Skip to content

BSI veröffentlicht Lagebericht zur IT-Sicherheit in Deutschland 2017

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Lagebericht zur IT-Sicherheit in Deutschland 2017 veröffentlicht.

Den vollständigen Lagebericht finden Sie hier:
BSI - Die Lage der IT-Sicherheit in Deutschland 2017

Die Pressemitteilung des BSI:

Die Lage der IT-Sicherheit in Deutschland 2017

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden, auch anhand konkreter Beispiele und Vorfälle. Daraus abgeleitet thematisiert der Lagebericht Lösungsansätze zur Verbesserung der IT-Sicherheit in Deutschland.

Der Lagebericht des BSI verdeutlicht eine neue Qualität der Gefährdung: Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem Internet der Dinge, Industrie 4.0 oder Smart Everything bieten Cyber-Angreifern fast täglich neue Angriffsflächen und weitreichende Möglichkeiten, Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Angreifer verfügen über leistungsfähige und flexibel einsetzbare Angriffsmittel und -methoden. Gleichzeitig verlieren bisherige klassische Abwehrmaßnahmen weiter an Wirksamkeit. Im Fokus der Angriffe stehen Unternehmen und Kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger.

Die Cyber-Angriffe mit Erpressungs-Software (Ransomware) oder gezielte Angriffe auf den "Faktor Mensch" (CEO-Fraud) haben deutlich gemacht, welche Konsequenzen diese Entwicklungen haben und wie verwundbar eine digitalisierte Gesellschaft ist.

Der Lagebericht des BSI macht deutlich, dass sich die Frage der Sicherheit der eingesetzten Informationstechnik nicht mehr nur nebenbei stellt. Sie stellt sich auch nicht länger nur einem eingeweihten Kreis der IT-Spezialisten. Vielmehr ist die Cyber-Sicherheit wesentliche Voraussetzung für das Gelingen der Digitalisierung in Deutschland. Das BSI arbeitet mit verschiedenen Akteuren aus Staat, Wirtschaft und Gesellschaft gemeinsam daran, den Risiken wirksame und umsetzbare Sicherheitsmaßnahmen entgegenzusetzen und die Widerstandsfähigkeit Deutschlands gegen Cyber-Gefahren zu erhöhen .


BSI: Entwurf des neuen Risikomanagement-Standards 200-3 - Modernisierungsprozess des IT-Grundschutzes

Das BSI hat den Entwurf des neuen Risikomanagement-Standards 200-3 - Modernisierungsprozess des IT-Grundschutzes veröffentlicht.

BSI veröffentlicht Entwurf des neuen Risikomanagement-Standards

Im Rahmen des 3. IT-Grundschutz-Tags 2016 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der IT-Sicherheitsmesse it-sa in Nürnberg den ersten neuen BSI-Standard vorgestellt, der aus dem Modernisierungsprozess des IT-Grundschutzes hervorgegangen ist.

In dem neuen Risikomanagement-Standard 200-3 sind erstmals alle risikobezogenen Arbeitsschritte bei der Umsetzung des IT-Grundschutzes gebündelt in einem Dokument dargestellt. Anwender können dadurch mit einem deutlich reduzierten Aufwand das angestrebte Sicherheitsniveau erreichen. Die Risikoanalyse aus dem bisherigen BSI-Standard 100-3 wurde in ein vereinfachtes Gefährdungsmodell überführt.

Der neue Standard wird zunächst als Community Draft veröffentlicht, damit auch Anwender ihre Anregungen und Hinweise in die Weiterentwicklung des IT-Grundschutzes einbringen können. Er bietet sich an, wenn Unternehmen oder Behörden bereits erfolgreich mit der IT-Grundschutz-Methodik arbeiten und möglichst direkt eine Risikoanalyse an die IT-Grundschutz-Analyse anschließen möchten.

Hierzu erklärt Arne Schönbohm, Präsident des BSI: "Infolge der Digitalisierung nimmt die Komplexität der IT und damit auch die Abhängigkeit von Staat, Wirtschaft und Gesellschaft von IT stetig zu. Cyber-Sicherheit und ein umfassendes Risikomanagement sind entscheidende Kriterien für eine erfolgreiche Digitalisierung, insbesondere in Verwaltung und Wirtschaft. Der IT-Grundschutz und der neue BSI-Standard zum Risikomanagement sind eine wichtige Grundlage, um Gefährdungspotentiale zu untersuchen, realistisch zu bewerten und mögliche Risiken angemessen zu behandeln. Dazu gehört, einen soliden Prozess zur Risikoentscheidung aufzusetzen."



FG Baden-Württemberg: ELSTER ist sicher - Pflicht zur elektronischen Datenübermittlung an das Finanzamt kann nicht aufgrund von Datenschutzbedenken verweigert werden

FG Baden-Württemberg
Urteil vom 23.03.2016
7 K 3192/15


Das FG Baden-Württemberg hat entschieden, dass die Pflicht zur elektronischen Datenübermittlung an das Finanzamt nicht aufgrund von Datenschutzbedenken verweigert werden. Die Software ELSTER ist - so das Gericht - ausreichend sicher.

Aus den Entscheidungsgründen:

"Sie können insbesondere nicht aus allgemeinen Bedenken gegen die Sicherheit der von § 25 Abs. 4 Satz 1 EStG vorgeschriebenen elektronischen Übermittlung nach amtlich vorgeschriebenem Datensatz durch eine Datenübertragung hergeleitet werden (BFH-Urteil vom 14. März 2012 XI R 33/09, BStBl II 2012, 477 m.w.N.; BFH-Beschluss vom 15. Dezember 2015 V B 102/15 - juris-; Urteil des Finanzgerichts Bremen vom 26. Juni 2014 2 K 12/14 (2), DStRE 2015, 612; Urteil des Finanzgerichts Rheinland-Pfalz vom 15. Juli 2015 1 K 2204/13, BB 2015, 2134).

Die von den Kl abstrakt geäußerten Bedenken gegen das Medium des Internets und seiner Gefahren in Bezug auf eine (ungeschützte) Datenübermittlung unter Benennung der NSA-Affäre, der Person des Edward Snowden oder des BSI wegen einer Gefahr für Internetnutzer sind nicht geeignet, an diesem Befund etwas zu ändern. Den Kl darf insoweit abverlangt werden, ein befürchtetes „Datenausspähen“ auf ihrem Rechner durch geeignete, handelsübliche Sicherheitssoftware zu unterbinden. Soweit sie der Auffassung sein sollten, dass die Datenübermittlung über die kostenlose Software „ELSTERBASIS“, die nur den Sicherheitsstandard „hoch“ trage (während die gebührenpflichtigen Versionen „ELSTERSPEZIAL“ und „ELSTERPLUS“ den Sicherheitsstandard „sehr hoch“ trügen), ihnen zu unsicher sei, schließt sich der erkennende Senat diesen Bedenken nicht an. Das kostenlose Produkt „ELSTERBASIS“ wurde vom BSI zertifiziert und gewährleistet ein hinreichendes Maß an Datensicherheit. Es bleibt den Kl jedoch unbenommen, zur Erhöhung der individuell empfundenen Datensicherheit auf die kostenpflichtigen Produkte „ELSTERSPEZIAL“ und „ELSTERPLUS“ zurückzugreifen. Konkrete Sicherheitslücken bei der Datenfernübertragung haben die Kl nicht vorgebracht und sind auch weder dem Bekl noch dem Gericht bekannt.

Ferner ist eine von den Kl angedachte Datenübermittlung mittels eines Datenträgers, sei es in Form einer CD oder eines USB-Sticks, als Zwischenform zur elektronischen Datenübermittlung nicht zulässig, weil dies durch die Steuergesetze weder vorgesehen noch verfassungsrechtlich geboten ist (BFH-Urteil vom 17. August 2015 I B 133/14, BFH/NV 2016, 72).

Im Übrigen verweist der erkennende Senat - zur Vermeidung von Wiederholungen - auf die zutreffenden detaillierten Ausführungen in der Einspruchsentscheidung des Bekl vom 04. August 2015, die sich mit den technischen Übertragungsparametern des ELSTER-Verfahrens auseinandersetzen.



Den Volltext der Entscheidung finden Sie hier:

LAG Rheinland-Pfalz: Unbewusste Installation von Schadsoftware beim privaten Herunterladen von Software am Arbeitsplatz rechtfertigt fristlose Kündigung

LAG Rheinland-Pfalz
Urteil vom 12.11.2015
5 Sa 10/15


Das LAG Rheinland-Pfalz hat entschieden, dass die unbewusste Installation von Schadsoftware beim privaten Herunterladen von Software am Arbeitsplatz eine fristlose Kündigung rechtfertigt.

Aus den Entscheidungsgründen:

"Zur Frage, wann bei einer vom Arbeitgeber nicht erlaubten privaten Nutzung des Internets oder des Dienst-PCs eine kündigungsrelevante Verletzung der arbeitsvertraglichen Pflichten vorliegt, sind in der Rechtsprechung des Bundesarbeitsgerichts sowohl im Zusammenhang mit ordentlichen als auch mit außerordentlichen Kündigungen verschiedene Fallgestaltungen skizziert worden (vgl. BAG 31.05.2007 - 2 AZR 200/06 - Rn. 19 mwN, NZA 2007, 923). Eine Verletzung der arbeitsvertraglichen Leistungspflicht sowie anderer vertraglicher Nebenpflichten kann sich bei der privaten Nutzung des Internets jedoch auch aus anderen Umständen ergeben.

bb) Das Verhalten des Klägers rechtfertigt eine außerordentliche Kündigung. Unter Berücksichtigung des gesamten Inhalts der mündlichen Verhandlungen und des Ergebnisses der zweitinstanzlichen Beweisaufnahme steht für die Berufungskammer gem. § 286 ZPO zweifelsfrei fest, dass der Kläger seine arbeitsvertraglichen Pflichten in erheblicher Weise verletzt hat, weil er am 03.04.2014 um 8:08 Uhr unter seinem Benutzeraccount zu privaten Zwecken eine Software, die zum Verkleinern und Konvertieren von Audiodateien geeignet ist ("Audiograbber" = "agsetup 183se"), auf seinem Dienst-PC installiert hat, obwohl ihm dies verboten war. In dieser Software verbarg sich ein Computervirus, der zur Installation der Schadsoftware "best-markit" und "Protegere" geführt hat. Der Kläger hat diese Schadsoftware bewusst heruntergeladen und installiert, weil er die Warnungen des Virenscanners willentlich übergangen ("weggedrückt") haben muss. Die Software "Protegere" hat dann weitere Schadsoftware, mindestens einen Backdoor-Virus, auf dem infizierten Rechner nachgeladen, der den unbefugten Zugriff von außerhalb des Netzwerks über das Internet und dadurch ggf. einen unkontrollierten Datenabfluss ermöglicht.

Der Zeuge E., der als externer EDV-Systembetreuer für die Beklagte tätig ist, hat bei seiner zweitinstanzlichen Vernehmung diesen von der Beklagten zur Begründung der fristlosen Kündigung vorgebrachten Sachverhalt in jeder Hinsicht glaubhaft geschildert. Die Berufungskammer hält den Zeugen nach dem persönlichen Eindruck für glaubwürdig. Seine Aussage war in sich stimmig und widerspruchsfrei sowie für die - sachverständig beratene - Berufungskammer plausibel nachvollziehbar. Der Zeuge hat ausgesagt, dass der Kläger unter seinem Benutzeraccount am 03.04.2014, um 8:08 Uhr, das Programm "best-markit" und das Programm "Protegere" aus dem Internet heruntergeladen und auf seinem Dienst-PC installiert habe. Er könne anhand des Internet-Protokolls erkennen, auf welcher Seite sich der Kläger bewegt und welche Downloads er ausgeführt habe. Von diesem Protokoll habe er den relevanten Zeitraum als Screenshot herauskopiert. Der Kläger habe das Programm "Audiograbber" gesucht, das sich unter dem Namen "agsetup 183se" verberge. Diese Software werde benutzt, um Audiodateien zu verkleinern und zu konvertieren. Der Kläger habe dieses Programm, das ihm [dem Zeugen] verdächtig klein erscheine, zunächst heruntergeladen. Darin sei wahrscheinlich der Virus enthalten gewesen, der am 03.04.2014 zur Installation der Schadsoftware "Protegere" geführt habe. Der Kläger müsse die Installation von "Protegere" von Hand angestoßen und auch bestätigt haben. "Protegere" habe dann mehrere andere Schadprogramme nachgeladen. Am 15.04.2014 habe er einen Virenscan durchgeführt, der diverse Bedrohungen angezeigt habe. Durch die Installation des Programms "Audiograbber" hätten sich, sozusagen als "Rattenschwanz", die Schadprogramme installiert. Der Kläger habe die Software "bewusst" geladen und installiert, weil er die Warnungen des Virenscanners übergangen haben müsse. Bei einem funktionierenden Virenscanner sei extra zu bestätigen, dass eine Aktion - trotz Warnung über eine potentielle Bedrohung - durchgeführt werden soll.

Es besteht kein Anhaltspunkt für die Annahme des Klägers, der Zeuge selbst oder der Geschäftsführer der Beklagten habe die Software heimlich - unter seinem Benutzeraccount und mit seinem Passwort - installiert. Der Zeuge E. hat in seiner Vernehmung glaubhaft bekundet, dass er das Programm "Audiograbber" zu keinem Zeitpunkt installiert habe. Dieses Programm sei im Betrieb der Beklagten nicht erforderlich. Auch der Geschäftsführer der Beklagten hat im Rahmen seiner förmlichen Parteivernehmung glaubhaft versichert, dass er zu keinem Zeitpunkt "irgendetwas am Rechner des Klägers gemacht" habe. Zwar hat der Kläger im Rahmen seiner förmlichen Parteivernehmung behauptet, dass er weder die Software "Audiograbber" noch "best-markit" noch "Protegere" heruntergeladen habe. Diese Angaben haben die Berufungskammer vor dem Hintergrund der Aussage des Zeugen E. jedoch nicht überzeugt. Die Berufungskammer schenkt der Aussage des Zeugen mehr Glauben als derjenigen des Klägers.

cc) Die Beklagte durfte in der mündlichen Berufungsverhandlung noch den ihr erst in der zweitinstanzlichen Beweisaufnahme bekannt gewordenen Umstand als Kündigungsgrund nachschieben, dass der Kläger bei der Installation der Software die Warnungen des Virenscanners bewusst übergangen haben muss. Es ist auch unschädlich, dass sie ihren laienhaften Sachvortrag zu EDV-technischen Vorgängen im Verlauf des Rechtsstreits präzisiert hat. Nach der ständigen Rechtsprechung des BAG und der herrschenden Meinung in der Literatur können Kündigungsgründe, die dem Kündigenden bei Ausspruch der Kündigung noch nicht bekannt waren, uneingeschränkt nachgeschoben werden, wenn sie bereits vor Ausspruch der Kündigung entstanden sind (vgl. BAG 23.05.2013 - 2 AZR 102/12 - Rn. 25, NZA 2013, 1416; BAG 06.09.2007 - 2 AZR 264/06 - Rn. 21, NZA 2008, 636). So liegt es hier. § 626 Abs. 2 Satz 1 BGB steht der Berücksichtigung nachgeschobener Tatsachen nicht entgegen. Neu bekannt gewordene, bei Kündigungsausspruch objektiv aber bereits gegebene Gründe können noch nach Ablauf der Zweiwochenfrist in den Prozess eingeführt werden (vgl. BAG 23.05.2013 - 2 AZR 102/12 - Rn. 33 mwN, aaO).

dd) Eine Abmahnung des Klägers war nach den Umständen des vorliegenden Falls entbehrlich.

Zwar gilt das durch § 314 Abs. 2 BGB konkretisierte Erfordernis einer Abmahnung grundsätzlich auch bei Störungen im Vertrauensbereich. Die Abmahnung ist aber, wie § 314 Abs. 2 Satz 2 BGB iVm. § 323 Abs. 2 BGB zeigt, unter besonderen Umständen entbehrlich. Das ist ua. der Fall, wenn es sich um eine so schwere Pflichtverletzung handelt, dass die Hinnahme durch den Arbeitgeber offensichtlich - für den Arbeitnehmer erkennbar - ausgeschlossen ist (vgl. BAG 25.10.2012 - 2 AZR 495/11 - Rn. 15 mwN, NZA 2013, 319).

Danach war eine Abmahnung entbehrlich. Es bedurfte keiner Klarstellung der vertraglichen Pflichten. Der Kläger konnte keinesfalls damit rechnen, dass die Beklagte die Installation von Schadsoftware billigen oder ihr lediglich mit einer Abmahnung begegnen würde, zumal sie ihn in einem Jahr dreimal datenschutzrechtlich geschult hatte. Die private Nutzung des Internets war dem Kläger unstreitig verboten. Es kann ihn nicht entlasten, dass er einmal im Auftrag des Geschäftsführers der Beklagten ein Zubehörteil auf eBay bestellt hat. Auch das private Surfen im Internet, das - nach seinem Vortrag - von nahezu sämtlichen Mitarbeitern in der Mittagspause praktiziert worden sein soll, ist mit dem Fehlverhalten des Klägers nicht vergleichbar. Das Gefährdungsrisiko beim Installieren sog. Free- oder Shareware aus unbekannten Quellen ist wesentlich höher als das normale Surfen im Internet auf bekannten Seiten (zB. eBay). Im Übrigen hat die Beweisaufnahme ergeben, dass der Kläger den Warnhinweis des Virenscanners ignoriert, dh. bewusst "weggedrückt" haben muss, um die Software auf den Dienst-PC installieren zu können. Damit handelte er besonders verantwortungslos.

ee) Der Beklagten war es unter Beachtung der Besonderheiten des Einzelfalls und der gebotenen Abwägung der Interessen beider Vertragsteile nicht zuzumuten, das Arbeitsverhältnis noch bis zum Ablauf der Kündigungsfrist am 31.05.2014 fortzusetzen.

Zu Gunsten des 45-Jährigen, ledigen Klägers spricht seine Unterhaltspflicht gegenüber einem Kind. Allerdings war er im Zeitpunkt des Kündigungsausspruchs erst ein Jahr bei der Beklagten beschäftigt, so dass er keinen nennenswerten sozialen Besitzstand erworben hat. Da er von Beruf staatlich geprüfter Elektrotechniker ist, dürfte es ihm auf dem Arbeitsmarkt schnell gelingen, eine neue Beschäftigung zu finden. Die für die Fortsetzung des Arbeitsverhältnisses erforderliche Vertrauensgrundlage war unwiederbringlich zerstört. Die Beklagte betreibt ein kriminaltechnisches Sachverständigenbüro und fertigt Gutachten für Versicherungen, Staatsanwaltschaften und Gerichte. Ihr Betrieb muss daher hohen datenschutzrechtlichen Anforderungen genügen. Die Beklagte konnte sich nicht (mehr) darauf verlassen, dass der Kläger der Sicherheit ihres EDV-Systems gegenüber seinen privaten Interessen absolute Priorität einräumt. Es kann den Kläger nicht entlasten, dass er den Zeugen E. von sich aus über einen Befall des Dienst-PC mit aggressiven Werbeeinblendungen unterrichtet hat, denn die Installation der Software am 03.04.2014 hat er ihm - trotz Nachfrage - verschwiegen.

b) Die Beklagte hat die Zweiwochenfrist des § 626 Abs. 2 BGB gewahrt.

Die Frist beginnt mit dem Zeitpunkt, in dem der Kündigungsberechtigte von den für die Kündigung maßgebenden Tatsachen Kenntnis erlangt. Im Streitfall begann die Frist nicht vor dem 14.04.2014. An diesem Tag hat der Zeuge E. den Geschäftsführer der Beklagten darüber unterrichtet, dass der Dienst-PC des Klägers, infolge der Installation von infizierter Software zu privaten Zwecken, von Schadsoftware, ua. von einem Backdoor-Virus, befallen war. Die Kündigung ist dem Kläger am 25.04.2015 und damit rechtzeitig zugestellt worden.

Entgegen der Ansicht des Klägers begann die Zweiwochenfrist nicht bereits am 08.04.2014. An diesem Tag hat er den externen EDV-Dienstleister telefonisch (nur) über lästige Werbeeinblendungen unterrichtet. Derartige Werbeeinblendungen können mannigfache Ursachen haben. Die ausdrückliche Frage des Zeugen E., ob er Programme installiert habe, hat der Kläger verneint. Nach den Umständen bestand für den Zeugen am 08.04.2014 noch kein Anlass, den Geschäftsführer zu unterrichten. Es braucht daher nicht geklärt zu werden, ob der Zeuge E. zu den Personen gehört, deren Kenntnis sich der Geschäftsführer der Beklagten zurechnen lassen müsste."



Den Volltext der Entscheidung finden Sie hier:

Vortrag als PDF - CeBIT-Vortrag - Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud - Ein Überblick über rechtliche Problemfelder

Wir möchten uns ganz herzlich bei den zahlreichen Zuhörern unseres Vortrags "Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud - Ein Überblick über rechtliche Problemfelder" auf der diesjährigen CeBIT am 16.03.2015 bedanken.

Unsere Vortragspräsentation können Sie hier als PDF-Datei downloaden: Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud - Ein Überblick über rechtliche Problemfelder.

Zudem finden Sie den Vortrag auch bei Slideshare: http://de.slideshare.net/marcusbeckmann1973



CeBIT-Vortrag von RA Beckmann - Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud - Ein Überblick über rechtliche Problemfelder - 16.03.2015

" Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud - Ein Überblick über rechtliche Problemfelder" lautet der Titel des Vortrags von Rechtsanwalt Marcus Beckmann am 16.03.2015 - 11.10 Uhr auf der CeBIT in Hannover Halle 5, Stand D04 ( Mittelstandslounge: „Digitalisierung von A-Z“).

Weitere Informationen zur Veranstaltung finden Sie auf den Seiten der Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltverein (DAVIT) sowie auf der CeBIT-Seite .

Sie haben Interesse an einem persönlichen Gespräch auf der CeBIT ? Senden Sie uns einfach eine kurze Mail (info@beckmannundnorda.de) mit Ihren Terminvorschlägen. Rechtsanwalt Marcus Beckmann steht am 16.03.2015 gerne für ein persönliches Treffen zur Verfügung.

CeBIT-Vortrag von RA Beckmann: ‚Cloud Computing nach dem NSA-Skandal, Prism & Co. - 14.03.2014

" ‚Cloud Computing nach dem NSA-Skandal, Prism & Co. - Was Unternehmen aus rechtlicher Sicht beachten müssen." lautet der Titel des Vortrags von Rechtsanwalt Marcus Beckmann am 14.03.2012 - 12.00 Uhr auf der CeBIT in Hannover im FORUM PUBLIC SECTOR PARC in Halle 7.

Weitere Informationen zur Veranstaltung finden Sie auf den Seiten der Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltverein (DAVIT) sowie dem T-Systems-Flyer als PDF-Datei .

Sie haben Interesse an einem persönlichen Gespräch auf der CeBIT ? Senden Sie uns einfach eine kurze Mail (info@beckmannundnorda.de) mit Ihren Terminvorschlägen. Rechtsanwalt Marcus Beckmann steht am 14.03.2012 gerne für ein persönliches Treffen zur Verfügung.


Google Anwendungen können zukünftig auch in Einklang mit der EU-Datenschutzrichtlinie genutzt werden

Google hat in dem Blog-Beitrag "Google Apps to offer additional compliance options for EU data protection" bekanntgegeben, dass Google Anwendungen zukünftig auch in Einklang mit der EU-Datenschutzrichtlinie genutzt werden können. Bislang war lediglich eine Nutzung auf Grundlage des Safe-Harbor-Abkommens möglich.

Bitte beachten Sie zum Thema auch unseren Beitrag "CeBIT-Vortrag "Cloud Computing und der sichere Hafen: Was Unternehmen bei der Nutzung cloudbasierter Dienste beachten müssen"

PDF-Datei: CeBIT-Vortrag "Cloud Computing und der sichere Hafen: Was Unternehmen bei der Nutzung cloudbasierter Dienste beachten müssen"

Wir möchten uns ganz herzlich bei allen Teilnehmern und Zuhörern unseres CeBIT-Vortrags "Cloud Computing und der sichere Hafen: Was Unternehmen bei der Nutzung cloudbasierter Dienste beachten müssen" bedanken. Die Unterlagen können Sie als PDF-Datei herunterladen:
"Cloud Computing und der sichere Hafen: Was Unternehmen bei der Nutzung cloudbasierter Dienste beachten müssen"

CeBIT-Vortrag: Cloud Computing und der sichere Hafen - Was Unternehmen bei der Nutzung cloudbasierter Dienste beachten müssen - 08.03.2012

"Cloud Computing und der sichere Hafen: Was Unternehmen bei der Nutzung cloudbasierter Dienste beachten müssen" ist der Titel eines Vortrags von Rechtsanwalt Marcus Beckmann am 08.03.2012 - 10.00 Uhr auf der CeBIT in Hannover.

Weitere Informationen zur Veranstaltung finden Sie auf den Seiten der Arbeitsgemeinschaft Informationstechnologie im Deutschen Anwaltverein (DAVIT) .

Sie haben Interesse an einem persönlichen Gespräch auf der CeBIT ? Senden Sie uns einfach eine kurze Mail (info@beckmannundnorda.de) mit Ihren Terminvorschlägen. Rechtsanwalt Marcus Beckmann steht am 08.03.2012 gerne für ein persönliches Treffen zur Verfügung.

LG Düsseldorf: DDoS-Attacken sind als Computersabotage gemäß § 303b StGB strafbar

LG Düsseldorf
Urteil vom 22.03.2011
3 KLs 1/11
DDos-Attacke


Das LG Düsseldorf hat entschieden, dass DDoS-Attacken (Distributed Denial of Service-Attacken) als Computersabotage gemäß § 303b StGB strafbar sind. Der Täter wurde wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

Den Volltext der Entscheidung finden Sie hier:

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

LG Düsseldorf: DDoS-Attacken sind als Computersabotage gemäß § 303b StGB strafbar

LG Düsseldorf
Urteil vom 22.03.2011
3 KLs 1/11
DDos-Attacke


Das LG Düsseldorf hat entschieden, dass DDoS-Attacken (Distributed Denial of Service-Attacken) als Computersabotage gemäß § 303b StGB strafbar sind. Der Täter wurde wegen gewerbsmäßiger Erpressung in Tateinheit mit Computersabotage in sechs Fällen zu einer Gesamtfreiheitsstrafe von zwei Jahren und zehn Monaten verurteilt.

Den Volltext der Entscheidung finden Sie hier:

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er

1. eine Tat nach § 303a Abs. 1 begeht,
2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder
3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter

1. einen Vermögensverlust großen Ausmaßes herbeiführt,
2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat,
3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

LG Lüneburg: Blacklisting von Spamversendern wettbewerbswidrig - Betriebsblockade

Das LG Lüneburg hat mit Urteil vom 27.09.2007 - 7 O 80/07 entschieden, dass ein Provider nicht berechtigt ist, einen Mail-Server per Blacklist zu sperren, auch wenn über diesen in großem Umfang Spam versendet wird. Das Gericht vergleicht die Situation mit einer wettbwerbswidrigen Betriebsblockade. Die Entscheidung ist abzulehnen. Duldet ein Mail-Server-Betreiber den rechtswidrigen Spam-Versand, so muss es Dritten möglich sein, dies wirksam zu unterbinden.

LG Lüneburg, Urteil vom 27.09.2007 - 7 O 80/07

Den Volltext der Entscheidung finden Sie hier: "LG Lüneburg: Blacklisting von Spamversendern wettbewerbswidrig - Betriebsblockade" vollständig lesen