Mobiles eJustice
— technische Perspektive, sichere Gestaltung -
Zeit: | Donnerstag, 24.09.2015, 13.00 Uhr |
Ort: | Hörsaal 0.23 |
Moderation: | RIGO WENNING, Justitiar, W3C PROF. DR. CHRISTOPH SORGE, juris Stiftungsprofessur für Rechtsinformatik, Universität des Saarlandes |
Referenten: | KURT HUWIG, iKu Systemhaus AG DR. BRUCE SAMS, Geschäftsführer, OPTIMAbit GmbH |
Dokumente: | Protokoll |
Einer der größten Vorteile der zukünftigen elektronischen Aktenführung ist die damit einhergehende Flexibilität. Schriftsätze können auf dem Desktop-Rechner im Büro, dem Zweitrechner im heimischen Arbeitszimmer oder dem Laptop im Zug bearbeitet werden — ein kurzer Blick in die Akte ist auch auf dem Tablet oder dem Smartphone unproblematisch möglich.
Auch, wenn der elektronische Rechtsverkehr noch nicht flächendek-kend umgesetzt ist: Bereits heute ist das Arbeiten an mehreren Geräten und außerhalb der Kanzlei- oder Gerichtsräume für viele Juristen Wirklichkeit.
Über ein Beispiel eines solchen IT-affinen Juristen berichtete die Wirtschaftswoche (online) [1] am 8.6.2015: Der Frankfurter Rechtsanwalt habe, nachdem er mit seinem Getränk aus dem Bordrestaurant des ICE an seinen Sitzplatz zurückkam, den Diebstahl seines Laptops feststellen müssen. Der Bericht fährt fort: „Keine Stunde später griffen die Diebe erstmals auf Dokumente und Kontaktlisten zu, die im kanzleiinternen Netzwerk unverschlüsselt hinterlegt waren. “Gegen eine Lösegeldzahlung“ in Höhe von 90.000 Euro habe er seinen Rechner aber zurückbe-kommen. Gleichzeitig besteht Grund zur Hoffnung: Andere Diebstahlsopfer, die z.B. durch eine Verschlüsselungslösung vorgesorgt haben, mussten lediglich neue Hardware einkaufen.
Der Arbeitskreis will dieses und andere Risiken des mobilen IT-Einsatzes diskutieren. Der mögliche Diebstahl der Hardware mag das offensichtlichste Problem sein – doch sind die Risiken im Bereich der Software noch vielfältiger. Vorträge von IT-Sicherheitsexperten werden die Grundlage legen: So wird die Sicherheit mobiler Apps ebenso ange-sprochen wie das Zusammenspiel mobiler Endgeräte mit der Cloud. In der Diskussion möchten wir insbesondere herausarbeiten, welche Abwägungen und Kompromisse möglich und nötig sind, um „sicher genug“ und dennoch arbeitsfähig zu bleiben.