Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
Sicherheitsrisiken durch externe Mitarbeiter
Dr. Stefan Eder, Benn-Ibler Rechtsanwälte GmbH
SBA Live Academy
Benn-Ibler Re...
Unter Telearbeit versteht man Tätigkeiten,
die mit Unterstützung von Informations-
und Kommunikationstechnik in
räumlicher...
Quelle: https://karrierebibel.de/telearbeit/
Spionage
VerlustDiebstahl
Manipulation
Ausfall
Eindringen in Systeme
unzuverlässige Quelle
Abhören
Offenlegung
Zerstörung
...
Systemisches
Risiko
Wie verwirklicht sich das Risiko
Arbeitgeber
Arbeitnehmer
Vorgabe und laufende
Überwachung von Richtlinien
Einhaltung von Richtlinien und
Warnung vor Risik...
Verantwortung des Dienstgebers
Verantwortung des Dienstnehmers
✓ Risikobeurteilung
✓ Dokumentation der Sofortmaßnahmen
und Gegenmaßnahmen
✓ Informations- und Meldepflichten
✓ Schließen ...
Versicherung
(hilfreich, aber kein Allheilmittel)
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8...
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock
1010 Wien 5...
Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg
Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock
1010 Wien 5...
SBA Live Academy, Rechtliche Risiken mit externen Mitarbeitern
SBA Live Academy, Rechtliche Risiken mit externen Mitarbeitern
Sie haben dieses Dokument abgeschlossen.
Lade die Datei herunter und lese sie offline.
Nächste SlideShare
What to Upload to SlideShare
Weiter
Nächste SlideShare
What to Upload to SlideShare
Weiter
Herunterladen, um offline zu lesen und im Vollbildmodus anzuzeigen.

Teilen

SBA Live Academy, Rechtliche Risiken mit externen Mitarbeitern

Herunterladen, um offline zu lesen

"Rechtliche Risiken mit externen Mitarbeitern"

Externe MitarbeiterInnen, die IT-mäßig eingebunden werden (müssen) sind kein neues Phänomen. Das Thema ist jedoch gerade jetzt besonders aktuell: Unternehmen, die keine Erfahrungen mit externer IT-Anbindung haben, mussten von einem Tag auf den anderen MitarbeiterInnen ins Home Office schicken; selbst Organisationen, die bereits Erfahrungswerte haben, stehen vor der Herausforderung, aus einer breiten Palette von Anwendungen die passendste und sicherste zu wählen. Der Vortrag informiert über die rechtlichen Risiken in Bezug auf Geheimhaltung, Systemintegrität und Datenschutz in Zeiten von Home Office.

Speaker:
Dr. Stefan Eder, Benn-Ibler Rechtsanwälte GmbH
Talk language: German

About the Speaker:
*********************

Dr. Stefan Eder ist Rechtsanwalt und Partner in der Wirtschaftskanzlei Benn-Ibler Rechtsanwälte GmbH. Er hat zusätzlich Betriebsinformatik studiert und ist in diverse IT-Projekte involviert. Er trägt regelmäßig zu Themen der IT-Sicherheit vor und engagiert sich als Gründer des Österreich-Chapters der Legal Hackers für die Erforschung und Entwicklung kreativer Lösungen an der Schnittstelle zwischen IT und Recht. Er organisiert darüber hinaus die REMEP, eine Plattform für Rechtsinformatik.

Ähnliche Bücher

Kostenlos mit einer 30-tägigen Testversion von Scribd

Alle anzeigen
  • Gehören Sie zu den Ersten, denen das gefällt!

SBA Live Academy, Rechtliche Risiken mit externen Mitarbeitern

  1. 1. Sicherheitsrisiken durch externe Mitarbeiter Dr. Stefan Eder, Benn-Ibler Rechtsanwälte GmbH SBA Live Academy Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com
  2. 2. Unter Telearbeit versteht man Tätigkeiten, die mit Unterstützung von Informations- und Kommunikationstechnik in räumlicher Entfernung vom Standort des Arbeitgebers durchgeführt werden.
  3. 3. Quelle: https://karrierebibel.de/telearbeit/
  4. 4. Spionage VerlustDiebstahl Manipulation Ausfall Eindringen in Systeme unzuverlässige Quelle Abhören Offenlegung Zerstörung Unberechtigte Schwachstellen Fehlfunktion fehlerhafte Nutzung Berechtigungsmissbrauch Identitätsdiebstahl Datenmissbrauch Schadprogramme DenialofService Sabotage Social Engineering Nachrichten einspielen Eindringen in Räume Datenverlust Integritätsverlust Seiteneffekte Nähere Informationen: Bundesamt für Sichereit und Informationstechnik (kurz: BSI) IT-Grundschutz-Kompendium: Stand Februar 2020; abzurufen unter https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2020.pdf?__blob=publicationFile&v=6
  5. 5. Systemisches Risiko
  6. 6. Wie verwirklicht sich das Risiko
  7. 7. Arbeitgeber Arbeitnehmer Vorgabe und laufende Überwachung von Richtlinien Einhaltung von Richtlinien und Warnung vor Risiken
  8. 8. Verantwortung des Dienstgebers
  9. 9. Verantwortung des Dienstnehmers
  10. 10. ✓ Risikobeurteilung ✓ Dokumentation der Sofortmaßnahmen und Gegenmaßnahmen ✓ Informations- und Meldepflichten ✓ Schließen von Lücken ✓ Ursachenforschung ✓ Anpassung der Sicherheitsrichtlinien ✓ verstärkte Schulungen der Mitarbeiter ✓ Krisenkommunikation intern und extern
  11. 11. Versicherung (hilfreich, aber kein Allheilmittel) Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com Empfehlungen Maßnahmen betreffend Mitarbeiter (klare schriftliche Anweisungen, regelmäßige Schulungen, Risikobewusstsein schaffen) Maßnahmen zur Überwachung (redundante Systeme, externer Compliance-Beauftragter) Maßnahmen betreffend Anlagen und Einrichtungen (regelmäßige Wartung und Tausch, Einsatz erprobter Systeme und Software, State of the Art)
  12. 12. Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com Schlussbemerkungen Risiko besteht für jeden – unabhängig von Hierarchiestufe Risiko durch zielgerichtete Maßnahmen mitigieren Redundante Systeme auf dem aktuellen Stand der Technik Kontrollmechanismen (intern / extern) helfen. Ausreichende Sorgfalt = gering(eres) Haftungsrisiko
  13. 13. Benn-Ibler Rechtsanwälte GmbH Kanzlei Wien Kanzlei Salzburg Tuchlauben 8, 1. Stock Franz-Josef-Kai 1, 2. Stock 1010 Wien 5020 Salzburg  +43 1 531 550 ◆  office@benn-ibler.com  +43 662 88 34 73 ◆  salzburg@benn-ibler.com Kontakt Dr. Stefan Eder Benn-Ibler Rechtsanwälte GmbH Tuchlauben 8, 1. Stock 1010 Wien  +43 1 531 550  stefan.eder@benn-ibler.com Vielen Dank für Ihre Aufmerksamkeit!

"Rechtliche Risiken mit externen Mitarbeitern" Externe MitarbeiterInnen, die IT-mäßig eingebunden werden (müssen) sind kein neues Phänomen. Das Thema ist jedoch gerade jetzt besonders aktuell: Unternehmen, die keine Erfahrungen mit externer IT-Anbindung haben, mussten von einem Tag auf den anderen MitarbeiterInnen ins Home Office schicken; selbst Organisationen, die bereits Erfahrungswerte haben, stehen vor der Herausforderung, aus einer breiten Palette von Anwendungen die passendste und sicherste zu wählen. Der Vortrag informiert über die rechtlichen Risiken in Bezug auf Geheimhaltung, Systemintegrität und Datenschutz in Zeiten von Home Office. Speaker: Dr. Stefan Eder, Benn-Ibler Rechtsanwälte GmbH Talk language: German About the Speaker: ********************* Dr. Stefan Eder ist Rechtsanwalt und Partner in der Wirtschaftskanzlei Benn-Ibler Rechtsanwälte GmbH. Er hat zusätzlich Betriebsinformatik studiert und ist in diverse IT-Projekte involviert. Er trägt regelmäßig zu Themen der IT-Sicherheit vor und engagiert sich als Gründer des Österreich-Chapters der Legal Hackers für die Erforschung und Entwicklung kreativer Lösungen an der Schnittstelle zwischen IT und Recht. Er organisiert darüber hinaus die REMEP, eine Plattform für Rechtsinformatik.

Aufrufe

Aufrufe insgesamt

111

Auf Slideshare

0

Aus Einbettungen

0

Anzahl der Einbettungen

0

Befehle

Downloads

0

Geteilt

0

Kommentare

0

Likes

0

×