Kanzlei Mitarbeiter Kontakt Impressum  Suchen

Praxisseminar "IT-Sicherheitsrecht für Behörden" am 27.02.2018 von Carsten Gerlach

23.01.2018 | Seminare | von Carsten Gerlach

Am 27. Februar 2018 referiert unser auf IT-Recht spezialisierter Kollege Carsten Gerlach in Berlin zum Thema "IT-Sicherheitsrecht für Behörden" für das Führungskräfte-Forum des Behörden-Spiegels.

Das IT-Sicherheitsrecht ist eine unübersichtliche Querschnittsmaterie - daran ändert auch das IT-Sicherheitsgesetz nichts. Rechtliche Maßstäbe und Regelungen für die Sicherheit der Informationstechnologie finden sich verstreut in diversen Gesetzen und Verordnungen, so z. B. in den Datenschutzgesetzen, im Strafgesetzbuch, aber auch im Gesellschaftsrecht. Gleichwohl ist ein Überblick über den rechtlichen Rahmen der IT-Sicherheit für Führungskräfte und IT-Verantwortliche in Behörden unerlässlich. IT-Schutz ist Managementpflicht - bei Nichtbeachtung drohen schlimmstenfalls strafrechtliche Konsequenzen!


Das Seminar wendet sich an alle, die mit dem Betrieb und der Absicherung von EDV und IT-Systemen oder dem Schutz von Daten und IT-Infrastruktur verantwortlich betraut sind. Diese "IT-Entscheider" erhalten einen Überblick über den Rechtsrahmen der IT-Sicherheit anhand praxisrelevanter Leitfragen:


  • Was muss ich umsetzen? Zu welchen Maßnahmen bin ich überhaupt gesetzlich verpflichtet? Was ändert sich durch das IT-Sicherheitsgesetz?
  • Welche Folgen drohen, wenn ich gebotene Maßnahmen nicht umsetze? Welcher ggf. persönlichen Haftung unterliege ich z. B. bei unzureichenden oder gänzlich fehlenden IT-Sicherheitsmaßnahmen?
  • Was darf ich umsetzen? Welche Sicherheitsmaßnahmen sind rechtlich zulässig? Welche Grenzen stecken die Gesetze?
  • Welche rechtlichen Folgen können sicherheitsrelevante Vorfälle haben? Welche zivil- und strafrechtlichen Konsequenzen haben Sicherheitsvorfälle?

 


Themenüberblick:

Was ist "IT-Sicherheitsrecht"?  - Rechtsgrundlagen und Rechtsquellen

Warum muss ich tätig werden? - IT-Sicherheit als Managementpflicht

  • Fehlende Schutzmaßnahmen als Straftat und Ordnungswidrigkeit
  • Bußgelder und Schadenersatzansprüche

Was muß ich umsetzen? - Rechtliche Verpflichtungen und Vorgaben

  • Technische und organisatorische Datenschutzmaßnahmen
  • Datenschutz- und IT-Sicherheitskonzepte
  • Behördliche und betriebliche Datenschutzbeauftragte
  • Mitarbeiterschulungen
  • Schutz der Telekommunikation / Fernmeldegeheimnis
  • IT-Sicherheit beim Outsourcing und der Auftragsdatenverarbeitung
  • IT-Sicherheit beim Cloud Computing
  • Lizenz-Compliance
  • Der IT-Sicherheitsbeauftragte
  • Berücksichtigung von IT-Sicherheit im Vergabeverfahren

Was darf ich umsetzen? - Rechtliche Grenzen typischer Sicherheitsmaßnahmen

  • Grundlagen des Beschäftigtendatenschutz
  • Überwachung von E-Mails und Internet-Verkehr
  • Einsatz von Spamfiltern, Virenscannern und Firewalls
  • Logfiles: Protokollierung und Auswertung des Datenverkehrs
  • Videoüberwachung
  • Einsatz von Backup- und Archivierungssystemen

Was passiert bei Störfällen? - Rechtliche Folgen bei sicherheitsrelevanten Vorfällen

  • Die "data breach notification"
  • Strafrechtlicher Schutz: Ausspähen und Abfangen von Daten, Datenveränderung und Datenunterdrückung, Computersabotage
  • Zivilrechtlicher Schutz: Schadensersatz und Unterlassung


Anmeldung

Hinweise zur Anmeldung finden Sie auf der Website des Führungskräfte-Forums.

Haben Sie zu diesem Thema Fragen? Nehmen Sie mit uns Kontakt auf!

Carsten Gerlach

Fachanwalt für IT-Recht
cgerlach@tcilaw.de
Tel.: (030) 200 54 20
Name:
E-Mail-Adresse:
Meine Frage:

24.02.2018

Ausgezeichnet


JUVE-Handbuch 2016/2017 empfiehlt erneut TCI Rechtsanwälte

mehr

 

Datenschutzgrundverordnung (DSGVO)

Am 25. Mai 2018 tritt die Datenschutz-Grundverordnung (DS-GVO) in Kraft. Wir beraten Sie zu den neuen Anforderungen, den drohenden Risiken und zur der Umsetzung erforderlicher Maßnahmen zur Gewährleistung der Datenschutz- Compliance.

mehr

 

IT-Beschaffung und Ausschreibung

Sie finden bei uns Informationen zur Ausschreibung und Beschaffung von Software durch die öffentliche Hand - z.B. Beschaffung von Gebrauchtsoftware, Open-Source-Software oder über Rahmenverträge.

mehr

 

Aktuelle Veröffentlichungen

Carsten Gerlach, Sicherheitsanforderungen für Telemediendienste - der neue § 13 Abs. 7 TMG, in: CR 2015, 581


Carsten Gerlach, Personenbezug von IP-Adressen, in: CR 2013, S. 478


Carsten Gerlach, Vergaberechts- probleme bei der Verwendung von Open-Source-Fremdkomponenten, in: CR 2012, S. 691


Michael Karger,
BGH: "Handlungsanweisung" für Hostprovider bei möglicherweise persönlichkeitsrechtsverletzendem Blogbeitrag, in: GRUR-Prax 2012, S. 35

 

IT-Recht im beck-blog

blog zum IT-Recht von Dr. Michael Karger im Experten-blog des Verlags C.H. Beck