Mobiles eJustice

 — technische Perspektive, sichere Gestaltung -

Zeit: Don­ner­stag, 24.09.2015, 13.00 Uhr
Ort: Hör­saal 0.23
Mod­er­a­tion: RIGO WENNING, Justi­tiar, W3C
PROF. DR. CHRISTOPH SORGE, juris Stiftung­spro­fes­sur für Rechtsin­for­matik, Uni­ver­sität des Saar­lan­des
Ref­er­enten: KURT HUWIG, iKu Sys­temhaus AG
DR. BRUCE SAMS, Geschäfts­führer, OPTI­MAbit GmbH
Doku­mente: Pro­tokoll

Ein­er der größten Vorteile der zukün­fti­gen elek­tro­n­is­chen Akten­führung ist die damit ein­herge­hende Flex­i­bil­ität. Schrift­sätze kön­nen auf dem Desk­top-Rech­n­er im Büro, dem Zweitrech­n­er im heimis­chen Arbeit­sz­im­mer oder dem Lap­top im Zug bear­beit­et wer­den — ein kurz­er Blick in die Akte ist auch auf dem Tablet oder dem Smart­phone unprob­lema­tisch möglich.
Auch, wenn der elek­tro­n­is­che Rechtsverkehr noch nicht flächen­dek-kend umge­set­zt ist: Bere­its heute ist das Arbeit­en an mehreren Geräten und außer­halb der Kan­zlei- oder Gericht­sräume für viele Juris­ten Wirk­lichkeit.

Über ein Beispiel eines solchen IT-affinen Juris­ten berichtete die Wirtschaftswoche (online) [1] am 8.6.2015: Der Frank­furter Recht­san­walt habe, nach­dem er mit seinem Getränk aus dem Bor­drestau­rant des ICE an seinen Sitz­platz zurück­kam, den Dieb­stahl seines Lap­tops fest­stellen müssen. Der Bericht fährt fort: „Keine Stunde später grif­f­en die Diebe erst­mals auf Doku­mente und Kon­tak­tlis­ten zu, die im kan­zlei­in­ter­nen Net­zw­erk unver­schlüs­selt hin­ter­legt waren. “Gegen eine Lösegeldzahlung“ in Höhe von 90.000 Euro habe er seinen Rech­n­er aber zurückbe-kom­men. Gle­ichzeit­ig beste­ht Grund zur Hoff­nung: Andere Dieb­stahlsopfer, die z.B. durch eine Ver­schlüs­selungslö­sung vorge­sorgt haben, mussten lediglich neue Hard­ware einkaufen.

Der Arbeit­skreis will dieses und andere Risiken des mobilen IT-Ein­satzes disku­tieren. Der mögliche Dieb­stahl der Hard­ware mag das offen­sichtlich­ste Prob­lem sein – doch sind die Risiken im Bere­ich der Soft­ware noch vielfältiger. Vorträge von IT-Sicher­heit­sex­perten wer­den die Grund­lage leg­en: So wird die Sicher­heit mobil­er Apps eben­so ange-sprochen wie das Zusam­men­spiel mobil­er Endgeräte mit der Cloud. In der Diskus­sion möcht­en wir ins­beson­dere her­ausar­beit­en, welche Abwä­gun­gen und Kom­pro­misse möglich und nötig sind, um „sich­er genug“ und den­noch arbeits­fähig zu bleiben.

[1] http://www.wiwo.de/technologie/vernetzt/raubzuege-im-ice-die-dreiste-masche-der-erpresserischen-datendiebe/11862760.html