Positionspapier: Berlin, 31. März Gesetzliche Bestrebungen zur Erhöhung der IT-Sicherheit
|
|
- Josef Dresdner
- vor 8 Jahren
- Abrufe
Transkript
1 Positionspapier: Berlin, 31. März 2014 Gesetzliche Bestrebungen zur Erhöhung der IT-Sicherheit eco Verband der deutschen Internetwirtschaft e.v. versteht sich als Interessenvertreter und Förderer aller Unternehmen, die mit oder im Internet wirtschaftliche Wertschöpfung betreiben. Der Verband vertritt derzeit rund 700 Mitgliedsunternehmen. Hierzu zählen unter anderem ISP (Internet Service Provider), Carrier, Hard- und Softwarelieferanten, Content- und Service-Anbieter sowie Kommunikationsunternehmen. eco ist damit der größte nationale Internet Service Provider-Verband Europas. Auf nationaler sowie auf europäischer Ebene gab und gibt es Bestrebungen für weitere gesetzliche Regelungen in Bezug auf IT-Sicherheit. Auf Bundesebene hatte das Bundesministerium des Innern am 5. März 2013 einen Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme vorgelegt. Am 14. Juni 2013 fand hierzu eine Anhörung statt, in der auch eco die Gelegenheit zur Stellungnahme wahrnahm. Der Gesetzgebungsprozess für den Entwurf des sogenannten IT-Sicherheitsgesetzes ist vor der Wahl des 18. Deutschen Bundestages jedoch nicht abgeschlossen worden. Auf europäischer Ebene hat die EU-Kommission im Februar 2013 den Entwurf einer Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit vorgestellt, dass Gesetzgebungsverfahren kann nach der Wahl des neuen europäischen Parlaments abgeschlossen werden. Im Koalitionsvertrag hat sich die Bundesregierung auf die Etablierung eines IT-Sicherheitsgesetzes geeinigt. Darüber hinaus hat die Bundesregierung vielfältige Handlungs- und Prüfaufträge mit Bezug zur IT-Sicherheit im Koalitionsvertrag festgehalten. Im Einzelnen: Die Bundesregierung will für eine europäische Cybersicherheitsstrategie eintreten, es wird angestrebt, den Rechtsrahmen für die IT-Sicherheit auf EU-Ebene zu vereinheitlichen, was auch die Standardisierung von IT-Sicherheit betreffen soll. Es sollen verbindliche Mindestanforderungen an die IT-Sicherheit kritischer Infrastrukturen sowie eine Verpflichtung zur Meldung erheblicher IT-Sicherheitsvorfälle geschaffen werden. Angebote eines nationalen bzw. europäischen Routings sollen geprüft werden. Seite 1 von 8
2 Für Internetprovider soll eine Hinweispflicht eingeführt werden, wenn sich bei ihren Kunden Hinweise auf Schadprogramme oder andere Missbräuche ergeben. IT-Hersteller und -Diensteanbieter sollen für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften. Europäische Telekommunikationsanbieter sollen verpflichtet werden, ihre Kommunikationsverbindungen mindestens in der EU zu verschlüsseln. Es soll sichergestellt werden, dass europäische Telekommunikationsanbieter ihre Daten nicht an ausländische Nachrichtendienste weiterleiten dürfen. Die Bundesregierung will sich auch für eine Stärkung der Transparenz der Standardisierungsgremien und eine stärkere deutsche Beteiligung in diesen und anderen internationalen Gremien, besonders solchen der Internetarchitektur und Internet Governance einsetzen. Die Entwicklung vertrauenswürdiger IT- und Netzinfrastruktur soll unterstützt werden. IT- und TK-Sicherheit sollen zusammengeführt werden. Dazu soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale IT-Sicherheitsbehörde in seinen Aufgaben, Kompetenzen und Ressourcen gestärkt werden. Vorgeschlagen wird eine Zertifizierung von Cloud-Infrastrukturen und anderen sicherheitsrelevanten Systemen und Diensten. Ausgebaut werden soll die Weiterentwicklung und Verbreitung von Chipkartenlesegeräten, Kryptographie, D und anderen sicheren Ende-zu-Ende Verschlüsselungen sowie vertrauenswürdiger Software. Vor dem Hintergrund des durch die Bundesregierung angekündigten neuen Entwurfs und der dahingehenden Vereinbarungen im Koalitionsvertrag möchte eco die Gelegenheit nutzen, um die Position der Interwirtschaft darzulegen: Zusammenfassung der Positionen: Nationale Alleingänge vermeiden, Verantwortlichkeiten beachten, europäische und internationale Standards schaffen. Notwendig sind klare gesetzliche Definitionen, damit Rechtsicherheit gewährleistet ist. Risikobasierte Festlegung des Adressatenkreises bei Beachtung schon bestehender branchenspezifischer Verpflichtungen. Seite 2 von 8
3 Keine Erweiterung der bestehenden Meldepflichten für Betreiber von TK-Netzen und TK-Diensten. Keine Erweiterung der Haftung von Telemediendiensteanbietern. Freiwillige, verschlüsselte und anonymisierte Meldungen auf Grundlage des bestehenden Informationsaustausches. Hinweise an Kunden von Internetprovidern bei Hinweisen auf Schadprogramme können sinnvoll sein, wenn sie freiwillig erfolgen, starre bürokratische Hinweispflichten lehnt die Internetwirtschaft als ineffektiv und nicht praxistauglich ab. Gesetzliche Verpflichtungen für ein regionales Routing auf ihren Nutzen eingehend und kritisch prüfen. Branchenspezifische Mindestanforderungen im Wege der Selbstregulierung festlegen. Ende-zu-Ende-Verschlüsselung fördern. I. Allgemeines Nationalen Alleingänge vermeiden, Verantwortlichkeiten beachten: IT-Sicherheit ist für die Internetwirtschaft schon seit Jahren ein essenzielles Thema. In Deutschland existiert ein überdurchschnittlich hohes Sicherheitsniveau im Vergleich zu anderen Ländern. Dies ist wesentlich auf partnerschaftliche Projekte zwischen Wirtschaft und Staat auf nationaler und europäischer Ebene sowie Initiativen der Internetwirtschaft zurückzuführen. Die Verantwortung für ein hohes Maß an IT-Sicherheit ist wie alle Sicherheitsfragen jedoch eine gesamtgesellschaftliche Aufgabe. Im Zentrum der Bestrebungen der Bundesregierung sollten daher auch die Schutzpflicht und Verantwortlichkeit des Staates bei der Gewährleistung von IT-Sicherheit, eine Forschungs-, Entwicklungs- und Ausbildungsoffensive im Bereich IT-Sicherheit sowie die Schaffung eines verstärkten zivilgesellschaftlichen Bewusstseins für IT-Sicherheit stehen. Gerade die Überwachungsund Ausspähaffäre um die Enthüllungen der Tätigkeit der NSA zeigt, dass IT-Sicherheit nicht nur nationale, sondern internationale Verantwortung bedeutet und dass der Internetwirtschaft, trotz aller Bemühungen um ein hohes IT-Sicherheitsniveau, politische Grenzen gesetzt sind. IT-Sicherheit im Zeitalter allgegenwärtiger Vernetzung ist zudem nicht durch nationale Regelungen und/oder regional begrenzte Schutzmaßnahmen zu gewährleisten. IT-Sicherheit setzt vielmehr internationale Bestimmungen und Standards sowie über Staatsgrenzen hinaus wirkende Sicherheitsmaßnahmen voraus. Im Hinblick auf die europäischen Gesetzgebungsbestrebungen für eine Richtlinie über Seite 3 von 8
4 Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit ( NIS- Richtlinie ) muss eine Abstimmung und Verzahnung der Verpflichtungen und Reglungen erfolgen. Etwaige Ideen eines nationalen Alleingangs Deutschlands, der nicht zur Rechtsklarheit beiträgt und unnötige bürokratische Mehrfachvorschriften schafft, sollte die Bundesregierung daher gründlich überdenken. II. Im Einzelnen 1. Zum Vorschlag der Schaffung verbindlicher Minderheitsanforderungen an die IT-Sicherheit kritischer Infrastrukturen sowie eine Verpflichtung zur Meldung erheblicher IT- Sicherheitsvorfälle. Im Hinblick auf die stetig wachsenden und neuen Herausforderungen bei der Gewährleistung von IT- Sicherheit und die hohe Abhängigkeit der deutschen Wirtschaft von einer funktionierenden IT- Infrastruktur begrüßt eco grundsätzlich Bestrebungen der Bundesregierung, die Wirtschaft bei der Erhöhung der IT-Sicherheit zu unterstützen. Gesetzliche Regelungen für den Bereich KRITIS können hier flankierend hilfreich sein, insbesondere rechtfertigt das Gefahrenpotenzial eines Ausfalls auch weitreichende Verpflichtungen für Betreiber. Klare gesetzliche Definitionen Notwendig ist eine klare gesetzliche Definition der KRITIS. Die Definitionskriterien für kritische Infrastrukturen sollten im Hinblick auf die Tragweite für den betroffenen Adressaten Gegenstand eines formellen Gesetzes sein. Zudem sind klare gesetzliche Festlegungen hinsichtlich der zu gewährleistenden Mindestanforderungen zur Gewährleistung der IT-Sicherheit nötig. Notwendig ist auch eine präzise Definition des die Meldepflicht auslösenden Tatbestandes. Es muss eine praxistaugliche Definition eines erheblichen IT-Sicherheitsvorfalles gefunden werden. Der Adressatenkreis sollte sich branchenübergreifend am Sicherheitsrisiko des Anbieters bzw. Dienstleisters orientieren, bereits bestehende branchenspezifische Sicherheitsvorgaben müssen dabei berücksichtigt werden. Keine Erweiterung der bestehenden Meldepflichten für Betreiber von TK-Netzen und TK- Diensten. Allein ein mehr an gesetzlichen Verpflichtungen führt jedoch nicht zu mehr Sicherheit. Der jetzt schon bestehende Austausch von Informationen über IT-Sicherheitsvorfälle ist notwendig und liegt im ureigenen Interesse der gesamten Internetwirtschaft. Neue Meldepflichten müssen daher zweckmäßig und wirtschaftlich realisierbar sein. Seite 4 von 8
5 Eine Ausweitung der Meldeverpflichtungen für Betreiber öffentlich zugänglicher Telekommunikationsdienste über die bereits bestehende Verpflichtung zur Meldung von Störungen mit beträchtlichen Auswirkungen auf den Betrieb des Netzes bzw. auf das Erbringen von Diensten ( 109 Abs. 5 S.1 TKG) sowie bei Verletzungen des Schutzes personenbezogener Daten ( 109a Abs.1 TKG) steht die Internetwirtschaft daher äußerst kritisch gegenüber. Im Hinblick auf das mit der gesetzlichen Verpflichtung verfolgte Ziel des Gesetzgebers ein verbessertes Lagebild zur IT- Sicherheit zu erreichen, ist eine gesetzliche Verpflichtung zur Meldung sämtlicher IT-Sicherheitsvorfälle, die zu Störungen der Verfügbarkeit oder zu einem unerlaubten Zugriff auf die Systeme der Nutzer führen können 1, nicht erforderlich und damit auch nicht gerechtfertigt. Während die bestehende Verpflichtung zur Meldung von Verletzungen des Schutzes personenbezogener Daten aufgrund des betroffenen Schutzgutes, nämlich der Privatsphäre des Betroffenen, gerechtfertigt ist, sind derartige gesetzliche Verpflichtungen bei allen IT-Sicherheitsvorfällen, im Hinblick auf den Zweck der Regelung, nämlich der besseren Information des Bundes über die aktuelle IT-Sicherheitslage, nicht erforderlich. Ausreichend und damit ein weniger eingriffsintensives milderes Mittel sind freiwillige Meldungen. Freiwillige, anonymisierte und verschlüsselte Meldungen eco ist der Auffassung, das das bestehende freiwillige Informationssystem, das bereits heute unter Beteiligung des BSI im Netzwerk staatlicher und privater CERTs sowie bei Einrichtungen wie der Allianz für Cybersicherheit und auch dem Advanced Cyber Defense Center besteht, erweitert und gefördert werden sollte. Zum Schutz von Unternehmensdaten sollten anonymisierte und verschlüsselte Meldungen erfolgen, um einen effektiven und vor allem vertrauensvollen Informationsaustausch zu ermöglichen. Rechtssicherer Informationsaustausch Notwendig ist es insoweit auch, gesetzliche datenschutz- und wettbewerbsrechtliche Erlaubnistatbestände zu prüfen, um sicher- bzw. klarzustellen, dass die Informationsweitergabe nicht mit einem erhöhten Haftungsrisiko einhergeht. Die Meldungen dürfen auch nicht mit höheren operativen oder sicherheitstechnischen Risiken verbunden sein. 1 So angelegt im Entwurf für ein IT-Sicherheitsgesetz vom 5. März Seite 5 von 8
6 2. Zu den Überlegungen im Hinblick auf gesetzliche Verpflichtung für ein regionales Routing des Datenverkehrs Die vielfältigen Überlegung für ein regionales Routing des Datenverkehrs muss aufgrund der Komplexität der mit dieser Diskussion verbundenen Fragestellungen durch die Bundesregierung eingehend und kritisch geprüft werden. Entscheidende Kriterien einer solchen Prüfung sollten dabei deren Praktikabilität und Umsetzbarkeit unter Berücksichtigung der Realitäten der Netzinfrastrukturen sein. Hierbei sind insbesondere auch die damit verbundenen technischen, rechtlichen und ökonomischen Implikationen und Auswirkungen zu berücksichtigen. Aufgrund der Auswirkungen auf alle Unternehmen die mit oder im Internet wirtschaftliche Wertschöpfung betreiben, sieht es eco als seine Aufgabe an, die Diskussion um die Thematik zu versachlichen und auf eine fundierte Basis zu stellen. eco wird hierzu einen direkten Dialog und Austausch der Beteiligten initiieren. Ziel der Diskussion soll sein, eine Bestandaufnahme im Hinblick auf die technische und wirtschaftliche Umsetzbarkeit dieser Thematik gesondert zu erarbeiten und schriftlich darlegen. Hiermit will eco einen konstruktiven Beitrag leisten, die bestehende Diskussion auf eine breitere Grundlage zu stellen und die Diskussion zu versachlichen. 3. Zum Vorschlag der Einführung einer Hinweispflicht für Internetprovider, wenn sich bei ihren Kunden Hinweise auf Schadprogramme oder andere Missbräuche ergeben. eco lehnt eine gesetzliche Verpflichtung der Telekommunikationsanbieter zur Information solcher Nutzer, von deren Datenverarbeitungssystemen Störungen ausgehen, ab. Die etwa im Entwurf vom 5. März 2013 angestrebte umfassende Hinweispflicht entpuppt sich als universeller Beratungsauftrag, zu dessen Erfüllung gerade kleine und mittelständische Provider in diesem umfassenden Ausmaß unmöglich in der Lage sein werden. Die Beschränkung auf technisch mögliche und zumutbare Fälle wäre indes nicht geeignet, die Handlungspflichten der Provider mit hinreichender Rechtssicherheit einzugrenzen. Auch eine etwaige Ausweitung der technischen Verantwortlichkeit für den Schutz vom ITK-Systemen auf sämtliche Anbieter im Anwendungsbereich des Telemediengesetzes (TMG) die geschäftsmäßig oder in der Regel gegen Entgelt tätig sind, lehnt eco ab. Der etwa in dem Gesetzesentwurf von 5. März 2013 umschriebene Adressatenkreis ist im Hinblick auf die Vielfalt von Angeboten von Telemediendiensten zu weit gefasst bzw. zu unbestimmt. Hier könnte allein die Funktionshoheit über den ITK-Dienst ein maßgeblicher Anknüpfungspunkt sein. Die begründete Besorgnis vor der zunehmenden Verbreitung von Schadsoftware über Telemediendienste darf nicht zu einer uferlosen Verantwortlichkeit vom Telemedienanbietern für die technische Infrastruktur führen. Als zumindest fragwürdig empfindet die Internetwirtschaft dabei etwa die in dem Gesetzesentwurf vom 5. März 2013 enthaltene Begründung, dass unbestimmte Rechtsbegriffe wie etwa die Zumutbarkeit eine flexible Seite 6 von 8
7 Anpassung etwa durch die Rechtsprechung ermöglichen. Bevor Wirtschaft und Rechtsprechung mit hohem zeitlichen und finanziellem Aufwand zur Rechtsfindung gezwungen sind, wäre es wünschenswert, hier präzisere Regelungen zu erarbeiten. Bestehende Aktivitäten fördern eco plädiert vielmehr dafür, die bisherigen Aktivitäten der Wirtschaft wie etwa das Anti-Botnetz- Beratungszentrum, die Initiative-S sowie das Advanced Cyber Defense Centre weiter zu unterstützen und zu vernetzen. Die Initiativen haben zu einem deutlichen Rückgang der Anzahl infizierte Rechner privater Nutzer geführt. Initiativen der Selbstregulierung basieren auf den praktischen Erfahrungen der Wirtschaft und sind, anders als gesetzliche Regelungen, in der Lage, Maßnahmen flexibel dort anzubringen, wo sie notwendig erscheinen. Unklare gesetzliche Verpflichtungen führen nicht automatisch zu besseren Ergebnissen. Zum Vorschlag für eine Erweiterung der Haftung von IT-Herstellern und Diensteanbietern Der im Koalitionsvertrag enthaltenen Ankündigung der Bundesregierung, die Haftung von IT- Herstellern und Diensteanbietern erweitern zu wollen, steht eco kritisch gegenüber. Im Hinblick auf die der Ankündigung zugrunde liegende Annahme einer Haftungslücke in diesem Bereich möchte eco auf die allein schon aufgrund der jeweiligen rechtsgeschäftlichen Verbindung zwischen Anbieter und Nutzer bestehende schuldrechtliche Haftung bzw. die Haftung nach dem Produkthaftungsgesetz hinweisen. Im Hinblick auf eine Erweiterung der Haftung vom Telemediendienstanbietern verweisen wir auf die Ausführungen unter Ziff Zum Vorschlag einer gesetzlichen Verpflichtung von TK-Betreibern zur Verschlüsselung ihrer Kommunikationsverbindungen Hierbei ist zunächst zwischen der Verschlüsselung einzelner Kommunikationswege und einer Endezu- Ende-Verschlüsselung des gesamten Kommunikationsweges zu unterscheiden. Eine gesetzliche Verpflichtung von TK-Netzbetreibern zur Verschlüsselung einzelner Kommunikationswege lehnen wir als weder praktikabel noch zielführend ab. Demgegenüber ist die Förderung sicherer Ende-zu-Ende- Verschlüsselung ein sinnvoller Ansatz zur Erhöhung der IT-Sicherheit, gerade aufgrund der damit verbundenen Erhöhung des Aufwandes für viele Bedrohungsszenarien, vom gewöhnlichen Kriminellen bis zum Geheimdienst. Hierbei ist jedoch zu berücksichtigen, dass bei der Umsetzung von Ende-zu-Ende Sicherheit immer die Endgeräte einbezogen werden müssen, die unter Kontrolle der Nutzer stehen. Insgesamt ist es wünschenswert, dass die Übertragung unverschlüsselter Daten Seite 7 von 8
8 abnimmt. Gesetzliche Verpflichtungen hierzu lehnen wir jedoch grundsätzlich ab. Im Vordergrund etwaiger Bestrebungen der Bundesregierung sollte die Förderung praxistauglicher Ende- zu-ende- Verschlüsselungen, Verschlüsselungsdienste und Verschlüsselungsanwendungen insbesondere für Verbraucher stehen. Insgesamt ist es notwendig, das gesamtgesellschaftliche Bewusstsein für IT- Sicherheit zu fördern. 5. Zum Vorschlag der Sicherstellung der Nicht-Weiterleitung an europäische Geheimdienste Auf europäischer und internationaler Ebene muss sich die Bundesregierung für die Verabschiedung einer Übereinkunft einsetzen, welche die Befugnisse und Grenzen des Tätigwerdens von Geheimdiensten und Sicherheitsbehörden sowie die Heranziehung und Inpflichtnahme von ITK- Unternehmen durch diese verbindlich regelt. Dies betrifft insbesondere auch den Umgang mit grenzüberschreitender Datenspeicherung bzw. Datenverarbeitung. Seite 8 von 8
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrPositionspapier. Berlin, 30. Juli 2015
Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrPositionspapier. Zum Kabinettsentwurf für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Positionspapier Zum Kabinettsentwurf für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Berlin, 19. März 2015 eco Verband der deutschen Internetwirtschaft
MehrAnlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag
Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrHäufig gestellte Fragen zum Thema Migration
Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT
PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah
MehrStaatssekretär Dr. Günther Horzetzky
#upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrArtikel 1 Änderung des Telemediengesetzes
Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014
EUROPÄISCHE KOMMISSION Brüssel, den 19.9.2014 C(2014) 6515 final DELEGIERTE VERORDNUNG (EU) Nr..../.. DER KOMMISSION vom 19.9.2014 zur Ergänzung der Richtlinie 2014/17/EU des Europäischen Parlaments und
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrUmsetzung und Fortschreibung des Nationalen Aktionsplans Schutz von Kindern und Jugendlichen vor sexueller Gewalt und Ausbeutung
Deutscher Bundestag Drucksache 17/251 17. Wahlperiode 16. 12. 2009 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ekin Deligöz, Katja Dörner, Tabea Rößner, weiterer Abgeordneter und
MehrCheckliste «Datenbekanntgabe»
Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrGemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.
against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder
MehrVorteile einstreichen
Vorteile einstreichen Das neue Versicherungsvertragsgesetz (VVG) Wichtige Informationen für unsere Kunden Viele Vorteile für Sie als Kunden Das Versicherungsvertragsgesetz (VVG) regelt die Rechte und Pflichten
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz
MehrEine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone
Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrINitiative Gesunde Arbeitswelt
INitiative Gesunde Arbeitswelt Münsterland (INGA-Münsterland) Gemeinsame Arbeitsgrundlage 2 1. Der Netzwerkgedanke Arbeitsschutz und Gesundheitsförderung sind in der Bundesrepublik Deutschland gekennzeichnet
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrCompliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall
Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrMitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)
20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0547 21.09.2012 Mitteilung zur Kenntnisnahme Berlin begrüßt kritische Prüfung des ACTA-Abkommens und schließt sich Kritik an Drucksachen 17/0190, 12/0190-1 und 17/0363 Abgeordnetenhaus
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrStellungnahme. zum. Gesetzentwurf des Gesetzes zur besseren Vereinbarkeit von Familie, Pflege und Beruf (Referentenentwurf vom 9.
Stellungnahme zum Gesetzentwurf des Gesetzes zur besseren Vereinbarkeit von Familie, Pflege und Beruf (Referentenentwurf vom 9. September 2014) 19. September 2014 Die nachfolgenden Anmerkungen sollen verdeutlichen,
MehrCyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-
Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrGrundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten
Einführung Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten 05.02.2003 Mit In-Kraft-Treten des neuen Hochschulgesetzes (HG) vom 14.03.2000 ist die staatliche Anerkennung
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrEntwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz)
Die Bayerische Staatsministerin der Justiz Dr. Beate Merk Es gilt das gesprochene Wort Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Telefon: 089/5597-3111
MehrOnline-Marketing in deutschen KMU
Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die
MehrPatientenmobilität an der schweizerischen Grenze
Patientenmobilität an der schweizerischen Grenze Deutsch-französisch-schweizerische Konferenz, Baden-Baden, 17. 18. November 2014 Susanne Jeker Siggemann, stellvertretende Leiterin Sektion Rechtliche Aufsicht
MehrINFORMATION FÜR FÜHRUNGSKRÄFTE
LEITFADEN COACHING-ORIENTIERTES MITARBEITER/INNENGESPRÄCH INFORMATION FÜR FÜHRUNGSKRÄFTE Inhalt: A: Allgemeines zum coaching-orientierten MitarbeiterInnengespräch B: Vorbereitung C: Ein Phasenkonzept D.
MehrZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg
ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee 26. Januar 2007 in Meersburg Zielvereinbarung Stand 10.11.2006 über die Internationale Gartenbauausstellung 2017 am Bodensee
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrEHRENKODEX PATENSCHAFTEN. Richtlinien für Patenschaften Selbstverpflichtung
Selbstverpflichtung Patenschaften Patenschaften sind längerfristig angelegte finanzielle Zusagen zur Unterstützung bedürftiger Menschen. Die Patenschaften kommen dem Wunsch der Spenderinnen und Spender
MehrIhre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:
Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe Das Wichtigste vorab: Der Zahlungsverkehr (inkl. Karten, Online-Banking, Vordrucke usw.) wird bis auf weiteres
MehrKonzepte der Selbstkontrolle der Industrie
Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
Mehrzum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
MehrINNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion
INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrQuestico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011
Questico Seminare Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren Stand: 15.02.2011 Questico Seminare: Anbieter Qualitätsrichtlinien Seminare Seite 1 Inhalt Was sind Seminare?...
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrCharta zur Vereinbarkeit von Familie und Beruf
Charta zur Vereinbarkeit von Familie und Beruf Präambel Die Vereinbarkeit von Familie und Beruf ist eines der wichtigsten wirtschafts- und gesellschaftspolitischen Anliegen, das sowohl die Familien als
MehrKonzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.
Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrJugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch
Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen
Mehr