />
durchaus realisierbar. </span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif"> Chinas aktive Förderung<br />
des Internet und die damit verbundenen Ziele (Computerisierung bzw. Vernetzung<br />
der Industrie, E-Learning, E-Commerce u.a.) sind ohne Zweifel unter den Entwicklungsländern<br />
hinsichtlich der Minderung der &quot;digitalen Kluft&quot; (digital divide) vorbildlich.<br />
Dennoch ist nicht zu übersehen, dass Chinas Internetpolitik in vieler Hinsicht<br />
ambivalent und gar widersprüchlich ist. Nach dem Wunsch der chinesischen Staatsführung<br />
soll das Internet der rückständigen Wirtschaft Chinas einen großen Sprung in<br />
eine moderne Gesellschaft ermöglichen &#8211; in dieser Hinsicht folgt sie der Idee<br />
des amerikanischen Futurologen A. Toffler. Aber das Internet wird bekanntlich<br />
nicht nur als Katalysator der Wirtschaft verwendet, sondern es wird vielmehr<br />
als eine neue Form des Mediums gebraucht. Ein Medium, das die Kommunikation<br />
vor allem zwischen Privatleuten (via Email, Chatroom) stärkt und jedem Menschen<br />
die (beinahe) unbegrenzte Möglichkeiten für das Sammeln und Verbreiten von Informationen<br />
bietet. Gerade dieser Aspekt ist für die chinesische Bevölkerung von großer<br />
Bedeutung, jedoch für die Staatsführung fatal. Denn allein die Reichweite der<br />
Propaganda bzw. die Wirkung einer selektiven Informationsverbreitung könnte<br />
durch die Vernetzung der globalen Nachrichtendienste wesentlich vermindert werden,<br />
was ferner bedeutet, dass die Partei ihre Alleinherrschaft verlieren würde.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif">Um dies zu verhindern,<br />
oder genauer, um den Zerfallsprozess zu verlangsamen, hat China schon Mitte<br />
der 90er Jahren besonders großes Interesse an dem Singapur-Modell gezeigt. Die<br />
Regierung in Singapur fördert einerseits massiv die Informationsindustrie (Über<br />
50 Prozent der Bevölkerung sind bereits vernetzt). Andererseits wird über verschiedene<br />
Wege Selbstzensur durchgeführt. China unternimmt in dieser Hinsicht allerdings<br />
noch mehr als Singapur. Das Ministerium für öffentliche Sicherheit hat eine<br />
Sonderabteilung für die Überwachung der &quot;Internetdelikte&quot; (kriminelle Hacker,<br />
Verbreitung von unerwünschten politischen Informationen und Pornographie) gegründet.<br />
Software wird entwickelt, mit der man die Emails und Nachrichten prüfen und<br />
blockieren kann. Durch die Inhaftierung der &quot;Internetdissidenten&quot; und nicht<br />
zuletzt durch die Einführung der raffiniert gebauten chinesischen &quot;Firewalls&quot;<br />
scheint es der chinesischen Staatsführung vorübergehend gelungen zu sein, einen<br />
möglicherweise durch die Einführung des Internet herbeigeführten Systemzusammenbruch<br />
zu verhindern.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif">Allerdings ist das Problem<br />
bei weitem noch nicht gelöst. Allein im Hinblick auf den Kontrollmechanismus<br />
innerhalb des Mediensektors steht die Marktwirtschaft mit den Propagandabehörden<br />
im starken Konflikt. Die chinesische Staatsführung braucht jedoch die Marktmechanismen,<br />
um der Wirtschaft eine ununterbrochene Vitalität zu verleihen. Die Entschlossenheit<br />
für den Beitritt zur WTO ist allein schon ein Zeichen dafür, dass China eine<br />
offene Haltung zur globalen Marktwirtschaft hat. Hinzu kommt, dass die Nutzer<br />
dieser Medien nicht mehr das Publikum wie vor 20 Jahren sind, egal, ob es um<br />
online oder offline Medien geht. Faktisch wird Meinungsfreiheit (offline) im<br />
Privatkreis schon längst geduldet. Auch die Strategie der meisten jungen Internetnutzer,<br />
mit der staatlichen Internetregulierung umzugehen, &quot;verbessert sich&quot;. Wie das<br />
Ergebnis einer aktuellen Untersuchung in China zeigt, verwenden 9,8 Prozent<br />
der befragten Internetnutzer beim Surfen einen Proxy-Server, um an bestimmte<br />
Information zu kommen. 25,5 Prozent haben zugegeben, einen Proxy-Server ab und<br />
zu benutzt zu haben.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif"> Damit wir ein realistisches Bild von Chinas Internet haben, ist folgendes<br />
festzuhalten: Die Einführung des Internet in China wird auf keinen Fall eine<br />
sofortige Wirkung im Hinblick auf den Systemwechsel herbeiführen können, teils<br />
weil die Demokratisierung in China an sich ein langwieriger und auch schwieriger<br />
(offline) Prozess ist, teils weil die Kontrolle über das neue Medium genauso<br />
wie die über die Zeitungen und Zeitschriften zumindest im chinesischsprachigen<br />
Bereich derzeit wirksam ist.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif">Es wäre zudem unangemessen, die chinesischen Internetnutzer von vornherein<br />
als Triebkraft oder Befürworter der Demokratisierung zu bezeichnet. Die Mehrheit<br />
der Internetnutzer nutzt das Internet in erster Linie als Briefkasten für Email.<br />
Sicherlich wird das Internet als ein neues Medium genutzt. Angesichts der Tatsache,<br />
dass 76 Prozent der Nutzer festlandchinesische Webseiten und 15 Prozent der<br />
Nutzer chinesische Webseiten außerhalb vom Festland China lesen, ist es allerdings<br />
vorstellbar, dass das neue Medium in den meisten Fällen doch als Verlängerung<br />
der festlandchinesischen &quot;alten Medien&quot; genutzt wird. Allerdings darf nicht<br />
übersehen werden, dass sich die Medienlandschaft in China ebenfalls in einer<br />
Phase des Wandels befindet. Auch chinesische Zeitungen passen sich zunehmend<br />
den Bedürfnissen ihrer Leser an. Statt purer Propagandawerden mehr und mehr<br />
&quot;sachliche&quot; Informationen verbreitet.<br />
</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,Helvetica,sans-serif">Derzeit macht der Anteil der Internetnutzer in China zwei Prozent der Gesamtbevölkerung<br />
aus. Dies impliziert, dass dies eine sehr schmale Schicht der Gesellschaft ist.<br />
Das Surfen im Internet erfordert derzeit nicht nur eine gewisse finanzielle<br />
Grundlage, sondern auch das minimale Wissen über den Computer. Insofern ist<br />
es nicht verwunderlich, dass der Fernseher nach wie vor das größte wirksame<br />
Medium bleibt. In den nächsten fünf Jahren wird allerdings ein Wandel in der<br />
Zahl und Userstruktur eintreten: Dank der preiswerten Nutzung des Breitbandnetzwerks<br />
und der Set-Top-Box wird es auch für die normalen (meist jedoch städtischen)<br />
Haushalte gang und gäbe sein, zu Hause &quot;im Fernseher&quot; zu surfen. Aber es wird<br />
auch ein Interessenswandel bei der Internetnutzung eintreten. Die Mehrheit der<br />
Internetnutzer wird sich möglicherweise in erster Linie für das E-Learning oder<br />
Online Banking statt für politische Diskussionen interessieren. Nichtsdestotrotz<br />
hat man guten Grund, zu sagen, dass China immer offener wird und die Einführung<br />
des Internet den Demokratisierungsprozess auf jeden Fall beschleunigt. Schließlich<br />
haben immer mehr Menschen in China zu Hause eine Verbindung mit der Welt, die<br />
sie früher nie kannten.<br />
</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/netzpolitik-im-reich-der-mitte/realitaet_und_zukunft_des_internet_in_china-553/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Auch wenn wenig sicher ist: Über Datenschutz wird geredet</title>
		<link>https://www.politik-digital.de/news/auch_wenn_wenig_sicher_ist_ueber_datenschutz_wird_geredet-704/</link>
					<comments>https://www.politik-digital.de/news/auch_wenn_wenig_sicher_ist_ueber_datenschutz_wird_geredet-704/#respond</comments>
		
		<dc:creator><![CDATA[bschulz]]></dc:creator>
		<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Bundespolitik]]></category>
		<category><![CDATA[Bundesregierung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Datenschutzgesetz]]></category>
		<category><![CDATA[EU-Richtlinie]]></category>
		<category><![CDATA[Gesetzgebung]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/auch_wenn_wenig_sicher_ist_ueber_datenschutz_wird_geredet-704/</guid>

					<description><![CDATA[<span style="font-size: x-small; font-family: Arial,helvetica">
<b>Zwischenbilanzen sind oft etwas zwiespältig, und häufig verraten sie nicht viel. Die erste Zwischenbilanz rot-grüner
IT-Politik, die auf einer Tagung am vergangenen Wochenende in Berlin gezogen wurde, macht da keine Ausnahme.</b></span>]]></description>
										<content:encoded><![CDATA[<p><span style="font-size: x-small; font-family: Arial,helvetica"><br />
<b>Zwischenbilanzen sind oft etwas zwiespältig, und häufig verraten sie nicht viel. Die erste Zwischenbilanz rot-grüner<br />
IT-Politik, die auf einer Tagung am vergangenen Wochenende in Berlin gezogen wurde, macht da keine Ausnahme.</b></span><!--break--></p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Das etwas dünne Fazit der zweitägigen Veranstaltung an der Technischen Universität Berlin, die neben anderen vom Berliner<br />
Datenschutzbeauftragten und der Deutschen Vereinigung für Datenschutz organisiert wurde, war die Beteuerung des<br />
SPD-Bundestagsabgeordneten <a href="http://www.tauss.de/">Jörg Tauss</a>, dass voraussichtlich in den kommenden<br />
Monaten wenigstens die erste Stufe eines neuen Datenschutzgesetzes umgesetzt werden soll. Die Tagung zeigte aber<br />
die Vielschichtigkeit und vor allem die juristische Komplexität der Datenschutzproblematik auf. In mehreren Workshops und<br />
Diskussionsrunden wurden damit unmittelbar verknüpfte Themenbereiche wie beispielsweise die Überwachung der<br />
Telekommunikation (siehe auch <a href="http://www.politik-digital.de/archiv/edemocracy/tagung/bigbrother.shtml"> Das &quot;Big Brother&quot;-Problem</a>) der Schutz der Informationsfreiheit<br />
in der viel beschworenen Informationsgesellschaft, deren Auswirkungen auf die Ausbildung in Schule und<br />
Hochschule (siehe auch <a href="http://www.politik-digital.de/archiv/edemocracy/tagung/bildung.shtml">Neue Impulse für Wissenschaft und Bildung</a>) und<br />
bereits aktuelle Auswirkungen des Information-Warfare (siehe dazu <a href="http://www.politik-digital.de/archiv/edemocracy/tagung/wargames.shtml">Wargames und die Wirklichkeit: Information-Warfare und seine Folgen</a>)<br />
besprochen.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Datenschutz und seine effiziente<br />
Umsetzung ist ein Thema von schier immerwährender Aktualität und Thema<br />
fast endloser Kontroversen. Im Oktober 1995 hatten das Europäische<br />
Parlament und der Europäische Rat eine novellierte<br />
EU-Datenschutzrichtlinie verabschiedet. Zwei Jahre später folgte eine<br />
weitere Richtlinie über den Schutz der Privatsphäre im Bereich der<br />
Telekommunikation. Keine dieser beiden Richtlinien ist bis heute in<br />
Deutschland umgesetzt worden. Einfach ist die Umsetzung gewiss nicht,<br />
allein angesichts der zahlreichen parallel in Deutschland existierenden<br />
und teilweise widersprüchlichen Gesetze und Verordnungen auf Bund- und<br />
v. a. Länderebene. Zudem soll nach den Plänen der rot-grünen<br />
Bundesregierung ein neues Datenschutzgesetz auch an die veränderten<br />
Bedingung im Informationszeitalter angepasst sein. &quot;Wir schaffen es<br />
nicht, die EU-Richtlinien umzusetzen und gleichzeitig zu einer<br />
Überarbeitung des Datenschutzes zu kommen&quot;, gab MdB Tauss dann auch am<br />
Ende der Tagung freimütig zu. Geplant sind nun laut Tauss zwei Stufen.<br />
Die erste Stufe wird im Wesentlichen lediglich eine Anpassung an die<br />
Vorgaben aus Brüssel und Strassburg sein. Der erste Versuch einer<br />
Umsetzung war im letzten Jahr nach heftigen Protesten von Seiten der<br />
Presse gescheitert. Grund war die Befürchtung einer, laut Tauss<br />
allerdings unbeabsichtigten, Einschränkung der Pressefreiheit. Bis<br />
Ostern soll nun die neue Vorlage im Kabinett verabschiedet sein.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">In einer zweiten Runde will die Bundesregierung nach Angaben von Jörg Tauss unter Mithilfe von Experten und<br />
zahlreicher Gutachten klären, wie ein neues, den aktuellen Gegebenheiten angepasstes Datenschutzgesetz auszusehen<br />
habe. Ziele könnten dabei eine leichtere Verständlichkeit und Übersichtlichkeit der bestehenden Rechte und eine<br />
Vereinheitlichung und Verschlankung der Gesetze sein, die dann auch neue Aspekte der elektronischen Datenverarbeitung<br />
wie der elektronischen Einwilligung regeln sollen. &quot;Dies ist ein zentrales rot-grünes Reformprojekt&quot;, betonte Jörg Tauss.<br />
In etwa einem Jahr sollen erste Ergebnisse erarbeitet sein, so der Bundestagsabgeordnete.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die auf der Tagung geäußerten Erwartungen an die Überarbeitung des Datenschutzes und die rot-grüne IT-Politik im<br />
Allgemeinen waren ebenfalls nicht niedrig. &quot;Offenheit ist dabei das zentrale Kriterium&quot;, meinte etwa Bernd Lutterbeck,<br />
Professor für Informatik an der Technischen Universiät Berlin. Bürgerrechte wie der Zugang zu Informationen und<br />
Ausbildung sollen nach seiner Ansicht dabei durch Wettbewerbsbedingungen und -regulierung gesichert werden. Ein<br />
Ansatz für eine Neuorientierung im Datenschutz sei die Vermeidung von Daten und damit ein Vorrang von anonymer<br />
Datenverarbeitung, erklärte Claus-Henning Schapper, Staatssekretär im Bundesinnenministerium.</span>
</p>
<p>
<span style="font-size: x-small; font-family: Arial,helvetica">Die höhere Flexibilität von<br />
Computerwissen, das immer verfügbar sei im Gegensatz zu menschlichem<br />
Wissen, könne in Zukunft zu verstärkten Problemen auf dem Arbeitsmarkt<br />
führen. Dies sei vor allem dann der Fall, erklärte Wolfgang Däubler,<br />
Professor für Arbeitsrecht an der Universität Bremen, wenn die<br />
Arbeitgeber in Hochlohnländern sitzen, die Arbeitnehmer aber in<br />
Niedriglohnländern. In Zukunft müsse darauf geachtet werden, dass es<br />
weder zu einer Monopolisierung noch zu einer Unterdrückung von<br />
Information komme. Hier sei die Politik gefordert, so Däubler. Alfred<br />
Büllesbach von der DaimerChrysler AG forderte ein &#8216;Gütezeichen<br />
Datenschutz&#8217; und bürgerfreundlichere Regelungen für die Sicherheit von<br />
Daten. &quot;Die Selbstbestimmungsmöglichkeiten des Kunden beim Datenschutz<br />
müssen gestärkt werden&quot;, betonte Büllesbach.</span>
</p>
<p><span style="font-size: x-small; font-family: Arial,helvetica">Bis zur Erfüllung dieser Erwartungen ist es, das machte diese Tagung einmal mehr deutlich, noch ein langer Weg.<br />
Wie und ob die Politik diese umsetzen könnte, sollte eigentlich eine Abschlussdiskussion mit Abgeordneten des<br />
Bundestags verdeutlichen. Die fiel jedoch &#8211; mangels Beteiligung von Seiten der Abgeordneten &#8211; aus.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/auch_wenn_wenig_sicher_ist_ueber_datenschutz_wird_geredet-704/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
