ISMS/Recht/Grundlagen: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kurzbeschreibung“ durch „Beschreibung“
 
(20 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''Rechtliche Grundlagen der Informationssicherheit''' - Beschreibung


=== Beschreibung ===
=== Beschreibung ===
; Gesetzliche Rahmenbedingungen
; Gesetzliche Rahmenbedingungen
[[Corporate Governance]] kann als Rahmen der IT-Sicherheit gesehen werden.
[[Corporate Governance]] kann als Rahmen der IT-Sicherheit gesehen werden
* Der Begriff stammt aus dem strategischen Management und bezeichnet einen Prozess zur Steuerung eines privatwirtschaftlichen Unternehmens.
* Der Begriff stammt aus dem strategischen Management und bezeichnet einen Prozess zur Steuerung eines privatwirtschaftlichen Unternehmens
* Durch Regeln und Kontrollmechanismen wird ein Ausgleich zwischen den verschiedenen Interessengruppen ([[Stakeholder]]n) angestrebt.
* Durch Regeln und Kontrollmechanismen wird ein Ausgleich zwischen den verschiedenen Interessengruppen ([[Stakeholder]]n) angestrebt
* Der Prozess dient dem Erhalt des Unternehmens und unterliegt einer regelmäßigen externen Überprüfung.
* Der Prozess dient dem Erhalt des Unternehmens und unterliegt einer regelmäßigen externen Überprüfung


=== Gesetze zur Corporate Governance ===
=== Rechtsvorschriften ===
[[KonTraG]]
; Rechtsvorschriften zur Informationssicherheit
{| class="wikitable options"
! Bereich !! Gesetze
|-
| Corporate Governance || [[KonTraG]]
|-
| Datenschutz || [[Datenschutz]]
|-
| IT-Sicherheitsgesetz || [[IT-Sicherheitsgesetz]], [[Informationssicherheitsgesetz]], [[IT-SiG]]
|-
| Strafrecht || [[Informationssicherheit/Strafrecht]]
|-
| BSI-Gesetz || [[BSIG]]
|}


=== Datenschutzgesetze ===
{{:Informationssicherheit/Recht}}
[[Datenschutz]]
 
=== IT-Sicherheitsgesetz ===
[[Informationssicherheitsgesetz]]
 
=== Strafrechtliche Aspekte ===
; Jegliches rechtswidrige Verändern, Löschen, Unterdrücken oder Unbrauchbar-Machen fremder Daten erfüllt den Tatbestand nach § 303a StGB ([[Datenveränderung]]).
* In besonders schweren Fällen ist dies auch nach § 303b I Nr. 1 StGB („[[Computersabotage]]“) strafbar und wird mit Haftstrafe von bis zu fünf Jahren oder Geldstrafe bestraft.
* Die Durchführung von DDOS-Attacken stellt seit 2007 ebenfalls eine Computersabotage dar, Gleiches gilt für jegliche Handlungen, die zur Beschädigung eines Informationssystems führen, das für einen anderen von wesentlicher Bedeutung ist.
 
; Das [[Ausspähen von Daten]] (§ 202a StGB), also die Erlangung des Zugangs zu fremden Daten, die hiergegen besonders geschützt sind, wird mit Haftstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.
* Das Abfangen fremder Daten in Netzen oder aus elektromagnetischen Abstrahlungen ist seit 2007 ebenfalls strafbar, anders als bei § 202a StGB kommt es hier nicht auf eine besondere Zugangssicherung an.
* Das sich Verschaffen, Erstellen, Verbreiten, Öffentlich-Zugänglichmachen etc. von sog. „Hackertools“ steht ebenfalls seit 2007 unter Strafe, wenn damit eine Straftat vorbereitet wird (§ 202c StGB).
 
; Daten sind nach § 202a Abs. 2 in Verbindung mit Abs. 1 aber nur vor dem Ausspähen geschützt, wenn sie „besonders gesichert“ sind, um ein Ausufern des Tatbestandes zu vermeiden.
* Das heißt, erst wenn der Nutzer seine Daten technisch schützt, genießt er auch den strafrechtlichen Schutz.
* Die frühere Debatte, ob das „Hacken“ ohne Abruf von Daten strafbar sei, ist hinfällig, seit der Wortlaut der Norm 2007 derart geändert wurde, dass Strafbarkeit bereits mit Erlangung des Zugangs zu Daten einsetzt.
* Weiter ist umstritten, ob die Verschlüsselung zur besonderen Sicherung zählt.
* Sie ist zwar sehr effektiv, aber es wird argumentiert, die Daten seien ja nicht gesichert, sondern lägen nur in „unverständlicher“ bzw. schlicht „anderer“ Form vor.
 
; Als [[Computerbetrug]] wird nach § 263 a StGB mit Geldstrafe oder Freiheitsstrafe bis zu fünf Jahren bestraft, wenn Datenverarbeitungsvorgänge zur Erlangung von Vermögensvorteilen manipuliert werden.
* Schon das Erstellen, Verschaffen, Anbieten, Verwahren oder Überlassen dafür geeigneter Computerprogramme ist strafbar.
 
=== Gesetze ===
# [[BSIG]]
# [[IT-SiG]]
# [[Datenschutz]]


<noinclude>
<noinclude>
Zeile 44: Zeile 30:
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/Informationssicherheit/Recht}}
----
<div style="column-count:3">
<categorytree mode="pages">Informationssicherheit/Recht</categorytree>
</div>
 
==== Links ====
==== Links ====
===== Weblinks =====
===== Weblinks =====


[[Kategorie:Informationssicherheit/Recht]]
[[Kategorie:ISMS/Recht]]
 
 
</noinclude>
</noinclude>

Aktuelle Version vom 19. Oktober 2024, 13:42 Uhr

Rechtliche Grundlagen der Informationssicherheit - Beschreibung

Beschreibung

Gesetzliche Rahmenbedingungen

Corporate Governance kann als Rahmen der IT-Sicherheit gesehen werden

  • Der Begriff stammt aus dem strategischen Management und bezeichnet einen Prozess zur Steuerung eines privatwirtschaftlichen Unternehmens
  • Durch Regeln und Kontrollmechanismen wird ein Ausgleich zwischen den verschiedenen Interessengruppen (Stakeholdern) angestrebt
  • Der Prozess dient dem Erhalt des Unternehmens und unterliegt einer regelmäßigen externen Überprüfung

Rechtsvorschriften

Rechtsvorschriften zur Informationssicherheit
Bereich Gesetze
Corporate Governance KonTraG
Datenschutz Datenschutz
IT-Sicherheitsgesetz IT-Sicherheitsgesetz, Informationssicherheitsgesetz, IT-SiG
Strafrecht Informationssicherheit/Strafrecht
BSI-Gesetz BSIG

Informationssicherheitrecht - Rechtsvorschriften zur Informationssicherheit

Beschreibung

Regelung Beschreibung
AGG Allgemeines Gleichbehandlungsgesetz
AktG Aktiengesetz
  • § 76 Leitung der Aktiengesellschaft
  • § 91 Organisation / Buchführung
  • § 93 Sorgfaltspflicht und Verantwortlichkeit der Vorstandsmitglieder
  • § 161 Erklärung zum Corporate Governance Kodex
AO Abgabenordnung (Steuerrecht)
  • § 147 Aufbewahrungsfrist
BDSG Bundesdatenschutzgesetz
BetrVG / PersVG Betriebsverfassungsgesetz / Personalvertretungsgesetz
BSIG
DSGVO EU-Datenschutz-Grundverordnung
HGB Handelsgesetzbuch (Handelsrecht)
  • § 238 Buchführungspflicht
  • § 257 Aufbewahrung von Unterlagen, Aufbewahrungsfristen
  • § 261 Vorlegung von Unterlagen auf Bild- oder Datenträgern
Fernabsatzgesetz (geregelt im BGB und Informationspflichtverordnung) regelt Aspekte um Internetpräsenz (u. a. Ausweisungspflicht, Widerruf und Rückgabe, Shopangebot)
GenDG Gendiagnostikgesetz
GoBD Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff
IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme
KonTraG Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
KWG Kreditwesengesetz
MaRisk Mindestanforderungen Risikomanagement (BaFin)
SGB Sozialgesetzbuch
SigG Signaturgesetz
StGB Strafgesetzbuch
  • § 202 Verletzung des Briefgeheimnisses
  • § 202c Ausspähen von Daten („Hackerparagraph“)
  • § 203 Geheimhaltungspflicht besonderer Berufsgruppen
  • § 206 Verletzung des Post- oder Fernmeldegeheimnisses
  • § 266 Abwendung von Schäden vom Unternehmen
  • § 303a Datenveränderung
  • § 303b Computersabotage
TTDSG Telekommunikation-Telemedien-Datenschutz-Gesetz (gilt für Internet-, E-Mail-, Onlinetelefonie-Provider und sonstige Transportdienste sowie für eBanking, eShops, Datenbankdienste, Onlinemedien, Newsletter und Redaktionen)
UrhG Urheberrechtsgesetz
UWG Gesetz gegen unlauteren Wettbewerb



Anhang

Siehe auch


Keine Seiten oder Unterkategorien

Links

Weblinks