Neues Geschäftsgeheimnisgesetz tritt heute in Kraft – aktuelle Seminare

Im Bundesgesetzblatt Nr. 13 Jahrgang 2019 wurde am 25. April 2019 das Gesetz zur Umsetzung der Richtlinie (EU) 2016/943 zum Schutz von Geschäftsgeheimnissen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung veröffentlicht. Damit werden die Vorgaben der EU zum Schutz von Geschäftsgeheimnissen in Deutschland umgesetzt.gemäß Art. 6 des Gesetzes tritt das Geschäftsgeheimnisgesetz am Tag nach der Verkündigung in Kraft, sprich am 26.4.2019.der Anwendungsbereich des Gesetzes ist der Schutz von Geschäftsgeheimnissen vor unerlaubter Erlangung, Nutzung und Offenlegung. Deutlich wird in § 1 Abs. 2 des Gesetzes darauf hingewiesen, dass öffentlich-rechtlich Vorschriften zur Geheimhaltung, Erlangung, Nutzung oder Offenlegung von Geschäftsgeheimnissen vorgehen. …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 1 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Geschäftsgeheimnisgesetz verabschiedet

Das Gesetz zur Umsetzung der Richtlinie (EU) 2016/943 zum Schutz von Geschäftsgeheimnissen vor rechtswidrigem Erwerb sowie rechtswidriger Nutzung und Offenlegung (kurz Geschäftsgeheimnisgesetz – GeschGehG) ist in der Plenarsitzung am vergangenen Donnerstag, dem 21.03.2019 endlich verabschiedet worden. Der Ausschuss des Bundestags für Recht und Verbraucherschutz hatte in seiner 39. Sitzung am 13.03.2019 den Entwurf zur Annahme empfohlen. Damit tritt ein weiteres Gesetz in Kraft, das Anforderungen an die IT-Sicherheit stellt. Ein Geschäftsgeheimnis liegt nur dann vor, wenn dies auch ausreichend geschützt ist. Dies müsste im Zweifel von einem Unternehmen oder einer Organisation nachgewiesen werden, wenn beispielsweise Unterlassungsansprüche oder Schadenersatzansprüche auf Basis des …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Bayern plant eigene Behörde für IT-Sicherheit (LSI)

Der Bayerische Finanzminister und CIO Dr. Söder hat angekündigt, dass ein neues Landesamt Bürger und Kommunen aktiv bei der Abwehr von Cyber-Angriffen und Kriminalität im Internet beraten und unterstützen soll. Es soll ein neues Landesamt für Sicherheit in der Informationstechnik (LSI) mit Sitz in Nürnberg aufgebaut werden. Entsprechende Pläne stellte Dr. Söder der Presse vor. Im ersten Schritt soll zur Gründung des LSI beim Heimatministerium in Nürnberg ein Aufbaustab eingerichtet werden. Geplant ist, dass das LSI voraussichtlich Mitte 2017 seine Arbeit aufnehmen wird. Darauf wies der IT-Sicherheitsbeauftragte (CISO) des Freistaates Bayern, Dr. Andreas Mück, in Pressemitteilungen hin. Voraussetzung ist …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 7 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Geld fehlt auf Konten der Targobank

Laut einem heutigen Bericht von Spiegel Online sind Kunden der Targobank derzeit erschrocken, weil ihre Kontostände fehlerhaft sind. Einigen Kunden der Targobank fehlen anscheinend mehrere hundert Euro, anderen wiederum ist der Kontostand fälschlicherweise auf Null oder sogar ins Minus gerutscht. Nicht nur, dass Kunden nicht mehr an ihr Geld kommen, auch das Automatensystem und die Kontoauszugssysteme sind betroffen, sowie das Onlinebanking. In den sozialen Netzwerken berichten Betroffene über die Probleme, kein Geld mehr bekommen zu können oder fehlerhafte Kontostände vorzufinden. Die Targobank hat die Probleme mit den Konten bereits bestätigt. Nach Aussagen der Targobank sei lediglich ein technischer Fehler …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 9 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

„Cyber-Feuerwehr“ des BSI: Pläne werden konkreter

Nach den aktuellen Pressemitteilungen plant das BSI ein mobiles Einsatzteam, um Behörden und Unternehmen bei heftigen und großen Hacker-Angriffen zur Verfügung zu stehen. Dabei soll es sich um eine voraussichtlich 20-köpfige „Cyber-Feuerwehr“ handeln. Entsprechende Pläne liegen dem Bundeskabinett vor. Das „Mobile Incident Response Team“ (MIRT) soll sowohl für Bundesverwaltung als auch für Betreiber „kritischer Infrastrukturen“ eingesetzt werden. Sofern die entsprechenden Stellen bewilligt werden, beginnt das Team ab 2017 mit der Arbeit. Die „Cyber-Feuerwehr“ wird auch als vertrauensbildende Maßnahme gesehen, da Betreiber kritischer Infrastrukturen häufig die Veröffentlichung und Weitergabe von Informationen zu Hacker-Angriffen an das BSI scheuen. Zwar sieht das …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Gezielte Hacker-Angriffe auf Manager der Deutschen Bahn

Aus aktuellen Pressemitteilungen ist zu entnehmen, dass die Deutsche Bahn zunehmend Opfer von gezielten Hackerangriffen wird. Der Bahnchef Rüdiger Grube wies darauf hin, dass die Angriffe mit Scharfschützen zu vergleichen sind. Es wird versucht, mit Spähsoftware an Laptops von hochrangigen Bahn-Managern zu kommen. So sollte offensichtlich versucht werden, in interne IT-Systeme einzudringen und vertrauliche Informationen über zukünftige Ausschreibungen des Konzerns zu erlangen. Die Angriffe sind offensichtlich professionell durchgeführt worden, so die Angaben der Deutschen Bahn. Bemerkenswert ist auch nach Angaben der Bahn, dass Spähsoftware in unterschiedlichen Sprachen und Zeichen genutzt wurde. So ist ein Rückschluss auf die Quelle nicht …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Ransomware: Wer einmal zahlt, zahlt auch zweimal

Im ersten Quartal 2016 gab es eine Vielzahl von Ransomware-Angriffen, beispielsweise über Locky oder andere Tools. Es sind sowohl die öffentliche Verwaltung als auch Unternehmen in Deutschland und anderen Ländern betroffen. Viele Unternehmen und auch Verwaltungen zahlen die von den Erpressern geforderten Beträge, um möglichst schnell die Daten wieder frei zu bekommen. Allerdings besteht die Gefahr, dass zahlungswillige Opfer noch einmal angegriffen werden. So kann es sein, dass nach der ersten Erpressung eine zweite oder dritte Zahlung fällig wird. Die öffentliche Verwaltung und auch Unternehmen sollten daher dringend effektive Gegenmaßnahmen zur Prävention entwickeln, um solchen Erpressungsversuchen nicht hilflos ausgesetzt …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 2 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Verschlüsselungsverfahren

Die Verschlüsselung von Informationen ist ein wesentlicher Bestandteil eines gelungenen Informationssicherheitskonzepts. Verschlüsselte Informationen, wie etwa personenbezogene Daten, stellen IT-sicherheitstechnisch einen Vor-, und gleichzeitig einen Nachteil dar. Vorteilhaft ist, dass Unbefugten die Erlangungen der geschützten Informationen erschwert oder unmöglich gemacht wird. Nachteilig ist hingegen, dass mit einer ernstzunehmenden Verschlüsselungstechnik eine ganze Reihe an technischen Fragen und Management-Problemen auftauchen. Grundlagen Daten (nicht nur personenbezogene Daten) liegen informationstechnisch in binärer Darstellungsform (Zahlenreihenfolge) vor. Diese Zahlenreihenfolge wird in dem Verschlüsselungsverfahren einem Algorithmus zu, der als Berechnungsergebnis die verschlüsselten Daten präsentiert. Durch die Umkehrung des Algorithmus können die Daten wieder entschlüsselt werden. Problematisch ist, …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 5 Bewertung(en), durchschnittlich: 5,00 von 5
Loading...
Schreibe ein Kommentar

Hackerangriff auf Telefonanlage: Wer haftet und wer zahlt?

Wenn sich der Telefonanbieter bei Ihnen meldet und Ihnen mitteilt, dass innerhalb weniger Tage mehrere hundert Male eine Mobilfunknummer im Ausland angerufen wurde oder andere kostenpflichtige Rufnummern gewählt worden sind, bedeutet dies meistens eine Menge Ärger. Schnell entstehen Kosten im fünfstelligen Bereich und es stellt sich die Frage, wer in einem solchem Fall haftet. Aktuell musste einer unserer Mandanten erleben, wie ein Hackerangriff über die Sprachspeichersysteme erfolgte und Rückrufe in ein ausländisches Handynetz mit gebührenpflichtigen Nummern generiert wurden. Solche Fälle treten zunehmend auf. Nicht immer wird der Missbrauch vom Unternehmen selbst entdeckt, häufig meldet sich auch der Telekommunikationsanbieter oder …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars 5 Bewertung(en), durchschnittlich: 4,80 von 5
Loading...
Schreibe ein Kommentar

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen