Podcaster
Episoden
05.12.2025
17 Minuten
In dieser Episode des Podcasts beschäftigen wir uns eingehend mit
dem Buch „Compliance Handbuch EU Data Act“, das sich mit der
rechtssicheren Implementierung des neuen EU-Datengesetzes in der
Praxis auseinandersetzt. Mein Co-Moderator Michael und ich
beleuchten die verschiedenen Aspekte des Themas und bieten eine
umfassende Analyse der Inhalte des Buches. Das Werk, herausgegeben
von Sebastian Rockstroh, Peter Katko und Erik Mayer, vereint eine
Vielzahl von Autorinnen und Autoren aus dem juristischen Bereich,
die ihr Fachwissen und ihre Praxiserfahrungen einbringen. Ein
zentraler Punkt unserer Diskussion ist der Praxisbezug des Buches.
Es wird deutlich, dass die Herausgeber viel Wert darauf gelegt
haben, konkrete Umsetzungstipps und Beispiele zu bieten, die sowohl
für Unternehmensjuristen als auch für Berater von Bedeutung sind.
Wir diskutieren darüber, wie das Buch auf die Vertragsklauseln
eingeht, die von der EU vorgeschlagen werden, und ob es tatsächlich
einen rechtssicheren Umgang mit dem neuen Gesetz ermöglicht. Trotz
der noch fehlenden Praxiserfahrungen mit dem Gesetz seit der
Scharfstellung am 12. September 2023 sehen wir das Werk als
wertvolle Hilfestellung an. Wir heben hervor, dass das Buch nicht
nur als wissenschaftliches Werk konzipiert ist, sondern eine Brücke
zur praktischen Anwendung schlägt. Besonders die erläuternden
Grafiken und der strukturierte Aufbau erleichtern das Verständnis
der komplexen Thematik. Die Diskussion reicht von einem Überblick
über den Data Act und dessen Anforderungen an Unternehmen bis hin
zu spezifischen Herausforderungen, wie dem Cloud-Switching und der
Datennutzung durch öffentliche Stellen. Es wird klar, dass das
Thema sowohl für große Unternehmen als auch für Kleinstunternehmer
von großer Relevanz ist, da beide Gruppen von den neuen Regelungen
betroffen sind. Ein weiterer Aspekt, den wir beleuchten, sind die
praktischen Implikationen für die Unternehmen. Wir diskutieren,
inwiefern der Data Act die bisherigen Strukturen verändern könnte,
besonders in Bezug auf die Dateninhaberschaft, die jetzt beim
Nutzer liegt. Dies stellt Unternehmen vor neue Herausforderungen
und erfordert eine proaktive Auseinandersetzung mit den neuen
Vorgaben. Die gesetzgeberischen Veränderungen könnten weitreichende
Folgen für die Datenpolitik von Unternehmen haben, was wir als
besonders wichtig erachten. Abschließend kommen wir zu dem Schluss,
dass das Buch eine wichtige Ressource für alle ist, die sich mit
dem EU Data Act auseinandersetzen müssen. Die Investition in das
Werk könnte sich als äußerst wertvoll erweisen, da es nicht nur
Grundlagen vermittelt, sondern auch konkrete Handlungsempfehlungen
bietet. Wir ermutigen die Zuhörer, sich mit den Inhalten des Buches
vertraut zu machen, um gut auf die Herausforderungen der neuen
Regelungen vorbereitet zu sein.
Mehr
03.12.2025
20 Minuten
In dieser Episode widmen wir uns dem Thema Cybersicherheit und
werfen einen genaueren Blick auf das Buch „Cybersicherheit mit
WASU“, das von Frank Neugebauer verfasst wurde. Ziel dieser
Diskussion ist es, die Inhalte des Buches zu ergründen sowie die
Software WASU, die im Fokus steht, näher kennenzulernen. Die
Einführung in das Thema erfolgt durch einen Überblick über die
technischen Details und die Struktur des Buches, das auf die
Erkennung, Analyse und Abwehr von Bedrohungen durch Open Source
Software abzielt. Ich beginne die Episode mit der Präsentation der
technischen Daten des Buches und erläutere, dass es sich um ein
Lehrbuch handelt, das nicht nur für IT-Experten, sondern auch für
juristisch orientierte Leser von Interesse sein kann. Die
Herausforderungen und Möglichkeiten, die sich aus der Nutzung von
Open Source Software ergeben, werden hervorgehoben, sowie die
Bedeutung der digitalen Souveränität in der heutigen Zeit. Gerade
die Fähigkeit, sich von amerikanischen Closed-Source-Lösungen
unabhängig zu machen, wird als zentral erachtet. Der Kern der
Episode beschäftigt sich mit einer detaillierten Analyse der
Inhalte des Buches. Wir setzen uns mit der Struktur des Werkes
auseinander, das auf eine praktische Anwendung von WASU ausgelegt
ist. Ab der 40. Seite des Buches wird es konkret, wenn es darum
geht, wie man eine eigene Testumgebung erschaffen kann, um die
Software zu installieren und zu verwenden. Es wird klar
herausgestellt, dass die Nutzung von WASU nicht ohne tiefere
Einarbeitung erfolgen sollte. Deshalb ist das Buch auch nicht als
schnelles Nachschlagewerk gedacht, sondern vielmehr als umfassendes
Lehrbuch, das den Leser Schritt für Schritt an die Thematik der
Netzwerküberwachung heranführt. Ein zentrales Anliegen ist hierbei
die Vermittlung von Kenntnissen über Netzwerküberwachung und das
Verständnis der verschiedenen Abkürzungen und Begriffe, die im
Bereich der Cyber-Sicherheit wichtig sind. Diese grundlegenden
Erklärungen sind essenziell, damit auch nicht-technische Leser, wie
Juristen, relevante Informationen gewinnen und verstehen können.
Dabei wird nicht nur die Installation erläutert, sondern auch, wie
die Software WASU dazu verwendet werden kann, um Bedrohungen zu
erkennen und darauf zu reagieren. Des Weiteren betonen wir, dass
das Buch spezielle Use Cases bietet, die für jegliche Interessierte
zur Anwendung kommen können, insbesondere für
Informationssicherheitsbeauftragte und technisch versierte
Datenschutzbeauftragte. Diese Szenarien zeigen auf, wie man mit
verschiedenen Tools umgehen kann, um eine effektive IT-Sicherheit
innerhalb eines Unternehmens zu gewährleisten. Kontrollen und
Prüfungen im Buch zur Selbstüberprüfung des Gelernten werden ebenso
erklärt, was den praktischen Nutzen des Werkes verstärkt. Am Ende
der Episode reflektieren wir die Relevanz von WASU im Kontext der
digitalen Souveränität. Die Notwendigkeit, sich die Kontrolle über
eigene Daten zurückzugewinnen und zu lernen, wie man
Open-Source-Lösungen effektiv einsetzen kann, ist für viele
Unternehmen von großer Bedeutung. Ich unterstreiche, dass die
Auseinandersetzung mit Netzwerksicherheitslösungen und das
Verständnis ihrer Funktionsweise nicht nur für Fachleute, sondern
auch für Juristen, die in der heutigen Cyber-Welt beraten, von
entscheidender Bedeutung sind. So präsentieren wir das Buch nicht
nur als informatives Werk, sondern auch als praktisches Werkzeug,
das zur Verbesserung der IT-Sicherheit beitragen kann. Insgesamt
bietet diese Episode einen umfassenden Einblick in die
Schnittstellen zwischen IT-Sicherheit, juristischen Aspekten und
der praktischen Anwendung von Open Source Tools, wobei die Inhalte
von Frank Neugebauer besonders hervorgehoben werden.
Mehr
28.11.2025
16 Minuten
In dieser Episode widme ich mich einem besonders aufschlussreichen
juristischen Werk: "Gläserne Belegschaften – Das Handbuch zum
Beschäftigten Datenschutz." Gemeinsam mit meinem Kollegen Michael
diskutiere ich die Bedeutung und den Inhalt dieses umfassenden
Buches, das im Bund Verlag erschienen ist. Mit stolzen 862 Seiten
hat es eine erkleckliche Wahrheit über den Datenschutz für
Beschäftigte und deren Verarbeitung zu bieten. Wir beginnen mit den
grundlegenden Informationen über das Buch, dessen Preis von 68 Euro
ich als angemessen empfinde, angesichts des umfangreichen und
wertvollen Inhalts. Die zehnte, überarbeitete Auflage des Werkes
zeigt deutlich, dass das Thema des Beschäftigtendatenschutzes nicht
an Relevanz verloren hat – im Gegenteil, die Entwicklungen der
letzten Jahre machen dieses Buch umso wichtiger. Wolfgang Däubler,
der Autor und Hochschulprofessor in Bremen, hat komplexe Themen
rund um den Datenschutz für Beschäftigte aufbereitet, was ich als
einen großen Vorteil für Praktiker in der Branche ans sehe. Das
Buch behandelt eine Vielzahl von Themen rund um die Verarbeitung
von Beschäftigtendaten, von Bewerberdaten bis hin zu Informationen
über aktive Mitarbeiter. Es deckt alle relevanten rechtlichen
Fragestellungen ab, die in der Praxis auftreten können,
einschließlich moderner Herausforderungen wie Big Data und den
Einsatz von Künstlicher Intelligenz. Die strukturelle
Herangehensweise, die sich nicht auf technische Detailfragen
konzentriert, sondern sich auf die allgemeinen
Verarbeitungsaktivitäten stützt, bietet eine gute Orientierung für
die Leser, insbesondere für diejenigen, die direkt im Datenschutz
tätig sind. Trotz des juristischen Charakters des Buches, der ohne
Humor und mit einem eher trockenen Stil auskommt, schätze ich die
vielen Praxisbeispiele, die die Theorie greifbar machen. Allerdings
muss ich anmerken, dass das Buch für Juristen und Fachleute im
Bereich Datenschutz zugänglich ist, während Einsteiger, die neu in
das Thema eintauchen, möglicherweise Schwierigkeiten haben. Ein
ausgewogener Zugang zu praktischen Lösungen und konkreten
Beispielen wäre wünschenswert gewesen, um die Inhalte noch
verständlicher zu machen. Wir reflektieren auch über den Titel des
Buches und dessen mögliche negative Konnotation. Ist der Begriff
"gläserne Belegschaft" mehr als nur ein Marketinginstrument? Könnte
der Titel die Richtung des Buches beeinflussen? Diese Fragen
ergeben sich aus der Diskussion und eröffnen einen kritischen Blick
auf den Inhalt. Dabei stellen wir fest, dass das Buch nicht
durchgehend auf Warnungen vor einem gläsernen Mitarbeiter
fokussiert ist und auch keine übermäßig wertenden Perspektiven
bietet. Abschließend betonen wir die Eignung des Werks für größere
Unternehmen mit Betriebsräten oder Personalräten, die sich mit
diesen juristischen Fragestellungen beschäftigen müssen. Ein
solides Nachschlagewerk, das trotz einiger kleinerer Kritikpunkte
in Bezug auf den Schreibstil und die Begriffsverwendung inhaltlich
auf dem neuesten Stand ist. Ein Hinweis für den Verlag ist, dass
eine umfangreichere Leseprobe wünschenswert wäre, um potenzielle
Leser angesichts der Fülle an Informationen bereits im Vorfeld
anzusprechen. Diese Diskussion bietet nicht nur eine umfassende
Analyse des Buches, sondern regt auch zum Nachdenken über die
aktuellen Herausforderungen im Bereich des
Beschäftigtendatenschutzes an.
Mehr
26.11.2025
14 Minuten
In dieser Episode widmen wir uns der aktuellen Literatur über den
Cyber Resilience Act (CRA), einem wichtigen Thema im Zusammenhang
mit der Entwicklung von digitalen Produkten. Ich freue mich, meinen
Mitstreiter Michael an meiner Seite zu haben, mit dem ich gemeinsam
die Inhalte und Implikationen dieses neuen Gesetzes beleuchte. Der
Webinar beinhaltet eine detaillierte Analyse des Buches "Das neue
Recht der Cyberresilienz", herausgegeben von Dr. Gerhard Wiebe, das
im Nomos Verlag erschienen ist. Wir beginnen mit einem kurzen
Disclaimer, dass wir das Buch als Rezensionsexemplar erhalten
haben, jedoch unabhängig von den Meinungen der Autoren oder Verlage
sprechen. Das CRA stellt eine essenzielle Produktregulierung der EU
dar, die darauf abzielt, die Cybersicherheit von vernetzten Geräten
zu verbessern. Während wir uns intensiv mit den Themen des Buches
auseinandersetzen, wird schnell klar, dass der Gesetzgeber
versucht, Unternehmen zu verpflichten, ihre Produkte
widerstandsfähiger gegen cyberkriminelle Angriffe zu machen. Die
Notwendigkeit eines solchen Gesetzes ist evident, vor allem in
einer Zeit, in der immer mehr Geräte mit dem Internet verbunden
sind. Im Laufe der Episode betrachten wir die Struktur des Buches,
das als Einführungswerk konzipiert ist. Es bietet einen klaren
Überblick über den Regelungsgegenstand, die Anwendungsbereiche und
die Verpflichtungen, die sich für betroffene Unternehmen ergeben.
Besonders wichtig ist die Analyse der Fristen und
Übergangsregelungen, die Unternehmen dazu aufrufen, sich bereits
frühzeitig mit den Anforderungen des CRA auseinanderzusetzen. Wir
betonen die Relevanz des Buches im Kontext der aktuellen
Digitalrechtslage, insbesondere unter Berücksichtigung des Data
Acts und der KI-Verordnung, die beide ebenfalls signifikante
Auswirkungen auf verschiedene Branchen haben. Wir diskutieren
weiterhin das Inhaltsverzeichnis des Buches und beleuchten
spezielle Themen wie die Pflichten der Marktteilnehmer und die
möglichen Überschneidungen mit bestehenden Rechtsvorschriften, wie
der Datenschutz-Grundverordnung (DSGVO). Wir schätzen die
praktische Ausrichtung des Buches, die es Lesern ermöglicht, nicht
nur theoretisches Wissen zu erlangen, sondern auch handfeste
Hinweise für die Umsetzung der gesetzlichen Vorgaben in der Praxis
zu erhalten. Es wird dabei nicht nur eine Einführung in das neue
Rechtsgebiet offeriert, sondern auch die Wechselwirkungen mit
anderen Rechtsfeldern thematisiert. Abschließend lohnt sich eine
kritische Reflexion über die Gestaltung des Buches, insbesondere in
Bezug auf die Verwendung von Grafiken zur Veranschaulichung
komplexer Themen. Trotz der teilweise schweren Kost gelingt es den
Autoren, die Inhalte verständlich zu präsentieren. Wir empfehlen,
sich mit diesem recht frühen Werk auseinanderzusetzen, um gut
vorbereitet in die bevorstehenden gesetzlichen Veränderungen zu
gehen. Denn wie bereits bei der Einführung der DSGVO ist es von
großer Bedeutung, sich rechtzeitig mit den kommenden Anforderungen
des CRA zu beschäftigen.
Mehr
21.11.2025
46 Minuten
In diesem Interview spricht Gastgeber Marc mit Dr. Judith Nink,
einer Fachbereichsleiterin für Cybersicherheit im Bundesamt für
Sicherheit in der Informationstechnik (BSI). Judith teilt ihren
Werdegang, der von ihrer frühen Faszination für Gerechtigkeit und
ihrem Entschluss, Jura zu studieren, geprägt ist. Sie erzählt, dass
sie in der 10. Klasse zum Jurastudium kam, motiviert durch ein
starkes Unrechtsempfinden. Während ihres Studiums fightete sie
jedoch gegen die Diskrepanz zwischen Recht und Gerechtigkeit und
überlegte, das Fach zu wechseln. Durch ihre Leidenschaft für
IT-Recht und einer besonderen Vorlesung von Professor Spindler fand
sie Motivation, weiterzumachen. Dr. Nink hat in Göttingen studiert
und einen Schwerpunkt im Wirtschaftsrecht der Medien gesetzt, was
ihr später auch beim Referendariat zugutekam. Nach dem
erfolgreichen Abschluss ihres Studiums sammelte sie praxisnahe
Erfahrungen, sowohl an einem Lehrstuhl für Datenschutzrecht als
auch während ihrer Zeit in einer Kanzlei, wo sie im Bereich
IT-Recht und Datenschutz arbeitete. Nach der Promotion zu
dienstleistungsorientierten Architekturen entschied sich Judith, in
das Inhouse-Management einer Bank zu wechseln. Diese Erfahrung
zeigte ihr, dass Sicherheitsbelange sowohl in der Wirtschaft als
auch im Rechtsbereich von zentraler Bedeutung sind. Sie schildert
die Herausforderungen und Unterschiede zwischen der anwaltlichen
Tätigkeit in einer Kanzlei und der Arbeit in einer Bank, wo ihre
Kenntnisse im IT-Recht besonders geschätzt wurden. Judiths Weg
führte sie schließlich zur Kanzlei Krämer-Liegel, wo sie als
Partnerin die Möglichkeit hatte, eigene Projekte im Bereich des
Cybersicherheitsrechts zu initiieren. Schließlich wurde sie von
einem Heiratsantrag ihres Mannes inspiriert, die Stelle bei BSI
anzunehmen, die nicht nur der gesetzlichen Rahmenbedingung
entsprach, sondern auch ihren beruflichen Ambitionen. Die
Gelegenheit, eine Schlüsselfunktion in einem so wichtigen Bereich
zu übernehmen, war für Judith unwiderstehlich. Im Interview
reflektiert Judith über ihren Wechsel zur Behörde BSI und die
Herausforderungen, die diese Position mit sich bringt, insbesondere
in Bezug auf Sicherheitsabläufe und Teamführung in einem komplexen
bürokratischen Umfeld. Sie betont die Wichtigkeit von Teamarbeit
und den Austausch mit verschiedenen Referaten, um die strategischen
Ziele in der Cybersicherheit voranzutreiben. Judith hebt hervor,
dass der Einstieg in einen neuen Arbeitsbereich schnell dazu führt,
dass man viel lernt, sowohl technisch als auch in Bezug auf neue
organisatorische Abläufe. Abschließend gibt Judith Ratschläge an
die Zuhörer, die ebenfalls in die Bereiche Datenschutz und
IT-Sicherheit einsteigen möchten. Sie betont die Bedeutung von
Leidenschaft und technischer Begeisterung, um in diesen
schnelllebigen Bereichen erfolgreich zu sein. Ihr Weg von der
Wissenschaft über die Rechtsprechung hin zur Behörde zeigt, dass
eine flexible Denkweise und die Fähigkeit, sich neuen
Herausforderungen zu stellen, entscheidende Faktoren für den
beruflichen Erfolg sind.
Mehr
Über diesen Podcast
Datenschutz, IT-Sicherheit und mehr
Kommentare (0)