Informationstechnologie im KMU
  • Individuelle Beratung
  • Über Blog und Author
  • Kontakt

Gesetze im IT-Umfeld

Gesetze im IT-Umfeld

Relevante Gesetze und Regelungen für die Planung, Umsetzung und den Betrieb von IT.

Übersicht

Wichtiger Hinweis
Der Autor ist kein Jurist. Die Aufzählungen auf dieser Seite erheben daher keinen Anspruch auf Vollständigkeit und ersetzen auch nicht die Einbindung eines Juristen für Rechtsfragen.
Gesetze im IT-Umfeld
916 Downloads

Gesetze im IT-Umfeld

Datei herunterladen Gesetze-IT-Umfeld.jpg – 100,05 kB

Unternehmens-Gesetze UGB, GmbH, VBVG, UWG

Unternehmensgesetzbuch, GmbH-Gesetz und Bundesabgabenordnung regeln die Verantwortung des Unternehmers im Allgemeinen. Eine Konsequenz ist daraus, dass Buchhaltungsdaten für die gesetzliche Aufbewahrungsfrist von 7 Jahren sicher gespeichert und vor Manipulation geschützt sein müssen.

Das VBVG regelt für juristische Personen (GmbH) die Verfolgung von Straftaten, welche von Mitarbeiter/Managern zugunsten des Unternehmens begangen oder aufgrund von Unterlassung von Sorgfaltspflichten wesentlich erleichtert/ermöglicht wurden. Das bedeutet, dass Unternehmen technische, organisatorische und personelle Maßnahmen zur Vermeidung von Straftaten setzen müssen.

Im UWG ist auch der Umgang mit Geschäftsgeheimnissen geregelt, wobei die Umsetzung sich stark mit den Maßnahmen aus der DSGVO überschneidet und daher gemeinsam geregelt werden sollte.

Die Haftung zur Einhaltung dieser Gesetze liegt beim Geschäftsführer.

EU Datenschutz-Grundverordnung (DSGVO)

In der DSGVO wird der Umgang mit personenbezogenen Daten geregelt. Das betrifft fast jedes Unternehmen, da solche Daten für Mitarbeiter, Kunden und Interessenten gespeichert werden.

Relevant ist das DSGVO auch für Online-Auftritte (Homepage, Webportal), da Cookies und andere techn. Informationen zum Besucher auch personenbezogene Daten sind. Dafür ist das ausdrückliche Einverständnis des Anwenders notwendig. Der Anwender muss auch die Möglichkeit eines Widerrufs seiner Zustimmung haben.

Weitere Informationen dazu bietet die WKO Seite zu Datenschutz.

Netz- und Informationssicherheit (NIS, NISG, NIS2)

Die von der EU initiierte NIS-Richtlinie soll ein hohes IT-Sicherheitsniveau für kritische Infrastruktur und digitale Diensteanbieter sicherstellen.

Für Unternehmen mit weniger als 50 Mitarbeitern und einem Jahresumsatz von weniger als 10 Mio. EUR ist NIS nicht relevant.

Unter kritische Infrastruktur fallen:

  • Bankwesen
  • Digitale Infrastruktur (Internet Exchange Points, DNS-Dienste, TLD-Name-Registries)
  • Energieversorger
  • Finanzmarktinfrastrukturen
  • Gesundheitswesen
  • Trinkwasserversorgung
  • Verkehrswesen

Als digitale Diensteanbieter wird im NIS folgendes eingeordnet:

  • Online-Marktplätze
  • Online-Suchmaschinen
  • Cloud-Computing Dienste

Die WKO hat dazu eine eigene Informationsseite veröffentlicht.

Medien-, E-Commerce-, Telekommunikations-Gesetze

Jede Website muss in einem Impressum die Verantwortlichen benennen. Weitere Tipps zur Veröffentlichungspflicht gibt’s bei der WKO.

Beim Versand von E-Mails für Marketingzwecke ist zu beachten, dass der Empfänger dem ausdrücklich zustimmen muss (opt-in) und auch eine einfache Möglichkeit haben muss, diese Mails wieder abzubestellen. Weitere Informationen dazu wiederum bei der WKO.

Für Websites und Onlineshops ist auch das DSGVO relevant, da auch IP-Adressen und Cookies unter personenbezogene Daten fallen.

Urheberrecht, Copyright, Trademark

Beachten Sie das Urheberrecht für Medien wie Fotos, Videos, Tonaufnahmen, Logos oder auch Programm-Code für die Veröffentlichung auf Ihrer Website oder im Online-Shop.

Verwenden Sie keine Medien aus dem Internet, wo das Recht der Nutzung nicht eindeutig feststellbar ist.

Medien, welche unter Creative Commons CC0 veröffentlicht wurden, sind lizenzfrei und dürfen auch für kommerzielle Zwecke eingesetzt werden.

Arbeitsrecht

Die private Kommunikation der Mitarbeiter (E-Mails, Telefonate) darf vom Unternehmen nicht eingesehen werden. Ebenso ist eine Videoüberwachung der Mitarbeiter problematisch bzw. in bestimmten Räumen (z.B. WC) verboten.

Am einfachsten ist, wenn das Unternehmen die private Nutzung der Unternehmens-IT verbietet. Das ist heutzutage kaum ein Problem, da fast jeder Mitarbeiter sein Smartphone immer dabei hat und die privaten Angelegenheiten darüber regeln kann.

Wenn Sie die private Nutzung der Unternehmens-IT erlauben (wenn auch nur eingeschränkt), dann sollten Sie die Mitarbeiter zur ausdrücklichen Kennzeichnung der Kommunikation als PRIVAT (z.B. im E-Mail-Betreff) verpflichten.

Vereinbaren Sie mit den Mitarbeitern auch ausdrücklich die Geheimhaltung von Geschäfts- und Kundendaten.

Wenn die Mitarbeiter vom Unternehmen IT-Geräte (Notebook, Tablet, Smartphone) zur Verfügung gestellt bekommen, sollten Sie auch dafür die private Nutzung vereinbaren.

Sie sollten die IT-Nutzung und Geheimhaltung mit den Mitarbeitern in Zusatzdokumenten zum Dienstvertrag vereinbaren, welche Sie ggf. mit dem Betriebsrat vorher abstimmen. Die WKO bietet dazu eine Muster-Vereinbarung.

In die Vereinbarung zur IT-Nutzung kann auch ein Passus zur Einschränkung zur privaten Nutzung von Social Media, Chatten und Surfen während der Arbeitszeit aufgenommen werden. Bedenken Sie jedoch, dass die Einhaltung schwer zu kontrollieren ist.
Die Nutzung von privaten Geräten der Mitarbeiter für berufliche Zwecke ist in der Praxis problematisch und sollte hinsichtlich der möglichen rechtlichen Folgen genau überlegt werden.

Verträge mit Kunden und Lieferanten

Berücksichtigen Sie vertragliche Vereinbarungen mit Dritten, wie z.B.:

  • Einhaltung von gesetzlichen Bestimmungen, welche Sie als Auftragnehmer erfüllen müssen
  • Regelungen für Subunternehmer, z.B. NISG und DSGVO
  • Geheimhaltungsvereinbarungen mit Ihren Kunden oder Lieferanten
Meistens betreffen diese Regelungen auch Ihre Mitarbeiter. Vereinbaren Sie diese ausdrücklich mit den Mitarbeitern in einem Zusatz zum Dienstvertrag.

Teilen mit:

  • Klick, um auf Facebook zu teilen (Wird in neuem Fenster geöffnet) Facebook
  • Klicken Sie, um auf X zu teilen (Wird in neuem Fenster geöffnet) X

Gefällt mir:

Gefällt mir Lade …
Vorheriger BeitragIT-Management im KMUNächster Beitrag Team, Office und Remote Working Software auswählen und implementierenTeamarbeit

Weitere Artikel

  • Freie Software (Open Source) im Unternehmen einsetzen
  • Kostenfalle Cloud-Computing
  • Die Wirtschaftlichkeit eines IT-Projekts
  • Digitale Transformation
  • Lösungen für Ein-Personen-Unternehmen

Kategorien

  • Generische Lösungen
  • Allgemeines
  • Analyse
  • Spezifische Produkte
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Beschaffung
  • Feinspezifikation
  • Fragen&Antworten
  • Entwicklung, Customizing
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit

Schlagwörter

agiles Projektmanagement backup Berichte BI big data build cloud cloud-computing Cloud-Service cloud-services cloud backup cloud computing collaboration desaster recovery digitale transformation digital transformation disaster recovery DSGVO ERP Feinkonzept industrie 4.0 IT-Seccrity IT-Training kmu software vergleich Kundenportal lessons learned office office-software Office365 office365 use cases projektabschluss Projektstruktur Ressourcenplanung restore risiko sicherheit sicherheitskonzept sicherung software cloud software vergleich Team-Software Training Warenwirtschaft Website zusammenarbeit
Impressum und Datenschutz

Kategorien

  • Generische Lösungen
  • Allgemeines
  • Analyse
  • Spezifische Produkte
  • Anforderungsdefinition
  • Planung von IT-Projekten
  • Beschaffung
  • Feinspezifikation
  • Fragen&Antworten
  • Entwicklung, Customizing
  • Test/Abnahme
  • Schulung/Go-Live
  • Der IT-Betrieb
  • Zusammenarbeit
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Unsere Datenschutzerklärung
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten Sie {vendor_count} Lieferanten Lesen Sie mehr über diese Zwecke
Einstellungen
{title} {title} {title}
%d