IT & Telekommunikation

News, Erfahrungen und Lösungsansätze rund um Big Data, Datenschutz, IT Service & Support, Future Workplace, Mobile Payment und NFC sowie Themen und Aspekte aus dem Online-Marketing

Aktuelle Tweets

Aktuelle Veranstaltungen

von Arne Schönbohm

Die Digitalisierung hat mittlerweile fast alle Bereiche unseres Lebens erreicht. In der Verwaltung und in den Dienstleistungsbranchen arbeiten wir bereits heute IT-gestützt und hochgradig vernetzt. Industrie 4.0 umschreibt die grundlegenden Veränderungen im Produktionsbereich. Smart Home, Mobile Work, eHealth und Entwicklungen wie selbstfahrende Autos sind weitere Beispiele für die fortschreitende Digitalisierung, die Chancen eröffnet, aber auch Risiken beinhaltet. Cyber-Sicherheit wird dabei zum wesentlichen Erfolgsfaktor.

Tags: Cybersecurity, Datenschutz, Digitalisierung

Die aktuell gültigen Datenschutzrichtlinien der EU gelten seit 1995 und wurden durch nationale Erweiterungen und nationale Gesetzgebungen ergänzt. Um den globalisierten Handel innerhalb der EU sowie von außerhalb mit Personen und Organisationen innerhalb der EU in Bezug auf die Datensicherheit zu regulieren, wurde eine zukunftsweisende Datenschutzrichtlinie, die „General Data Protection Regulation“(GDPR), im Mai 2016 verabschiedet.

Tags: EU, Datenschutz-Grundverordnung, Datenschutzrichtlinien

In vielerlei Hinsicht beeinflussen die zunehmende Globalisierung und Digitalisierung die Gestaltung und Verhandlung von IT-Verträgen. Wer grenzüberschreitend IT-Verträge gestaltet oder verhandelt, sollte die damit verbundenen rechtlichen Fallstricke kennen. Dies gilt vor allem für den Fall, dass die Vertragsparteien unterschiedlichen Rechtssystemen angehören, z. B. weil der US amerikanische Softwarehersteller seine Lizenzen an einen deutschen Kunden vergibt. Denn das kontinentaleuropäische (Civil Law) und das angloamerikanische (Common Law) Rechtssystem unterscheiden sich bereits im Grundsatz. Für die Gestaltung und Verhandlung solcher IT-Verträge ist es daher von großer Bedeutung, die wesentlichen Unterschiede, aber auch die Überschneidungen beider Rechtssysteme zu kennen und zu verstehen.

Tags: IT-Law, Verträge, IT-Recht

Die vierte industrielle Revolution - der Einzug von Digitalisierung und Automatisierung in der Industrie und bei Kritischen Infrastrukturen - ist in vollem Gange. Cyber Security ist dabei ein wesentlicher Erfolgsfaktor: zur Absicherung zentraler Versorgungssysteme, als wichtige Voraussetzung für die funktionale Sicherheit in Fertigungsprozessen, für den sicheren automatisierten Datenaustausch vernetzter Produktionssysteme und für die Verfügbarkeit und Ausfallsicherheit der Produktion.

Tags: Industrie 4.0, Sicherheit, digitale Transformation

Die Zahl der Cyberangriffe nimmt stetig zu. Im Fokus der Angriffe stehen dabei Unternehmen und kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger.  Das geht aus dem aktuellen Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hervor. Dennoch sind diese häufig nur unzureichend darauf vorbereitet. 

Tags: Cybersecurity, Cyberattacken, IT-Sicherheit

Cyber-Attacken sind zum täglichen Risiko geworden. Jedes Unternehmen muss darauf eingerichtet sein, dass die Sicherheit der eigenen IT ständig von Kriminellen „getestet“ wird. Die Zahl der Angriffe hat dabei ebenso zugenommen wie die von diesen, technisch auf höchstem Niveau stehenden Angriffen ausgehende Gefahr. Während es früher häufig dabei blieb, dass Dritte, nicht immer in krimineller Absicht, in die IT-Landschaft von Unternehmen eingedrungen sind, um dort nach Informationen zu suchen, hat die von Cyber-Attacken ausgehende Gefahr mittlerweile ganz neue Formen angenommen: Angriffsziele sind mittlerweile nicht nur Daten, sondern auch technische, d. h. physische, Infrastrukturen (bspw. wurde durch einen Angriff aus einem Internet eine Hochofen in einem Stahlwerk zerstört) zu. Eine weitere noch recht „junge“ Angriffsform ist die Erpressung durch Sperre der gesamten IT (bspw. von Krankenhäusern), ein für jedes Unternehmen kaum verkraftbarer Eingriff in den Betriebsablauf.

Tags: Cybersecurity, Cyberattacken, IT-Law