Mobi­les eJu­s­tice

– tech­ni­sche Per­spek­tive, sichere Gestal­tung -

Zeit: Don­ners­tag, 24.09.2015, 13.00 Uhr
Ort: Hör­saal 0.23
Mode­ra­tion: RIGO WENNING, Jus­ti­tiar, W3C
PROF. DR. CHRISTOPH SORGE, juris Stif­tungs­pro­fes­sur für Rechts­in­for­ma­tik, Uni­ver­si­tät des Saar­lan­des
Refe­ren­ten: KURT HUWIG, iKu Sys­tem­haus AG
DR. BRUCE SAMS, Geschäfts­füh­rer, OPTI­MA­bit GmbH
Doku­mente: Pro­to­koll

Einer der größ­ten Vor­teile der zukünf­ti­gen elek­tro­ni­schen Akten­füh­rung ist die damit ein­her­ge­hende Fle­xi­bi­li­tät. Schrift­sätze kön­nen auf dem Desktop-Rechner im Büro, dem Zweit­rech­ner im hei­mi­schen Arbeits­zim­mer oder dem Lap­top im Zug bear­bei­tet wer­den – ein kur­zer Blick in die Akte ist auch auf dem Tablet oder dem Smart­phone unpro­ble­ma­tisch mög­lich.
Auch, wenn der elek­tro­ni­sche Rechts­ver­kehr noch nicht flächendek-kend umge­setzt ist: Bereits heute ist das Arbei­ten an meh­re­ren Gerä­ten und außer­halb der Kanzlei- oder Gerichts­räume für viele Juris­ten Wirk­lich­keit.

Über ein Bei­spiel eines sol­chen IT-affinen Juris­ten berich­tete die Wirt­schafts­wo­che (online) [1] am 8.6.2015: Der Frank­fur­ter Rechts­an­walt habe, nach­dem er mit sei­nem Getränk aus dem Bord­re­stau­rant des ICE an sei­nen Sitz­platz zurück­kam, den Dieb­stahl sei­nes Lap­tops fest­stel­len müs­sen. Der Bericht fährt fort: „Keine Stunde spä­ter grif­fen die Diebe erst­mals auf Doku­mente und Kon­takt­lis­ten zu, die im kanz­lei­in­ter­nen Netz­werk unver­schlüs­selt hin­ter­legt waren. “Gegen eine Löse­geld­zah­lung“ in Höhe von 90.000 Euro habe er sei­nen Rech­ner aber zurückbe-kommen. Gleich­zei­tig besteht Grund zur Hoff­nung: Andere Dieb­stahlsop­fer, die z.B. durch eine Ver­schlüs­se­lungs­lö­sung vor­ge­sorgt haben, muss­ten ledig­lich neue Hard­ware ein­kau­fen.

Der Arbeits­kreis will die­ses und andere Risi­ken des mobi­len IT-Einsatzes dis­ku­tie­ren. Der mög­li­che Dieb­stahl der Hard­ware mag das offen­sicht­lichste Pro­blem sein – doch sind die Risi­ken im Bereich der Soft­ware noch viel­fäl­ti­ger. Vor­träge von IT-Sicherheitsexperten wer­den die Grund­lage legen: So wird die Sicher­heit mobi­ler Apps ebenso ange-sprochen wie das Zusam­men­spiel mobi­ler End­ge­räte mit der Cloud. In der Dis­kus­sion möch­ten wir ins­be­son­dere her­aus­ar­bei­ten, wel­che Abwä­gun­gen und Kom­pro­misse mög­lich und nötig sind, um „sicher genug“ und den­noch arbeits­fä­hig zu blei­ben.

[1] http://www.wiwo.de/technologie/vernetzt/raubzuege-im-ice-die-dreiste-masche-der-erpresserischen-datendiebe/11862760.html
Seite Drucken