DA Act

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV

7. Standards und Best Practices 7.1 Internationale Standards ISO/IEC 27000-Serie: Umfassende Standardfamilie für internationale Standards der Informationssicherheitsmanagementsysteme. ISO/IEC 27001 definiert Anforderungen, ISO/IEC 27002 bietet einen Leitfaden für Kontrollen. NIST Cybersecurity Framework: Ein vom US National Institute of Standards and Technology entwickeltes Framework, das fünf Kernfunktionen definiert: Identify, Protect, Detect, Respond, Recover. Es dient der systematischen […]

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV Weiterlesen »

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil I

Die Nutzung von Cloud-Diensten ist aus der modernen Unternehmenspraxis kaum noch wegzudenken. Gleichzeitig stehen insbesondere außereuropäische Anbieter seit Jahren im Fokus datenschutz- und cybersicherheitsrechtlicher Diskussionen. Begriffe wie Digitale Souveränität und Datenlokalisierung prägen die Debatte – oft verbunden mit der Forderung, Daten möglichst ausschließlich innerhalb der EU zu verarbeiten. Ein genauerer Blick zeigt jedoch: Das geltende

Nutzung außereuropäischer Cloud-Dienste: Zwischen Datenschutz, Digitaler Souveränität und Praxisrealität – Teil I Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III

5. Rechtliche Rahmenbedingungen der IT-Sicherheit 5.1 Verfassungsrechtliche Grundlagen Das Bundesverfassungsgericht hat mit seinen Entscheidungen zum Recht auf informationelle Selbstbestimmung und zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) die verfassungsrechtlichen Fundamente der IT-Sicherheit gelegt. Diese Grundrechte verpflichten den Staat zum Schutz der Bürger vor IT-Sicherheitsrisiken und begrenzen zugleich staatliche Eingriffsbefugnisse. 5.2 IT-Sicherheitsgesetz

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass das betroffene System infiltriert wird und entweder Daten ausgelesen, bzw. mitgelesen oder blockiert werden können.

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die maßgeblichen rechtlichen Verpflichtungen analysiert und in einen systematischen Zusammenhang gebracht. Einleitung und Begriffsbestimmung 1.1 Terminologische

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I Weiterlesen »

Anbieterwechsel nach dem Data Act (DA) Vertragliche Pflichten Teil 4/2

Der Anbieter ist verpflichtet, den Kunden darüber zu informieren, welche Risiken für die Verfügbarkeit der einzelnen Services bei einem Wechsel bestehen. Was insofern besteht, ist eine Verpflichtung des alten Anbieters, den Kunden bei der Erarbeitung der Exit- Strategie zu unterstützen. Dabei hat der alte Anbieter alle einschlägigen Informationen bereitzustellen. Siehe hierzu ErwG 95 DA. Der

Anbieterwechsel nach dem Data Act (DA) Vertragliche Pflichten Teil 4/2 Weiterlesen »

Nach oben scrollen