Wir unterstützen Sie in betrieblichen Datenschutz- und Compliance-Fragen (z.B. Verarbeitung von Personal- und Kundendaten, Auftragsdatenverarbeitung). Wir erarbeiten mit Ihnen IT-Sicherheitskonzepte und begleiten bei Auditierungen. Wir sind Ihr Ansprechpartner, wenn es um die rechtlich einwandfreie Kundenkommunikation in Bezug auf entdeckte Lücken in den von Ihnen gelieferten oder betriebenen Systemen geht und beraten Sie zur rechtlichen Zulässigkeit spezifischer Maßnahmen, z.B. der Kontrolle und Archivierung von E-Mails der Mitarbeiter.
Der Trend zur fortschreitenden Vernetzung von IT-Infrastrukturen scheint ungebrochen, Cloud Computing gilt als Zukunftsmodell. Mit dem Computervirus Stuxnet scheint sich jedoch ein Paradigmenwechsel anzubahnen: Angreifer mit militärischem Hintergrund, umfassenden technischen und finanziellen Ressourcen attackieren unerkannt kritische Infrastrukturen und leiten damit die erste Phase des Cyberwarfare ein. Sofern traditionelle Sicherheitsvorkehrungen nicht mehr greifen, muss darüber nachdacht werden, ob kritische Infrastrukturen vom Netz abzukoppeln sind. Diese bis vor kurzem noch undenkbare Option kann unter bestimmten Voraussetzungen auch rechtlich als Ultima Ratio geboten sein.
mehr »
Datenschutz ist ein kritischer Aspekt von Software-as-a-Service und Cloud-Computing-Angeboten und kann ein rechtliches K.O.-Kriterium sein. Vor allem bei ausländischen und internationalen SaaS- bzw. Cloud-Computing-Providern entstehen datenschutzrechtliche Probleme. Die datenschutzrechtliche Fragen bei SaaS und Cloud Computing sind lösbar, müssen aber bei der Auswahl des SaaS-/Cloud-Computing Providers und der Vertragsgestaltung berücksichtigt werden.
mehr »
Zertifizierungen wie z.B. nach ISO 27001 oder SAS 70 / SSAE 16 / ISAE 3402 werden von Cloud-Computing- und SaaS-Anbietern ("Software as a Service") oft genutzt, um die Einhaltung rechtlicher und technischer Sicherheits- und Compliance-Anforderungen zu dokumentieren. Doch der praktische Nutzen von Zertifizierungen kann zweifelhaft sein - manchmal ist ein wohlklingendes Zertifikat nicht viel mehr als ein weiteres Marketing-Instrument des Anbieters. Für den Kunden kann sich ein Blick hinter die Kulissen lohnen.
mehr »
Informationspflichten bei Datenpannen gibt es in den USA schon lange. Deutschland hat Informationspflichten erst 2009 eingeführt. Vielen Unternehmen ist der neue § 42a BDSG noch unbekannt. Bei den Übrigen herrscht oft Unsicherheit, welche Pflichten die Vorschrift vorsieht und wie im Ernstfall mit einer Datenpanne umzugehen ist. Im Folgenden finden Sie einige wesentliche Informationen in Stichpunkten. Weitere Informationen finden Sie im Vorabdruck eines mittlerweile im Heft 07 des IT-Rechtsberaters erschienen Beitrags, den Sie Unten bei "Download" herunterladen können.
mehr »
Was verbirgt sich hinter den Begriffen "Compliance" und "Corporate Governance" und dem Modekürzel "GRC"? Welche Bedeutung hat das Datenschutzrecht in diesem Kontext?
mehr »
Das Bundesverfassungsgericht entschied am 2. März 2010, dass das Gesetz zur Vorratsdatenspeicherung in seiner bisherigen Umsetzung nicht verfassungsgemäß sei und verpflichtete die Anbieter von Telekommunikationsdiensten zur unverzüglichen Löschung der bis dahin gesammelten Daten. (Urteil vom 2. März 2010, Aktenzeichen: 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08)
mehr »
Nach § 11 Abs. 5 BDSG gilt die Fernwartung von IT-Systemen oder Software als Auftragsdatenverarbeitung, wenn dabei ein Zugriff auf personenbezogene Daten im gewarteten System nicht ausgeschlossen werden kann. Dies hat Konsequenzen für die Vertragsgestaltung und führt zu laufenden Kontrollpflichten des Auftraggebers.
mehr »
Ausgezeichnet
JUVE-Handbuch 2016/2017 empfiehlt erneut TCI Rechtsanwälte
mehr
Datenschutzgrundverordnung (DSGVO)
Am 25. Mai 2018 tritt die Datenschutz-Grundverordnung (DS-GVO) in Kraft. Wir beraten Sie zu den neuen Anforderungen, den drohenden Risiken und zur der Umsetzung erforderlicher Maßnahmen zur Gewährleistung der Datenschutz- Compliance.
mehr
IT-Beschaffung und Ausschreibung
mehr
Aktuelle Veröffentlichungen
Carsten Gerlach, Sicherheitsanforderungen für Telemediendienste - der neue § 13 Abs. 7 TMG, in: CR 2015, 581
Carsten Gerlach, Personenbezug von IP-Adressen, in: CR 2013, S. 478
Carsten Gerlach, Vergaberechts- probleme bei der Verwendung von Open-Source-Fremdkomponenten, in: CR 2012, S. 691
Michael Karger, BGH: "Handlungsanweisung" für Hostprovider bei möglicherweise persönlichkeitsrechtsverletzendem Blogbeitrag, in: GRUR-Prax 2012, S. 35
IT-Recht im beck-blog