Normen und Standards

Datenschutzrechtliche Verantwortlichkeit, AVV und AGB- Recht im Spiegel der neueren EuGH- Rechtsprechung zur Cyberkriminalität  Teil II Beweislast und Auswirkungen auf den Inhalt der AVV

Fortsetzung von Teil I https://www.anwaltskanzlei-online.de/2024/12/27/datenschutzrechtliche-verantwortlichkeit-avv-und-agb-recht-im-spiegel-der-neueren-eugh-rechtsprechung-zur-cyberkriminalitaet-teil-i/ Beweislast Die DSGVO enthält keine Regelungen zur Beweislast für den Schadensersatz. Grundsätzlich muss der Betroffene (also die natürliche Person) nachweisen, dass ein Verstoß gegen die DSGVO zu einem Schaden (materiell oder immateriell) geführt hat. Eine Ausnahme gilt für die TOMs. Hier muss der Verantwortliche nachweisen, die angemessenen Maßnahmen getroffen zu […]

Datenschutzrechtliche Verantwortlichkeit, AVV und AGB- Recht im Spiegel der neueren EuGH- Rechtsprechung zur Cyberkriminalität  Teil II Beweislast und Auswirkungen auf den Inhalt der AVV Weiterlesen »

IT- Sicherheit: NIS2- RL – Stand 31.08.2024 Teil I

Die NIS2- RL hat in den letzten Monaten zu einer hohen Irritation und Beratungsaufwand geführt. Typische Fragen waren: Die großen Unternehmen müssen da mitmachen und wir als Lieferanten sollen die Regelungen in Teilen auch umsetzen müssen. Was kommt das auf uns zu, was müssen wir machen? Übersicht 1.) Pflicht zur Absicherung: Die NIS2- RL ist

IT- Sicherheit: NIS2- RL – Stand 31.08.2024 Teil I Weiterlesen »

KI VO Stand 2024 Allgemeine Regelungen Teil III

Anwendungsbereich Das Erste, was man prüfen muss, wenn man im öfffentlichen Recht arbeitet: Wer ist Adressat, auf welchem Territorium gilt die AI-VO, was ist der objektive Tatbestand? Was ist ein KI System? Adressat: Nach Art 3 II: Die Provider sind die verpflichteten Unternehmen. Das sind die Unternehmen, die eine AI herstellen, für sich entwickeln lassen

KI VO Stand 2024 Allgemeine Regelungen Teil III Weiterlesen »

CRA – Cyber Resilienz Act Verordnung Nr. 2022/0272

Cybersicherheit für Digitale Produkte in der EU Die zunehmende Bedeutung der IT-Sicherheit und der Cyberrisiken im Finanzsektor verzahnt in diesem Kontext insbesondere auch das Thema Business Continuity Management, bzw. Notfallmanagement. Und nicht nur bedingt durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit.  Auch die derzeitige politischen Lage und die damit verbundene zunehmende

CRA – Cyber Resilienz Act Verordnung Nr. 2022/0272 Weiterlesen »

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2)

Vom OpRisk zur ganzheitlichen operativen Resilienz Die zunehmende Bedeutung der IT-Sicherheit und von Cyberrisiken im Finanzsektor verbindet in diesem Kontext insbesondere zudem das Thema Business Continuity Management, bzw. Notfallmanagement. Und das nicht nur durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit, sondern auch die derzeitige politische Lage und die damit verbundene

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (1 von 2) Weiterlesen »

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (2 von 2)

Vom OpRisk zur ganzheitlichen operativen Resilienz. Die zunehmende Bedeutung der IT-Sicherheit und von Cyberrisiken im Finanzsektor verbindet in diesem Kontext insbesondere zudem das Thema Business Continuity Management, bzw. Notfallmanagement. Und das nicht nur durch die zunehmende Digitalisierung des Bankgeschäfts und die pandemiebedingte Arbeit in Heimarbeit, sondern auch die derzeitige politische Lage und die damit verbundene

DORA – Digital Operational Resilience Act Verordnung Nr. 2022/2554 (2 von 2) Weiterlesen »

Data Act Teil I Hintergründe für das Verständnis

Am 9.11.2023 hat das Europäische Parlament den Data Act verabschiedet. Der Act ist eine Verordnung, seine Regelungen gelten direkt im Deutschen Recht. Wesentliche Regelungen werden voraussichtlich ab dem Herbst 2025 anwendbar. Für meine Arbeit besteht der relevante Zielsektor des Data Acts bei und in den Unternehmen, die mit Daten handeln, also Dienste wie „Data as

Data Act Teil I Hintergründe für das Verständnis Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie)

Der Lebenszyklus der Anwendungssicherheit oder „Applikations-Entwicklungs-Lebenszyklus“ (AEL) Nachdem wir uns im ersten Teil des Blogs einen Überblick über Anwendungssicherheit verschafft haben, gehen wir im zweiten Teil auf die Spezialitäten des Lebenszyklus einer Anwendung ein. Der Vorteil ist, dass diese Vorgehensweise generisch und unabhängig von der Entwicklungsmethode ist. Generisch bedeutet in diesem Fall ein geschlossener Kreislauf an Abläufen und Prozessen

Secure Software Development – Die ISO 27034 im Überblick – 2 von 7 (Serie) Weiterlesen »

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie)

Information Security ist in aller Munde. Aber was bedeutet „Information Security“ bei der Entwicklung oder beim Kauf von Anwendungen. Wie können die Angriffsvektoren bei Software minimiert und dadurch die Stabilität und Sicherheit der Anwendungen verbessert werden?     Was genau ist „Application Security“? „Application Security“ ist die angewandte Informationssicherheit auf Anwendungen, also von den Inhalten und

Secure Software Development – Die ISO 27034 im Überblick – 1 von 7 (Serie) Weiterlesen »

Digital Markts Regulation – Amerika denkt plötzlich anders

Ein Blick über den großen Teich    Lange Zeit war eine „Regulation“ des Digital-Marktes in den Vereinigten Staaten von Amerika nicht wirklich vorhanden, bzw. geprägt von den marktbeherrschenden „BigTech“. Amazon, Apple, Google, Meta, Microsoft könnten jahrelang auf den „Digitalen Märkten“ schalten und walten, wie sie wollten. Nun sind die „BigTech“ in den Fokus der Markt-

Digital Markts Regulation – Amerika denkt plötzlich anders Weiterlesen »

Nach oben scrollen