- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Wie geht man mit dem Thema Datenschutz um?


Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein
Einfach durchs komplizierte Internetrecht mit einem neuen Wegweiser



Internetseiten gehören heute zum Unternehmensalltag wie eine gute Buchhaltung. Was viele Unternehmer nicht wissen: Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein. Das Problem für Nutzer: die Vorschriften ändern sich ständig. saar.is präsentierte deshalb gerade den aktuellen Leitfaden "Rechtssichere Internetseiten und Online-Shops". Er kann kostenlos heruntergeladen oder in Printform bezogen werden.

Lesen Sie zum Thema "Internetrecht" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Welche Bilder darf man wie veröffentlichen? Was muss alles im Impressum stehen? Wie geht man mit dem Thema Datenschutz um? Was ist bei Social Media erlaubt, was nicht? Fragen, die sich ein Unternehmer heute stellen muss, wenn er seine Webseite gestaltet oder einen Online-Shop betreiben möchte. Das Problem dabei: Nicht nur, dass die Materie sehr trocken und meist weit entfernt vom Kernbereich des Unternehmens ist, die rechtlichen Anforderungen wandeln sich ständig.

Ein neuer Internet-Leitfaden, herausgegeben von saar.is und in Zusammenarbeit mit der Saarbrücker Rechtsanwaltskanzlei DURY soll nun Abhilfe schaffen. "Rechtssichere Internetseiten und Online-Shops", so sein Name, gibt praxisnah und für jeden verständlich Antworten. Sabine Betzholz-Schlüter, Leiterin des Netzwerks ikt.saarland, gibt Auskunft über die Beweggründe und Relevanz dieses Leitfadens: "Seit der letzten Auflage im Mai 2014 sind einige wichtige gesetzliche Neuregelungen vom Gesetzgeber verabschiedet worden. Diese wurden in der neuen Auflage berücksichtigt.

Auch inhaltliche Rechtsverletzungen sowie Rechte und Pflichten bei Social Media haben wir auf den heutigen Stand der Rechtsprechung gebracht". Die Aktualität der Gesetzgebung sei jedoch nur ein Teil des Mehrwerts für die Nutzer. Einen zusätzlichen, hohen Nutzen erhielten Unternehmen durch Checklisten, die sie Schritt für Schritt abarbeiten könnten oder praktischen Tipps aus dem Alltag. Mustertexte für das Impressum machten die Umsetzung der schwierigen rechtlichen Anforderungen auch für Laien einfach.

Der vom Land und der EU geförderte Leitfaden wurde im Rahmen des Praxistags Online-Marketing von saar.is vorgestellt. Er steht als Print- und Onlineversion kostenfrei zur Verfügung. Die Online-Version kann herunter geladen werden auf www.ikt.saarland/downloads.
(saarland.innovation&standort - saar.is: ra)

eingetragen: 18.08.16
Home & Newsletterlauf: 05.09.16


saar.is: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Schriften

  • Internet der Dinge im Privathaushalt

    Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. Über den Router laufen alle Informationen und Daten, die im heimischen Netzwerk und/oder über das Internet ausgetauscht werden. Wer Zugriff auf den Router hat, der hat oftmals auch Zugriff auf die privaten Daten. Um einen Zugriff unbefugter Dritter zu verhindern, sollte der Router also angemessen abgesichert sein. Vor dem Hintergrund seiner Zuständigkeit für den Digitalen Verbraucherschutz hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher nun die "Technische Richtlinie Secure Broadband Router" (TR-03148) veröffentlicht.

  • IAM-Projekte erfolgreich umsetzen

    Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt. Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten.

  • Anforderungen des IT-Sicherheitsgesetzes

    Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen.

  • Von Event-Quellen über Audit-Policies

    Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.