Verarbeitung personenbezogener Daten zum Schutz gegen Cyber-Angriffe
Seiten
2024
OlWIR Verlag für Wirtschaft, Informatik und Recht
978-3-949057-00-7 (ISBN)
OlWIR Verlag für Wirtschaft, Informatik und Recht
978-3-949057-00-7 (ISBN)
- Titel nicht im Sortiment
- Artikel merken
Die aktuelle Cybersicherheitslage ist nunmehr seit Jahren bereits extrem angespannt, und Cyber-
Angriffe sowie der Umgang mit diesen gehört zuweilen zum täglichen Brot der Unternehmen ebenso
wie der öffentlichen Verwaltung. Dies ist nicht länger nur mehr den Fachinformationsquellen wie dem
jährlichen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik zu entnehmen,
sondern ist ebenso immer wieder Bestandteil der Berichterstattung in den den allgemeinen Medien.
Stetig treten neue Angriffsvektoren auf und reift das Portfolio der Angreifer von Phishing-Kampagnen
über sog. DDoS-Angriffe bis hin zu der derzeit operativ größten Gefährdung, der sog. Ransomware. Der
Fokus der Angreifer reicht hierbei von Datenexfiltrationen und sich anschließenden Erpresserszenarin
bis hin zur Störung oder sogar dem Ausfall von Prozessabläufen.
So vielfältig wie die Angriffszanarien sind, so breitgeächert ist ebenfalls der Kanon potenzieller
Sicherheitsmaßnahmen seitens der Verantwortlichen. Hierzu zählt der Betrieb von Data-Loss-
Prevention-Systemen und/oder Intrusion Detection Systemen, Security Information and Event
Management Systeme (SIEM-Systeme) oder aber die Logfile-Analyse zur Detektion und Prävention
von möglichen Angriffen auf IT-Systeme. Ebefalls ist ein Incident Response System in Betracht zu
ziehen. Die Vielzahl der Maßnahmen bedingt zum Teil eine umfassende Verarbeitung
personenbezogener Daten. In unterschiedlicher Intensität werden Datenströme erfasst, überwacht
und anschließend ausgewertet.
In diesem Buch wird der Frage nachgegangen, in welchem Rahmen die Verarbeitung personenbezogener
Daten zum Schutz gegen Cyber-Angriffe datenschutzrechtlich zulässig ist. Die jeweiligen
Sicherheitsmaßnahmen können nicht grenzenlos gewährleistet werden und dürfen nur unter Beachtung
der datenschutrechtlichen Grundsätze durchgeführt werden. Im Kern ist zu bestimmen, auf welche Rechtsgrundlage zurückgegriffen werden kann. Hierfür wird der aktuelle Streitstand der datenschutzrechtlichen Zulässigkeit von Maßnahmen der Cybersicherheit aufgeworfen und kritisch analysiert.
Angriffe sowie der Umgang mit diesen gehört zuweilen zum täglichen Brot der Unternehmen ebenso
wie der öffentlichen Verwaltung. Dies ist nicht länger nur mehr den Fachinformationsquellen wie dem
jährlichen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik zu entnehmen,
sondern ist ebenso immer wieder Bestandteil der Berichterstattung in den den allgemeinen Medien.
Stetig treten neue Angriffsvektoren auf und reift das Portfolio der Angreifer von Phishing-Kampagnen
über sog. DDoS-Angriffe bis hin zu der derzeit operativ größten Gefährdung, der sog. Ransomware. Der
Fokus der Angreifer reicht hierbei von Datenexfiltrationen und sich anschließenden Erpresserszenarin
bis hin zur Störung oder sogar dem Ausfall von Prozessabläufen.
So vielfältig wie die Angriffszanarien sind, so breitgeächert ist ebenfalls der Kanon potenzieller
Sicherheitsmaßnahmen seitens der Verantwortlichen. Hierzu zählt der Betrieb von Data-Loss-
Prevention-Systemen und/oder Intrusion Detection Systemen, Security Information and Event
Management Systeme (SIEM-Systeme) oder aber die Logfile-Analyse zur Detektion und Prävention
von möglichen Angriffen auf IT-Systeme. Ebefalls ist ein Incident Response System in Betracht zu
ziehen. Die Vielzahl der Maßnahmen bedingt zum Teil eine umfassende Verarbeitung
personenbezogener Daten. In unterschiedlicher Intensität werden Datenströme erfasst, überwacht
und anschließend ausgewertet.
In diesem Buch wird der Frage nachgegangen, in welchem Rahmen die Verarbeitung personenbezogener
Daten zum Schutz gegen Cyber-Angriffe datenschutzrechtlich zulässig ist. Die jeweiligen
Sicherheitsmaßnahmen können nicht grenzenlos gewährleistet werden und dürfen nur unter Beachtung
der datenschutrechtlichen Grundsätze durchgeführt werden. Im Kern ist zu bestimmen, auf welche Rechtsgrundlage zurückgegriffen werden kann. Hierfür wird der aktuelle Streitstand der datenschutzrechtlichen Zulässigkeit von Maßnahmen der Cybersicherheit aufgeworfen und kritisch analysiert.
Erscheinungsdatum | 21.06.2024 |
---|---|
Reihe/Serie | Beiträge zum Informationsrecht ; 11 |
Verlagsort | Edewecht |
Sprache | deutsch |
Maße | 147 x 210 mm |
Gewicht | 152 g |
Themenwelt | Recht / Steuern ► Öffentliches Recht ► Besonderes Verwaltungsrecht |
Recht / Steuern ► Privatrecht / Bürgerliches Recht ► IT-Recht | |
Recht / Steuern ► Strafrecht ► Besonderes Strafrecht | |
Schlagworte | Cyber-Angriffe • Cyber-Kriminalität • Cybersicherheit • Datenschutz • Datenschutz-Grundverordnung • NIS-2 |
ISBN-10 | 3-949057-00-5 / 3949057005 |
ISBN-13 | 978-3-949057-00-7 / 9783949057007 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Grundwerk ohne Fortsetzung. Rechtsstand: 1. September 2024. …
Buch | Hardcover (2024)
C. H. Beck (Verlag)
CHF 109,95
Polizei- und Ordnungsrecht, Kommunalrecht, mit Bezügen zum …
Buch | Softcover (2021)
Vahlen, Franz (Verlag)
CHF 36,25