TCI Partner Stephan Schmidt spricht auf 3. Cyber-Sicherheitskongress

Cybersicherheit ist Chefsache und Cybersicherheit gehört auf die Mainstage.

Am 18.04.24 um 10:30 Uhr wird der Mainzer TCI Partner Stephan Schmidt daher in Ingelheim beim 3. Cyber-Sicherheitskongress des BVMW Mainz -Bingen auf der Mainstage über „Neue Regelungen im Cybersicherheitsrecht – Neue Anforderungen an Unternehmen und Geschäftsführung“ sprechen.

Zudem gibt es im Rahmen eines Kamingesprächs Gelegenheit ihm und anderen Experten Fragen zur NIS-2 Richtlinie, dem geplanten aber verzögerten deutschen Umsetzungsgesetz (NIS2UmsuCG), weiteren europäischen Rechtsakten zur Cybersicherheit und allen aktuellen Fragen des IT-Sicherheitsrechts zu stellen.

Anmeldung sind über die Kongressseite möglich.

K&R: Neue europäische Anforderungen im Cybersicherheitsrecht – die NIS2-Richtlinie im Überblick

Stephan Schmidt erläutert in der Fachpublikation Kommunikation und Recht 11/2023 die neuen europäische Anforderungen im Cybersicherheitsrecht und gibt einen Überblick über die NIS2-Richtlinie.

(mehr …)

Bis zum 17. Oktober 2024 müssen die EU-Mitgliedsstaaten die Richtlinie „über Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der Union“ (NIS-2-Richtlinie) umgesetzt haben. Mit der Umsetzung kommen neue umfangreiche Pflichten auf Unternehmen zu und es sind Unternehmen betroffen, die bisher von derartigen Anforderungen nicht betroffen waren.

(mehr …)
Pra­xis­se­mi­nar „IT-Si­cher­heits­recht für Be­hör­den“ am 27.02.2018 von Cars­ten Ger­lach

Am 27. Februar 2018 referiert unser auf IT-Recht spezialisierter Kollege Carsten Gerlachin Berlin zum Thema „IT-Sicherheitsrecht für Behörden“ für das Führungskräfte-Forum des Behörden-Spiegels.

Das IT-Sicherheitsrecht ist eine unübersichtliche Querschnittsmaterie – daran ändert auch das IT-Sicherheitsgesetz nichts. Rechtliche Maßstäbe und Regelungen für die Sicherheit der Informationstechnologie finden sich verstreut in diversen Gesetzen und Verordnungen, so z. B. in den Datenschutzgesetzen, im Strafgesetzbuch, aber auch im Gesellschaftsrecht. Gleichwohl ist ein Überblick über den rechtlichen Rahmen der IT-Sicherheit für Führungskräfte und IT-Verantwortliche in Behörden unerlässlich. IT-Schutz ist Managementpflicht – bei Nichtbeachtung drohen schlimmstenfalls strafrechtliche Konsequenzen!

Das Seminar wendet sich an alle, die mit dem Betrieb und der Absicherung von EDV und IT-Systemen oder dem Schutz von Daten und IT-Infrastruktur verantwortlich betraut sind. Diese „IT-Entscheider“ erhalten einen Überblick über den Rechtsrahmen der IT-Sicherheit anhand praxisrelevanter Leitfragen:

  • Was muss ich umsetzen? Zu welchen Maßnahmen bin ich überhaupt gesetzlich verpflichtet? Was ändert sich durch das IT-Sicherheitsgesetz?
  • Welche Folgen drohen, wenn ich gebotene Maßnahmen nicht umsetze? Welcher ggf. persönlichen Haftung unterliege ich z. B. bei unzureichenden oder gänzlich fehlenden IT-Sicherheitsmaßnahmen?
  • Was darf ich umsetzen? Welche Sicherheitsmaßnahmen sind rechtlich zulässig? Welche Grenzen stecken die Gesetze?
  • Welche rechtlichen Folgen können sicherheitsrelevante Vorfälle haben? Welche zivil- und strafrechtlichen Konsequenzen haben Sicherheitsvorfälle?

Themenüberblick:

Was ist „IT-Sicherheitsrecht“?  – Rechtsgrundlagen und Rechtsquellen

Warum muss ich tätig werden? – IT-Sicherheit als Managementpflicht

  • Fehlende Schutzmaßnahmen als Straftat und Ordnungswidrigkeit
  • Bußgelder und Schadenersatzansprüche

Was muß ich umsetzen? – Rechtliche Verpflichtungen und Vorgaben

  • Technische und organisatorische Datenschutzmaßnahmen
  • Datenschutz- und IT-Sicherheitskonzepte
  • Behördliche und betriebliche Datenschutzbeauftragte
  • Mitarbeiterschulungen
  • Schutz der Telekommunikation / Fernmeldegeheimnis
  • IT-Sicherheit beim Outsourcing und der Auftragsdatenverarbeitung
  • IT-Sicherheit beim Cloud Computing
  • Lizenz-Compliance
  • Der IT-Sicherheitsbeauftragte
  • Berücksichtigung von IT-Sicherheit im Vergabeverfahren

Was darf ich umsetzen? – Rechtliche Grenzen typischer Sicherheitsmaßnahmen

  • Grundlagen des Beschäftigtendatenschutz
  • Überwachung von E-Mails und Internet-Verkehr
  • Einsatz von Spamfiltern, Virenscannern und Firewalls
  • Logfiles: Protokollierung und Auswertung des Datenverkehrs
  • Videoüberwachung
  • Einsatz von Backup- und Archivierungssystemen

Was passiert bei Störfällen? – Rechtliche Folgen bei sicherheitsrelevanten Vorfällen

  • Die „data breach notification“
  • Strafrechtlicher Schutz: Ausspähen und Abfangen von Daten, Datenveränderung und Datenunterdrückung, Computersabotage
  • Zivilrechtlicher Schutz: Schadensersatz und Unterlassung

Anmeldung

Hinweise zur Anmeldung finden Sie auf der Website des Führungskräfte-Forums.