Sie sind hier: Home » Literatur » Schriften

Rechtskonformer Umgang mit IT-Fragestellungen


Juristischer IT-Leitfaden für schweizerische Unternehmen
Verfolgt ein Arbeitgeber eine BYOD-Strategie, stellen sich arbeitsrechtliche und datenschutzrechtliche Fragen

(07.10.13) - Wie wichtig der Schutz von Unternehmensdaten und geistigem Eigentum im Zeitalter der Cyberspionage und -kriminalität ist, hat nicht zuletzt die aktuelle Diskussion um Prism und Tempora vor Augen geführt. Zumal unzureichend abgesicherte IT-Infrastrukturen nicht nur Datenspionen Tür und Tor öffnen, sondern auch datenschutzrechtliche Konsequenzen nach sich ziehen. Was Unternehmen zu beachten haben, hat der IT-Sicherheitsanbieter Trend Micro in seinem juristischen Leitfaden zusammengefasst: Das in dritter, überarbeiteter Auflage erschienene Nachschlagewerk, das speziell auf die schweizerische Rechtsprechung sowie landesspezifische Vorschriften abgestimmt ist, gibt Unternehmensverantwortlichen Einblicke in juristische Themengebiete, die beim Einsatz von IT-Infrastruktur und Internet im Unternehmen relevant sind. Es steht als eBook zum kostenlosen Download bereit.

Welche Gefahren können aus der privaten E-Mail- und Internetnutzung durch die Mitarbeiter entstehen? Mit welchen konkreten Maßnahmen lässt sich unternehmensweite IT-Sicherheit umsetzen? Welchen Anforderungen müssen elektronische Dokumente und Rechnungen genügen, um rechtswirksam zu sein? Unter welchen Umständen werden sie als Beweismaterial vor Gericht anerkannt? Um rechtliche Konsequenzen für das eigene Unternehmen verhindern zu können, müssen Unternehmensverantwortliche sich mit solchen Fragen beschäftigen – und sie müssen über geltende Regelungen und landes- sowie branchenspezifische Vorschriften genau im Bilde sein und deren Einhaltung im Unternehmen sicherstellen.

Damit alles mit rechten Dingen zugeht: Vom Schadensersatz bis zur persönlichen Haftung
Dazu Günter Untucht, Justiziar beim IT-Sicherheitsanbieter Trend Micro, der den Leitfaden zusammen mit den schweizerischen Rechtsanwälten Dr. Peter K. Neuenschwander und Simon Oeschger herausgegeben hat: "Der rechtskonforme Umgang mit Fragestellungen wie diesen muss zu jedem Zeitpunkt sichergestellt sein. Denn wird die IT-Infrastruktur des Unternehmens für schädliche Zwecke missbraucht – etwa für den Versand von Spam oder Viren – oder werden Firmen- bzw. Kundendaten von Dritten abgegriffen, bringt dies gravierende Folgen für ein Unternehmen mit sich." Untucht weiter: "Bei Nichtbeachtung drohen unter anderem Schadensersatzansprüche von Geschädigten, Geldbußen, ein schlechteres Kreditrating und andere wirtschaftliche Nachteile, der Verlust des Versicherungsschutzes oder der Ausschluss bei der Vergabe öffentlicher Aufträge. Aufsichtsräte und Geschäftsführer können zudem persönlich in die Haftung genommen werden."

Vorstand und Unternehmensleitung haben daher die Aufgabe, die Sicherheit der IT-Umgebungen zu gewährleisten. Dies umfasst insbesondere wirksame Schutzmaßnahmen gegen Angriffe von außen, beispielsweise durch Cyberkriminelle oder Wirtschaftsspione. Dazu gehören auch die Einhaltung datenschutzrechtlicher Pflichten, die regelmäßige Erstellung von Backups sowie die Berücksichtigung von Wirtschaftsprüfungsstandards.

Sicherheit ist wichtig – mit Recht: Welche Risiken bei BYOD drohen
Doch nicht alle relevanten Aspekte der Nutzung von IT sind gesetzlich geregelt. Neue Technologien und Trends bringen auch immer neue Problematiken mit sich, zu denen oft noch keine eindeutigen Rechtsvorschriften definiert sind. Gerade dann liegt die Pflicht zur Regelung bei der Unternehmensführung selbst. In einer solchen rechtlichen Grauzone bewegt sich auch der Einsatz privater mobiler Endgeräte im Unternehmensalltag ("Bring-Your-Own-Device", BYOD). Zwar lässt sich dadurch einerseits die Flexibilität und Effizienz der Mitarbeiter steigern, gleichzeitig drohen aber auch massive Risiken für Datensicherheit und Datenschutz.

"Der aktuelle Trend ‚Bring-Your-Own-Device‘ ist in vielen Unternehmen schon Realität, auch wenn dies nicht aktiv und bewusst gefördert wurde", erklärt Günter Untucht. "Verfolgt ein Arbeitgeber eine BYOD-Strategie, stellen sich arbeitsrechtliche und datenschutzrechtliche Fragen. Die Umsetzung muss mit technischen Maßnahmen abgestimmt und mit organisatorischen Mitteln ergänzt werden. Klare Regelungen und Weisungen, bis hin zu allfälligen Anpassungen im Arbeitsvertrag, sind dafür unablässig."

Die schweizerische Ausgabe von Trend Micros juristischem Leitfaden kann kostenlos als eBook heruntergeladen werden. Günter Untucht ist auch Autor der Versionen für Deutschland und Österreich, die ebenfalls verfügbar sind. (Trend Micro: ra)

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Schriften

  • Schnelleinstieg in die DSGVO und das BDSG

    Der Flyer "Das Recht auf Datenschutz - Ein Schnelleinstieg in die DSGVO und das BDSG" erklärt die rechtlichen Grundlagen des Datenschutzes. Es werden u.a. der Geltungsbereich, die Ausnahmen und die persönlichen Betroffenenrechte dargestellt.

  • Rolle von BIM und Digitalen Zwillingen

    Der Gebäudesektor ist einer der größten Emittenten von CO2 in Deutschland, liegt bei den notwendigen Einsparungen bis zum Klimaziel 2030 aber zurück. Digitale Technologien können sowohl bei Neubauten als auch bei Bestandsgebäuden einen deutlichen Beitrag dazu leisten, um kurz- und mittelfristig Emissionen zu reduzieren. Hervorzuheben ist dabei insbesondere Building Information Modelling, kurz BIM.

  • Wenn das Auto eine eigene Identität bekommt

    Der E-Mail-Zugang, das Konto beim Online-Shopping oder für die elektronische Steuererklärung und der Personalausweis in der Brieftasche mit freigeschalteter Online-Funktionalität - wir alle identifizieren uns regelmäßig auch digital. Meistens handelt es sich dabei jedoch um isolierte Insellösungen, die nicht besonders komfortabel sind und bei denen die Nutzerinnen und Nutzer meist weder Übersicht noch Kontrolle darüber haben, welche ihrer Daten wo genau gespeichert werden.

  • Täglicher Begleiter im Compliance-Alltag

    Die Broschüre "Erste Hilfe zur Einführung eines Compliance-Systems" unterstützt Compliance-Verantwortliche bei der Einführung in ein risikobasiertes Compliance Management System (CMS).

  • Was versteht man unter einer Lieferkette?

    Das am 1.1.2023 in Kraft getretene Gesetz über die unternehmerischen Sorgfaltspflichten in Lieferketten (Lieferkettensorgfaltspflichtengesetz - LkSG) folgt als logische Konsequenz der Entwicklungen der letzten Jahre. Ziel des Gesetzes ist die Einhaltung und der Schutz der Menschenrechte und bestimmter Umweltstandards durch Vermeidung von Risiken, die im Rahmen der unternehmerischen Tätigkeit entstehen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen