Informationstechnologie und Edv

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil II

III. Die gefährlichsten Obliegenheiten in der Praxis 1. Vorvertragliche Anzeigepflichten: Die Zeitbombe beim Vertragsschluss Versicherer stellen im Rahmen des Antrags detaillierte Risikofragen zu IT-Sicherheitsmaßnahmen, bspw.: Das Problem: Viele Unternehmen beantworten diese Fragen unvollständig, zu optimistisch oder ohne hinreichende interne Überprüfung. Im Schadensfall stellt der Versicherer dann fest, dass die tatsächliche IT-Sicherheitslage von den Angaben abweicht. […]

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil II Weiterlesen »

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil I

Abstrakt: Cyberversicherungen gehören heute zum Standard-Risikomanagement von Unternehmen. Doch der Versicherungsfall allein genügt nicht – vielmehr entscheidet die Einhaltung vertraglicher Obliegenheiten darüber, ob der Versicherer im Ernstfall tatsächlich leistet. Der vorliegende Beitrag analysiert die praxisrelevanten Ausschluss- und Obliegenheitsklauseln in Cyber-AVB, beleuchtet die versicherungsrechtliche Systematik und gibt Unternehmen konkrete Handlungsempfehlungen an die Hand. I. Einleitung: Der

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil I Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV

7. Standards und Best Practices 7.1 Internationale Standards ISO/IEC 27000-Serie: Umfassende Standardfamilie für internationale Standards der Informationssicherheitsmanagementsysteme. ISO/IEC 27001 definiert Anforderungen, ISO/IEC 27002 bietet einen Leitfaden für Kontrollen. NIST Cybersecurity Framework: Ein vom US National Institute of Standards and Technology entwickeltes Framework, das fünf Kernfunktionen definiert: Identify, Protect, Detect, Respond, Recover. Es dient der systematischen

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV Weiterlesen »

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil II

Wie wird eine SBOM erstellt? Manuell ist die Erstellung kaum praktikabel: Eine typische Unternehmensanwendung enthält Hunderte von Abhängigkeiten. Die Praxis setzt auf automatisierte Werkzeuge, die Quellcode oder fertige Binärdateien analysieren und die Stückliste automatisch generieren. Diese Werkzeuge lassen sich in den Entwicklungsprozess integrieren, sodass die SBOM bei jeder neuen Version automatisch aktualisiert wird. Als Standardformate

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil II Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III

5. Rechtliche Rahmenbedingungen der IT-Sicherheit 5.1 Verfassungsrechtliche Grundlagen Das Bundesverfassungsgericht hat mit seinen Entscheidungen zum Recht auf informationelle Selbstbestimmung und zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) die verfassungsrechtlichen Fundamente der IT-Sicherheit gelegt. Diese Grundrechte verpflichten den Staat zum Schutz der Bürger vor IT-Sicherheitsrisiken und begrenzen zugleich staatliche Eingriffsbefugnisse. 5.2 IT-Sicherheitsgesetz

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III Weiterlesen »

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil I

Die SBOM — die Software-Stückliste — ist bekannt als Werkzeug für Open-Source-Lizenz-Compliance und ab 2027 als gesetzliche Pflicht unter dem Cyber Resilience Act. Beides ist richtig, aber es ist nicht der dringendste Grund, heute damit anzufangen. Der eigentlich aktuelle Grund ist ein anderer: Wer Software mit KI-Werkzeugen entwickelt und nicht dokumentiert, welche Teile von einer

Die Software-Stückliste: SBOM Bedeutung für Lizenz, KI und CRA Teil I Weiterlesen »

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon ab, ob personenbezogene Daten verarbeitet werden. Sobald Informationen einer identifizierten oder identifizierbaren Person zugeordnet werden

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass das betroffene System infiltriert wird und entweder Daten ausgelesen, bzw. mitgelesen oder blockiert werden können.

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II Weiterlesen »

Durchführung der KI VO der EU ist beschlossen: Das KI-MIG.

Das Bundeskabinett hat am 11. Februar 2026 das KI–Marktüberwachungs- und Innovationsförderungs-Gesetz (KI-MIG) beschlossen. Die EU hat es mit der KI-Verordnung (EU) 2024/1689 – dem sogenannten AI Act (auf Deutsch KI- VO) – erlassen. Darüber haben wir schon berichtet und bieten Seminare zu diesem Thema an. Der AI Act regelt aber nicht, welche Behörde zur Überwachung

Durchführung der KI VO der EU ist beschlossen: Das KI-MIG. Weiterlesen »

Respr: BGH Urteil 31.7.2025 Werbeblocker IV – Umfasst der Schutz einer Software auch Datenstrukturen?

BGH „Werbeblocker IV“: Wenn der Browser neben dem Programm zum urheberrechtlichen Schutzgegenstand wird In der letzten Blogserie hatte ich die aktuelle Diskussion nach der Grenze zwischen einer urheberrechtlich geschützten Befehlsfolge des Programmcodes und den nicht geschützten Derivaten des Programmcodes aufgeworfen. Es ging auch um die Entscheidung Werbeblocker IV des BGH vom 31.7.2025. Können Datenstrukturen, die

Respr: BGH Urteil 31.7.2025 Werbeblocker IV – Umfasst der Schutz einer Software auch Datenstrukturen? Weiterlesen »

Nach oben scrollen