- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Juristische Informationen für Geschäftsleitungen


IT-Security und IT-Compliance: Neuer juristischer Leitfaden von Trend Micro
In dem Nachschlagewerk IT-Security und IT-Compliance im Unternehmen wurden die wichtigsten Informationen zusammengetragen und erläutert, die in Bezug auf Cybersicherheit für Unternehmensleitungen relevant sind



Trend Micro stellt die neueste Version ihres juristischen Leitfadens vor. Dieser beleuchtet wichtige rechtliche Themengebiete, die bei der Gestaltung von IT-Infrastruktur und IT-Sicherheit in Unternehmen zu beachten sind. Kernthemen der aktuellen Auflage sind die besonderen Anforderung, die das IT-Sicherheitsgesetz 2.0 an Kritische Infrastrukturen (KRITIS) stellen wird sowie das kürzlich in Kraft getretene Gesetz zum Schutz von Geschäftsgeheimnissen.

Trend Micro hat eine aktuelle juristische Handreichung für die Geschäftsführungen deutscher Unternehmen veröffentlicht. In dem Nachschlagewerk IT-Security und IT-Compliance im Unternehmen hat die japanische IT-Sicherheitsanbieterin die wichtigsten Informationen zusammengetragen und erläutert, die in Bezug auf Cybersicherheit für Unternehmensleitungen relevant sind. Damit folgt Trend Micro ihrer eigenen Tradition – der juristische Leitfaden erscheint in diesem Jahr bereits in der sechsten Auflage.

Cybersicherheit ist wichtig – mit Recht
Unternehmen sind auf den Einsatz von Informationstechnologie angewiesen, da fast alle geschäftskritischen Prozesse inzwischen elektronisch erfolgen. Geschäftsleitung und Mitarbeiter sind nicht nur mit der Unternehmens-IT, sondern auch untereinander vernetzt und immer größere Mengen an Daten werden in die Cloud ausgelagert. Dabei stellen Big Data und das Internet der Dinge (IoT) die nächste Stufe technologischer Innovationen dar, die Unternehmen vor große Herausforderungen stellen.

Denn ein solch umfassender Einsatz von IT birgt auch vielerlei Risiken: Sicherheitslücken und Datenlecks, Hackerangriffe, Datenschutzverstöße und Missbrauch der IT-Systeme durch Mitarbeiter können für die Geschäftstätigkeit erhebliche Folgen haben und unter Umständen sogar zu strafrechtlichen Konsequenzen oder Schadensersatzforderungen gegen das Unternehmen und die Geschäftsleitung führen.

"Wir möchten mit unserem Leitfaden Unternehmen dabei unterstützen, juristische Fallstricke zu umgehen. Der Einsatz zunehmend komplexerer IT-Lösungen in Unternehmen stellt Geschäftsführer immer wieder auch rechtlich vor neue Herausforderungen. Unser Nachschlagewerk, das wir speziell im Hinblick auf die Rechtslage in Deutschland gestaltet haben, soll ihnen einen Überblick über aktuelle juristische Fragestellungen bieten, die sie beachten sollten", sagt Elize Horn-Zehetbauer, Justiziarin bei Trend Micro.

Gestiegene rechtliche Anforderungen an die Cybersicherheit
In der neuen Ausgabe werden besonders Neuerungen im IT-Recht beleuchtet. Beispielsweise sieht der Referentenentwurf für das "IT-Sicherheitsgesetz 2.0" vor, Betreiber Kritischer Infrastrukturen (KRITIS) zu verpflichten, Schutzmaßnahmen wie Information Security Management und Business Continuity Management als Teile ihrer Cybersicherheits-Strategie zu etablieren. Außerdem sollen sie einer Meldepflicht über Sicherheitsvorfälle bei erheblichen IT-Störungen wie gezielten Angriffsversuchen unterliegen. Zudem ist geplant, die Meldepflichten, die bisher nur für KRITIS gelten, auf weitere Bereiche der Wirtschaft auszudehnen, bei denen ein besonderes öffentliches Interesse vorliegt. Dies betrifft unter anderem Rüstungshersteller und Medienunternehmen sowie bestimmte börsennotierte Aktiengesellschaften.

Neu ist auch das Gesetz zum Schutz von Geschäftsgeheimnissen, welches im April dieses Jahres in Kraft getreten ist. Dadurch sind die Anforderungen an das Vorliegen eines Geschäftsgeheimnisses gestiegen: So muss ein solches besonders geschützt und von wirtschaftlichem Wert sein. Hierdurch kommen zusätzliche Compliance-Anforderungen auf Unternehmen zu. Sie müssen insbesondere angemessene Geheimhaltungsmaßnahmen implementieren und dies im Streitfall auch nachweisen können.

Verfügbarkeit
Die vollständige Version des Juristischen Leitfadens von Trend Micro ist unter folgendem Link kostenlos zum Download verfügbar: www.trendmicro.com/JuristischerLeitfaden2019
(Trend Micro: ra)

eingetragen: 06.07.19
Newsletterlauf: 16.07.19

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Schriften

  • Internet der Dinge im Privathaushalt

    Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.

  • IAM-Projekte erfolgreich umsetzen

    Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.

  • Anforderungen des IT-Sicherheitsgesetzes

    Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen.

  • Von Event-Quellen über Audit-Policies

    Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.