Positionspapier: Berlin, 31. März Gesetzliche Bestrebungen zur Erhöhung der IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Positionspapier: Berlin, 31. März 2014. Gesetzliche Bestrebungen zur Erhöhung der IT-Sicherheit"

Transkript

1 Positionspapier: Berlin, 31. März 2014 Gesetzliche Bestrebungen zur Erhöhung der IT-Sicherheit eco Verband der deutschen Internetwirtschaft e.v. versteht sich als Interessenvertreter und Förderer aller Unternehmen, die mit oder im Internet wirtschaftliche Wertschöpfung betreiben. Der Verband vertritt derzeit rund 700 Mitgliedsunternehmen. Hierzu zählen unter anderem ISP (Internet Service Provider), Carrier, Hard- und Softwarelieferanten, Content- und Service-Anbieter sowie Kommunikationsunternehmen. eco ist damit der größte nationale Internet Service Provider-Verband Europas. Auf nationaler sowie auf europäischer Ebene gab und gibt es Bestrebungen für weitere gesetzliche Regelungen in Bezug auf IT-Sicherheit. Auf Bundesebene hatte das Bundesministerium des Innern am 5. März 2013 einen Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme vorgelegt. Am 14. Juni 2013 fand hierzu eine Anhörung statt, in der auch eco die Gelegenheit zur Stellungnahme wahrnahm. Der Gesetzgebungsprozess für den Entwurf des sogenannten IT-Sicherheitsgesetzes ist vor der Wahl des 18. Deutschen Bundestages jedoch nicht abgeschlossen worden. Auf europäischer Ebene hat die EU-Kommission im Februar 2013 den Entwurf einer Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit vorgestellt, dass Gesetzgebungsverfahren kann nach der Wahl des neuen europäischen Parlaments abgeschlossen werden. Im Koalitionsvertrag hat sich die Bundesregierung auf die Etablierung eines IT-Sicherheitsgesetzes geeinigt. Darüber hinaus hat die Bundesregierung vielfältige Handlungs- und Prüfaufträge mit Bezug zur IT-Sicherheit im Koalitionsvertrag festgehalten. Im Einzelnen: Die Bundesregierung will für eine europäische Cybersicherheitsstrategie eintreten, es wird angestrebt, den Rechtsrahmen für die IT-Sicherheit auf EU-Ebene zu vereinheitlichen, was auch die Standardisierung von IT-Sicherheit betreffen soll. Es sollen verbindliche Mindestanforderungen an die IT-Sicherheit kritischer Infrastrukturen sowie eine Verpflichtung zur Meldung erheblicher IT-Sicherheitsvorfälle geschaffen werden. Angebote eines nationalen bzw. europäischen Routings sollen geprüft werden. Seite 1 von 8

2 Für Internetprovider soll eine Hinweispflicht eingeführt werden, wenn sich bei ihren Kunden Hinweise auf Schadprogramme oder andere Missbräuche ergeben. IT-Hersteller und -Diensteanbieter sollen für Datenschutz- und IT-Sicherheitsmängel ihrer Produkte haften. Europäische Telekommunikationsanbieter sollen verpflichtet werden, ihre Kommunikationsverbindungen mindestens in der EU zu verschlüsseln. Es soll sichergestellt werden, dass europäische Telekommunikationsanbieter ihre Daten nicht an ausländische Nachrichtendienste weiterleiten dürfen. Die Bundesregierung will sich auch für eine Stärkung der Transparenz der Standardisierungsgremien und eine stärkere deutsche Beteiligung in diesen und anderen internationalen Gremien, besonders solchen der Internetarchitektur und Internet Governance einsetzen. Die Entwicklung vertrauenswürdiger IT- und Netzinfrastruktur soll unterstützt werden. IT- und TK-Sicherheit sollen zusammengeführt werden. Dazu soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) als nationale IT-Sicherheitsbehörde in seinen Aufgaben, Kompetenzen und Ressourcen gestärkt werden. Vorgeschlagen wird eine Zertifizierung von Cloud-Infrastrukturen und anderen sicherheitsrelevanten Systemen und Diensten. Ausgebaut werden soll die Weiterentwicklung und Verbreitung von Chipkartenlesegeräten, Kryptographie, D und anderen sicheren Ende-zu-Ende Verschlüsselungen sowie vertrauenswürdiger Software. Vor dem Hintergrund des durch die Bundesregierung angekündigten neuen Entwurfs und der dahingehenden Vereinbarungen im Koalitionsvertrag möchte eco die Gelegenheit nutzen, um die Position der Interwirtschaft darzulegen: Zusammenfassung der Positionen: Nationale Alleingänge vermeiden, Verantwortlichkeiten beachten, europäische und internationale Standards schaffen. Notwendig sind klare gesetzliche Definitionen, damit Rechtsicherheit gewährleistet ist. Risikobasierte Festlegung des Adressatenkreises bei Beachtung schon bestehender branchenspezifischer Verpflichtungen. Seite 2 von 8

3 Keine Erweiterung der bestehenden Meldepflichten für Betreiber von TK-Netzen und TK-Diensten. Keine Erweiterung der Haftung von Telemediendiensteanbietern. Freiwillige, verschlüsselte und anonymisierte Meldungen auf Grundlage des bestehenden Informationsaustausches. Hinweise an Kunden von Internetprovidern bei Hinweisen auf Schadprogramme können sinnvoll sein, wenn sie freiwillig erfolgen, starre bürokratische Hinweispflichten lehnt die Internetwirtschaft als ineffektiv und nicht praxistauglich ab. Gesetzliche Verpflichtungen für ein regionales Routing auf ihren Nutzen eingehend und kritisch prüfen. Branchenspezifische Mindestanforderungen im Wege der Selbstregulierung festlegen. Ende-zu-Ende-Verschlüsselung fördern. I. Allgemeines Nationalen Alleingänge vermeiden, Verantwortlichkeiten beachten: IT-Sicherheit ist für die Internetwirtschaft schon seit Jahren ein essenzielles Thema. In Deutschland existiert ein überdurchschnittlich hohes Sicherheitsniveau im Vergleich zu anderen Ländern. Dies ist wesentlich auf partnerschaftliche Projekte zwischen Wirtschaft und Staat auf nationaler und europäischer Ebene sowie Initiativen der Internetwirtschaft zurückzuführen. Die Verantwortung für ein hohes Maß an IT-Sicherheit ist wie alle Sicherheitsfragen jedoch eine gesamtgesellschaftliche Aufgabe. Im Zentrum der Bestrebungen der Bundesregierung sollten daher auch die Schutzpflicht und Verantwortlichkeit des Staates bei der Gewährleistung von IT-Sicherheit, eine Forschungs-, Entwicklungs- und Ausbildungsoffensive im Bereich IT-Sicherheit sowie die Schaffung eines verstärkten zivilgesellschaftlichen Bewusstseins für IT-Sicherheit stehen. Gerade die Überwachungsund Ausspähaffäre um die Enthüllungen der Tätigkeit der NSA zeigt, dass IT-Sicherheit nicht nur nationale, sondern internationale Verantwortung bedeutet und dass der Internetwirtschaft, trotz aller Bemühungen um ein hohes IT-Sicherheitsniveau, politische Grenzen gesetzt sind. IT-Sicherheit im Zeitalter allgegenwärtiger Vernetzung ist zudem nicht durch nationale Regelungen und/oder regional begrenzte Schutzmaßnahmen zu gewährleisten. IT-Sicherheit setzt vielmehr internationale Bestimmungen und Standards sowie über Staatsgrenzen hinaus wirkende Sicherheitsmaßnahmen voraus. Im Hinblick auf die europäischen Gesetzgebungsbestrebungen für eine Richtlinie über Seite 3 von 8

4 Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit ( NIS- Richtlinie ) muss eine Abstimmung und Verzahnung der Verpflichtungen und Reglungen erfolgen. Etwaige Ideen eines nationalen Alleingangs Deutschlands, der nicht zur Rechtsklarheit beiträgt und unnötige bürokratische Mehrfachvorschriften schafft, sollte die Bundesregierung daher gründlich überdenken. II. Im Einzelnen 1. Zum Vorschlag der Schaffung verbindlicher Minderheitsanforderungen an die IT-Sicherheit kritischer Infrastrukturen sowie eine Verpflichtung zur Meldung erheblicher IT- Sicherheitsvorfälle. Im Hinblick auf die stetig wachsenden und neuen Herausforderungen bei der Gewährleistung von IT- Sicherheit und die hohe Abhängigkeit der deutschen Wirtschaft von einer funktionierenden IT- Infrastruktur begrüßt eco grundsätzlich Bestrebungen der Bundesregierung, die Wirtschaft bei der Erhöhung der IT-Sicherheit zu unterstützen. Gesetzliche Regelungen für den Bereich KRITIS können hier flankierend hilfreich sein, insbesondere rechtfertigt das Gefahrenpotenzial eines Ausfalls auch weitreichende Verpflichtungen für Betreiber. Klare gesetzliche Definitionen Notwendig ist eine klare gesetzliche Definition der KRITIS. Die Definitionskriterien für kritische Infrastrukturen sollten im Hinblick auf die Tragweite für den betroffenen Adressaten Gegenstand eines formellen Gesetzes sein. Zudem sind klare gesetzliche Festlegungen hinsichtlich der zu gewährleistenden Mindestanforderungen zur Gewährleistung der IT-Sicherheit nötig. Notwendig ist auch eine präzise Definition des die Meldepflicht auslösenden Tatbestandes. Es muss eine praxistaugliche Definition eines erheblichen IT-Sicherheitsvorfalles gefunden werden. Der Adressatenkreis sollte sich branchenübergreifend am Sicherheitsrisiko des Anbieters bzw. Dienstleisters orientieren, bereits bestehende branchenspezifische Sicherheitsvorgaben müssen dabei berücksichtigt werden. Keine Erweiterung der bestehenden Meldepflichten für Betreiber von TK-Netzen und TK- Diensten. Allein ein mehr an gesetzlichen Verpflichtungen führt jedoch nicht zu mehr Sicherheit. Der jetzt schon bestehende Austausch von Informationen über IT-Sicherheitsvorfälle ist notwendig und liegt im ureigenen Interesse der gesamten Internetwirtschaft. Neue Meldepflichten müssen daher zweckmäßig und wirtschaftlich realisierbar sein. Seite 4 von 8

5 Eine Ausweitung der Meldeverpflichtungen für Betreiber öffentlich zugänglicher Telekommunikationsdienste über die bereits bestehende Verpflichtung zur Meldung von Störungen mit beträchtlichen Auswirkungen auf den Betrieb des Netzes bzw. auf das Erbringen von Diensten ( 109 Abs. 5 S.1 TKG) sowie bei Verletzungen des Schutzes personenbezogener Daten ( 109a Abs.1 TKG) steht die Internetwirtschaft daher äußerst kritisch gegenüber. Im Hinblick auf das mit der gesetzlichen Verpflichtung verfolgte Ziel des Gesetzgebers ein verbessertes Lagebild zur IT- Sicherheit zu erreichen, ist eine gesetzliche Verpflichtung zur Meldung sämtlicher IT-Sicherheitsvorfälle, die zu Störungen der Verfügbarkeit oder zu einem unerlaubten Zugriff auf die Systeme der Nutzer führen können 1, nicht erforderlich und damit auch nicht gerechtfertigt. Während die bestehende Verpflichtung zur Meldung von Verletzungen des Schutzes personenbezogener Daten aufgrund des betroffenen Schutzgutes, nämlich der Privatsphäre des Betroffenen, gerechtfertigt ist, sind derartige gesetzliche Verpflichtungen bei allen IT-Sicherheitsvorfällen, im Hinblick auf den Zweck der Regelung, nämlich der besseren Information des Bundes über die aktuelle IT-Sicherheitslage, nicht erforderlich. Ausreichend und damit ein weniger eingriffsintensives milderes Mittel sind freiwillige Meldungen. Freiwillige, anonymisierte und verschlüsselte Meldungen eco ist der Auffassung, das das bestehende freiwillige Informationssystem, das bereits heute unter Beteiligung des BSI im Netzwerk staatlicher und privater CERTs sowie bei Einrichtungen wie der Allianz für Cybersicherheit und auch dem Advanced Cyber Defense Center besteht, erweitert und gefördert werden sollte. Zum Schutz von Unternehmensdaten sollten anonymisierte und verschlüsselte Meldungen erfolgen, um einen effektiven und vor allem vertrauensvollen Informationsaustausch zu ermöglichen. Rechtssicherer Informationsaustausch Notwendig ist es insoweit auch, gesetzliche datenschutz- und wettbewerbsrechtliche Erlaubnistatbestände zu prüfen, um sicher- bzw. klarzustellen, dass die Informationsweitergabe nicht mit einem erhöhten Haftungsrisiko einhergeht. Die Meldungen dürfen auch nicht mit höheren operativen oder sicherheitstechnischen Risiken verbunden sein. 1 So angelegt im Entwurf für ein IT-Sicherheitsgesetz vom 5. März Seite 5 von 8

6 2. Zu den Überlegungen im Hinblick auf gesetzliche Verpflichtung für ein regionales Routing des Datenverkehrs Die vielfältigen Überlegung für ein regionales Routing des Datenverkehrs muss aufgrund der Komplexität der mit dieser Diskussion verbundenen Fragestellungen durch die Bundesregierung eingehend und kritisch geprüft werden. Entscheidende Kriterien einer solchen Prüfung sollten dabei deren Praktikabilität und Umsetzbarkeit unter Berücksichtigung der Realitäten der Netzinfrastrukturen sein. Hierbei sind insbesondere auch die damit verbundenen technischen, rechtlichen und ökonomischen Implikationen und Auswirkungen zu berücksichtigen. Aufgrund der Auswirkungen auf alle Unternehmen die mit oder im Internet wirtschaftliche Wertschöpfung betreiben, sieht es eco als seine Aufgabe an, die Diskussion um die Thematik zu versachlichen und auf eine fundierte Basis zu stellen. eco wird hierzu einen direkten Dialog und Austausch der Beteiligten initiieren. Ziel der Diskussion soll sein, eine Bestandaufnahme im Hinblick auf die technische und wirtschaftliche Umsetzbarkeit dieser Thematik gesondert zu erarbeiten und schriftlich darlegen. Hiermit will eco einen konstruktiven Beitrag leisten, die bestehende Diskussion auf eine breitere Grundlage zu stellen und die Diskussion zu versachlichen. 3. Zum Vorschlag der Einführung einer Hinweispflicht für Internetprovider, wenn sich bei ihren Kunden Hinweise auf Schadprogramme oder andere Missbräuche ergeben. eco lehnt eine gesetzliche Verpflichtung der Telekommunikationsanbieter zur Information solcher Nutzer, von deren Datenverarbeitungssystemen Störungen ausgehen, ab. Die etwa im Entwurf vom 5. März 2013 angestrebte umfassende Hinweispflicht entpuppt sich als universeller Beratungsauftrag, zu dessen Erfüllung gerade kleine und mittelständische Provider in diesem umfassenden Ausmaß unmöglich in der Lage sein werden. Die Beschränkung auf technisch mögliche und zumutbare Fälle wäre indes nicht geeignet, die Handlungspflichten der Provider mit hinreichender Rechtssicherheit einzugrenzen. Auch eine etwaige Ausweitung der technischen Verantwortlichkeit für den Schutz vom ITK-Systemen auf sämtliche Anbieter im Anwendungsbereich des Telemediengesetzes (TMG) die geschäftsmäßig oder in der Regel gegen Entgelt tätig sind, lehnt eco ab. Der etwa in dem Gesetzesentwurf von 5. März 2013 umschriebene Adressatenkreis ist im Hinblick auf die Vielfalt von Angeboten von Telemediendiensten zu weit gefasst bzw. zu unbestimmt. Hier könnte allein die Funktionshoheit über den ITK-Dienst ein maßgeblicher Anknüpfungspunkt sein. Die begründete Besorgnis vor der zunehmenden Verbreitung von Schadsoftware über Telemediendienste darf nicht zu einer uferlosen Verantwortlichkeit vom Telemedienanbietern für die technische Infrastruktur führen. Als zumindest fragwürdig empfindet die Internetwirtschaft dabei etwa die in dem Gesetzesentwurf vom 5. März 2013 enthaltene Begründung, dass unbestimmte Rechtsbegriffe wie etwa die Zumutbarkeit eine flexible Seite 6 von 8

7 Anpassung etwa durch die Rechtsprechung ermöglichen. Bevor Wirtschaft und Rechtsprechung mit hohem zeitlichen und finanziellem Aufwand zur Rechtsfindung gezwungen sind, wäre es wünschenswert, hier präzisere Regelungen zu erarbeiten. Bestehende Aktivitäten fördern eco plädiert vielmehr dafür, die bisherigen Aktivitäten der Wirtschaft wie etwa das Anti-Botnetz- Beratungszentrum, die Initiative-S sowie das Advanced Cyber Defense Centre weiter zu unterstützen und zu vernetzen. Die Initiativen haben zu einem deutlichen Rückgang der Anzahl infizierte Rechner privater Nutzer geführt. Initiativen der Selbstregulierung basieren auf den praktischen Erfahrungen der Wirtschaft und sind, anders als gesetzliche Regelungen, in der Lage, Maßnahmen flexibel dort anzubringen, wo sie notwendig erscheinen. Unklare gesetzliche Verpflichtungen führen nicht automatisch zu besseren Ergebnissen. Zum Vorschlag für eine Erweiterung der Haftung von IT-Herstellern und Diensteanbietern Der im Koalitionsvertrag enthaltenen Ankündigung der Bundesregierung, die Haftung von IT- Herstellern und Diensteanbietern erweitern zu wollen, steht eco kritisch gegenüber. Im Hinblick auf die der Ankündigung zugrunde liegende Annahme einer Haftungslücke in diesem Bereich möchte eco auf die allein schon aufgrund der jeweiligen rechtsgeschäftlichen Verbindung zwischen Anbieter und Nutzer bestehende schuldrechtliche Haftung bzw. die Haftung nach dem Produkthaftungsgesetz hinweisen. Im Hinblick auf eine Erweiterung der Haftung vom Telemediendienstanbietern verweisen wir auf die Ausführungen unter Ziff Zum Vorschlag einer gesetzlichen Verpflichtung von TK-Betreibern zur Verschlüsselung ihrer Kommunikationsverbindungen Hierbei ist zunächst zwischen der Verschlüsselung einzelner Kommunikationswege und einer Endezu- Ende-Verschlüsselung des gesamten Kommunikationsweges zu unterscheiden. Eine gesetzliche Verpflichtung von TK-Netzbetreibern zur Verschlüsselung einzelner Kommunikationswege lehnen wir als weder praktikabel noch zielführend ab. Demgegenüber ist die Förderung sicherer Ende-zu-Ende- Verschlüsselung ein sinnvoller Ansatz zur Erhöhung der IT-Sicherheit, gerade aufgrund der damit verbundenen Erhöhung des Aufwandes für viele Bedrohungsszenarien, vom gewöhnlichen Kriminellen bis zum Geheimdienst. Hierbei ist jedoch zu berücksichtigen, dass bei der Umsetzung von Ende-zu-Ende Sicherheit immer die Endgeräte einbezogen werden müssen, die unter Kontrolle der Nutzer stehen. Insgesamt ist es wünschenswert, dass die Übertragung unverschlüsselter Daten Seite 7 von 8

8 abnimmt. Gesetzliche Verpflichtungen hierzu lehnen wir jedoch grundsätzlich ab. Im Vordergrund etwaiger Bestrebungen der Bundesregierung sollte die Förderung praxistauglicher Ende- zu-ende- Verschlüsselungen, Verschlüsselungsdienste und Verschlüsselungsanwendungen insbesondere für Verbraucher stehen. Insgesamt ist es notwendig, das gesamtgesellschaftliche Bewusstsein für IT- Sicherheit zu fördern. 5. Zum Vorschlag der Sicherstellung der Nicht-Weiterleitung an europäische Geheimdienste Auf europäischer und internationaler Ebene muss sich die Bundesregierung für die Verabschiedung einer Übereinkunft einsetzen, welche die Befugnisse und Grenzen des Tätigwerdens von Geheimdiensten und Sicherheitsbehörden sowie die Heranziehung und Inpflichtnahme von ITK- Unternehmen durch diese verbindlich regelt. Dies betrifft insbesondere auch den Umgang mit grenzüberschreitender Datenspeicherung bzw. Datenverarbeitung. Seite 8 von 8

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Positionspapier. Zum Kabinettsentwurf für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Positionspapier. Zum Kabinettsentwurf für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Positionspapier Zum Kabinettsentwurf für ein Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Berlin, 19. März 2015 eco Verband der deutschen Internetwirtschaft

Mehr

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag

Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Anlage 1 zur Kabinettvorlage des BMFSFJ vom 23. März 2009-16/17055- Beschlussvorschlag Die Bundesregierung beschließt die Eckpunkte zur Bekämpfung von Kinderpornographie im Internet in der vom Bundesministerium

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Wissenswertes über die Bewertung. Arbeitshilfe

Wissenswertes über die Bewertung. Arbeitshilfe Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014 EUROPÄISCHE KOMMISSION Brüssel, den 19.9.2014 C(2014) 6515 final DELEGIERTE VERORDNUNG (EU) Nr..../.. DER KOMMISSION vom 19.9.2014 zur Ergänzung der Richtlinie 2014/17/EU des Europäischen Parlaments und

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Umsetzung und Fortschreibung des Nationalen Aktionsplans Schutz von Kindern und Jugendlichen vor sexueller Gewalt und Ausbeutung

Umsetzung und Fortschreibung des Nationalen Aktionsplans Schutz von Kindern und Jugendlichen vor sexueller Gewalt und Ausbeutung Deutscher Bundestag Drucksache 17/251 17. Wahlperiode 16. 12. 2009 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ekin Deligöz, Katja Dörner, Tabea Rößner, weiterer Abgeordneter und

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes

Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Vorteile einstreichen

Vorteile einstreichen Vorteile einstreichen Das neue Versicherungsvertragsgesetz (VVG) Wichtige Informationen für unsere Kunden Viele Vorteile für Sie als Kunden Das Versicherungsvertragsgesetz (VVG) regelt die Rechte und Pflichten

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf für ein Gesetz zur Änderung des 87 der Strafprozessordnung Berlin, 21. Februar 2012 Korrespondenzadresse: Bundesärztekammer Herbert-Lewin-Platz

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

INitiative Gesunde Arbeitswelt

INitiative Gesunde Arbeitswelt INitiative Gesunde Arbeitswelt Münsterland (INGA-Münsterland) Gemeinsame Arbeitsgrundlage 2 1. Der Netzwerkgedanke Arbeitsschutz und Gesundheitsförderung sind in der Bundesrepublik Deutschland gekennzeichnet

Mehr

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall

Compliance. Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Compliance Grundsätze guter Unternehmensführung der Servicegesellschaft mbh für Mitglieder der IG Metall Inhaltsverzeichnis WAS BEDEUTET COMPLIANCE FÜR UNS? 2 UNSERE UNTERNEHMENSSTRATEGIE 2 WERTE UND PERSÖNLICHE

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0547 21.09.2012 Mitteilung zur Kenntnisnahme Berlin begrüßt kritische Prüfung des ACTA-Abkommens und schließt sich Kritik an Drucksachen 17/0190, 12/0190-1 und 17/0363 Abgeordnetenhaus

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Stellungnahme. zum. Gesetzentwurf des Gesetzes zur besseren Vereinbarkeit von Familie, Pflege und Beruf (Referentenentwurf vom 9.

Stellungnahme. zum. Gesetzentwurf des Gesetzes zur besseren Vereinbarkeit von Familie, Pflege und Beruf (Referentenentwurf vom 9. Stellungnahme zum Gesetzentwurf des Gesetzes zur besseren Vereinbarkeit von Familie, Pflege und Beruf (Referentenentwurf vom 9. September 2014) 19. September 2014 Die nachfolgenden Anmerkungen sollen verdeutlichen,

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten

Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten Einführung Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten 05.02.2003 Mit In-Kraft-Treten des neuen Hochschulgesetzes (HG) vom 14.03.2000 ist die staatliche Anerkennung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz)

Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Die Bayerische Staatsministerin der Justiz Dr. Beate Merk Es gilt das gesprochene Wort Entwurf eines Gesetzes zur Begrenzung der Risiken des Kreditverkaufs (Kreditnehmerschutzgesetz) Telefon: 089/5597-3111

Mehr

Online-Marketing in deutschen KMU

Online-Marketing in deutschen KMU Online-Marketing in deutschen KMU - April 2009-1 - Vorwort Liebe Leserinnen und Leser, Rezzo Schlauch Mittelstandsbeauftragter der Bundesregierung a.d. Die Käuferportal-Studie gibt einen Einblick in die

Mehr

Patientenmobilität an der schweizerischen Grenze

Patientenmobilität an der schweizerischen Grenze Patientenmobilität an der schweizerischen Grenze Deutsch-französisch-schweizerische Konferenz, Baden-Baden, 17. 18. November 2014 Susanne Jeker Siggemann, stellvertretende Leiterin Sektion Rechtliche Aufsicht

Mehr

INFORMATION FÜR FÜHRUNGSKRÄFTE

INFORMATION FÜR FÜHRUNGSKRÄFTE LEITFADEN COACHING-ORIENTIERTES MITARBEITER/INNENGESPRÄCH INFORMATION FÜR FÜHRUNGSKRÄFTE Inhalt: A: Allgemeines zum coaching-orientierten MitarbeiterInnengespräch B: Vorbereitung C: Ein Phasenkonzept D.

Mehr

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee 26. Januar 2007 in Meersburg Zielvereinbarung Stand 10.11.2006 über die Internationale Gartenbauausstellung 2017 am Bodensee

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

EHRENKODEX PATENSCHAFTEN. Richtlinien für Patenschaften Selbstverpflichtung

EHRENKODEX PATENSCHAFTEN. Richtlinien für Patenschaften Selbstverpflichtung Selbstverpflichtung Patenschaften Patenschaften sind längerfristig angelegte finanzielle Zusagen zur Unterstützung bedürftiger Menschen. Die Patenschaften kommen dem Wunsch der Spenderinnen und Spender

Mehr

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab: Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe Das Wichtigste vorab: Der Zahlungsverkehr (inkl. Karten, Online-Banking, Vordrucke usw.) wird bis auf weiteres

Mehr

Konzepte der Selbstkontrolle der Industrie

Konzepte der Selbstkontrolle der Industrie Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

Mehr

INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion

INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN. CDU-Landtagsfraktion INNERE SICHERHEIT - ERHALT UND AUSBAU DER SICHERHEITSSTRUKTUR IN SCHLESWIG-HOLSTEIN Sehr geehrte Damen und Herren, tagtäglich sind in Schleswig-Holstein Polizistinnen und Polizisten im Einsatz. Für die

Mehr

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster

Mehr

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011

Questico Seminare. Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren. Stand: 15.02.2011 Questico Seminare Voraussetzungen und Qualitätsrichtlinien für das Anbieten von Seminaren Stand: 15.02.2011 Questico Seminare: Anbieter Qualitätsrichtlinien Seminare Seite 1 Inhalt Was sind Seminare?...

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Charta zur Vereinbarkeit von Familie und Beruf

Charta zur Vereinbarkeit von Familie und Beruf Charta zur Vereinbarkeit von Familie und Beruf Präambel Die Vereinbarkeit von Familie und Beruf ist eines der wichtigsten wirtschafts- und gesellschaftspolitischen Anliegen, das sowohl die Familien als

Mehr

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort.

Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Konzentrieren Sie sich auf Ihr Kerngeschäft! Wir sind Ihre Personalabteilung vor Ort. Für Unternehmen, die in Deutschland investieren, ist das Personalmanagement ein besonders kritischer Erfolgsfaktor.

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch

Jugendschutzgesetz (JuSchG) Die Besonderheit der erziehungsbeauftragten Person am Beispiel Diskotheken- und Gaststättenbesuch Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen

Mehr