IT - Law Flashcards

You may prefer our related Brainscape-certified flashcards:
1
Q

Nennen Sie wesentliche Ausprägungen des IT-Rechts und erläutern Sie, weshalb Sie als Wirtschaftsinformatiker/innen über spezifisches rechtliches Grundwissen verfügen sollten. (4 Punkte)

A

Ausprägungen des IT-Rechts
● Produkt- /Kauf-/ Arbeitsrecht, Schutz geistigen Eigentums, Datenschutz, Verbraucherschutz
● IT-Sicherheit, Aufsichtsrecht, Vorgaben zur professionellen IT-Arbeit
Grundwissen für Wirtschaftsinformatiker*innen
● Datenschutz ist wichtig für alle Unternehmen und gilt auch für alle Unternehmen
● es gibt hohe Strafzahlungen bei Missachtung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nennen Sie die wesentliche für Ihre Arbeit relevante Rechtsnormen aus dem deutschen und EU-Recht (2 Punkte)

A

Rechtsnormen aus dem deutschen Recht:
● Bundesdatenschutzgesetz, IT-Sicherheitsgesetz des BSI
Rechtsnormen aus dem EU-Recht:
● DSGVO, E-Privacy-Verordnung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Erläutern Sie anhand eines Beispiels den Begriff „soft law“. (2 Punkte)

A

Einkünfte, Leitlinien oder Absichtserklärungen, die nicht rechtlich verbindlich sind. (“weiches Recht”)
Vor allem im internationalen Bereich vorhanden.
Bsp: Generalversammlung der Vereinten Nationen → Resolutionen sind Soft Law

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Erläutern Sie anhand eines Beispiels den Begriff „third party risk“ (1 Punkt)

A

Unternehmen/Organisation, das eine Produkt oder Dienstleistung für ein betrachtetes Unternehmen (in dessen Namen) bereitstellt
Ein Unternehmen verwendet im IT-Bereich einen externen Dienstleister → das Risiko, das sich aus diesem Abhängigkeitsverhältnis ergibt → Zugriff auf personenbezogene Daten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nennen und erläutern Sie die vier gängigen IT-Schutzziele (3 Punkte)

A

Integrität → es darf nicht möglich sein, Daten unerkannt bzw. unbemerkt zu ändern
● Verfügbarkeit → Zeit, in der das System funktioniert → 24/7 am besten
● Vertraulichkeit → Veränderung nur durch befugte Personen
● Authentizität → Eindeutigkeit des Objekts/Subjekts

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nennen Sie je ein Beispiel für die unbefugte Nutzung bzw. Entwendung personenbezogener Daten und erläutern Sie gegen welche datenschutzrechtlichen Bestimmungen dies verstößt. (4 Punkte)

A

Nutzung: Zweckentfremdung von Datensätzen
Entwendung: Überlassung eines dritten zu unzulässigen Zwecks
➔ Verstoß gegen Datengeheimnis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Erläutern Sie, inwiefern der Datenschutz sowohl im Grundgesetz als auch in der EU-Grundrechtecharta enthalten ist. (2 Punkte)

A

Grundrecht: Grundrecht auf informationelle Selbstbestimmung, Fernmeldegeheimnis, Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme
EU-Grundrechtecharta: Schutz des Privatlebens, Schutz personenbezogener Daten,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nennen Sie jeweils ein Beispiel für eine EU-Verordnung, eine EU-Richtlinie sowie eine EU-Entscheidung und erläutern Sie die Unterschiede zwischen den drei Rechtsinstrumenten. (4 Punkte)

A

EU-Verordnung: allgemein gültig → verbindlich und unmittelbar
BSP.: einheitliche Regeln über die Einfuhr von Waren/Gütern in die EU
EU-Richtlinie: gilt nicht unmittelbar, muss von Staat zu Staat umgesetzt werden
BSP: Verbraucherschutz innerhalb der EU, z.B. Dauer des Widerrufsrechts bei Kaufverträgen
EU-Entscheidung: heute “Beschluss”. Beziehen sich meist auf Einzelfallentscheidungen und haben einen Adressaten → Gelten dann aber unmittelbar und verbindlich!
BSP: Wettbewerbsrecht, wenn eine Fusion zweier Unternehmen genehmigt oder abgelehnt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Nennen Sie wesentliche Inhalte des Bundesdatenschutzgesetzes. (2 Punkte)

A

Nennen Sie wesentliche Inhalte des Bundesdatenschutzgesetzes. (2 Punkte)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Erläutern Sie weshalb das Bundesdatenschutzgesetz auch nach Einführung der Datenschutzgrundverordnung weiterhin relevante Rechtsnormen enthält (2 Punkte)

A

DSGV wird in Teil 2 des BDSG ergänzt. Teil 2 setzt die Öffnungsklauseln der DSGV um.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Erläutern Sie, wie hoch mögliche Straftzahlungen nach der Datenschutzgrundverordnung ausfallen können und nennen Sie ein Beispiel für tatsächlich verhängte Strafen. (3 Punkte)

A

bei geringeren Verstößen Bußgelder i.H.v. von 10 Mio. € oder 2 Prozent des Jahresumsatzes
• bei schwerwiegenden Verstößen Bußgelder i.H.v. von 20 Mio. € oder 4 Prozent des Jahresumsatze
• Bsp: ● Krankenhaus in Lissabon (400.000€ Strafzahlung): In einem Krankenhaus in Lissabon hatten laut der portugiesischen Datenschutzbehörde zu viele Personen Zugriff auf sensible Daten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Erläutern Sie die Rechte von Einzelpersonen zum Schutz Ihrer personenbezogenen Daten nach der Datenschutzgrundverordnung. (4 Punkte)

A

Recht auf Löschung / Berichtigung / Auskunft, Einwilligung, Widerspruchsrecht, Informationspflicht bei Datenerhebung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Erläutern Sie die Strafvorschriften und Klagemöglichkeiten gemäß Datenschutzgrundverordnung und Bundesdatenschutzgesetz (4 Punkte)

A

GF haftet persönlich für Nicht-Beachtung datenschutzrechtlichen Vorschriften
• Bis zu 20 Mio Euro oder 4 % des JaUm
• Ein Betroffener hat nach §12 bis §23 DSGVO verschiedene Rechte, die im Falle eines Verstoßes nach §77 DSGVO bei einer Aufsichtsbehörde (beispielsweise der Datenschutzbeauftragte eines Bundeslandes) angezeigt werden können
• Ein Betroffener hat nach §82 DSGVO bei Verstoß grundsätzlich ein Recht auf Schadensersatz

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nennen und erläutern Sie häufige Rechtsverstöße von Unternehmen gegen die Datenschutzgrundverordnung. (3 Punkte)

A

Missachtung von Löschfristen ehemaliger Geschäftspartner: Kunde hat noch Daten nach der Beendigung des Geschäftsverhältnisses
● Missachtung des Rechts auf Auskunft: Keine Reaktion auf Kundenanfrage
● Benennung eines Datenschutzbeauftragten: Nach starkem Wachstum, kein Datenschutzbeauftragten beauftragt
● Beispiel: Buchbinder

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Erläutern Sie, welche Angaben die Datenschutzerklärung auf der Internetseite eines Unternehmens enthalten muss. (3 Punkte)

A

Auskunfts- und Widerspruchsrechten; Kontakt- und Datenlöschungsmöglichkeiten, Verwendung von Cookies
● Kontaktdaten des Datenschutzbeauftragten, Angaben zu Server-Log-Dateien
● Möglichkeit die Cookie-Einstellungen anzupassen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nennen Sie die Angaben die ein Unternehmen im Impressum auf seiner Internetseite angeben muss und geben Sie an, in welcher Rechtsnorm die Impressumspflichten in Deutschland geregelt sind. (3 Punkte)

A

Impressum beinhaltet Angaben zu:
● Firmenname, Anschrift, Kontaktdaten, insbesondere Mailadresse, Telefonnummer, Website. Handelsregister, Geschäftsführer, Gesellschaftssitz, Umsatzsteuer-ID, Verantwortlicher, Haftungsausschluss, Verweis auf Datenschutzerklärung
Rechtlicher Hintergrund:
● Gefordert nach § 5 des Telemediengesetzes (TMG)
● Gilt auch für noch nicht vollständig betriebene Webseiten
● Nicht nur für Unternehmen, sondern bereits bei wirtschaftlichen Interessen

17
Q

Nennen Sie wesentliche Befugnisse des Bundesamtes für Sicherheit in der Informationstechnik gegenüber Unternehmen. (3 Punkte)

A

Sammlung und Auswertung von Sicherheitslücken
● Auswertung von Protokolldaten sowie Daten
● Veröffentlichung von Warnungen zum Thema IT-Sicherheit
● Kontrolle von Betreibern Kritischer Infrastruktur

18
Q

Nennen Sie die Wirtschaftssektoren, in denen laut dem geltenden BSI-Gesetz kritische Infrastrukturen bestehen können. (3 Punkte)

A

Energie, Wasser, Ernährung, IT, Gesundheit, Verkehr, Finanzen

19
Q

Beschreiben Sie welche Anforderungen das BSI-Gesetz an die Betreiber kritischer Infrastrukturen stellt. (3 Punkte)

A

Informationssicherheitsmanagementsystem (ISMS)
● Risikoanalyse
● Personelle und organisatorische Sicherheit
● Bauliche / physische Sicherheit
● Überprüfung im laufenden Betrieb
● Externen Informationsversorgung

20
Q

Erläutern Sie anhand eines Beispiels, wie in der BSI-Kritisverordnung anhand von Schwellenwerten die Betreiber von kritischen Infrastrukturen festgelegt werden. (3 Punkte)

A

Krankenhäuser sind KRITIS ab vollstationären Fällen >30.000 p.a.

21
Q

Erläutern Sie welche Anforderungen des BSI-Gesetz an die Anbieter digitaler Dienste stellt und wie digitale Dienste definiert sind. (3 Punkte)

A

Definition: digitale Dienste
● ermöglichen, Kaufverträge oder Dienstleistungsverträge→ Online-Marktplätze
● Suche auf allen zum Thema in Form eines Stichworts → Online Suchmaschinen
● Nutzung von Cloud Computing-Dienste
Anforderungen: Anbieter digitaler Dienste
● technische und organisatorische Maßnahmen treffen, um Risiken für die Sicherheit der Netz- und Informationssysteme, zu bewältigen
● Anbieter digitaler Dienste haben jeden Sicherheitsvorfall zu melden

22
Q

Erläutern Sie, wie das Bundesamt für Sicherheit in der Informationstechnik Unternehmen beim Umgang mit IT-Risiken unterstützen kann. (2 Punkte)

A

Mobile Response Teams zu nennen und die von BSI ausgearbeiteten Standards nützlich

23
Q

Erläutern Sie anhand eines Beispiels, inwiefern das EU-Beihilferecht die Möglichkeiten begrenzt, mit denen staatliche Hilfsgelder zur Förderung einzelner Unternehmen eingesetzt werden können. (3 Punkte)

A

Beispiel: Tesla Werk → Förderung der Batterieproduktion in der EU
● Begrenzungen
○ Beihilfen sind grundsätzlich anzeige-/genehmigungspflichtig
○ 200 TEUR Grenze für die Prüfung durch die EU-Kommission
○ Ausnahme Fördermöglichkeiten bei benachteiligten Regionen oder der allgemeinen Förderung neuer Technologien

24
Q
  1. Erläutern Sie die wesentlichen Unterschiede zwischen einem Dienstvertrag und einem Werkvertrag beim Fremdbezug von IT-Dienstleistungen. (4 Punkte)
A

Dienstvertrag: Lieferung von Input (für genau die Zeit die ich abgemacht habe)
Werksvertrag: Lieferung des Ergebnisses (egal wie lange ich brauche)

25
Q

Erläutern Sie, welche Vorgehensweise Sie in Ihrem Unternehmen wählen würden um die IT-Sicherheit bei Nutzung der Dienstleistungen eines Cloud-Service-Providers vor Eingang einer Geschäftsbeziehung angemessen zu prüfen und sicherzustellen. (4 Punkte) (Ergänzungen und weitere Ausführungen zur Antwort notwendig)

A

Solidität, BSI-Vorgaben als Grundlage, 5C-Standard, Bekannte IT-Sicherheitsvorfälle
● Nachfrage ob Cloud-Provider bereits gemäß BSI-Vorgaben Meldungen leisten musste
● Beschreibung des Cloud-Service Provider welche sicherheitstechnischen Maßnahmen getroffen werden

26
Q

Zu welchen vertraglichen Regelungen würden Sie greifen, wenn Sie externe Dienstleistungen für ein komplexes, mehrjähriges IT-Projekt in Anspruch nehmen würden? Was würden Sie bei der Auswahl der Vertragspartner besonders beachten? (4 Punkte)

A

Non-Disclosure-Agreementals Grundlage
● besondere vertragliche Regelungen
● Berater unterschreibt Vertraulichkeitserklärungen und sorgt für Datenschutz
● Wettbewerbsklauseln (diese sind bei eigenen Arbeitnehmern häufiger)
● Vertraulichkeitsklauseln
● Erhöhung der Planungssicherheit (bei Großprojekte)

27
Q

Erläutern Sie, welche Neuregelungen die Bundesregierung mit dem „GWBDigitalisierungsgesetz“ hinsichtlich wettbewerbsrechtlicher Vorgaben für IT-/internetbasierte Geschäftsmodelle vorschlägt. Bewerten Sie den Nutzen dieser Vorgaben für die Produktnutzer und Wettbewerber der regulierten Unternehmen. (4 Punkte)

A

● besserer Zugang von Facebook-Nutzer zu den gesammelten Daten
● Verbot der Ungleichbehandlung
● schneller einstweilige Maßnahmen zum Schutz von Konkurrenten ergreifen

28
Q

**28. Fassen Sie zusammen, welche wesentliche Neuerungen der aktuell diskutierte Entwurf zum IT-‘Sicherheitsgesetz 2.0 vom Mai 2020 enthält. (3 Punkte)

A

BSI erhält Verbraucherschutz Aufgaben → IT-Sicherheitskennzeichen
• BSI kann Providern Verpflichtungen zum Löschen, zum Melden und zu Bestandsauskünften bei Cybercrime-Vorfällen auferlegen
• stärkere Zusammenarbeit des BSI mit Sicherheitsbehörden wie dem Bundeskriminalamt oder dem Verfassungsschutz
• BSI plant 600 Planstellen für Ausbau der personellen Ressourcen
• Zusätzliche Pflichten für KRITIS
• Hersteller Sicherheitsrelevanter Komponenten müssen Vertrauenswürdig sein → müssen Vertrauenswürdigkeitsgarantie abgeben

29
Q

**29. Bewerten Sie, welche Auswirkungen die Neuerungen im IT-Sicherheitsgesetz 2.0 für die ITSicherheit in Ihrem Unternehmen haben können. (2 Punkte)

A

Hersteller Sicherheitsrelevanter Komponenten müssen Vertrauenswürdig sein → müssen Vertrauenswürdigkeitsgarantie abgeben
• Zusätzliche Pflichten für KRITIS
• Automobilzulieferer:
o Freiwillige Kopplung an freiwillige Zertifizierungen von Geräten
o Wenn man der „Lieferkette“ eines Automobilzulieferers angehört → Da UN unter Umständen mit besonderem öffentlichen Interesse stehen (Daimler) ist man ebenfalls indirekt betroffen → höhere Anforderungen an Lieferanten, etc …

30
Q

**Erläutern Sie kurz, wie die mit dem Sicherheitgesetz 2.0 geplanten rechtlichen Neuerungen den Umgang mit ausländischen Herstellern von IT-Komponenten wie der chinesischen Firma Huawei erleichtern können. (2 Punkte)

A

Hersteller Sicherheitsrelevanter Komponenten müssen Vertrauenswürdig sein → müssen Vertrauenswürdigkeitsgarantie abgeben
• Provider muss Bestandsauskunft geben
• Provider muss Cybercrime Vorfälle melden
• Cybercrime Vorfälle werden von Sicherheitsbehörden verfolgt
• Verbraucher werden gewarnt
• Der neue $ 9b BSIG-E wird einen Beinahmen bekommen „Lex5G“ or „Lex Huawei“ → hier zeigt sich die aktuelle Diskussion über die Nutzung der chinesischen Komponenten beim Aufbau von 5G → Neben der technischen Zertifizierung soll auch die Vertrauenswürdigkeitsprüfung durch das BMI in Kraft treten.

31
Q

Erläutern Sie kurz, wie gut die Möglichkeiten für das Erlangen von Patentschutz für eine Software in Deutschland sind. (2 Punkte)

A

Grundsätzlich existiert kein Patentschutz für Software innerhalb Deutschlands. Patente sind für Erfindungen und technische Lösungen gedacht. Die technische Komponente (Technizität) der Software ist in Deutschland umstritten. Anstatt des Patentschutzes tritt in Deutschland der Schutz von Software durch das Urheberrecht.

32
Q

Erläutern Sie kurz, welche rechtlichen Vorgaben zur Aufteilung der Rechte an einer von ihr erstellten Software zwischen der Mitarbeiterin eines Unternehmens und ihrem Arbeitgeber greifen können. (1 Punkt)

A

Nutzungsrechtsvereinbarung zwischen dem AN und AG, das auf dem Arbeitsvertrag basiert. Geistiges Eigentum wird während der Arbeitszeit für den AG geschaffen. Das Nutzungsrecht wird durch Arbeitsentgelt abgegolten. (Siehe “5.3 Nutzungsrechtevereinbarung Auftragsnehmer” auf Moodle)
Ausnahme: Bereits entwickelte Programme durch den AN können von dieser Regelung ausgenommen werden und gehen so nicht als geistiges Eigentum des AG. In der Freizeit entwickelte Programme des AN fallen unter das Arbeitnehmererfindungsgesetz. AN muss AG über Programme, die in der Freizeit geschrieben werden, informieren. AG hat dann die Möglichkeit das Programm zu kaufen. Auf diese Weise ist sichergestellt, dass die Programme des Unternehmens nicht vom AN im privaten Rahmen “nachprogrammiert” werden können.

33
Q

Seit wann und durch welche gesetzliche Vorgabe wurde der Urheberrechtsschutz für Software in Deutschland eingeführt? (1 Punkt)

A

Mitte der 1980er durch Klarstellungen im Urheberrechtsgesetz

34
Q

Erläutern Sie anhand eines Beispiels aus der Praxis, in welchen Punkten der Umfang des Urheberrechtsschutzes für Software in Deutschland strittig ist. (1 Punkt)

A

Wird im Rahmen eines Arbeitsverhältnisses durch angestellte Softwareentwickler ein Computerprogramm entwickelt, wird automatisch das Urheberrecht auf den Arbeitgeber übertragen. Der Arbeitgeber ist zur Ausübung aller vermögensrechtlichen Befugnisse an der Software berechtigt, welches der Angestellte in seinen arbeitsvertraglichen Pflichten entwickelt hat. Der Arbeitgeber enthält also automatisch eine Lizenz.

35
Q

Erläutern Sie kurz, zu welchen Einschränkungen die Nutzung von Open Source Software auf Basis einer General Public Licence (GPL) für den Vertrieb darauf aufbauender Produkte führen kann. (1 Punkt)

A

Open Source kann nur dann vertrieben werden, wenn die Weiterentwicklung durch andere nicht eingeschränkt wird. Die Weiterentwicklung durch Dritte darf ebenfalls kommerziell vertrieben werden. Open Source Software, die vertrieben wird bleibt Open Source Software.

36
Q

Erläutern Sie anhand zweier Beispiele Themenfelder, in den Sie persönlich in den nächsten Jahre eine Fortentwicklung des IT-Rechts erwarten. (2 Punkte)

A

Künstliche Intelligenz:
● Wer entscheidet über den Algorithmus, den die KI letztendlich einsetzt? Welche Folgen hat man zu erwarten?
Wettbewerbsrecht:
8
● Große IT-Unternehmen haben eine sehr dominante Marktstellung