Cyber-Attacken, Trojaner und Viren kurz erklärt

Jeder, der schon einmal einen Systemausfall erlebt oder einen Datenverlust erlitten hat, weiß, wie verletzlich wir bei der täglichen Arbeit im Büro, in der Produktion und vermehrt auch unterwegs geworden sind. Gerade die in jüngster Vergangenheit drastisch gestiegenen, gezielten Angriffe auf Firmennetzwerke offenbaren die Dimension der Problematik. Eine erfolgreiche Attacke kann sensible Unternehmensdaten in falsche Hände gelangen lassen und Datenbestände oder sogar komplette Systeme zerstören und damit im Extremfall die Existenz eines Betriebes gefährden.

Mehr denn je gilt daher: Vorbeugen ist besser als heilen!

Rechtsanwalt Dipl.-Ing. Michael Horak, LL.M.

Ein wohl überlegtes Sicherheitskonzept, das exakt auf die Bedürfnisse eines Betriebes zugeschnitten ist, spart im Schadensfall viel Zeit und Geld oder verhindert, dass es überhaupt erst dazu kommt.

horak.
RECHTSANWÄLTE
/ FACHANWÄLTE /
PATENTANWÄLTE

Rufen Sie uns einfach an. Wir beraten Sie gerne.

IT-Sicherheit

Gerade Unternehmen sind die bevorzugten Ziele von Wirtschaftsspionage und Cyber-Attacken. Informationssicherheit sollte eines der wichtigsten Themen der Unternehmensführung sein. Denn die Bedeutung der Online-Kriminalität wächst seit Jahren stetig an. Hinzu kommt, dass „Daten“ immer wertvoller werden und ins Visier von Angreifern rücken. Dabei ist es ganz gleich, ob es sich um interne Prozess-, Entwicklungs- oder Vertragsdaten oder gar um Kundendaten handelt.

Faktor Mensch im Fokus

Neben der technischen Infrastruktur muss dabei der Faktor Mensch wesentlich stärker in den Fokus genommen werden. Vielfach ist es unbedachtes Handeln, das den Erfolg einer Cyber-Attacke, eines Trojaners/ Virus erst ermöglicht, beispielsweise durch unbedachtes Öffnen von E-Mail-Anhängen. Aber selbstverständlich können auch gezielte Angriffe unzufriedener Mitarbeiter zum Schaden führen. Sinnvoll ist es, sich schon vor Eintritt eines Schadensfalles Strategien zur IT-Sicherheit zu erarbeiten.

horak.
RECHTSANWÄLTE
/ FACHANWÄLTE /
PATENTANWÄLTE

Wir rufen Sie gerne zurück.

Sicherheitsrichtlinien

In vielen Fällen genügen schon einfache Schutzmaßnahmen, um einen Großteil der Gefahren abzuwehren: Virenschutz, Firewall, Spamfilter und Endpoint-Security, tägliche Updates und Datensicherung sowie konsequent eingehaltene Sicherheitsrichtlinien, wie beispielsweise sichere Kennwörter.

horak.
RECHTSANWÄLTE
/ FACHANWÄLTE /
PATENTANWÄLTE

Kontaktieren Sie uns für eine erste Beratung.

Rechtliche IT-Sicherheit

Rechtlich müssen jene Schutzmaßnahmen durch eine entsprechende Vertragsgestaltung nicht nur der IT-Verträge, sondern auch in den Angestelltenverträgen, Betriebsvereinbarungen sowie einzelvertraglichen Sensibilisierungen ebenso Rechnung getragen werden, wie die Abbildung einer IT-Compliance-Struktur. Auch ein konsequentes IT-Outsourcing, ob in Tochterunternehmen oder an externe Dienstleister, kann die IT-Sicherheit erhöhen. Hierdurch werden keine zusätzlichen Kosten generiert, sondern enorme Risiken minimiert.

  • Die juristische Seite der IT-Compliance

    horak. RECHTSANWÄLTE/ FACHANWÄLTE / PATENTANWÄLTE Rufen Sie uns einfach an. Wir beraten Sie gerne. Im Bereich der IT-Landschaft herrschen gesetzliche, unternehmensinterne und vertragliche Regelungen. Mit dem Begriff IT-Compliance können wir in der Unternehmensführung die Einhaltung der Regelungen beschreiben. Compliance bedeutet dabei an sich lediglich, dass die jeweils geltenden rechtlichen Regeln und anerkannten gesellschaftlichen Werten und Normen im Rahmen allen unternehmerischen Handelns stets eingehalten werden. Schon im Lichte der vorhandenen Regelungsdichte für Unternehmen und Unternehmer, grenzüberschreitender Aktivitäten, der zunehmende Regulierung und insbesondere der besonderen Haftung für die Leitungsorgane muss heute jedes Unternehmen ein Compliance Management betreiben. Rechtsanwalt Dipl.-Ing. Michael Horak, LL.M. Risikobehaftete Bereiche der IT-Compliance Dabei müssen in besonderem Maße die […]

    mehr erfahren


  • E-Mail-Werbe-Einblendung stellt ein hartnäckiges und unerwünschtes Ansprechen der Nutzer der E-Mail-Dienste dar

    1. Art. 13 Abs. 1 der Richtlinie 2002/58/EG des Europäischen Parlaments und des Rates vom 12. Juli 2002 über die Verarbeitung personenbezogener Daten und den Schutz der Privatsphäre in der elektronischen Kommunikation (Datenschutzrichtlinie für elektronische Kommunikation) in der durch die Richtlinie 2009/136/EG des Europäischen Parlaments und des Rates vom 25. November 2009 geänderten Fassung ist dahin auszulegen, dass die Einblendung von Werbenachrichten in der Inbox eines Nutzers eines E‑Mail-Dienstes in einer Form, die der einer tatsächlichen E‑Mail ähnlich ist, und an derselben Stelle wie eine solche E‑Mail, eine „Verwendung … elektronischer Post für die Zwecke der Direktwerbung“ im Sinne dieser Bestimmung darstellt, ohne dass die Bestimmung der Empfänger dieser Nachrichten […]

    mehr erfahren


  • Die Nutzung des Bildnisses einer prominenten Person im Internet als „Clickbait“ verletzt das Recht am eigenen Bild

    b) Die Nutzung des Bildnisses einer prominenten Person im Internet als „Clickbait“ („Klickköder“) ohne redaktionellen Bezug zu dieser greift in den vermögensrechtlichen Zuweisungsgehalt ihres Rechts am eigenen Bild ein. c) Eine prominente Person muss nicht hinnehmen, dass ihr Bildnis von der Presse unentgeltlich zur Wer-bung für redaktionelle Beiträge eingesetzt wird, die sie nicht betreffen. BGH URTEIL I ZR 120/19 – Clickbaiting KUG § 22 Satz 1, § 23 Abs. 1 Nr. 1, Abs. 2; BGB § 812 Abs. 1 Satz 1 Fall 2, § 818 Abs. 2; ZPO § 538 Abs. 2 Satz 1 Nr. 4

    mehr erfahren


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.