BCM GeBüV DR IT-Recht

Unterricht 176 BCM GeBüV DR

Get Started. It's Free
or sign up with your email address
BCM GeBüV DR IT-Recht by Mind Map: BCM GeBüV DR  IT-Recht

1. GeBüV

1.1. Klassifizierung von Dokumenten

1.2. BUND

1.2.1. Bundesrat

1.2.2. Verordnung Geschäftsbücher

1.3. https://www.admin.ch/opc/de/classified-compilation/20001467/201301010000/221.431.pdf

1.4. ISO 27000

2. Disaster Recovery

2.1. Backup

2.2. RPO / RTO

2.3. Recovery Point Objective (RPO)

2.4. Recovery Time Objective (RTO)

2.5. Business Impact Analyse

2.6. Restore

2.7. drp

2.8. Business-Continuity-Plan-Audit

3. IT "Gesetze" im Strafrecht

3.1. DSGVO / GDPR

3.1.1. Datenschutz-Grundverordnung (DSGVO) – Finaler Text der DSGVO inklusive Erwägungsgründe

3.1.2. https://www.datenschutz-grundverordnung.eu/wp-content/uploads/2016/04/CONSIL_ST_5419_2016_INIT_DE_TXT.pdf

3.2. Bei Personen Daten greift Datenschutzgesetz

3.3. Geheimhaltungspflicht

3.4. ...wenn man da etwas "Falsches" macht, gibt's Knast...

3.5. DSG – Besonders schützenswerte Daten 1. …die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, 2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit 3. Massnahmen der sozialen Hilfe, 4. administrative oder strafrechtliche Verfolgungen und Sanktionen.

3.6. MDM

4. Mit TAB gibt's neues Thema Mit ENTER Eingabe abschliessen

5. BCM

5.1. Business Continuity Management

5.2. RPO / RTO

5.3. PDCA

5.4. ITIL

5.5. Definition: Es ist primär festzustellen, welche Prozesse unbedingt aufrechterhalten werden müssen sowie welche Maßnahmen dafür notwendig sind.

5.5.1. Genau !! Wo wird Kohle verdient und was muss folglich nach einer Katastrophe zuerst "angeworfen" werden....

5.5.2. Vorsorgemassnahmen

5.6. Corona-Virus

5.6.1. ...sehr aktuell zur Zeit !

5.7. Szenarien

5.7.1. IT/System-Ausfall

5.7.2. Gebäudeausfall

5.7.3. Ausfall von Personal (bspw. Pandemie)

5.7.4. Ausfall von Lieferanten/Partnern

5.8. Betriebliches Kontinuitätsmanagement – Wikipedia

5.9. ISO 22301

5.10. 3 Business Continuity Management (BCM) 3.1 Gesetzliche Grundlagen und Standards 3.2 Krisenmanagement, Risikomanagement und BCM 3.3 Wichtige Begriffe 3.4 Vorgehen 3.5 Rechtliche Anforderungen 3.6 Standards und Fameworks PDCA Zyklus Plan: Planung des jeweiligen Prozesses vor seiner Umsetzung. Die Planung umfasst das Erkennen von Verbesserungspotenzialen, die Analyse des aktuellen Zustands sowie das Entwickeln eines neuen Konzepts. Do: Ausprobieren bzw. Testen und praktisches Optimieren des Konzepts mit schnell realisierbaren, einfachen Mitteln (z. B. provisorische Vorrichtungen) an einem einzelnen Arbeitsplatz. Check: Der im Kleinen realisierte Prozessablauf und seine Resultate werden sorgfältig überprüft und bei Erfolg für die Umsetzung auf breiter Front als Standard freigegeben. Act: In dieser Phase wird der neue Standard auf breiter Front eingeführt, festgeschrieben und regelmässig auf Einhaltung überprüft (z. B. mittels Audits). Phasen des PDCA-Zyklus COBIT ITIL

6. Break OUT Session 4

6.1. Art 143. Unbefugtes Eindringen in ein Datenverarbeitungssystem

6.1.1. keine Bereicherungsabsicht

6.1.2. bei Datenübertragungseinrichtung

6.1.3. besonders gesichertes Datenverarbeitungssystem

6.1.4. Fragen:

6.1.4.1. ▪Welcher Tatbestand wird in jedem Artikel genau unter Strafe gestellt?

6.1.4.1.1. Eindringung in ein besonders gesichertes Datenverarbeitungssystem

6.1.4.2. ▪Welche Voraussetzungen müssen gegeben sein, damit die Tat strafbar ist?

6.1.4.2.1. System muss besonders Gesichert sein

6.1.4.3. Wo liegen die Unterschiede zwischen den vier Artikeln bezüglich Tatbeständen sowie Voraussetzungen zur Strafbarkeit?

6.1.4.3.1. Motivation, Schaden, Reputation, Strafmass, Klägertyp

6.1.4.4. Was meint «...auf Antrag» und «...von Amtes wegen»?

6.1.4.4.1. Staatliches Vorgegen

6.1.4.5. Gibt’s Punkte in den vier Artikeln, die bezüglich Technik Konsequenzen haben?

6.1.4.5.1. Nachlässigkeit im Netzwerk, d.h. Grundschutz muss erreicht werden, sonst kein Strafbestand

6.2. Art. 143 StGB Unbefugte Datenbeschaffung

6.2.1. ▪Welcher Tatbestand wird in jedem Artikel genau unter Strafe gestellt?

6.2.1.1. MIt Absicht sich unrechtmässig zu bereichern

6.2.2. ▪Welche Voraussetzungen müssen gegeben sein, damit die Tat strafbar ist?

6.2.2.1. unbefugent Zugriff

6.2.3. Wo liegen die Unterschiede zwischen den vier Artikeln bezüglich Tatbeständen sowie Voraussetzungen zur Strafbarkeit?

6.2.3.1. Motivation

6.2.3.2. Reputationsschaden

6.2.3.3. Geldschaden

6.2.3.4. Bereicherung

6.2.4. Was meint «...auf Antrag» und «...von Amtes wegen»?

6.2.4.1. Staatliches Vorgegen

6.2.5. Gibt’s Punkte in den vier Artikeln, die bezüglich Technik Konsequenzen haben?

6.2.5.1. Nachlässigkeit im Netzwerk, d.h. Grundschutz muss erreicht werden, sonst kein Strafbestand

6.3. Art. 147 StGB

6.3.1. Welcher Tatbestand wird in jedem Artikel genau unter Strafe gestellt?

6.3.1.1.  Sich oder einen andern unrechtmässig zu bereichern. durch unrichtige, unvollständige oder unbefugte Verwendung von Daten, oder in Datenübermittlungsvorgang einwirken um eine Vermögensversschiebung herbeizuführen

6.3.2. Welche Voraussetzungen müssen gegeben sein, damit die Tat strafbar ist?

6.3.2.1.  Unrichtige, unvollständige oder unbefugte Verwendung von Daten. vorallem auch, wenn gewerbsmässig ausgeführt

6.4. Art. 144 StGB

6.4.1. Artikel 1

6.4.1.1. Tatbestand

6.4.1.1.1. Daten unbefugt speichert, übermittelt, löscht oder unbrauchbar machen

6.4.1.2. Voraussetzungen

6.4.1.2.1. Wer unbefugt Daten verändert, löscht oder unbrauchbar macht

6.4.1.3. Unterschiede

6.4.1.3.1. siehe 143 2

6.4.1.4. auf Antrag und von Amtes wegen

6.4.1.4.1. Strafgesetzbuch/Staatsanwalt

6.4.1.5. Technik Konsequenz

6.4.2. Artikel 2

6.4.2.1. Tatbestand

6.4.2.1.1. Beschaffung von Programmen, welche gegen Artikel 143 verstossen

6.4.2.2. Voraussetzungen

6.4.2.2.1. Programme herstellen, einführen, in Verkehr bringen, apreisen, anbieten, oder sonst zugänglich macht oder Anleitung gibt zum herstellen

6.4.2.3. Unterschiede

6.4.2.3.1. siehe 143 2

6.4.2.4. auf Antrag und von Amtes wegen

6.4.2.4.1. Strafgesetzbuch/Staatsanwalt

6.4.2.5. Technik Konsequenz