Compliance

Compliance IT Sicherheit –Besonderer Teil DSGVO III

6. Ablaufpläne und Schulungen Die Organisatorischen Maßnahmen betreffen insbesondere Schulungen der Mitarbeiter – insbesondere im Bereich der Cybersecurity -, die die Mitarbeiter regelmäßig durchlaufen müssen. Nach Aussagen unserer Kunden sind über 90% der Cyberattacks nicht durch Hacker bedingt, die sich stundenlang durch einzelne Firewalls sägen, sondern durch unachtsame Mitarbeiter, die dann doch wieder den einen […]

Compliance IT Sicherheit –Besonderer Teil DSGVO III Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil DSGVO II

4. Fehler Ich möchte es einmal ganz deutlich sagen: Das Gesetz fordert im Schritt 1, sich mit dem Thema IT- Sicherheit angemessen auseinanderzusetzen. Und die Befassung mit diesem Thema muss angemessen dokumentiert werden. Was also nicht passieren darf, ist, sich mit dem Thema nicht auseinanderzusetzen oder das „Auseinandersetzen“ nicht zu dokumentieren. Genau deshalb mache ich

Compliance IT Sicherheit – Besonderer Teil DSGVO II Weiterlesen »

Compliance IT Sicherheit – Besonderer Teil DSGVO I

1. Art 32 DSGVO Noch mal zum Art. 32 Abs. 1 DSGVO. Im Art. 32 Abs. 1 DSGVO heißt es: „Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen,

Compliance IT Sicherheit – Besonderer Teil DSGVO I Weiterlesen »

Compliance IT Sicherheit – Allgemeiner Teil III

3. ISMS- Prozesse 3.1 Grundlagen des Risikomanagements ISMS ist wieder ein Buzzword und steht im Grunde für ein Risikomanagement System für IT- Sicherheit. Pflichten zum Risikomanagement gab es schon lange, und zwar im Gesellschaftsrecht, Banken- und Versicherungsrecht, etc.. Risiko wird verstanden als die Vorsorge vor zukünftigen Gefahren vor negativen Einflüssen. Gefahr wird im öffentlichen Recht

Compliance IT Sicherheit – Allgemeiner Teil III Weiterlesen »

Compliance IT Sicherheit – Allgemeiner Teil II

1. Funktion des Begriffs der IT- Sicherheit Einen Blog über das Thema IT- Sicherheit mit der Feststellung zu beginnen, dass es keine gesetzliche Definition für den Begriff IT- Sicherheit gibt, hat sicher einen Geschmack. Kurz und trocken ausgedrückt, soll IT- Sicherheit bewirken, dass die IT- Services, wie beabsichtigt, funktionieren und die mit den Services verarbeiteten

Compliance IT Sicherheit – Allgemeiner Teil II Weiterlesen »

DSGVO: Überwachung von Auftragsverarbeitern (OLG Dresden vom 15.10.2024)

Das OLG Dresden hat am 15.10.2024 (Az. 4 U 940/24) eine Entscheidung zur Überwachung von Auftragsverarbeiter getroffen. Kurz und knapp: Der Auftraggeber (das Unternehmen, welches für die Verarbeitung der personenbezogenen Daten verantwortlich ist) muss das Unternehmen überwachen, welches diese Daten im Auftrag verarbeitet. In dem Urteil hatte ein Betroffener das Unternehmen auf Schadensersatz verklagt, weil

DSGVO: Überwachung von Auftragsverarbeitern (OLG Dresden vom 15.10.2024) Weiterlesen »

BGH zu Umfang der Kopie nach Art. 15 Abs. 3 DSGVO

Gerade das Thema Auskunftsanspruch und Herausgabe der Kopien aller bei dem Verantwortlichen vorhandenen personenbezogenen Daten ist für die Rechtsprechung seit einigen Jahren ein oft behandeltes Thema. Relevanz hat das Thema, weil jedes Unternehmen mit einem Auskunftsanspruch konfrontiert werden kann. Und jedes Unternehmen muss sich dann die Frage beantworten, was denn nun als Kopie an den

BGH zu Umfang der Kopie nach Art. 15 Abs. 3 DSGVO Weiterlesen »

Datenschutz

EuGH zu Haftung und Schadensersatz nach DSGVO nach Cyberangriff In einem wegweisenden Urteil (Urteil vom 14.12.2023, Az. C 340/21) hat der EuGH wichtige Fragen zur Auslegung der DSGVO, insbesondere zu den Art. 24 und 32 DSGVO, die die Verantwortlichkeit der Datenverarbeiter betreffen, geklärt. Hierauf aufbauend wird es in Zukunft vermehrt Schadensersatzansprüche gegen Verantwortliche (Datenverarbeiter) geben.

Datenschutz Weiterlesen »

CRA – Cyber Resilienz Act Verordnung Nr. 2022/0272

Cybersicherheit für Digitale Produkte in der EU Die zunehmende Bedeutung der IT-Sicherheit und der Cyberrisiken im Finanzsektor verzahnt in diesem Kontext insbesondere auch das Thema Business Continuity Management, bzw. Notfallmanagement. Und nicht nur bedingt durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit.  Auch die derzeitige politischen Lage und die damit verbundene zunehmende

CRA – Cyber Resilienz Act Verordnung Nr. 2022/0272 Weiterlesen »

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2)

Vom OpRisk zur ganzheitlichen operativen Resilienz Die zunehmende Bedeutung der IT-Sicherheit und von Cyberrisiken im Finanzsektor verbindet in diesem Kontext insbesondere zudem das Thema Business Continuity Management, bzw. Notfallmanagement. Und das nicht nur durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit, sondern auch die derzeitige politische Lage und die damit verbundene

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2) Weiterlesen »

Nach oben scrollen