EU-Datenschutz-Grundverordnung

6
Okt
2020

Incident response plan (personal data breach policy)

Cyberangriffe sind in unserer heutigen Zeit unvermeidlich. Sie führen zu Risiken in allen möglichen Themenbereichen: Produktionsbänder stehen still, Zulassungen geraten in Gefahr, Datenschutzbehörden drohen mit Bußgeldern, Kunden und sonstige betroffene Personen verlangen Schadensersatz und auch Investoren können betroffen sein. Noch dazu droht unternehmensschädigende Berichterstattung. Unsere zuletzt erschienenen Blogbeiträge zu diesen Themen finden Sie hier.

Ein Incident Response Plan ist neben einer guten Cyberabwehr auf IT-Ebene ein wichtiges Mittel, um im Falle eines Cyberangriffs effektiv und schnell mit dem richtigen Team zu reagieren und so die Schäden so klein wie möglich zu halten. » Lesen Sie mehr

25
Sep
2020

Schadensersatz bei DSGVO-Verstößen – Neue Rechtsprechung und Praxistipps

Bei Verstößen gegen die Datenschutz-Grundverordnung (DSGVO) werden vor allem mögliche Verfahren gegen Datenschutzbehörden und Sanktionen durch Bußgelder diskutiert. Häufig vergessen wird, dass DSGVO-Verstöße auch Schadensersatzansprüche nach Art. 82 DSGVO auslösen können. Tatsächlich kommt es immer häufiger vor, dass betroffene Personen Schadensersatzforderungen wegen behaupteter Datenschutzverstöße gegen Unternehmen richten. Wir geben eine Übersicht über einige der wichtigsten gerichtlichen Entscheidungen der letzten Monate sowie Praxistipps zur Reduzierung der durch Schadensersatzforderungen drohenden Risiken. » Lesen Sie mehr

23
Sep
2020

Risiken des „Internet of Things“: Produkthaftung bei Cyberangriffen

Einleitung: Cyberangriffe und „Internet of Things“-Produkte

Wir haben zuletzt über die Herausforderung für Unternehmen berichtet, IT-Sicherheit ihrer Unternehmen zu gewährleisten („Cyber-Angriffe: Haftungsrisiken vermeiden“ und „Ransomware: Meldepflichten für betroffene Unternehmen nach der DSGVO“).

In unserer zunehmend digitalisierten Welt des „Internet of Things“ („IoT„) sind aber nicht nur die Netzwerke von Unternehmen, sondern immer öfter auch die von ihnen vermarkteten Produkte das Ziel von Cyberangriffen. Der Trend zu „smarten“ Produkten, die mit dem Internet verbunden werden (oder sich sogar eigenständig mit diesem verbinden) und so zusätzliche Funktionen wahrnehmen können, hält unvermindert an und bietet Hackern eine Vielzahl von neuen Angriffsflächen. Dabei geht es zunehmend nicht nur um den unbefugten Zugriff auf und Abgriff von Daten, sondern immer öfter auch um die Beeinträchtigung oder Beeinflussung der Funktionsfähigkeit bis hin zur vollständige Zerstörung von Produkten. » Lesen Sie mehr

16
Sep
2020

Ransomware: Meldepflichten für betroffene Unternehmen nach der DSGVO

Laut Bundesamt für Sicherheit und Informationstechnik und Verbraucherzentralen kommt es in der aktuell anhaltenden COVID-19-Pandemie verstärkt zu Cyberangriffen.[1] Die Angreifer versuchen, sich das gesteigerte Interesse in der Bevölkerung an der gegenwärtigen Pandemie und die mit ihr verbundene Unsicherheit zunutze zu machen. Unter Vortäuschung von Informationen zum Thema Corona in der Betreffzeile sollen potentielle Opfer dazu gebracht werden, E-Mails ohne die angebrachte Vorsicht zu öffnen bzw. auf Links zu klicken. Dadurch können Viren, Trojaner und andere Malware in Computersysteme geschleust werden. Zudem hat sich durch die Arbeit im Home Office allgemein die Angriffsfläche für Cyberattacken vergrößert, da Kommunikation nun vorwiegend internetbasiert stattfindet (z.B. Videokonferenzen) und mit dem Home-Office (noch) oft eine geschwächte IT-Sicherheit einhergeht.

» Lesen Sie mehr

4
Sep
2020

Cyber-Angriffe: Haftungsrisiken vermeiden

Laut Bundesamt für Sicherheit in der Informationstechnik („BSI“) nutzen Cyber-Kriminelle verstärkt die aktuell anhaltende COVID-19-Pandemie zu ihren Gunsten. Viele weitere Quellen bestätigen dies. Cyber-Angriffe auf Unternehmen sind nicht nur subjektiv seit Jahresbeginn stark angestiegen, sondern werden immer mehr zur Realität. Verantwortliche in Unternehmen sollten deshalb Kapazitäten in Fachabteilungen nutzen, um ihre IT-Sicherheitsprozesse und insbesondere auch ihre Reaktionsprozesse und -pläne weiterzuentwickeln, praktisch zu üben sowie zu testen, um Haftungsrisiken vorzubeugen.

» Lesen Sie mehr

Weitere Artikel