Jusletter IT

Anforderungen an die Datensicherheit nach dem revidierten Datenschutzgesetz unter besonderer Berücksichtigung der Cyber-Sicherheit

  • Autoren/Autorinnen: Daniel W. Seiler / Marcel Griesinger
  • Beitragsart: Beiträge
  • Region: Schweiz
  • Rechtsgebiete: Datenschutz, IT-Recht
  • DOI: 10.38023/dfd89b40-25d6-4c5e-bcb7-60b614dc856d
  • Zitiervorschlag: Daniel W. Seiler / Marcel Griesinger, Anforderungen an die Datensicherheit nach dem revidierten Datenschutzgesetz unter besonderer Berücksichtigung der Cyber-Sicherheit, in: Jusletter IT 26. April 2022
Eine wirksame und effektive Sicherheitsstrategie von Unternehmen und staatlichen Stellen setzt wirksame Massnahmen zur Daten- und Cyber-Sicherheit voraus. Dabei gilt es neben zielführenden, konkreten Massnahmen auch die gesetzlichen Anforderungen umzusetzen. Der Beitrag von Seiler/Griesinger stellt die gesetzlichen Rahmenbedingungen zum Thema Daten- und Cybersicherheit dar und beschäftigt sich sodann mit konkreten technisch-organisatorischen Massnahmen, die in einem Datensicherheitskonzept enthalten sein sollten.

Inhaltsverzeichnis

  • I. Einleitung
  • II. Überblick zu den rechtlichen Grundlagen der Datensicherheit
  • 1. Datenschutzgesetz (revDSG)
  • 2. Vorentwurf der Verordnung zum revidierten Datenschutzgesetz (VE-VDSG)
  • 3. Rechtsvergleich mit den Regelungen der EU-Datenschutzgrundverordnung (DSGVO)
  • III. Der Themenkomplex Cyber-Sicherheit
  • 1. Cyberrisiken
  • 2. Arten von Schutz-Massnahmen
  • 3. Ausgewählte organisatorische Massnahmen
  • a) Bewusstsein des Managements über Risiken
  • b) Bewusstsein der Mitarbeitenden
  • c) Zuständigkeiten
  • d) Verhalten im Umgang mit E-Mail
  • e) Umgang mit Daten
  • f) Unternehmensinformationen im Internet
  • g) Passwörter
  • h) Zugriffsberechtigungen
  • i) IT-Dienstleister
  • 4. Ausgewählte technische Massnahmen
  • a) Sicherheits-Updates
  • b) Regelmässige Datensicherung
  • c) Schutz vor Viren
  • d) Firewall
  • e) Fernzugriff
  • f) Cloud-Dienste
  • g) Log-Dateien
  • h) Netzsegmentierung
  • i) Verschlüsselung
  • IV. Grundelemente eines sog. Datensicherheitskonzept
  • V. Conclusio

0 Kommentare

Es gibt noch keine Kommentare

Ihr Kommentar zu diesem Beitrag

AbonnentInnen dieser Zeitschrift können sich an der Diskussion beteiligen. Bitte loggen Sie sich ein, um Kommentare verfassen zu können.