Kanzlei Mitarbeiter Kontakt Impressum  Suchen

Praxisseminar "IT-Sicherheitsrecht für Behörden" am 25.11.2014 von Carsten Gerlach

31.10.2014 | Seminare | von Carsten Gerlach

Am 25. November 2014 hält Carsten Gerlach in Bonn ein Seminar zum Thema "IT-Sicherheitsrecht für Behörden" für das Führungskräfte-Forum des Behörden-Spiegels.

 

Das IT-Sicherheitsrecht ist eine unübersichtliche Querschnittsmaterie - ein einheitliches "IT-Sicherheitsgesetz" gibt es nicht. Rechtliche Maßstäbe und Regelungen für die Sicherheit der Informationstechnologie finden sich verstreut in diversen Gesetzen und Verordnungen, so z. B. in den Datenschutzgesetzen, im Strafgesetzbuch, aber auch im Gesellschaftsrecht. Gleichwohl ist ein Überblick über den rechtlichen Rahmen der IT-Sicherheit für Führungskräfte und IT-Verantwortliche in Behörden unerlässlich. IT-Schutz ist Managementpflicht - bei Nichtbeachtung drohen schlimmstenfalls strafrechtliche Konsequenzen!

 

Das Seminar wendet sich an alle, die mit dem Betrieb und der Absicherung von EDV und IT-Systemen oder dem Schutz von Daten und IT-Infrastruktur verantwortlich betraut sind. Diese "IT-Entscheider" erhalten einen Überblick über den Rechtsrahmen der IT-Sicherheit anhand praxisrelevanter Leitfragen:

 

  • Was muss ich umsetzen? Zu welchen Maßnahmen bin ich überhaupt gesetzlich verpflichtet?
  • Welche Folgen drohen, wenn ich gebotene Maßnahmen nicht umsetze? Welcher ggf. persönlichen Haftung unterliege ich z. B. bei unzureichenden oder gänzlich fehlenden IT-Sicherheitsmaßnahmen?
  • Was darf ich umsetzen? Welche Sicherheitsmaßnahmen sind rechtlich zulässig? Welche Grenzen stecken die Gesetze?
  • Welche rechtlichen Folgen können sicherheitsrelevante Vorfälle haben? Welche zivil- und strafrechtlichen Konsequenzen haben Sicherheitsvorfälle?

 

Themenüberblick

 

Was ist "IT-Sicherheitsrecht"? - Rechtsgrundlagen und Rechtsquellen

 

Warum muss ich tätig werden? - IT-Sicherheit als Managementpflicht

  • Fehlende Schutzmaßnahmen als Straftat und Ordnungswidrigkeit
  • Bußgelder und Schadenersatzansprüche

 

Was muss ich umsetzen? - Rechtliche Verpflichtungen und Vorgaben

  • Technische und organisatorische Datenschutzmaßnahmen
  • Datenschutz- und IT-Sicherheitskonzepte
  • Behördliche und betriebliche Datenschutzbeauftragte
  • Mitarbeiterschulungen
  • Schutz der Telekommunikation / Fernmeldegeheimnis
  • IT-Sicherheit beim Outsourcing und der Auftragsdatenverarbeitung
  • IT-Sicherheit beim Cloud Computing
  • Lizenz-Compliance
  • Der IT-Sicherheitsbeauftragte
  • Berücksichtigung von IT-Sicherheit im Vergabeverfahren

 

Was darf ich umsetzen? - Rechtliche Grenzen typischer Sicherheitsmaßnahmen

  • Grundlagen des Beschäftigtendatenschutz
  • Überwachung von E-Mails und Internet-Verkehr
  • Einsatz von Spamfiltern, Virenscannern und Firewalls
  • Logfiles: Protokollierung und Auswertung des Datenverkehrs
  • Videoüberwachung
  • Einsatz von Backup- und Archivierungssystemen

 

Was passiert bei Störfällen? - Rechtliche Folgen bei sicherheitsrelevanten Vorfällen

  • Die "data breach notification"
  • Strafrechtlicher Schutz: Ausspähen und Abfangen von Daten, Datenveränderung und Datenunterdrückung, Computersabotage
  • Zivilrechtlicher Schutz: Schadensersatz und Unterlassung

 

Anmeldung

Hinweise zur Anmeldung finden Sie auf der Website des Führungskräfte-Forums.

Haben Sie zu diesem Thema Fragen? Nehmen Sie mit uns Kontakt auf!

Carsten Gerlach

Fachanwalt für IT-Recht
cgerlach@tcilaw.de
Tel.: (030) 200 54 20
Name:
E-Mail-Adresse:
Meine Frage:

11.12.2017

Ausgezeichnet


JUVE-Handbuch 2016/2017 empfiehlt erneut TCI Rechtsanwälte

mehr

 

Datenschutzgrundverordnung (DSGVO)

Am 25. Mai 2018 tritt die Datenschutz-Grundverordnung (DS-GVO) in Kraft. Wir beraten Sie zu den neuen Anforderungen, den drohenden Risiken und zur der Umsetzung erforderlicher Maßnahmen zur Gewährleistung der Datenschutz- Compliance.

mehr

 

IT-Beschaffung und Ausschreibung

Sie finden bei uns Informationen zur Ausschreibung und Beschaffung von Software durch die öffentliche Hand - z.B. Beschaffung von Gebrauchtsoftware, Open-Source-Software oder über Rahmenverträge.

mehr

 

Aktuelle Veröffentlichungen

Carsten Gerlach, Sicherheitsanforderungen für Telemediendienste - der neue § 13 Abs. 7 TMG, in: CR 2015, 581


Carsten Gerlach, Personenbezug von IP-Adressen, in: CR 2013, S. 478


Carsten Gerlach, Vergaberechts- probleme bei der Verwendung von Open-Source-Fremdkomponenten, in: CR 2012, S. 691


Michael Karger,
BGH: "Handlungsanweisung" für Hostprovider bei möglicherweise persönlichkeitsrechtsverletzendem Blogbeitrag, in: GRUR-Prax 2012, S. 35

 

IT-Recht im beck-blog

blog zum IT-Recht von Dr. Michael Karger im Experten-blog des Verlags C.H. Beck