• Home
  • Dennis-Kenji Kipker
Dennis-Kenji Kipker

Dennis-Kenji Kipker
  • Prof. Dr.
  • Research Director at cyberintelligence.institute

About

187
Publications
25,355
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
133
Citations
Introduction
Forschungsschwerpunkte: IT-Sicherheitsrecht, Datenschutzrecht, Cybersecurity, Cyber Law, Haftungsrecht
Current institution
cyberintelligence.institute
Current position
  • Research Director
Additional affiliations
August 2016 - present
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
Position
  • Managing Director
December 2011 - December 2014
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
Position
  • Research Associate
January 2015 - present
Institut für Informations-, Gesundheits- und Medizinrecht (IGMR)
Position
  • Research Associate

Publications

Publications (187)
Article
Full-text available
Zusammenfassung Datenschutz und wissenschaftliche Forschung stehen oft in einem Spannungsverhältnis: Einerseits sollen durch die Forschung Gemeinwohlbelange gefördert und Daten nachnutzbar gemacht werden, andererseits erschweren die Datenschutzgesetze die praktische Umsetzung. Deshalb ist es für die Wissenschaft wichtig, dass Datenverarbeitungstech...
Presentation
Full-text available
NFDI4Health Friday Lecture April 2024: Das neue Gesundheitsdatennutzungsgesetz (GDNG)
Article
Full-text available
Zusammenfassung Dem BSI fehlt es bislang an hinreichender Unabhängigkeit. Leider ist das bislang aber auch der einzige gemeinsame Nenner der bereits seit Jahren fortdauernden rechtspolitischen Debatte über die allgemeine Cybersicherheitsbehörde. Viele Lösungsansätze wurden und werden vorgeschlagen, jedoch müssen sich letztlich alle an der Frage ihr...
Book
Full-text available
Die personenbezogene Verknüpfung von unterschiedlichen, gesundheitsbezogenen Daten mit dem Ziel einen Forschungsdatensatz zu erstellen, wird als Record Linkage bezeichnet. Diese Daten zu einer Person können bei voneinander getrennten Datenhaltern vorliegen. Auf diese Weise lassen sich wissenschaftliche Fragestellungen beantworten, die wegen des bes...
Conference Paper
Full-text available
With the proliferation of smart home devices, domains where users' data is processed are becoming an important issue for data protection authorities. Regulations such as the EU-GDPR obligate smart home providers to inform users about the processing of personal data. However, due to the long and complex format of the privacy policies, users often ov...
Article
Full-text available
Der Einsatz von Confidential Computing kann aus rechtlicher Sicht mit Blick auf Compli-ance und Datenschutz am praxisrelevanten Beispiel von Verschlüsselung und Anonymisie-rung durchaus Vorteile bieten. Soweit man dem Konzept der relativen Anonymisierung folgt, kann durch Einsatz der neuen Technologie rechtlich sogar argumentiert werden, dass die v...
Article
Full-text available
Update IT-Sicherheitsrecht: Das Neueste von - Nationale Cyber-Sicherheitsstrategie 2021 (Entwurf) - IT-SiG 2.0 in der vom Bundesrat am 7.5. beschlossenen Fassung - Neue EU Cybersecurity Strategy (12/2020) - Entwurf EU NIS 2-RL (12/2020)
Article
Full-text available
Record Linkage (Duplikatabgleich/Duplikaterkennung) ist ein zentrales Thema, um im Gesundheitswesen und in der Sozialverwaltung hochqualitative Datensätze zu erzeugen. Dabei werden in den allermeisten Fällen aber personenbezogene Daten verarbeitet, sodass die Grundsätze des europäischen und deutschen Datenschutzrechts Anwendung finden. Hierbei komm...
Article
Full-text available
Zusammenfassung It is generally accepted that the management of a company has a legal obligation to maintain and operate IT security measures as part of the company’s own compliance – this includes training employees with regard to social engineering attacks. On the other hand, the question arises whether and how the employee must tolerate associat...
Article
Full-text available
Compliance with legal requirements in the handling of research data is an indispensable requirement for the long-term success of research data management. Contents Legal framework of research data management with a special focus on questions of copyright law and data protection law. Outcomes Acquiring basic legal knowledge of the possibilities an...
Article
Full-text available
Zusammenfassung Smart Home-Systeme finden eine immer weitere Verbreitung. Allerdings ergeben sich hieraus Fragen der IT-Sicherheit und des Datenschutzes für EndnutzerInnen. Oftmals ist nicht transparent, welche Daten wo verarbeitet werden und wie diese vor Missbrauch geschützt sind. Dieser Aufsatz beschreibt hierfür Lösungsansätze, die in dem Verbu...
Article
Full-text available
Zusammenfassung Am 5. Mai 2020 wurde ein neuer Referentenentwurf des IT-Sicherheitsgesetzes 2.0 veröffentlicht. Die wesentlichen Änderungen im Vergleich zum ersten Entwurf aus dem Jahr 2019 werden im Rahmen dieses Beitrages einer rechtlichen sowie rechtspolitischen Analyse und Bewertung unterzogen.
Article
Full-text available
Ein Überblick über die aktuelle rechtliche Regulierung der Cybersicherheit in Deutschland und der EU in 2021: - Deutsche Cyber-Sicherheitsstrategie 2021 - Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-SiG 2.0) - The EU’s Cybersecurity Strategy for the Digital Decade - Proposal for a Directive on measures for a high...
Chapter
Künstliche Intelligenz (KI) ist eine Dual-Use-Technologie: Einerseits kann sie zur Erhöhung der Cybersicherheit eingesetzt werden, andererseits können feindliche Angriffe mittels KI effektiver durchgeführt werden. KI-Systeme und Roboter können darüber hinaus Gegenstand neuartiger Angriffe werden. Dies wirft eine Reihe neuer Rechtsfragen auf, die da...
Chapter
Full-text available
Cybersecurity is a central challenge for many companies. On the one hand, companies have to protect themselves against cyberattacks; on the other hand, they have special obligations towards third parties and the state in critical infrastructures or when dealing with personal data. These responsibilities converge with company management. This volume...
Article
Full-text available
Am 5. Mai 2020 wurde ein neuer Referentenentwurf des IT-Sicherheitsgesetzes 2.0 veröffentlicht. Die wesentlichen Änderungen im Vergleich zum ersten Entwurf aus dem Jahr 2019 werden im Rahmen dieses Beitrages einer rechtlichen sowie rechtspolitischen Analyse und Bewertung unterzogen.
Article
Full-text available
Das IT-SiG 2.0 hat es sich zum Ziel gesetzt, die Cyber- und Informationssicherheit als ein Schlüsselthema für Staat, Wirtschaft und Gesellschaft im Besonderen zu fördern. Der aktuelle Referentenentwurf basiert auf der vorliegenden dritten Entwurfsfassung (Stand Referentenentwurf des Bundesministeriums des Innern, für Bau und Heimat vom 01.12.2020,...
Article
Full-text available
Basing on the needs of China’s legal service market and Wolters Kluwer’s 180 years of professional service experience, we present 2020 Wolters Kluwer China Law & Reference Compliance Guide Series to China’s legal professionals. Authors of the series are experienced and outstanding teams of lawyer from various practice firlds. The 2020 Wolters Kluwe...
Article
Full-text available
Präsentation "Smart Contracts: effiziente und fälschungssichere Verträge und Zahlungen"
Article
Full-text available
Zusammenfassung By 28 June this year, the EU Commission’s current work programme (Union Rolling Work Programme, URWP) is to define a list of ICT products and services relevant to the implementation of the EU Cybersecurity Act (CSA, Regulation EU 2019/881), which is eagerly awaited by companies as well as associations and public authorities. Neverth...
Article
Full-text available
Zusammenfassung Digitalisation is revolutionising medicine and rapidly spreading in the health sector. eHealth is gaining increasing importance in Tanzania as well as in Germany. This does not only concern awareness of patient rights and more transparency, but also essential questions of data protection and the technical-organisational security of...
Article
Full-text available
Der vorliegende Gesetzentwurf befasst sich mit dringend notwendigen Änderungen an den Vorschriften zur polizeilichen Datenverarbeitung im Saarland, die auf den Entwicklungen des europäischen Rechts und der aktuellen verfassungsrechtlichen Entwicklung basieren. Zu nennen sind dabei zuvorderst die EU JI-Richtlinie, die in das nationalstaatliche Recht...
Article
Full-text available
Zusammenfassung Bis zum 28. Juni dieses Jahres soll im Rahmen des laufenden Arbeitsprogramms (Union Rolling Work Programme, URWP) der EU-Kommission eine Liste der für die Implementierung des EU Cybersecurity Act (CSA, Verordnung EU 2019/881) relevanten IKT-Produkte und Dienste definiert werden, die mit Spannung sowohl von Unternehmen, wie auch von...
Article
Full-text available
Bis zum 28. Juni dieses Jahres soll im Rahmen des laufenden Arbeitsprogramms (Union Rolling Work Programme, URWP) der EU-Kommission eine Liste der für die Implementierung des EU Cybersecurity Act (CSA, Verordnung EU 2019/881) relevanten IKT-Produkte und Dienste definiert werden, die mit Spannung sowohl von Unternehmen, wie auch von Verbänden und Be...
Technical Report
Full-text available
In der Tradition der bisherigen Normungsroadmaps zeigt die vorliegende Ausgabe, neben dem aktuellen Normungsstand zu Industrie 4.0, insbesondere die Normungslücken und normativen Inkonsistenzen auf, die es schnellstmöglich zu überarbeiten bzw. anzupassen gilt. Dies resultiert in den zum Ende jeden Kapitels formulierten Handlungs- und Anwendungsempf...
Article
Full-text available
Anfang April 2019 wurde der schon seit Langem erwartete Referentenentwurf eines Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme – IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 – veröffentlicht. In seiner Zielsetzung geht der Entwurf des IT-SiG 2.0 weit über die Regelungen des ersten IT-Sicherheitsgesetzes hinaus, das sich vo...
Article
Full-text available
Präsentation auf der DefensiveCon 2020 Hackback in Deutschland: Wer, was, wie und warum? Warum wird der Hackback aktuell politisch überhaupt diskutiert? Wer könnte einen Hackback durchführen? Und wer darf das rechtlich überhaupt?
Article
Full-text available
Zusammenfassung Coming into effect on 1 June 2017, the Cyber Security Law of the People’s Republic of China (the ‘‘CSL’’) established the legal foundation of cybersecurity and data protection. The purpose of the law is to protect network security, maintain cyberspace and national security, safeguard public interests, and protect the legitimate righ...
Article
Full-text available
EU NIS Directive 1st German IT Security Law 2nd German IT Security Law ("IT-SiG 2.0") EU Cybersecurity Act U.S., Israeli, Chinese and Russian Cybersecurity Law Impact, Conclusion and Outlook
Article
Full-text available
Tagtäglich werden neue Schwachstellen in der IT-Sicherheit entdeckt. Damit einhergehend stellt sich für Hersteller und Verkäufer von IT die Frage, in welchen Fällen, in welchem Umfang und für wie lange sie ihren Kunden IT-sicherheitsbezogene Softwareupdates zur Verfügung stellen müssen. Dennis-Kenji Kipker beleuchtete in seinem Vortrag auf den Inte...
Article
Full-text available
Cybersecurity unterliegt zurzeit einer umfassenden rechtlichen Regulierung – dies sowohl auf internationaler, wie auch auf europäischer und nationaler Ebene. Dennis-Kenji Kipker stellte auf der Internationalen Funkausstellung (IFA) 2019 in Berlin die aktuellen juristischen Rahmenbedingungen der Cybersicherheit in Deutschland und Europa vor – und ga...
Article
Full-text available
Zusammenfassung Dieser Beitrag versteht sich als Fortführung einer Serie von Aufsätzen zum chinesischen Cyber-Sicherheitsgesetz und zu dessen Umsetzung in der Praxis und zu den internationalen Auswirkungen, insbesondere für deutsche Unternehmen. Nachdem in der DuD 2018, S. 574 ein erster Beitrag das Thema VPN-Tunnelregulierung zum Gegenstand hatte,...
Article
Full-text available
Stellungnahme zur Anhörung des Ausschusses für Justiz, Verfassung und Rechtsfragen sowie Wahlprüfung des Landtags des Saarlandes am 30. August 2019 zum Entwurf eines Gesetzes zum Erlass des Saarländischen Justizvollzugsdatenschutzgesetzes, zur Änderung des Saarländischen Strafvollzugsgesetzes, zur Änderung des Saarländischen Jugendstrafvollzugsgese...
Article
Full-text available
Zusammenfassung Tagtäglich werden neue Schwachstellen in der IT-Sicherheit entdeckt. Damit einhergehend stellt sich für Hersteller und Verkäufer von IT-Produkten die Frage, in welchen Fällen, in welchem Umfang und für wie lange sie ihren Kunden IT-sicherheitsbezogene Softwareupdates zur Verfügung stellen müssen. Der vorliegende Beitrag beleuchtet d...
Article
Full-text available
Presentation of the German IT-Security Law IT-SiG 2.0 draft version 2019 in English
Article
Full-text available
Spätestens mit dem IT-Sicherheitsgesetz von 2015 hat die IT-Sicherheit auch ihren festen Platz im deutschen Recht. Seit Inkrafttreten des Gesetzes im Juli 2015 ist jedoch bereits wieder einige Zeit ins Land gegangen – und da auch die technische Entwicklung seitdem nicht Halt gemacht hat, wurden sowohl auf deutscher wie auch auf europäischer Ebene e...
Article
Full-text available
Presentation about German, European and International Cybersecurity Regulation.
Article
Full-text available
Auf Einladung der Juristischen Gesellschaft Bremen referierte Dr. Dennis-Kenji Kipker am 9. April 2019 in den Räumlichkeiten des Justizzentrums am Wall über die aktuellen rechtlichen und rechtspolitischen Entwicklungen im Bereich der Videoüberwachung. Anhand des Beispiels der Body-Cams arbeitete er auch die in diesem Zusammenhang relevante neue Rec...
Article
Full-text available
During the last years, several countries have started to address cybersecurity issues in their legislation, including Germany, Russia, China, the United States and the European Union as a community of states. The article will introduce some of the most important cybersecurity regulations which have been adopted in recent years or which will be adop...
Book
Wie beeinflussen sich Recht und Technik? Im ersten Teil dieses Bandes hinterfragen die Autorinnen und Autoren, ob es tatsächlich die rechtliche Entwicklung sein kann, die die Rahmenbedingungen für den technologischen und den damit möglicherweise einhergehenden gesellschaftlichen Fortschritt setzt – oder ob vielmehr das Recht nicht antizipiert, sond...
Article
Full-text available
Zusammenfassung Am 13. Juni wurde vom TC 260, dem Chinesischen Nationalen Normungskomitee zur technischen Standardisierung der Informationstechnologie, das unmittelbar der Chinesischen Cyber- Sicherheitsbehörde CAC untersteht, eine Reihe neuer Normungsentwürfe zur Kommentierung veröffentlicht, die unter anderem auch der Umsetzung der Vorgaben des C...
Article
Full-text available
Zusammenfassung Nachdem am 22.05.2018 der Ausschuss für den Binnenmarkt und Verbraucherschutz (IMCO) des Europäischen Parlaments seine Stellungnahme zu dem „Vorschlag für eine Verordnung des Europäischen Parlaments und des Rates über die „EU-Cybersicherheitsagentur“ (ENISA) und zur Aufhebung der Verordnung (EU) Nr. 526/2013 sowie über die Zertifizi...
Chapter
Full-text available
Bei Social Engineering (SE) wird durch Beeinflussungen der Opfer versucht, ein bestimmtes Verhalten hervorzurufen und auszunutzen, um sensible Informationen zu beschaffen. Laut dem aktuellen Datensatz des Data Breach Investigations Report [1] enthalten 43 % aller Datendiebstähle einen SE-Angriff. Dabei ist der SE-Angriff oft der erste Schritt eines...
Article
Full-text available
Zusammenfassung Bereits im November 2016 wurde in der Volksrepublik China das neue „Cyber-Sicherheitsgesetz“ verabschiedet. Infolgedessen wurde unter anderem eine flächendeckende „Abschaltung“ von VPN-Verbindungen zwischen Deutschland und China sowie ein damit einhergehender Verlust der internationalen Wettbewerbsfähigkeit prognostiziert. Der vorli...
Article
Full-text available
Zusammenfassung Seit Beginn dieses Jahres soll die neue europäische Finanzmarktrichtlinie MiFID II Anleger besser schützen und dabei vor allem mit umfassenden Informations- und Aufzeichnungspflichten für mehr Transparenz sorgen. Damit einhergehend fallen aufseiten der Finanzinstitute beträchtliche Datenmengen an, wodurch die Frage aufgeworfen wird,...
Article
Full-text available
Zusammenfassung Zum Entwurf einer Verordnung des Europäischen Parlaments und des Rates über einen Rahmen für den freien Verkehr nicht personenbezogener Daten in der Europäischen Union
Article
Full-text available
„Gesetz zur Anpassung landesrechtlicher Vorschriften an die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG“
Article
in Bearbeitung
Chapter
im Erscheinen

Network

Cited By