Apps

CRA – Cyber Resilienz Act Verordnung Nr. 2022/0272

Cybersicherheit für Digitale Produkte in der EU Die zunehmende Bedeutung der IT-Sicherheit und der Cyberrisiken im Finanzsektor verzahnt in diesem Kontext insbesondere auch das Thema Business Continuity Management, bzw. Notfallmanagement. Und nicht nur bedingt durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit.  Auch die derzeitige politischen Lage und die damit verbundene zunehmende […]

CRA – Cyber Resilienz Act Verordnung Nr. 2022/0272 Read More »

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2)

Vom OpRisk zur ganzheitlichen operativen Resilienz Die zunehmende Bedeutung der IT-Sicherheit und von Cyberrisiken im Finanzsektor verbindet in diesem Kontext insbesondere zudem das Thema Business Continuity Management, bzw. Notfallmanagement. Und das nicht nur durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit, sondern auch die derzeitige politische Lage und die damit verbundene

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2) Read More »

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (2 von 2)

Vom OpRisk zur ganzheitlichen operativen Resilienz. Die zunehmende Bedeutung der IT-Sicherheit und von Cyberrisiken im Finanzsektor verbindet in diesem Kontext insbesondere zudem das Thema Business Continuity Management, bzw. Notfallmanagement. Und das nicht nur durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit, sondern auch die derzeitige politische Lage und die damit verbundene

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (2 von 2) Read More »

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie)

Der Lebenszyklus der Anwendungssicherheit oder „Applikations-Entwicklungs-Lebenszyklus“ (AEL) Nachdem wir uns im ersten Teil des Blogs einen Überblick über Anwendungssicherheit verschafft haben, gehen wir im zweiten Teil auf die Spezialitäten des Lebenszyklus einer Anwendung ein. Der Vorteil ist, dass diese Vorgehensweise generisch und unabhängig von der Entwicklungsmethode ist. Generisch bedeutet in diesem Fall ein geschlossener Kreislauf an Abläufen und Prozessen

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie) Read More »

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)

Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität und Sicherheit der Anwendungen verbessert werden?     Was genau ist „Application Security“? „Application Security“ ist die angewandte Informationssicherheit auf Anwendungen, also von den Inhalten und

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie) Read More »

Das neue Recht für Digitale Produkte, Teil 4 Der Lieferantenregress

Teil 4 Regress in der Lieferkette Die neuen Rückgriffsansprüche in der Lieferkette vom Hersteller/Importeur bis hin zum Verbraucher nach § 327u BGB sorgen für Probleme. Diese Ansprüche gelten ja nicht mehr nur im Kaufrecht (wie wir das vom alten § 478 BGB kannten, sondern für alle Digitalen Produkte und Dienste, also auch für diejenigen Leistungen,

Das neue Recht für Digitale Produkte, Teil 4 Der Lieferantenregress Read More »

IT- Recht: Nachahmung von Software

Dieser Blog befasst sich mit den Konsequenzen einer Entscheidung des BGHs vom 14. September 2017 zur nachschaffenden Übernahme technischer Lösungen. Diese Entscheidung erging zum § 4 Nr. 3a UWG – also dem Gesetz zur Bekämpfung des unlauteren Wettbewerbs – und hatte eine transportable Federschirmleuchte zum Gegenstand, wie sie zum Beispiel die Feuerwehr zum Absperren von

IT- Recht: Nachahmung von Software Read More »

Datenschutzrecht: Anforderungen an quantified-self Apps

Ob Schrittzähler, Pulsmesser oder Kalorienrechner – zahllose Apps zur Vermessung des eigenen Alltags (quantified-self) gehören inzwischen zum Alltag. Europas oberste Datenschützer sehen die Entwicklung mit Sorge und verlangen die Einhaltung strenger Datenschutzstandards. Denn, so die sog. Art. 29-Gruppe, die gesammelte Informationen seien als gesundheitsbezogene Daten besonders sensibel (siehe dazu die Stellungnahme). Gesundheitsdaten sind nach dem

Datenschutzrecht: Anforderungen an quantified-self Apps Read More »

Nach oben scrollen