Autorenname: Miriam-Sheila Bohl

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil II

III. Die gefährlichsten Obliegenheiten in der Praxis 1. Vorvertragliche Anzeigepflichten: Die Zeitbombe beim Vertragsschluss Versicherer stellen im Rahmen des Antrags detaillierte Risikofragen zu IT-Sicherheitsmaßnahmen, bspw.: Das Problem: Viele Unternehmen beantworten diese Fragen unvollständig, zu optimistisch oder ohne hinreichende interne Überprüfung. Im Schadensfall stellt der Versicherer dann fest, dass die tatsächliche IT-Sicherheitslage von den Angaben abweicht. […]

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil II Weiterlesen »

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil I

Abstrakt: Cyberversicherungen gehören heute zum Standard-Risikomanagement von Unternehmen. Doch der Versicherungsfall allein genügt nicht – vielmehr entscheidet die Einhaltung vertraglicher Obliegenheiten darüber, ob der Versicherer im Ernstfall tatsächlich leistet. Der vorliegende Beitrag analysiert die praxisrelevanten Ausschluss- und Obliegenheitsklauseln in Cyber-AVB, beleuchtet die versicherungsrechtliche Systematik und gibt Unternehmen konkrete Handlungsempfehlungen an die Hand. I. Einleitung: Der

Cyberversicherung: Wann zahlt sie wirklich?- Die Obliegenheiten im Kleingedruckten, die Ihre Deckung kosten können – Teil I Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV

7. Standards und Best Practices 7.1 Internationale Standards ISO/IEC 27000-Serie: Umfassende Standardfamilie für internationale Standards der Informationssicherheitsmanagementsysteme. ISO/IEC 27001 definiert Anforderungen, ISO/IEC 27002 bietet einen Leitfaden für Kontrollen. NIST Cybersecurity Framework: Ein vom US National Institute of Standards and Technology entwickeltes Framework, das fünf Kernfunktionen definiert: Identify, Protect, Detect, Respond, Recover. Es dient der systematischen

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil IV Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III

5. Rechtliche Rahmenbedingungen der IT-Sicherheit 5.1 Verfassungsrechtliche Grundlagen Das Bundesverfassungsgericht hat mit seinen Entscheidungen zum Recht auf informationelle Selbstbestimmung und zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (IT-Grundrecht) die verfassungsrechtlichen Fundamente der IT-Sicherheit gelegt. Diese Grundrechte verpflichten den Staat zum Schutz der Bürger vor IT-Sicherheitsrisiken und begrenzen zugleich staatliche Eingriffsbefugnisse. 5.2 IT-Sicherheitsgesetz

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil III Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass das betroffene System infiltriert wird und entweder Daten ausgelesen, bzw. mitgelesen oder blockiert werden können.

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II Weiterlesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die maßgeblichen rechtlichen Verpflichtungen analysiert und in einen systematischen Zusammenhang gebracht. Einleitung und Begriffsbestimmung 1.1 Terminologische

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I Weiterlesen »

Handels- und steuerrechtliche Aufbewahrungspflichten

Sowohl das Handelsrecht als auch das Steuerrecht schreiben vor, dass bestimmte Unterlagen und Daten über einen festgelegten Zeitraum archiviert werden müssen. Für Cloudbetreiber, die oft als Dienstleister für die Speicherung und Verwaltung solcher Daten agieren, sind diese Pflichten von zentraler Bedeutung. Sie tragen nicht nur eine Mitverantwortung für die rechtssichere Aufbewahrung, sondern müssen auch sicherstellen,

Handels- und steuerrechtliche Aufbewahrungspflichten Weiterlesen »

Filesharing: Haftung für gewerblich genutztes WLAN wird durch den EuGH geklärt II

Eine nicht nur in Deutschland umstrittene Frage wird nun grundsätzlich geklärt: Haftet der Anbieter eines gewerblichen WLANs für Urheberrechtsverletzungen, die über dieses Netz begangen werden? Das LG München I hatte hierzu dem EuGH einige Fragen zur Beantwortung vorgelegt (LG München I, Beschluss vom 18.09.2014 – 7 O 14719/12). In seinen Schlussanträgen forderte der Generalanwalt beim

Filesharing: Haftung für gewerblich genutztes WLAN wird durch den EuGH geklärt II Weiterlesen »

Markenrecht: Markenverletzung durch Anzeige von Alternativ-Angeboten II

Internet-Sachverhalte bestimmen in den vergangenen Jahren mehr und mehr das Markenrecht. Immer neue Anwendungen und die stetig wachsende Bedeutung von Online-Marktplätzen führen auch immer wieder zu markenrechtlichen Konflikten. Entscheidungen der Gerichte in München in zwei parallelen Verfahren betrafen die Suchfunktion auf der Plattform amazon.de, sind aber auch für andere Online-Händler relevant (LG München I, Urteil

Markenrecht: Markenverletzung durch Anzeige von Alternativ-Angeboten II Weiterlesen »

IT-Vergabe: Keine nachträglichen Ergänzungen der Zuschlagskriterien

Gerade auch im IT-Bereich tun sich Vergabestellen häufig schwer damit, die Eignungs- und Zuschlagskriterien für das angestrebte Vergabeverfahren abschließend zu formulieren. Zu fremd sind vielfach die Anforderungen, zu ungenau die Vorstellungen der eigenen Prozesse und Bedarfe. Das rechtfertigt es aber nicht, nachträglich Kriterien aufzustellen, die in den Vergabeunterlagen keine Rolle spielten (VK Sachsen-Anhalt, Beschluss vom

IT-Vergabe: Keine nachträglichen Ergänzungen der Zuschlagskriterien Weiterlesen »

Nach oben scrollen