Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Law - Miscellaneous

Das IT-Sicherheitsgesetz des Bundes im Lichte der Datenschutzgrundverordnung

Title: Das IT-Sicherheitsgesetz des Bundes im Lichte der Datenschutzgrundverordnung

Seminar Paper , 2017 , 31 Pages , Grade: 13

Autor:in: Melanie Ellen Irmen (Author)

Law - Miscellaneous

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Das Thema „Datensicherheit“ gewann nicht erst seit dem National Security Agency (NSA) - Skandal um Edward Snowden an überragender, politischer, wirtschaftlicher und gesellschaftlicher Bedeutung. In unserem Zeitalter ist eine ubiquitäre Vernetzung zum Standard geworden und die Informationstechnik (fortan: IT) hat durch ihren exponentiellen Wachstum an Datenvolumen stark an Bedeutung gewonnen. Das vom Bundesverfassungsgericht entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – kurz: IT-Grundrecht – gilt es zu schützen. Dieser latenten Gefahr war sich auch der Bundestag bewusst und reagierte mit dem Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, welches am 25.07.2015 in Kraft getreten ist . Ziel ist es durch das Gesetz eine Erhöhung technischer materieller Standards zu bewirken und durch einen erweiterten Informationsaustausch über IT-Angriffe die Cybersicherheit in Deutschland zu verbessern.
Diese Arbeit soll eine umfassende Analyse und Bewertung des IT-SiG bieten und letztlich das Gesetz in Zusammenhang mit der Datenschutzgrundverordnung (EU) 2016/679 bringen.

Excerpt


Gliederung

A. Der Weg zu mehr „Cybersicherheit“ in Deutschland

I. Historischer Kontext und die Natur des Gesetzes

II. Anwendungsbereich

1. Allgemeiner Anwendungsbereich

2. Adressatenkreis – Im Hauptfokus: Betreiber KRITIS

a) BSI Verordnung für Kritische Infrastrukturen: Teil 1

b) BSI Verordnung für Kritische Infrastrukturen: Teil 2

3. Sonstige Adressaten

III. Genauere Betrachtung der Neuregelungen und wie wird das Ziel der Cybersicherheit damit erreicht?

1. Anforderungen an die Sicherheit der KRITIS-Betreiber

2. Meldung und Auswertung von Sicherheitsverletzungen

3. Möglichkeiten der Sanktionierung

4. Die Anordnungsbefugnis des BSI

5. Weitere Änderungen

a) Änderungen im TKG

b) Änderungen im TMG

c) Änderungen für das BKA

d) Weitere Änderungen

IV. Zwischenbewertung: Ist das Ziel der Cybersicherheit nun in Deutschland erreicht?

B. Harmonisierung durch die europäischen Datenschutzgrundverordnung (DS-GVO)

I. Die DS-GVO und IT-Sicherheit

II. Die Rolle des IT-Sicherheitsgesetzes im Zusammenhang mit der DS-GVO und die NIS-Richtlinie

C. Ist letztendlich die Schaffung von mehr Cybersicherheit gelungen?

Zielsetzung & Themen

Die Arbeit analysiert das IT-Sicherheitsgesetz (IT-SiG) des Bundes sowie dessen Wirksamkeit zur Erhöhung der Cybersicherheit in Deutschland. Dabei wird untersucht, wie sich die neuen regulatorischen Anforderungen auf Betreiber kritischer Infrastrukturen auswirken und inwieweit das Gesetz mit der europäischen Datenschutzgrundverordnung (DS-GVO) harmoniert, um einen einheitlichen Schutz im digitalen Raum zu gewährleisten.

  • Analyse der gesetzlichen Rahmenbedingungen für kritische Infrastrukturen (KRITIS)
  • Untersuchung der Meldepflichten bei IT-Sicherheitsvorfällen
  • Bewertung der Rolle des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
  • Vergleich und Verzahnung des IT-SiG mit der EU-Datenschutzgrundverordnung
  • Diskussion zur Effektivität der Cybersicherheitsstrategien unter Berücksichtigung der europäischen NIS-Richtlinie

Auszug aus dem Buch

A. Der Weg zu mehr „Cybersicherheit“ in Deutschland

Das Thema „Datensicherheit“ gewann nicht erst seit dem National Security Agency (NSA) - Skandal um Edward Snowden an überragender, politischer, wirtschaftlicher und gesellschaftlicher Bedeutung. In unserem Zeitalter ist eine ubiquitäre Vernetzung zum Standard geworden und die Informationstechnik (fortan: IT) hat durch ihren exponentiellen Wachstum an Datenvolumen stark an Bedeutung gewonnen.

Die großen Fortschritte in der Mikroelektronik und der Ausbau von leistungsfähigen Telekommunikationsnetzen ermöglicht die breite Nutzung von Informations- und Kommunikationsdiensten in Wirtschaft und Gesellschaft. Mittlerweile gibt es weltweit etwa 7,3 Milliarden Mobilfunkanschlüsse. Personenbezogene Daten sind ein bedeutender Wirtschaftsfaktor geworden, welcher sich durch den Jahresumsatz von Alphabet / Google, der sich im Jahr 2015 auf rund 75 Milliarden Dollar belief, oder den Social Media Netzwerkanbieter Facebook mit einem Jahresumsatz von rund 17,9 Milliarden Dollar brutto, belegen lässt.

Wirtschaftlicher Wachstum soll mitunter durch den elektronischen Geschäftsverkehr stattfinden (E-commerce). Außerdem gewinnt das E-Government für Verwaltungsvorgänge an Bedeutung. Jedoch bringen diese Anwendungsmöglichkeiten viele Gefahren mit sich. Die Missbrauchsmöglichkeit der stetig voranschreitenden Digitalisierung im wirtschaftlichen sowie privaten Bereich ist omnipräsent. Der Datenschutz ist durch Cyberattacken massiv bedroht. Im Jahr 2015 wurde sogar ein Hackerangriff auf den Bundestag verübt sowie in jüngster Vergangenheit mehr als eine Milliarden Yahoo-Konten gehackt.

Zusammenfassung der Kapitel

A. Der Weg zu mehr „Cybersicherheit“ in Deutschland: Dieses Kapitel führt in die Notwendigkeit von Cybersicherheit ein, erläutert den Anwendungsbereich des IT-SiG sowie dessen Auswirkungen auf KRITIS-Betreiber und weitere Akteure.

B. Harmonisierung durch die europäischen Datenschutzgrundverordnung (DS-GVO): Es wird die Wechselwirkung zwischen dem IT-SiG und der DS-GVO untersucht, wobei der Fokus auf den neuen Anforderungen an Datensicherheit und der Rolle der NIS-Richtlinie liegt.

C. Ist letztendlich die Schaffung von mehr Cybersicherheit gelungen?: Das abschließende Kapitel reflektiert die bisherigen Erfolge und Herausforderungen bei der Umsetzung der Gesetze zur Steigerung der Cybersicherheit.

Schlüsselwörter

IT-Sicherheitsgesetz, Cybersicherheit, Kritische Infrastrukturen, KRITIS, Datenschutzgrundverordnung, DS-GVO, Informationssicherheit, BSI, Meldepflicht, NIS-Richtlinie, Digitalisierung, Cyberkriminalität, IT-Sicherheitsvorfälle, Datenschutz, IT-Sicherheit.

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit untersucht das deutsche IT-Sicherheitsgesetz und dessen Beitrag zum Schutz kritischer Infrastrukturen im Hinblick auf aktuelle Bedrohungslagen durch Cyberkriminalität.

Was sind die zentralen Themenfelder der Arbeit?

Die Schwerpunkte liegen bei den gesetzlichen Anforderungen an KRITIS-Betreiber, der Meldepflicht bei Sicherheitsvorfällen und der Harmonisierung nationaler Sicherheitsvorgaben mit EU-Recht.

Was ist das primäre Ziel der Forschungsarbeit?

Das Hauptziel ist eine umfassende Analyse und Bewertung des IT-SiG und dessen Zusammenspiel mit der DS-GVO, um zu prüfen, ob das Ziel einer gesteigerten Cybersicherheit in Deutschland erreicht wurde.

Welche wissenschaftliche Methode wird in dieser Arbeit angewendet?

Die Autorin wendet eine juristische Analyse der geltenden Gesetze, Verordnungen und deren Zusammenspiel sowie eine Bewertung der regulatorischen Auswirkungen auf die Wirtschaft an.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil umfasst die detaillierte Betrachtung des Anwendungsbereichs des IT-SiG, der Pflichten für Unternehmen, der Sanktionierungsmöglichkeiten und der Einordnung europäischer Richtlinien.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die zentralen Begriffe sind IT-SiG, Cybersicherheit, KRITIS, DS-GVO, Informationssicherheit und Datenschutz.

Warum ist die Unterscheidung zwischen KRITIS und anderen Unternehmen wichtig?

KRITIS-Betreiber unterliegen aufgrund ihrer Bedeutung für die Funktionsfähigkeit des Gemeinwesens strengeren gesetzlichen Mindestanforderungen an die IT-Sicherheit als Kleinst- oder kleinere Unternehmen.

Welche Herausforderungen ergeben sich durch die Meldepflichten für Unternehmen?

Unternehmen sehen sich mit bürokratischem Aufwand und der Sorge vor Imageschäden konfrontiert, da die Abwägung, ob eine Meldepflicht besteht und wie diese anonym erfolgen kann, in der Praxis oft schwierig einzuschätzen ist.

Excerpt out of 31 pages  - scroll top

Details

Title
Das IT-Sicherheitsgesetz des Bundes im Lichte der Datenschutzgrundverordnung
College
University of Frankfurt (Main)
Grade
13
Author
Melanie Ellen Irmen (Author)
Publication Year
2017
Pages
31
Catalog Number
V354896
ISBN (eBook)
9783668410909
ISBN (Book)
9783668410916
Language
German
Tags
it-sicherheitsgesetz bundes lichte datenschutzgrundverordnung
Product Safety
GRIN Publishing GmbH
Quote paper
Melanie Ellen Irmen (Author), 2017, Das IT-Sicherheitsgesetz des Bundes im Lichte der Datenschutzgrundverordnung, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/354896
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  31  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint