Advertisement

Informationssicherheitsrecht 4.0

  • Paul VoigtEmail author
Chapter
  • 338 Downloads

Zusammenfassung

Informationstechnologie bildet die Grundlage nahezu sämtlicher unternehmensinterner Abläufe. Hierbei bietet sie zwar den Vorteil einer hohen Effizienz, jedoch birgt sie auch ein großes Risikopotenzial. Um diese Risiken zu minimieren, ergeben sich für die Unternehmen umfassende Pflichten bezüglich der Gewährleistung der IT-Sicherheit. Diese können (gesellschafts-) rechtlichen, aber auch vertraglichen Ursprungs sein. Zudem müssen Anbieter telemedialer oder digitaler Dienste besondere, gesetzlich vorgegebene Sicherheitsvorkehrungen treffen. Auch aus der zuletzt viel diskutierten DSGVO ergeben sich zu treffende Maßnahmen um den datenschutzrechtlichen Vorgaben im IT-Bereich gerecht zu werden. Im Falle eines Pflichtverstoßes droht im Zweifel ein hohes Bußgeld, weshalb für Unternehmen schon allein aus finanziellen Gründen eine nähere Auseinandersetzung mit dem Thema IT-Sicherheit ratsam ist.

Literatur

  1. Bitkom (2018) Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, Studienbericht 2018. https://www.bitkom.org/Bitkom/Publikationen/Wirtschaftsschutzstudie-2018.html. Zugegriffen am 28.02.2019
  2. Bleich H (2019) Alexa, wer hat meine Daten? Amazon gibt intime Sprachdateien preis, c’t – Magazin für Computertechnik, Heft 01/2019, S 16–18Google Scholar
  3. Brammsen J (2016) „Durchlöcherter“ Bestandsschutz – Wirtschaftsgeheimnisse im 21. Jahrhundert. ZIP 2193Google Scholar
  4. Bundesamt für Sicherheit in der Informationstechnik (BSI) (2018) Die Lage der IT-Sicherheit in Deutschland 2018. https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-2018.pdf?__blob=publicationFile&v=3. Zugegriffen am 28.02.2019
  5. Von dem Bussche A (2019) Informationspflichten bei Datenschutzverletzungen. In: von dem Bussche A, Voigt P (Hrsg) Konzerndatenschutz, 2. Aufl. C.H. Beck, München (im Erscheinen), Teil 2 Kapitel 7Google Scholar
  6. Cisco (2018) Visual networking index: forecast and trends, 2017–2022, Germany – 2022 Forecast Highlights. https://www.cisco.com/c/dam/m/en_us/solutions/service-provider/vni-forecast-highlights/pdf/Germany_2022_Forecast_Highlights.pdf. Zugegriffen am 28.02.2019
  7. Deutscher Bundestag (2006) Drucksache 16/3078 vom 23.10.2006Google Scholar
  8. Deutscher Bundestag (2015) Drucksache 18/4096 vom 25.02.2015Google Scholar
  9. Herbig D (2019) Googles Alarmanlage hat ein Mikrofon, von dem niemand wusste. https://www.heise.de/newsticker/meldung/Googles-Alarmanlage-hat-ein-Mikrofon-von-dem-niemand-wusste-4313669.html. Zugegriffen am 28.02.2019
  10. Meyer R (2015) Intelligente Stromzähler: Einfallstor für Hacker. https://politik-digital.de/news/smart-meter-einfallstor-hacker-147655/. Zugegriffen am 28.02.2019
  11. Roth-Neuschild B (2016) Handbuch IT- und Datenschutzrecht (Auer-Reinsdorff A, Conrad I (Hrsg)), 2. Aufl, § 13 Überlassung von Software auf Zeit. C.H. Beck, MünchenGoogle Scholar
  12. Scherschel F (2018) Bericht: Winzige Chips spionierten in Cloud-Servern von Apple und Amazon. https://www.heise.de/security/meldung/Bericht-Winzige-Chips-spionierten-in-Cloud-Servern-von-Apple-und-Amazon-4181461.html. Zugegriffen am 28.02.2019
  13. Schober M (2018) Regulierung für Digitale Dienste. BSI-Magazin 1:12 fGoogle Scholar
  14. Spindler G (2007) Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären (Studie im Auftrag des BSI). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/ITSicherheitUndRecht/Gutachten_pdf.pdf?__blob=publicationFile&v=2. Zugegriffen am 28.02.2019
  15. Spindler G (2014) In: Münchener Kommentar zur Aktiengesetz, § 91 AktG, 4. Aufl. C.H. Beck, MünchenGoogle Scholar
  16. Spindler G, Schmitz P (2018) Telemediengesetz, § 13 TMG, 2. Aufl. MünchenGoogle Scholar
  17. Steigerwald M (2018) Smart Home – Smart Hack: Wie der Weg ins digitale Zuhause zum Spaziergang wird. https://media.ccc.de/v/35c3-9723-smart_home_-_smart_hack. Zugegriffen am 28.02.2019
  18. Voigt P (2018) IT-Sicherheitsrecht, 1. Aufl. KölnGoogle Scholar
  19. Voigt P (2019) Technischer Datenschutz. In: von dem Bussche A, Voigt P (Hrsg) Konzerndatenschutz, 2. Aufl. C.H. Beck, München. (im Erscheinen), Teil 5 Kapitel 3Google Scholar
  20. Voigt P, Herrmann V, Grabenschröer J (2019) Das neue Geschäftsgeheimnisgesetz – praktische Hinweise zu Umsetzungsmaßnahmen für Unternehmen, Betriebs-Berater 4/2019, S 142–146Google Scholar

Copyright information

© Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2020

Authors and Affiliations

  1. 1.Taylor Wessing Partnergesellschaft mbBBerlinDeutschland

Personalised recommendations