Jakob Theurer

Jakob Theurer

Prozessführung, Schiedsgerichtsbarkeit und Arbeitsrecht / Berlin
6
Mai
2021
Jakob Theurer
& David Bamberg
& Nicole Böck
Dr. Martin Strauch, LL.M. (Edinburgh)
Dr. Martin Strauch, LL.M. (Edinburgh)
  • E-Mail:
  • Telefon:
& Dr. Martin Strauch, LL.M. (Edinburgh)

IT-Sicherheitsgesetz 2.0 – Update für Unternehmen

Hintergrund

Der Bundesrat hat am 7. Mai 2021 das vom Bundestag am 23. April 2021 beschlossene IT-Sicherheitsgesetz 2.0 („IT-SiG 2.0“) gebilligt[1]. Wir haben bereits in einem ersten Blogbeitrag einen Überblick zum Inhalt des Gesetzentwurfs für das IT-SiG 2.0 gegeben. Den Gesetzentwurf in der Fassung vom 25. Januar 2021 (BT- Drucksache 19/26106) hatte der Bundestag nun mit den vom Ausschuss für Inneres und Heimat vorgeschlagenen Änderungen (BT-Drucksache 19/28844) angenommen.

Im Folgenden stellen wir die wichtigsten praxisrelevantesten neu vom Bundestag aufgenommenen Änderungen des IT-SiG 2.0 vor:

» Lesen Sie mehr

9
Dez
2020
Jakob Theurer
& Nicole Böck

Regierungsentwurf zum IT-Sicherheitsgesetz 2.0 – Bedeutung für die Praxis

*aktualisiert am 28. Januar 2021

Hintergrund

Die Gewährleistung der Cyber- und Informationssicherheit ist ein Schlüsselthema für Staat, Wirtschaft und Gesellschaft. Bereits 2011 hat die Bundesregierung mit der Cyber-Sicherheitsstrategie für Deutschland einen gesetzlichen Grundstein für mehr Cybersicherheit gelegt.[1] Am 17. Juli 2015 wurde das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz bzw. „IT-SiG 1.0“)[2] verabschiedet. Am 19. November 2020 hatte das Bundesministerium des Innern, für Bau und Heimat („BMI“) den nunmehr dritten Referentenentwurf eines Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme („IT-SiG 2.0“) veröffentlicht[3], mit Datum vom 1. Dezember 2020 wurde dieser inhaltlich gleich als Diskussionsentwurf betitelt. Zwischenzeitlich existiert ein Regierungsentwurf vom 25. Januar 2021 (19/26106). Das IT-SiG 2.0 dient insbesondere dazu, die erforderlichen Konsequenzen aus den Erfahrungen mit der Anwendung der im IT-SiG 1.0 geregelten Befugnisse zu ziehen.

» Lesen Sie mehr

6
Okt
2020
Jakob Theurer
& Nicole Böck
Dr. Martin Strauch, LL.M. (Edinburgh)
Dr. Martin Strauch, LL.M. (Edinburgh)
  • E-Mail:
  • Telefon:
& Dr. Martin Strauch, LL.M. (Edinburgh)
& David Bamberg

Incident response plan (personal data breach policy)

Cyberangriffe sind in unserer heutigen Zeit unvermeidlich. Sie führen zu Risiken in allen möglichen Themenbereichen: Produktionsbänder stehen still, Zulassungen geraten in Gefahr, Datenschutzbehörden drohen mit Bußgeldern, Kunden und sonstige betroffene Personen verlangen Schadensersatz und auch Investoren können betroffen sein. Noch dazu droht unternehmensschädigende Berichterstattung. Unsere zuletzt erschienenen Blogbeiträge zu diesen Themen finden Sie hier.

Ein Incident Response Plan ist neben einer guten Cyberabwehr auf IT-Ebene ein wichtiges Mittel, um im Falle eines Cyberangriffs effektiv und schnell mit dem richtigen Team zu reagieren und so die Schäden so klein wie möglich zu halten. » Lesen Sie mehr

23
Sep
2020
Jakob Theurer
& Nicole Böck
Dr. Martin Strauch, LL.M. (Edinburgh)
Dr. Martin Strauch, LL.M. (Edinburgh)
  • E-Mail:
  • Telefon:
& Dr. Martin Strauch, LL.M. (Edinburgh)
& David Bamberg

Risiken des „Internet of Things“: Produkthaftung bei Cyberangriffen

Einleitung: Cyberangriffe und „Internet of Things“-Produkte

Wir haben zuletzt über die Herausforderung für Unternehmen berichtet, IT-Sicherheit ihrer Unternehmen zu gewährleisten („Cyber-Angriffe: Haftungsrisiken vermeiden“ und „Ransomware: Meldepflichten für betroffene Unternehmen nach der DSGVO“).

In unserer zunehmend digitalisierten Welt des „Internet of Things“ („IoT„) sind aber nicht nur die Netzwerke von Unternehmen, sondern immer öfter auch die von ihnen vermarkteten Produkte das Ziel von Cyberangriffen. Der Trend zu „smarten“ Produkten, die mit dem Internet verbunden werden (oder sich sogar eigenständig mit diesem verbinden) und so zusätzliche Funktionen wahrnehmen können, hält unvermindert an und bietet Hackern eine Vielzahl von neuen Angriffsflächen. Dabei geht es zunehmend nicht nur um den unbefugten Zugriff auf und Abgriff von Daten, sondern immer öfter auch um die Beeinträchtigung oder Beeinflussung der Funktionsfähigkeit bis hin zur vollständige Zerstörung von Produkten. » Lesen Sie mehr

16
Sep
2020
Jakob Theurer
& David Bamberg
& Nicole Böck
Dr. Martin Strauch, LL.M. (Edinburgh)
Dr. Martin Strauch, LL.M. (Edinburgh)
  • E-Mail:
  • Telefon:
& Dr. Martin Strauch, LL.M. (Edinburgh)

Ransomware: Meldepflichten für betroffene Unternehmen nach der DSGVO

Laut Bundesamt für Sicherheit und Informationstechnik und Verbraucherzentralen kommt es in der aktuell anhaltenden COVID-19-Pandemie verstärkt zu Cyberangriffen.[1] Die Angreifer versuchen, sich das gesteigerte Interesse in der Bevölkerung an der gegenwärtigen Pandemie und die mit ihr verbundene Unsicherheit zunutze zu machen. Unter Vortäuschung von Informationen zum Thema Corona in der Betreffzeile sollen potentielle Opfer dazu gebracht werden, E-Mails ohne die angebrachte Vorsicht zu öffnen bzw. auf Links zu klicken. Dadurch können Viren, Trojaner und andere Malware in Computersysteme geschleust werden. Zudem hat sich durch die Arbeit im Home Office allgemein die Angriffsfläche für Cyberattacken vergrößert, da Kommunikation nun vorwiegend internetbasiert stattfindet (z.B. Videokonferenzen) und mit dem Home-Office (noch) oft eine geschwächte IT-Sicherheit einhergeht.

» Lesen Sie mehr