CR-online.de Blog

Tag-Archiv: IT-Sicherheit

IT-Sicherheitsrecht: Implementierung von IT-Betriebsrichtlinien

Pflichten und Haftung im Unternehmen (mit DSGVO & NIS-RL-UmsetzungsG). Der Praxisleitfaden liefert praxisorientierte Hinweise zur Einhaltung der anwendbaren IT-Sicherheitspflichten und zu den Haftungsrisiken bei Sicherheitsdefiziten. Hier im Blog werden einige zentrale Auszüge veröffentlicht. Voigt, IT-Sicherheitsrecht, 2018, 287 Seiten, 79,80 Euro Um IT-Sicherheitsvorgaben in den unternehmerischen Alltag zu integrieren, sind zielgruppenorientierte IT-Betriebsrichtlinien sinnvoll (zu den praxisrelevantesten […]

IT-Sicherheitsrecht: IT-Sicherheitspflichten der Geschäftsleitung

Pflichten und Haftung im Unternehmen (mit DSGVO & NIS-RL-UmsetzungsG). Der Praxisleitfaden liefert praxisorientierte Hinweise zur Einhaltung der anwendbaren IT-Sicherheitspflichten und zu den Haftungsrisiken bei Sicherheitsdefiziten. Hier im Blog werden einige zentrale Auszüge veröffentlicht. Voigt, IT-Sicherheitsrecht, 2018, 287 Seiten, 79,80 Euro Im Rahmen der IT-Compliance (Voigt, „Die wichtigsten IT-sicherheitsrechtlichen Pflichten – Checkliste“, CRonline Blog v. 28.6.2018) […]

IT-Sicherheitsrecht: Die wichtigsten IT-sicherheitsrechtlichen Pflichten – Checkliste

Pflichten und Haftung im Unternehmen (mit DSGVO & NIS-RL-UmsetzungsG). Der Praxisleitfaden liefert Unternehmen und ihren Beratern praxisorientierte und verständliche Hinweise zu den anwendbaren IT-Sicherheitspflichten und deren Einhaltung sowie zu drohenden Haftungsrisiken bei Sicherheitsdefiziten. In diesem Blog werden einige zentrale Auszüge veröffentlicht. Voigt, IT-Sicherheitsrecht, 2018, 287 Seiten, 79,80 Euro Informationstechnologie ist aus dem Unternehmensalltag nicht mehr […]

Das aktuelle Sicherheitsproblem des beA erklärt für Juristen

Seit dem 22. Dezember 2017 ist das besondere elektronische Anwaltspostfach beA offline. Der Grund sind schwere Sicherheitsprobleme: Die Nutzer mussten sich zur weiteren Nutzung des beA eine neue Zertifizierungsstelle installieren. Dieser Text erklärt die technischen Hintergründe des Zertifizierungsstellen-Problems für Nicht-Techniker. Internet und Vertrauen Das Internet wurde entwickelt, als sich alle Nutzer gegenseitig vertrauen konnten. Dieses […]

Warnung vor dem besonderen elektronischen Anwaltspostfach (beA)

Kaum hat das Bundesverfassungsgericht eine Verfassungsbeschwerde gegen das besondere elektronische Anwaltspostfach (beA) zurückgewiesen, wünscht man sich als Anwalt mit etwas IT-Sachverstand eine einstweilige Anordnung gegen das beA her: Denn um das beA weiter nutzen zu können, muss man „ein zusätzliches Zertifikat installieren“, für den „Kommunikationsaufbau zwischen Browser und beA-Anwendung“, wie die Bundesrechtsanwaltskammer (BRAK) gestern mitteilte. […]

Das IT-Sicherheitsgesetz: Neue Anforderungen für alle geschäftsmäßigen Onlinedienste

Am 1. August 2015 ist das IT-Sicherheitsgesetz in Kraft getreten. Damit werden vor allem Betreiber von sog. “kritischen Infrastrukturen” – zum Beispiel Energieversorgung, Banken und Telekommunikationsanbieter – zu sehr umfangreichen Sicherheitsmaßnahmen verpflichtet. Bisher wenig Beachtung hat allerdings eine weitere Gesetzesänderung gefunden, deren Anwendungsbereich deutlich weiter gefasst ist. Denn auch an die Betreiber „ganz normaler” Online-Dienste, […]

Verlust der Verfügbarkeit von Daten – ein oft unterschätztes Risiko

In der aktuellen Diskussion um Datenschutz und IT-Sicherheit geht es fast immer nur um die Vertraulichkeit von Daten. Fast ganz hinten in § 9 BDSG bei den technisch-organisatorischen Maßnahmen wird aber auch erwähnt, dass zudem die Verfügbarkeit der erhobenen Daten sichergestellt sein muss. In der Praxis sind genau an dieser Stelle bei Prüfungen oft die […]

Unternehmens-IT absichern: BND will Sicherheitslücken ausnutzen

Nach Presseberichten will der Bundesnachrichtendienst künftig noch unbekannte Sicherheitslücken (Zero-Day-Exploits) in Software kaufen, um Verschlüsselung zu umgehen. Der BND begibt sich damit in illustre Gesellschaft – nicht nur anderer Geheimdienste, sondern auch Krimineller. Und gefährdet Bürger und Wirtschaft, statt sie zu schützen. Ein Argument mehr für Unternehmen, endlich ihre IT auf Vordermann zu bringen und […]