Zusammenfassung
Informationstechnologie bildet die Grundlage nahezu sämtlicher unternehmensinterner Abläufe. Hierbei bietet sie zwar den Vorteil einer hohen Effizienz, jedoch birgt sie auch ein großes Risikopotenzial. Um diese Risiken zu minimieren, ergeben sich für die Unternehmen umfassende Pflichten bezüglich der Gewährleistung der IT-Sicherheit. Diese können (gesellschafts-) rechtlichen, aber auch vertraglichen Ursprungs sein. Zudem müssen Anbieter telemedialer oder digitaler Dienste besondere, gesetzlich vorgegebene Sicherheitsvorkehrungen treffen. Auch aus der zuletzt viel diskutierten DSGVO ergeben sich zu treffende Maßnahmen um den datenschutzrechtlichen Vorgaben im IT-Bereich gerecht zu werden. Im Falle eines Pflichtverstoßes droht im Zweifel ein hohes Bußgeld, weshalb für Unternehmen schon allein aus finanziellen Gründen eine nähere Auseinandersetzung mit dem Thema IT-Sicherheit ratsam ist.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, Studienbericht 2018. https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html. Zugegriffen am 28.02.2019
Bleich H (2019) Alexa, wer hat meine Daten? Amazon gibt intime Sprachdateien preis, c’t – Magazin für Computertechnik, Heft 01/2019, S 16–18
Brammsen J (2016) „Durchlöcherter“ Bestandsschutz – Wirtschaftsgeheimnisse im 21. Jahrhundert. ZIP 2193
Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018) Die Lage der IT-Sicherheit in Deutschland 2018. https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-2018.pdf?__blob=publicationFile&v=3. Zugegriffen am 28.02.2019
Von dem Bussche A (2019) Informationspflichten bei Datenschutzverletzungen. In: von dem Bussche A, Voigt P (Hrsg) Konzerndatenschutz, 2. Aufl. C.H. Beck, München (im Erscheinen), Teil 2 Kapitel 7
Cisco (2018) Visual networking index: forecast and trends, 2017–2022, Germany – 2022 Forecast Highlights. https://www.cisco.com/c/dam/m/en_us/solutions/service-provider/vni-forecast-highlights/pdf/Germany_2022_Forecast_Highlights.pdf. Zugegriffen am 28.02.2019
Deutscher Bundestag (2006) Drucksache 16/3078 vom 23.10.2006
Deutscher Bundestag (2015) Drucksache 18/4096 vom 25.02.2015
Herbig D (2019) Googles Alarmanlage hat ein Mikrofon, von dem niemand wusste. https://www.heise.de/newsticker/meldung/Googles-Alarmanlage-hat-ein-Mikrofon-von-dem-niemand-wusste-4313669.html. Zugegriffen am 28.02.2019
Meyer R (2015) Intelligente Stromzähler: Einfallstor für Hacker. https://politik-digital.de/news/smart-meter-einfallstor-hacker-147655/. Zugegriffen am 28.02.2019
Roth-Neuschild B (2016) Handbuch IT- und Datenschutzrecht (Auer-Reinsdorff A, Conrad I (Hrsg)), 2. Aufl, § 13 Überlassung von Software auf Zeit. C.H. Beck, München
Scherschel F (2018) Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon. https://www.heise.de/security/meldung/Bericht-Winzige-Chips-spionierten-in-Cloud-Servern-von-Apple-und-Amazon-4181461.html. Zugegriffen am 28.02.2019
Schober M (2018) Regulierung für Digitale Dienste. BSI-Magazin 1:12 f
Spindler G (2007) Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären (Studie im Auftrag des BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2. Zugegriffen am 28.02.2019
Spindler G (2014) In: Münchener Kommentar zur Aktiengesetz, § 91 AktG, 4. Aufl. C.H. Beck, München
Spindler G, Schmitz P (2018) Telemediengesetz, § 13 TMG, 2. Aufl. München
Steigerwald M (2018) Smart Home – Smart Hack: Wie der Weg ins digitale Zuhause zum Spaziergang wird. https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack. Zugegriffen am 28.02.2019
Voigt P (2018) IT-Sicherheitsrecht, 1. Aufl. Köln
Voigt P (2019) Technischer Datenschutz. In: von dem Bussche A, Voigt P (Hrsg) Konzerndatenschutz, 2. Aufl. C.H. Beck, München. (im Erscheinen), Teil 5 Kapitel 3
Voigt P, Herrmann V, Grabenschröer J (2019) Das neue Geschäftsgeheimnisgesetz – praktische Hinweise zu Umsetzungsmaßnahmen für Unternehmen, Betriebs-Berater 4/2019, S 142–146
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2020 Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature
About this chapter
Cite this chapter
Voigt, P. (2020). Informationssicherheitsrecht 4.0. In: Frenz, W. (eds) Handbuch Industrie 4.0: Recht, Technik, Gesellschaft. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-58474-3_11
Download citation
DOI: https://doi.org/10.1007/978-3-662-58474-3_11
Published:
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-662-58473-6
Online ISBN: 978-3-662-58474-3
eBook Packages: Social Science and Law (German Language)