
Dennis-Kenji Kipker- Prof. Dr.
- Research Director at cyberintelligence.institute
Dennis-Kenji Kipker
- Prof. Dr.
- Research Director at cyberintelligence.institute
About
187
Publications
25,355
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
133
Citations
Introduction
Forschungsschwerpunkte: IT-Sicherheitsrecht, Datenschutzrecht, Cybersecurity, Cyber Law, Haftungsrecht
Current institution
cyberintelligence.institute
Current position
- Research Director
Additional affiliations
August 2016 - present
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
Position
- Managing Director
December 2011 - December 2014
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
Position
- Research Associate
January 2015 - present
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
Position
- Research Associate
Publications
Publications (187)
Zusammenfassung
Datenschutz und wissenschaftliche Forschung stehen oft in einem Spannungsverhältnis: Einerseits sollen durch die Forschung Gemeinwohlbelange gefördert und Daten nachnutzbar gemacht werden, andererseits erschweren die Datenschutzgesetze die praktische Umsetzung. Deshalb ist es für die Wissenschaft wichtig, dass Datenverarbeitungstech...
NFDI4Health Friday Lecture April 2024: Das neue Gesundheitsdatennutzungsgesetz (GDNG)
Zusammenfassung
Dem BSI fehlt es bislang an hinreichender Unabhängigkeit. Leider ist das bislang aber auch der einzige gemeinsame Nenner der bereits seit Jahren fortdauernden rechtspolitischen Debatte über die allgemeine Cybersicherheitsbehörde. Viele Lösungsansätze wurden und werden vorgeschlagen, jedoch müssen sich letztlich alle an der Frage ihr...
Die personenbezogene Verknüpfung von unterschiedlichen, gesundheitsbezogenen Daten mit dem Ziel einen Forschungsdatensatz zu erstellen, wird als Record Linkage bezeichnet. Diese Daten zu einer Person können bei voneinander getrennten Datenhaltern vorliegen. Auf diese Weise lassen sich wissenschaftliche Fragestellungen beantworten, die wegen des bes...
With the proliferation of smart home devices, domains where users' data is processed are becoming an important issue for data protection authorities. Regulations such as the EU-GDPR obligate smart home providers to inform users about the processing of personal data. However, due to the long and complex format of the privacy policies, users often ov...
Der Einsatz von Confidential Computing kann aus rechtlicher Sicht mit Blick auf Compli-ance und Datenschutz am praxisrelevanten Beispiel von Verschlüsselung und Anonymisie-rung durchaus Vorteile bieten. Soweit man dem Konzept der relativen Anonymisierung folgt, kann durch Einsatz der neuen Technologie rechtlich sogar argumentiert werden, dass die v...
Update IT-Sicherheitsrecht: Das Neueste von
- Nationale Cyber-Sicherheitsstrategie 2021 (Entwurf)
- IT-SiG 2.0 in der vom Bundesrat am 7.5. beschlossenen Fassung
- Neue EU Cybersecurity Strategy (12/2020)
- Entwurf EU NIS 2-RL (12/2020)
Record Linkage (Duplikatabgleich/Duplikaterkennung) ist ein zentrales Thema, um im Gesundheitswesen und in der Sozialverwaltung hochqualitative Datensätze zu erzeugen. Dabei werden in den allermeisten Fällen aber personenbezogene Daten verarbeitet, sodass die Grundsätze des europäischen und deutschen Datenschutzrechts Anwendung finden. Hierbei komm...
Zusammenfassung
It is generally accepted that the management of a company has a legal obligation to maintain and operate IT security measures as part of the company’s own compliance – this includes training employees with regard to social engineering attacks. On the other hand, the question arises whether and how the employee must tolerate associat...
Compliance with legal requirements in the handling of research data is an indispensable requirement for the long-term success of research data management.
Contents
Legal framework of research data management with a special focus on questions of copyright law and data protection law.
Outcomes
Acquiring basic legal knowledge of the possibilities an...
Zusammenfassung
Smart Home-Systeme finden eine immer weitere Verbreitung. Allerdings ergeben sich hieraus Fragen der IT-Sicherheit und des Datenschutzes für EndnutzerInnen. Oftmals ist nicht transparent, welche Daten wo verarbeitet werden und wie diese vor Missbrauch geschützt sind. Dieser Aufsatz beschreibt hierfür Lösungsansätze, die in dem Verbu...
Zusammenfassung
Am 5. Mai 2020 wurde ein neuer Referentenentwurf des IT-Sicherheitsgesetzes 2.0 veröffentlicht. Die wesentlichen Änderungen im Vergleich zum ersten Entwurf aus dem Jahr 2019 werden im Rahmen dieses Beitrages einer rechtlichen sowie rechtspolitischen Analyse und Bewertung unterzogen.
Ein Überblick über die aktuelle rechtliche Regulierung der Cybersicherheit in Deutschland und der EU in 2021:
- Deutsche Cyber-Sicherheitsstrategie 2021
- Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-SiG 2.0)
- The EU’s Cybersecurity Strategy for the Digital Decade
- Proposal for a Directive on measures for a high...
Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden.
Dies wirft eine Reihe neuer Rechtsfragen auf, die da...
Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume...
Am 5. Mai 2020 wurde ein neuer Referentenentwurf des IT-Sicherheitsgesetzes 2.0 veröffentlicht. Die wesentlichen Änderungen im Vergleich zum ersten Entwurf aus dem Jahr 2019 werden im Rahmen dieses Beitrages einer rechtlichen sowie rechtspolitischen Analyse und Bewertung unterzogen.
Das IT-SiG 2.0 hat es sich zum Ziel gesetzt, die Cyber- und Informationssicherheit als ein Schlüsselthema für Staat, Wirtschaft und Gesellschaft im Besonderen zu fördern. Der aktuelle Referentenentwurf basiert auf der vorliegenden dritten Entwurfsfassung (Stand Referentenentwurf des Bundesministeriums des Innern, für Bau und Heimat vom 01.12.2020,...
Basing on the needs of China’s legal service market and Wolters Kluwer’s 180
years of professional service experience, we present 2020 Wolters Kluwer
China Law & Reference Compliance Guide Series to China’s legal professionals.
Authors of the series are experienced and outstanding teams of lawyer from
various practice firlds. The 2020 Wolters Kluwe...
Präsentation "Smart Contracts: effiziente und fälschungssichere Verträge und Zahlungen"
Zusammenfassung
By 28 June this year, the EU Commission’s current work programme (Union Rolling Work Programme, URWP) is to define a list of ICT products and services relevant to the implementation of the EU Cybersecurity Act (CSA, Regulation EU 2019/881), which is eagerly awaited by companies as well as associations and public authorities. Neverth...
Zusammenfassung
Digitalisation is revolutionising medicine and rapidly spreading in the health sector. eHealth is gaining increasing importance in Tanzania as well as in Germany. This does not only concern awareness of patient rights and more transparency, but also essential questions of data protection and the technical-organisational security of...
Der vorliegende Gesetzentwurf befasst sich mit dringend notwendigen Änderungen an den Vorschriften zur polizeilichen Datenverarbeitung im Saarland, die auf den Entwicklungen des europäischen Rechts und der aktuellen verfassungsrechtlichen Entwicklung basieren. Zu nennen sind dabei zuvorderst die EU JI-Richtlinie, die in das nationalstaatliche Recht...
Zusammenfassung
Bis zum 28. Juni dieses Jahres soll im Rahmen des laufenden Arbeitsprogramms (Union Rolling Work Programme, URWP) der EU-Kommission eine Liste der für die Implementierung des EU Cybersecurity Act (CSA, Verordnung EU 2019/881) relevanten IKT-Produkte und Dienste definiert werden, die mit Spannung sowohl von Unternehmen, wie auch von...
Bis zum 28. Juni dieses Jahres soll im Rahmen des laufenden Arbeitsprogramms (Union Rolling Work Programme, URWP) der EU-Kommission eine Liste der für die Implementierung des EU Cybersecurity Act (CSA, Verordnung EU 2019/881) relevanten IKT-Produkte und Dienste definiert werden, die mit Spannung sowohl von Unternehmen, wie auch von Verbänden und Be...
In der Tradition der bisherigen Normungsroadmaps zeigt die vorliegende Ausgabe, neben dem aktuellen Normungsstand zu Industrie 4.0, insbesondere die Normungslücken und normativen Inkonsistenzen auf, die es schnellstmöglich zu überarbeiten bzw. anzupassen gilt. Dies resultiert in den zum Ende jeden Kapitels formulierten Handlungs- und Anwendungsempf...
Anfang April 2019 wurde der schon seit Langem erwartete Referentenentwurf eines Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme – IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 – veröffentlicht. In seiner Zielsetzung geht der Entwurf des IT-SiG 2.0 weit über die Regelungen des ersten IT-Sicherheitsgesetzes hinaus, das sich vo...
Präsentation auf der DefensiveCon 2020
Hackback in Deutschland: Wer, was, wie und warum?
Warum wird der Hackback aktuell politisch überhaupt diskutiert? Wer könnte einen Hackback durchführen? Und wer darf das rechtlich überhaupt?
Zusammenfassung
Coming into effect on 1 June 2017, the Cyber Security Law of the People’s Republic of China (the ‘‘CSL’’) established the legal foundation of cybersecurity and data protection. The purpose of the law is to protect network security, maintain cyberspace and national security, safeguard public interests, and protect the legitimate righ...
EU NIS Directive
1st German IT Security Law
2nd German IT Security Law ("IT-SiG 2.0")
EU Cybersecurity Act
U.S., Israeli, Chinese and Russian Cybersecurity Law
Impact, Conclusion and Outlook
Tagtäglich werden neue Schwachstellen in der IT-Sicherheit entdeckt. Damit einhergehend stellt sich für Hersteller und Verkäufer von IT die Frage, in welchen Fällen, in welchem Umfang und für wie lange sie ihren Kunden IT-sicherheitsbezogene Softwareupdates zur Verfügung stellen müssen. Dennis-Kenji Kipker beleuchtete in seinem Vortrag auf den Inte...
Cybersecurity unterliegt zurzeit einer umfassenden rechtlichen Regulierung – dies sowohl auf internationaler, wie auch auf europäischer und nationaler Ebene. Dennis-Kenji Kipker stellte auf der Internationalen Funkausstellung (IFA) 2019 in Berlin die aktuellen juristischen Rahmenbedingungen der Cybersicherheit in Deutschland und Europa vor – und ga...
Zusammenfassung
Dieser Beitrag versteht sich als Fortführung einer Serie von Aufsätzen zum chinesischen Cyber-Sicherheitsgesetz und zu dessen Umsetzung in der Praxis und zu den internationalen Auswirkungen, insbesondere für deutsche Unternehmen. Nachdem in der DuD 2018, S. 574 ein erster Beitrag das Thema VPN-Tunnelregulierung zum Gegenstand hatte,...
Stellungnahme zur Anhörung des Ausschusses für Justiz, Verfassung und Rechtsfragen sowie Wahlprüfung des Landtags des Saarlandes am 30. August 2019 zum Entwurf eines Gesetzes zum Erlass des Saarländischen Justizvollzugsdatenschutzgesetzes, zur Änderung des Saarländischen Strafvollzugsgesetzes, zur Änderung des Saarländischen Jugendstrafvollzugsgese...
Zusammenfassung
Tagtäglich werden neue Schwachstellen in der IT-Sicherheit entdeckt. Damit einhergehend stellt sich für Hersteller und Verkäufer von IT-Produkten die Frage, in welchen Fällen, in welchem Umfang und für wie lange sie ihren Kunden IT-sicherheitsbezogene Softwareupdates zur Verfügung stellen müssen. Der vorliegende Beitrag beleuchtet d...
Presentation of the German IT-Security Law IT-SiG 2.0 draft version 2019 in English
Spätestens mit dem IT-Sicherheitsgesetz von 2015 hat die IT-Sicherheit auch ihren festen Platz im deutschen Recht. Seit Inkrafttreten des Gesetzes im Juli 2015 ist jedoch bereits wieder einige Zeit ins Land gegangen – und da auch die technische Entwicklung seitdem nicht Halt gemacht hat, wurden sowohl auf deutscher wie auch auf europäischer Ebene e...
Presentation about German, European and International Cybersecurity Regulation.
Auf Einladung der Juristischen Gesellschaft Bremen referierte Dr. Dennis-Kenji Kipker am 9. April 2019 in den Räumlichkeiten des Justizzentrums am Wall über die aktuellen rechtlichen und rechtspolitischen Entwicklungen im Bereich der Videoüberwachung. Anhand des Beispiels der Body-Cams arbeitete er auch die in diesem Zusammenhang relevante neue Rec...
During the last years, several countries have started to address cybersecurity issues in their legislation, including Germany, Russia, China, the United States and the European Union as a community of states. The article will introduce some of the most important cybersecurity regulations which have been adopted in recent years or which will be adop...
Wie beeinflussen sich Recht und Technik? Im ersten Teil dieses Bandes hinterfragen die Autorinnen und Autoren, ob es tatsächlich die rechtliche Entwicklung sein kann, die die Rahmenbedingungen für den technologischen und den damit möglicherweise einhergehenden gesellschaftlichen Fortschritt setzt – oder ob vielmehr das Recht nicht antizipiert, sond...
Zusammenfassung
Am 13. Juni wurde vom TC 260, dem Chinesischen Nationalen Normungskomitee zur technischen Standardisierung der Informationstechnologie, das unmittelbar der Chinesischen Cyber- Sicherheitsbehörde CAC untersteht, eine Reihe neuer Normungsentwürfe zur Kommentierung veröffentlicht, die unter anderem auch der Umsetzung der Vorgaben des C...
Zusammenfassung
Nachdem am 22.05.2018 der Ausschuss für den Binnenmarkt und Verbraucherschutz (IMCO) des Europäischen Parlaments seine Stellungnahme zu dem „Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über die „EU-Cybersicherheitsagentur“ (ENISA) und zur Aufhebung der Verordnung (EU) Nr. 526/2013 sowie über die Zertifizi...
Bei Social Engineering (SE) wird durch Beeinflussungen der Opfer versucht, ein bestimmtes Verhalten hervorzurufen und auszunutzen, um sensible Informationen zu beschaffen. Laut dem aktuellen Datensatz des Data Breach Investigations Report [1] enthalten 43 % aller Datendiebstähle einen SE-Angriff. Dabei ist der SE-Angriff oft der erste Schritt eines...
Zusammenfassung
Bereits im November 2016 wurde in der Volksrepublik China das neue „Cyber-Sicherheitsgesetz“ verabschiedet. Infolgedessen wurde unter anderem eine flächendeckende „Abschaltung“ von VPN-Verbindungen zwischen Deutschland und China sowie ein damit einhergehender Verlust der internationalen Wettbewerbsfähigkeit prognostiziert. Der vorli...
Zusammenfassung
Seit Beginn dieses Jahres soll die neue europäische Finanzmarktrichtlinie MiFID II Anleger besser schützen und dabei vor allem mit umfassenden Informations- und Aufzeichnungspflichten für mehr Transparenz sorgen. Damit einhergehend fallen aufseiten der Finanzinstitute beträchtliche Datenmengen an, wodurch die Frage aufgeworfen wird,...
Zusammenfassung
Zum Entwurf einer Verordnung des Europäischen Parlaments und des Rates über einen Rahmen für den freien Verkehr nicht personenbezogener Daten in der Europäischen Union
„Gesetz zur Anpassung landesrechtlicher Vorschriften an die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG“
Beiträge zum Rahmenwerk ITS|KRITIS, im Erscheinen