Juristischer leitfaden 5 Auflage

Embed Size (px)

Citation preview

PowerPoint Presentation

IT-Security, IT-Complianceund Internet im Unternehmen

Juristische Informationen fur die Unternehmensleitung.

Die Themen im berblick.................................................................................................................................. 7I. IT-Security und IT-Compliance im Unternehmen............................91. Bedeutung der IT-Security........................................................................................................................9a) Verfugbarkeit....................................................................................................................................................9b) Unversehrtheit............................................................................................................................................... 10c) Vertraulichkeit................................................................................................................................................ 10d) Authentizitt................................................................................................................................................... 102. Rechtliche Verpflichtung zur IT-Security........................................................................................11a) Anforderungen an die Gesch.ftsfuhrung, IT-Leiter und den Aufsichtsrat.............................11b) Vermeidung ffentlich-rechtlicher Konsequenzen und konomischer Nachteile............123. Anforderungen des IT-Sicherheitsgesetzes und des EU-Richtlinienentwurfszur Netz- und Informationssicherheit (NIS) ........................................................................................134. Manahmen zur IT-Security und IT-Compliance........................................................................ 15a) Schutz vor Hackern, Viren, Trojanern, Spyware, Botnets etc.....................................................15b) Schutz gegen Advanced Persistent Threats (APT)..........................................................................16c) Schutz gegen Datenlecks (Data Leak Prevention).......................................................................16INHALTSVERZEICHNIS

Copyright 2016 Trend Micro Inc.Nr.

INHALTSVERZEICHNIS d) Spionageaufklrung und -abwehr von innen (Deep Discovery).............................................17e) Datensicherung................................................................................................................................................17f) Schutz von Legacy-Betriebssystemen...................................................................................................17g) Quellcode-Hinterlegung (Software-Escrow)..................................................................................... 18h) Handlungsanleitungen, Best Practice-Vorgaben und Minimum-Standards....................... 18i) Einhaltung von Prufungsstandards........................................................................................................ 19j) Anforderungen an die Buchhaltung....................................................................................................... 19k) Besondere Anforderungen an Banken und Finanzdienstleister...............................................205. Haftung und Sanktionen bei Versten gegen IT-Security und IT-Compliance..... 20a) Strafrechtliche Sanktionen........................................................................................................................20b) Ordnungswidrigkeiten..................................................................................................................................20c) Haftung des Unternehmens......................................................................................................................20d) Persnliche Haftung der Unternehmensleitung...............................................................................21e) Persnliche Haftung von Mitarbeitern..................................................................................................21f) Weitere Konsequenzen.................................................................................................................................21

Copyright 2016 Trend Micro Inc.Nr.

INHALTSVERZEICHNIS II. Datenschutz und Datensicherheit........................................................231. Datenschutzrechtliche Anforderungen an Unternehmen......................................................23a) Bundesdatenschutzgesetz........................................................................................................................23b) EU-Datenschutz-Grundverordnung......................................................................................................24c) Big Data...............................................................................................................................................................31d) Auftragsdatenverarbeitung.......................................................................................................................31e) Technische und organisatorische Manahmen...............................................................................32f) Sanktionen........................................................................................................................................................32g) Meldepflicht bei Datenpannen.................................................................................................................32h) Klagerecht von Verbraucherschutzverbnden bei Datenschutzversten.......................33i) Pflicht zur Lschung von Suchmaschineneintrgen......................................................................33

Copyright 2016 Trend Micro Inc.Nr.

2. Datenschutz und Datensicherheit bei internationalem Datentransfer................................ 34a) Datenubermittlung und EU-US-Datenschutzschild (Privacy Shield)..................................... 34b) berwachung von Unternehmen durchGeheimdienste und Sicherheitsbehrden.............................................................................................. 35c) No-Spy-Erlass bei IT-Auftragsvergaben der ffentlichen Hand.......................................... 36d) Datentransfer mit den USA......................................................................................................................38e) Online-Durchsuchung und Quellen-TK (Staatstrojaner)......................................................38III. Cloud Computing..........................................................................................411. Vertragliche Konditionen..........................................................................................................................412. Datenschutz und Sicherheit. .................................................................................................................41IV. IT-Grundrecht und Schutz der Persnlichkeit.............................451. Urteil des Bundesverfassungsgerichts zum IT-Grundrecht.............................................452. Urteil des Bundesverfassungsgerichts zumGrundrechtsschutz dynamischer IP-Adressen.................................................................................453. Urteile des Bundesverfassungsgerichts und desEuropischen Gerichtshofs zur Vorratsdatenspeicherung.......................................................46INHALTSVERZEICHNIS

Copyright 2016 Trend Micro Inc.Nr.

INHALTSVERZEICHNIS V. E-Mail und Internet im Unternehmen.................................................491. E-Mails im Unternehmensverkehr......................................................................................................49a) Unternehmensangaben auf geschftlichen E-Mails......................................................................49b) Verpflichtung zur Verschlusselung von E-Mails..............................................................................49c) Elektronische Signatur................................................................................................................................49d) Archivierungspflichten...............................................................................................................................502. E-Mail- und Internet-Nutzung durch Unternehmensmitarbeiter und Externe...........51a) Betriebliche Nutzung....................................................................................................................................51b) Private Nutzung..............................................................................................................................................51c) ffentliche WLAN-Hotspots..................................................................................................................... 533. Einsatz von Antiviren-Programmen und Spam-Filtern im Unternehmen.....................544. BYOD (Bring your own Device) / Consumerization..................................................................55a) IT-Security.........................................................................................................................................................55b) Datenschutz.....................................................................................................................................................56c) Archivierungspflichten................................................................................................................................56

Copyright 2016 Trend Micro Inc.Nr.

INHALTSVERZEICHNIS 5. Social Media in Unternehmen..............................................................................................................57a) Impressumspflicht....................................................................................................................................... 57b) Gewerblicher Rechtsschutz und Wettbewerbsrecht.................................................................... 57c) Datenschutz.................................................................................................................................................... 57d) Social Media Guidelines............................................................................................................................. 57VI. Missbrauch von IT-Infrastruktur und Datendiebstahl..............591. Aussphen von Daten.................................................................................................................................592. Verletzung des Post- oder Fernmeldegeheimnisses. .............................................................593. Datenvernderung.......................................................................................................................................604. Computersabotage ....................................................................................................................................605. Vorbereitung des Aussphens und Abfangens von Daten....................................................606. Datenhehlerei..................................................................................................................................................617. Flschung beweiserheblicher Daten...................................................................................................618. Strung von Telekommunikationsanlagen......................................................................................619. Verrat von Geschfts- und Betriebsgeheimnissen.....................................................................6110. Datenschutzdelikte....................................................................................................................................62

Copyright 2016 Trend Micro Inc.Nr.

RA Gunter Untucht Associate General Counsel & Director of EMEA LegalGunter Untucht sammelte Berufserfahrung als selbststndigerRechtsanwalt, Syndikus und Geschftsfuhrer: Er arbeitete 10 Jahreals internationaler Justiziar in der Pharmaindustrie (bei Gdecke,Warner-Lambert/Parke-Davis, nun: Pfizer) auch in Industrieverbnden und ist inzwischen seit 27 Jahren in der IT-Industrie engagiert seit 11 Jahren bei Trend Micro, davor bei BearingPoint (KPMG Consulting), Global Knowledge, Compaq Computer und Tandem Computers und war stets mit Fuhrungsaufgaben auf EMEA-Ebene und globalen Funktionen betraut.

Copyright 2015 Trend Micro Inc.Nr.Copyright 2016 Trend Micro Inc.Nr.

Trend Micro has been in business for 27 years and has focused solely on security.

Since we were founded, we have had one consistent vision, and are passionate about making the world a safer place.

We are headquartered in Tokyo, Japan, and are listed on the Nikkei Index as 4704.

We have been on the Dow Jones Sustainability index for 8 straight years, and our customers include 48 of the top 50 global corporations.

We currently have over 5200 employees, in 38 business units worldwide in over 50 countries, and we are protecting over 500,000 businesses and governments, and millions of consumers.8

Dr. Thomas Stgmuller, LL.M. (Berkeley)Rechtsanwalt und Fachanwalt fur Informationstechnologierecht | TCI Rechtsanwlte MunchenDr. Thomas St.gmuller bert deutsche und internationale Unternehmeninsbesondere in den Bereichen IT-, E-Commerce-, Telekommunikationsrechtund Datenschutz sowie Urheberrecht, gewerblicher Rechtsschutz und Kartellrecht. Er ist Grundungspartner von TCI Rechtsanwlte, die ihren Branchenfokus in den Bereichen Technology, Communications, Information hat, auf denen die Kurzbezeichnung TCI beruht. Dr. Thomas Stgmuller studierte und promovierte an der Ludwig-Maximilians-Universitt Munchen und an der Universityof California in Berkeley. Er war wissenschaftlicher Mitarbeiter am Max-Planck-Institut fur auslndisches und internationales Patent-, Urheber- und Wettbewerbsrecht (US-Referat) und Jurist im Telekommunikationsreferat des Bayerischen Staatsministeriums fur Wirtschaft, Verkehr und Technologie. 1995 wurde er als Rechtsanwalt zugelassen und war vor der Grundung von TCI Rechtsanwlte 2011 in namhaften Kanzleien in Frankfurt und Munchen als Partner ttig.

Copyright 2015 Trend Micro Inc.Nr.Copyright 2016 Trend Micro Inc.Nr.

Trend Micro has been in business for 27 years and has focused solely on security.

Since we were founded, we have had one consistent vision, and are passionate about making the world a safer place.

We are headquartered in Tokyo, Japan, and are listed on the Nikkei Index as 4704.

We have been on the Dow Jones Sustainability index for 8 straight years, and our customers include 48 of the top 50 global corporations.

We currently have over 5200 employees, in 38 business units worldwide in over 50 countries, and we are protecting over 500,000 businesses and governments, and millions of consumers.9

ber Trend MicroTrend Micro, der international fuhrende Anbieter fur Cloud-Security, ermglichtUnternehmen und Endanwendern den sicheren Austausch digitaler Informationen.Als Vorreiter bei Server-Security mit mehr als funfundzwanzigj.hriger Erfahrungbietet Trend Micro client-, server- und cloudbasierte Sicherheitslsungen an.Diese Lsungen fur Internet-Content-Security und Threat-Management erkennenneue Bedrohungen schneller und sichern Daten in physischen, virtualisierten undCloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur desTrend Micro Smart Protection Network basierenden Technologien, Lsungen undDienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet.Unterstutzt werden sie dabei von mehr als 1.000 weltweit ttigen Sicherheits-Experten.Trend Micro ist ein internationales Unternehmen mit Hauptsitz in Tokio und bietetseine Sicherheitslsungen uber Vertriebspartner weltweit an.

http://www.trendmicro.de/http://blog.trendmicro.de/http://www.twitter.com/TrendMicroDE

Copyright 2015 Trend Micro Inc.Nr.Copyright 2016 Trend Micro Inc.Nr.