Mitteilung nach 109 Abs. 5 Telekommunikationsgesetz. -Umsetzungskonzept-
|
|
- Britta Beckenbauer
- vor 5 Jahren
- Abrufe
Transkript
1 Mitteilung nach 109 Abs. 5 Telekommunikationsgesetz -Umsetzungskonzept- Herausgeber: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn Stand: Version: 4.0
2 Inhaltverzeichnis Seite Einleitung 3 1 Verfahren Pflichtadressat und Verfahrensgegenstand Verfahrensablauf 4 2 Begriff der mitteilungspflichtigen Beeinträchtigung 5 3 Kriterien Bewertungskriterien Erläuterung der Kriterien Betroffene Teilnehmerstunden Auswirkung auf internationale Zusammenschaltungen (Interconnection) Auswirkung auf Notruflenkung Außergewöhnliche IT-Störung 7 4 Ursache der mitteilungspflichtigen Beeinträchtigung 8 5 Meldung der mitteilungspflichtigen Beeinträchtigung Mitteilungsformen Initiale Kurzmitteilung Vollständige Mitteilung Mitteilungswege Vertraulichkeit der Mitteilung 9 6 Detaillierter Bericht 10 Seite 2 von 10
3 Einleitung Mit der TKG Novelle 2012 wurde 109 TKG a. F. ein neuer Abs. 5 angefügt. Die Ergänzung setzte Vorgaben aus der europäischen Richtlinie Bessere Regulierung (2009/140/EG) in nationales Recht um (BT-Drs. 17/5707, S. 83). Geschützt werden sollte mit der Neuerung die Integrität und Sicherheit öffentlicher Kommunikationsnetze. Zu deren Bedeutung für Wirtschaft und Gesellschaft führt Erwägungsgrund 44 der RL 2009/140/EG ausdrücklich aus: Die zuverlässige und sichere Kommunikation von Informationen über elektronische Kommunikationsnetze erlangt zunehmend zentrale Bedeutung für die Gesamtwirtschaft und die Gesellschaft im Allgemeinen. Die Systemkomplexität, technische Ausfälle, Bedienungsfehler, Unfälle und vorsätzliche Eingriffe können Auswirkungen auf die Funktion und die Verfügbarkeit der physischen Infrastruktur haben, die wichtige Dienste für die EU-Bürger, einschließlich elektronischer Behördendienste, bereitstellt. Die nationalen Regulierungsbehörden sollten daher sicherstellen, dass die Integrität und Sicherheit öffentlicher Kommunikationsnetze aufrechterhalten werden. Zur Schaffung einer ausreichenden Informationsgrundlage für die zuständigen Behörden wurde daher mit 109 Abs. 5 TKG a. F. eine Melde- und Informationspflicht eingeführt. Die Bundesnetzagentur sollte nach eigenem Ermessen die Öffentlichkeit sowie das Bundesamt für Sicherheit in der Informationstechnik, nationale Regulierungsbehörden anderer Mitgliedstaaten der Europäischen Union sowie die ENISA über Sicherheitsvorfälle informieren. Mit dem Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union vom (BGBl. I S. 1885) wurden die Meldemodalitäten des 109 Abs. 5 Satz 1 TKG a. F. weiter modifiziert. 109 Abs. 5 Satz 1 TKG in seiner ab gültigen Fassung lautet: (5) Wer ein öffentliches Telekommunikationsnetz betreibt oder öffentlich zugängliche Telekommunikationsdienste erbringt, hat der Bundesnetzagentur und dem Bundesamt für Sicherheit in der Informationstechnik unverzüglich Beeinträchtigungen von Telekommunikationsnetzen und -diensten mitzuteilen, die 1. zu beträchtlichen Sicherheitsverletzungen führen oder 2. zu beträchtlichen Sicherheitsverletzungen führen können. Mit dem folgendem Umsetzungskonzept beschreibt die Bundesnetzagentur das neue nationale Meldeverfahren. Seite 3 von 10
4 1 Verfahren Nachfolgend werden bezüglich der Mitteilung nach 109 Abs. 5 TKG der Verfahrensablauf, Pflichtadressat und Verfahrensgegenstand näher beschrieben. 1.1 Pflichtadressat und Verfahrensgegenstand Gemäß 109 Abs. 5 TKG besteht für Betreiber öffentlicher Telekommunikationsnetze oder Erbringer öffentlich zugänglicher Telekommunikationsdienste die gesetzliche Verpflichtung, der Bundesnetzagentur und dem Bundesamt für Sicherheit in der Informationstechnik Beeinträchtigungen von Telekommunikationsnetzen und -diensten unverzüglich mitzuteilen, sofern diese zu beträchtlichen Sicherheitsverletzungen führen oder führen können. Die Meldepflicht bezieht sich insofern auch auf das Vorfeld einer Beeinträchtigung (BT-Drs. 18/4096, S. 36). Sie schließt ferner Störungen ein, welche zu einer Einschränkung der Verfügbarkeit, der über diese Netze erbrachten Dienste oder einem unerlaubten Zugriff auf Telekommunikations- und Datenverarbeitungssysteme der Nutzer führen können. In Betracht kommen in diesem Zusammenhang z. B. auch Angriffe, welche die infrastrukturellen Einrichtungen des Angriffsopfers unbeeinträchtigt lassen. Die Pflicht zur Erteilung von Auskünften gegenüber der Bundesnetzagentur nach 115 Abs. 1 Satz 2 TKG bleibt hiervon unberührt. 1.2 Verfahrensablauf Bei einer Beeinträchtigung von Telekommunikationsnetzen und -diensten stellt der Verpflichtete mit einer Bewertung in eigener Verantwortung fest, ob diese Beeinträchtigung zu einer beträchtlichen Sicherheitsverletzung führt bzw. führen kann. Zur Bewertung sind die in Abschnitt 3 beschriebenen Kriterien heranzuziehen. Dem Verpflichteten obliegt es jedoch, weitere fallspezifische Kriterien zur Bewertung der Beeinträchtigung heranzuziehen, welche nach seinem Ermessen eine Mitteilung nach 109 Abs. 5 TKG an die Bundesnetzagentur und an das Bundesamt für Sicherheit in der Informationstechnik erforderlich macht. Nach Feststellung, dass es sich bei der Beeinträchtigung um eine mitteilungspflichtige Beeinträchtigung handelt, teilt der Verpflichtete der Bundesnetzagentur und dem Bundesamt für Sicherheit in der Informationstechnik diese unverzüglich (d. h. ohne schuldhaftes Zögern, vgl. 121 BGB) mit. Können im Rahmen dieser unverzüglichen Meldung noch nicht alle erforderlichen Angaben zur Beeinträchtigung eines Telekommunikationsnetzes oder-dienstes gemacht werden, ist eine initiale Kurzmitteilung gemäß als Erstmeldung vorzusehen. Im Zweifelsfall ist eine Mitteilung nachrangig gegenüber der Eindämmung der akuten Folgen der Beeinträchtigung eines Telekommunikationsnetzes oder-dienstes. Für die Erstmeldung gilt grundsätzlich Schnelligkeit vor Vollständigkeit. Auf Grundlage der eingegangenen Mitteilung bewertet die Bundesnetzagentur diese und behält sich vor, falls erforderlich, weitere Auskünfte einzuholen und in eigenem Ermessen eine Einstufung nach 109 Abs. 5 TKG vorzunehmen. Das betroffene Unternehmen wird darüber in Kenntnis gesetzt. Seite 4 von 10
5 2 Begriff der mitteilungspflichtigen Beeinträchtigung Beeinträchtigung von Telekommunikationsnetzen und -diensten bedeutet, dass noch keine Auswirkung eingetreten sein muss. Ausreichend ist schon ein potenzieller Einfluss auf die Sicherheit des Telekommunikationsnetzes oder des -dienstes. Die Beeinträchtigung hat somit auch Prognosecharakter. Mitteilungspflichtige Beeinträchtigung Die Mitteilungspflicht entsteht nicht bei jeder Beeinträchtigung. Erfasst werden sollen nur solche, die zu einer beträchtlichen Sicherheitsverletzung führen oder führen können. Die Beeinträchtigung muss somit ein gewisses Ausmaß haben. Beträchtliche Sicherheitsverletzung Eine Sicherheitsverletzung im Sinne des 109 Abs. 5 TKG liegt dann vor, wenn die Sicherheit des Telekommunikationsnetzes oder -dienstes durch die Verletzung der Vertraulichkeit 1, Integrität 2, Authentizität 3 und/oder eine Einschränkung der Verfügbarkeit 4 betroffen ist. Beträchtlich ist die Sicherheitsverletzung auf jeden Fall, wenn eines oder mehrere der Kriterien die in Abschnitt 3 näher erläutert sind, zutreffen. Dem Verpflichteten obliegt es jedoch weitere fallspezifische Kriterien zur Bewertung der Beeinträchtigung heranzuziehen, welche nach seinem Ermessen eine Mitteilung nach 109 Abs. 5 TKG an die Bundesnetzagentur und an das Bundesamt für Sicherheit in der Informationstechnik erforderlich machen. 1 Vertraulichkeit: Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein., vgl. BSI IT-Grundschutzkatalog, Abschnitt 4 Glossar und Begriffsdefinitionen. 2 Integrität: Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf "Daten" angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf "Informationen" angewendet. Der Begriff "Information" wird dabei für "Daten" verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autor oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zum Autor verfälscht oder Zeitangaben zur Erstellung manipuliert wurden., s. o. Fn Authentizität: Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, dass ein Kommunikationspartner tatsächlich derjenige ist, der er vorgibt zu sein., s. o. Fn Verfügbarkeit: Die Verfügbarkeit von öffentlichen Telekommunikationsnetzen oder öffentlich zugänglichen Telekommunikationsdiensten einschließlich Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können., s. o. Fn. 1. Seite 5 von 10
6 3 Kriterien Der Begriff der Beträchtlichkeit ist im TKG nicht legal definiert. Es wird jedoch davon ausgegangen, dass Ausfalldauer (Dauer des Verlustes der Verfügbarkeit), Wirkbreite (Anzahl der betroffenen Nutzer) sowie Art und Bedeutung (z. B. Notrufeinrichtungen) bei der Bewertung eine Rolle spielen können (Eckhardt in Beck scher TKG-Kommentar, 4. Auflage 2013, 109 Rn 72). Die Bundesnetzagentur empfiehlt, die Sicherheitsverletzung anhand von Kriterien des Technical Guideline on Incident Reporting der ENISA in Version 2.1 vom Oktober 2014 vorzunehmen. Beträchtlich und damit mitteilungspflichtig ist die mögliche Sicherheitsverletzung u. a. dann, wenn eins der nachfolgenden Kriterien in hinreichendem Maß erfüllt ist. 3.1 Bewertungskriterien 1. Betroffene Teilnehmerstunden 2. Auswirkung auf internationale Zusammenschaltungen (Interconnection) 3. Auswirkung auf Notruflenkung 4. Außergewöhnliche IT-Störung Dem Verpflichteten bleibt es jedoch grundsätzlich unbenommen, weitere fallspezifische Kriterien zur Bewertung der Sicherheitsverletzung heranzuziehen Erläuterung der Kriterien Zur differenzierten Betrachtung ist es notwendig die Bewertungskriterien entsprechend zu erläutern Betroffene Teilnehmerstunden Produkt aus Anzahl der betroffenen Teilnehmer 5 und der Dauer in Stunden. Eine Sicherheitsverletzung ist beträchtlich, wenn bei dem Kriterium Betroffene Teilnehmerstunden der Grenzwert von 1 Million überschritten wird. 5 "Teilnehmer" ist jede natürliche oder juristische Person, die mit einem Anbieter von öffentlich zugänglichen Telekommunikationsdiensten einen Vertrag über die Erbringung derartiger Dienste geschlossen hat. Seite 6 von 10
7 Auswirkung auf internationale Zusammenschaltungen (Interconnection) Unter Zusammenschaltung wird der Zugang verstanden, der die physische und logische Verbindung öffentlicher Telekommunikationsnetze herstellt, um Teilnehmern eines Unternehmens die Kommunikation mit Teilnehmern desselben oder eines anderen Unternehmens oder die Inanspruchnahme von Telekommunikationsdiensten eines anderen Unternehmens zu ermöglichen. Der hier betrachtete Zugang beschränkt sich auf Zusammenschaltungspunkte mit internationaler Ausprägung. Jegliche Sicherheitsverletzung zum Kriterium Zusammenschaltungspunkte mit internationaler Ausprägung ist beträchtlich Auswirkung auf Notruflenkung Bei diesem Kriterium geht es nicht um die Funktionalität eines Telekommunikations- und Datenverarbeitungssystems der Nutzer sondern um: Hard- und/oder Software, die dediziert zur Notruflenkung benötigt wird Den Anschluss einer Notrufabfragestelle an ein Telekommunikationsnetz, der je nach technischer Ausgestaltung ausschließlich genutzt wird für die Entgegennahme a) von Notrufverbindungen einschließlich der zugehörigen Daten oder b) der den Notruf begleitenden Daten Jegliche Sicherheitsverletzung zum Kriterium Notruflenkung ist beträchtlich Außergewöhnliche IT-Störung Betreiber öffentlicher Telekommunikationsnetze oder Erbringer öffentlich zugänglicher Telekommunikationsdienste, welche unter die Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz vom (Anhang 4) fallen, müssen dann eine Mitteilung abgeben, wenn die Ursache der Beeinträchtigung außergewöhnlich oder zum Zeitpunkt der Meldung nicht nachvollziehbar ist und die Beeinträchtigung nicht mehr im Rahmen des Tagesgeschäfts durch übliche Maßnahmen bewältigt werden kann (es müssen ggf. zusätzliche deutlich erhöhte Ressourcen eingesetzt werden). Eine Ursache ist außergewöhnlich, wenn sie (z. B. als Folge von Softwareupdates oder Systemfehlern) zu einer unerwarteten Beeinträchtigung führt oder auf einen nicht alltäglichen technischen Angriff zurückzuführen ist (z. B. ungewöhnlicher (D)DoS-Angriff aufgrund der Bandbreite bzw. Vorgehensweise oder Ausnutzung einer neuen, bisher nicht veröffentlichten Sicherheitslücke). Jegliche Sicherheitsverletzung zum Kriterium außergewöhnliche IT-Störung ist beträchtlich. Seite 7 von 10
8 4 Ursache der mitteilungspflichtigen Beeinträchtigung Aufgrund der Vielzahl von theoretisch möglichen Ursachen ist es praktisch unmöglich, diese in einer allumfassenden Tabelle abzubilden. Dennoch ist es für die Analyse, die Bewertung und zur Behebung der mitteilungspflichtigen Beeinträchtigung unerlässlich, die Ursache zu identifizieren und entsprechend darzulegen. Hierzu ist im Mitteilungsformular die Einordnung der Ursache in eine Kategorie vorzunehmen und der initiale Auslöser zu benennen. 5 Meldung der mitteilungspflichtigen Beeinträchtigung Grundsätzlich hat der Verpflichtete nach Feststellung einer mitteilungspflichtigen Beeinträchtigung der Bundesnetzagentur und dem Bundesamt für Sicherheit in der Informationstechnik diese in Form einer vollständigen Mitteilung unverzüglich zu melden. Ist dies nicht möglich, muss dennoch unverzüglich eine Meldung in Form einer initialen Kurzmitteilung erfolgen. 5.1 Mitteilungsformen Hinsichtlich der möglichen Mitteilungsformen wird zwischen "Initiale Kurzmitteilung" und "Vollständiger Mitteilung" unterschieden Initiale Kurzmitteilung Die initiale Kurzmitteilung kann aus Zeitmangel oder auf Grund eines unvollständigen Informationsstands auf die bereits vorliegenden Informationen zur mitteilungspflichtigen Beeinträchtigung beschränkt werden. Mindestens jedoch sind folgende Angaben zu machen: Kontaktdaten des Mitteilenden Information darüber, was nach ersten Erkenntnissen vorgefallen ist Eintritt der Beeinträchtigung(en) von Telekommunikationsnetzen und -diensten gem. 109 Abs. 5 TKG (Datum und Zeit) Erste Einschätzung der Auswirkungen (bezüglich Bewertungskriterien) Mögliche Ursache(n) Die zur vollständigen Mitteilung ausstehenden Angaben sind zu einem späteren Zeitpunkt nachzureichen. Hierzu sollte das Mitteilungsformular verwendet werden. Die Kurzmitteilung kann per oder Fax an die Bundesnetzagentur und an das Bundesamt für Sicherheit in der Informationstechnik gerichtet werden. Details hierzu sind in Abschnitt 5.2 Mitteilungswege nachzulesen Vollständige Mitteilung Die vollständige Meldung der mitteilungspflichtigen Beeinträchtigung soll in Textform erfolgen. Hierzu sollte das Formblatt Mitteilung nach 109 Abs. 5 TKG" verwendet werden. Das Formblatt zur Mitteilung nach 109 Abs. 5 TKG steht auf der Internetseite der Bundesnetzagentur zur Verfügung. Entsprechende Funktionen zum Ausfüllen, Ausdruck, Zurücksetzen, Speichern und -Versand des Formulars an die Bundesnetzagentur sind im Formblatt integriert. Falls das Formblatt Mitteilung nach 109 Abs. 5 TKG nicht verwendet wird, so sollte die Mitteilung inhaltlich dennoch der des Formblatts entsprechen. Seite 8 von 10
9 Kommt es zu einer beträchtlichen Sicherheitsverletzung, kann die Bundesnetzagentur einen detaillierten Bericht über die Sicherheitsverletzung und die ergriffenen Abhilfemaßnahmen verlangen. Details hierzu sind in Abschnitt 6, Detaillierter Bericht nachzulesen. 5.2 Mitteilungswege Die Mitteilung sollte unverzüglich und damit auch schnellst möglichst erfolgen. Es bietet sich daher an, die Mitteilung per an oder per Telefax an (0681) zu übersenden, (siehe hierzu auch Abschnitt 5.3). Nachlieferungen oder Anlagen können ggf. per Post an die Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS17 An der Trift Saarbrücken gesendet werden. Die Mitteilung ist ebenso unverzüglich auch an das Bundesamt für Sicherheit in der Informationstechnik zu richten: Mitteilungswege des Bundesamtes für Sicherheit in der Informationstechnik sind per oder per Telefax: (0228) Vertraulichkeit der Mitteilung Vorbehaltlich anderer gesetzlicher Vorschriften werden die näheren Umstände der Mitteilung, deren Existenz und deren Inhalt, von der Bundesnetzagentur vertraulich behandelt. Bei Übermittlung einer Mitteilung per durch den Verpflichteten an die unter Abschnitt 5.2. angegebene Adresse, wird von der Bundesnetzagentur empfohlen ein sicheres Übermittlungsverfahren anzuwenden. Das von der Bundesnetzagentur hierzu bereitgestellte Verfahren ist auf der Internetseite der Bundesnetzagentur unter folgendem Link ersichtlich: Zur elektronischen Übermittlung von Sicherheitsverletzungen stellt die Bundesnetzagentur und das Bundesamt für Sicherheit in der Informationstechnik einen öffentlichen PGP-Schlüssel zur Verfügung, um die Nachricht als verschlüsselt zu übertragen. Der öffentliche PGP-Schlüssel der Bundesnetzagentur wird unter folgendem Link als Textdatei zum Download bereitgestellt: Seite 9 von 10
10 Der öffentliche PGP-Schlüssel des Bundesamts für Sicherheit in der Informationstechnik wird unter folgendem Link als Textdatei zum Download bereitgestellt: Der Jahresbericht über die eingegangenen Mitteilungen und die ergriffenen Abhilfemaßnahmen wird von der Bundesnetzagentur in anonymisierter Form an die Europäische Kommission, die Europäische Agentur für Netz- und Informationssicherheit und an das Bundesamt für Sicherheit in der Informationstechnik versendet. 6 Detaillierter Bericht Ergibt die Auswertung der Mitteilung durch die Bundesnetzagentur, dass Aspekte der beträchtlichen Sicherheitsverletzung genauer untersucht werden müssen, verlangt diese vom Verpflichteten einen detaillierten Bericht, inklusive der ergriffenen Abhilfemaßnahmen. Seite 10 von 10
Mitteilung nach 109 Absatz 5 Telekommunikationsgesetz. -Umsetzungskonzept-
Mitteilung nach 109 Absatz 5 Telekommunikationsgesetz -Umsetzungskonzept- Herausgeber: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn Stand: 27.07.2016 Version: 3.0 Inhaltsverzeichnis
MehrNIS-RL und die Umsetzung im NISG
NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines
MehrMitteilungen und Informationen nach 16a TKG 2003
Mitteilungen und Informationen nach 16a TKG 2003 Mag. Angelika Belfin Rechtsabteilung 24.04.2012 Angelika Belfin Seite 1 Inhalt nach 16a Abs 7 TKG 2003 Endnutzer 24.4.2012 Angelika Belfin Seite 2 Informationspflicht
Mehr2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
[Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme
MehrVerordnung über die Untersuchung gefährlicher Ereignisse im Eisenbahnbetrieb
Verordnung über die Untersuchung gefährlicher Ereignisse im Eisenbahnbetrieb (Eisenbahn-Unfalluntersuchungsverordnung EUV) vom 5. Juli 2007 (BGBl I S. 1305) Das Bundesministerium für Verkehr, Bau und Stadtentwicklung
MehrLEITLINIEN ZUR BERUFSHAFTPFLICHTVERSICHERUNG IM SINNE DER ZAHLUNGSDIENSTERICHTLINIE 2 EBA/GL/2017/08 12/09/2017. Leitlinien
EBA/GL/2017/08 12/09/2017 Leitlinien zu den Kriterien für die Festlegung der Mindestdeckungssumme der Berufshaftpflichtversicherung oder einer anderen gleichwertigen Garantie gemäß Artikel 5 Absatz 4 der
MehrAuswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor
Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
Mehrzu Beschwerdeverfahren bei mutmaßlichen Verstößen gegen die Richtlinie (EU) 2015/2366 (PSD 2)
EBA/GL/2017/13 05/12/2017 Leitlinien zu Beschwerdeverfahren bei mutmaßlichen Verstößen gegen die Richtlinie (EU) 2015/2366 (PSD 2) 1 1. Einhaltung der Vorschriften und Meldepflichten Status dieser Leitlinien
MehrIntegration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag
Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident
MehrIT-Sicherheitsgesetz: Wen betrifft es,
Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrNetzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA
Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von
MehrEBA Leitlinien. zu Zahlungsrückständen und Zwangsvollstreckung EBA/GL/2015/
EBA/GL/2015/12 19.08.2015 EBA Leitlinien zu Zahlungsrückständen und Zwangsvollstreckung 1 Inhaltsverzeichnis Abschnitt 1 Verpflichtung zur Einhaltung der Leitlinien und Meldepflichten 3 Abschnitt 2 Gegenstand,
MehrBUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH
1 von 4 BUNDESGESETZBLATT FÜR DIE REPUBLIK ÖSTERREICH Jahrgang 2011 Ausgegeben am 20. Mai 2011 Teil I 33. Bundesgesetz: Änderung der Strafprozessordnung 1975 und des Sicherheitspolizeigesetzes (NR: GP
MehrDATENSCHUTZERKLÄRUNG FÜR BEWERBER
DATENSCHUTZERKLÄRUNG FÜR BEWERBER vom 08.05.2018 LINDAB GROUP 1. ZWECK UND INHALT 1.1 Die Lindab GmbH muss in Verbindung mit dem Rekrutierungsprozess personenbezogene Daten über Bewerber erheben und weiterverarbeiten,
MehrEmpfehlungen zur Änderung der Empfehlungen EBA/REC/2015/01
EBA/REC/2015/02 23/11/2016 Empfehlungen zur Änderung der Empfehlungen EBA/REC/2015/01 zur Gleichwertigkeit von Geheimhaltungsvorschriften 1 1. Einhaltung der Vorschriften und Meldepflichten Status dieser
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
Mehr(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG
Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen von Externen (Name
MehrVerordnung (EU) Nr. 1097/2010 der Kommission. vom 26. November 2010
Stand 29. November 2000 39 cc Verordnung (EU) Nr. 1097/2010 der Kommission vom 26. November 2010 zur Durchführung der Verordnung (EG) Nr. 177/2008 des Europäischen Parlaments und des Rates zur Schaffung
MehrWissenschaftliche Dienste. Sachstand. Rechtsstellung der Bundesnetzagentur Deutscher Bundestag WD /17
Rechtsstellung der Bundesnetzagentur 2017 Deutscher Bundestag Seite 2 Rechtsstellung der Bundesnetzagentur Aktenzeichen: Abschluss der Arbeit: 9. August 2017 Fachbereich: WD 3: Verfassung und Verwaltung
Mehr1 Schutzbedarfsanalyse... 2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer
MehrIDAG und VIDAG Was ist neu? Informationsrechte
Beauftragte für Öffentlichkeit und Datenschutz Merkblatt 14.06.2018 IDAG und VIDAG Was ist neu? Informationsrechte Das Gesetz über die Information der Öffentlichkeit, den Datenschutz und das Archivwesen
MehrNACHRICHTEN FÜR LUFTFAHRER
NACHRICHTEN FÜR LUFTFAHRER 04 APR 2017 gültig ab: sofort 2-332-17 2-281-16 wird hiermit aufgehoben. Bekanntmachung des Luftfahrt-Bundesamtes über die Meldung von Ereignissen in der Zivilluftfahrt DFS Deutsche
Mehr(Text von Bedeutung für den EWR)
L 148/16 10.6.2017 DURCHFÜHRUNGSVERORDNUNG (EU) 2017/981 R KOMMISSION vom 7. Juni 2017 zur Festlegung technischer Durchführungsstandards für die Standardformulare, Muster und Verfahren zur Konsultation
MehrLeitlinien Zugang von Zentralverwahrern zu den Transaktionsdaten zentraler Gegenparteien und Handelsplätze
Leitlinien Zugang von Zentralverwahrern zu den Transaktionsdaten zentraler Gegenparteien und Handelsplätze 08/06/2017 ESMA70-151-298 DE Inhaltsverzeichnis 1 Geltungsbereich... 3 2 Begriffsbestimmungen...
MehrAGB Newsletter. (Stand: )
AGB Newsletter Allgemeine Geschäftsbedingungen für die Inanspruchnahme der Angebote des BBE-Newsletters, der BBE Europa-Nachrichten, des SONDER-INFOLETTERs, des INFOLETTERs. (Stand: 16.12.2016) 1. Geltungsbereich
MehrWelche Pflichten treffen die datenverarbeitenden Stellen?
Datenschutz-Grundverordnung und die Rechte der Bürger Einleitung Die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung
MehrJahresbericht der Zentralen Meldestelle für schwere Unfälle im Bundesministerium für Wissenschaft, Forschung und Wirtschaft.
Jahresbericht 2013 der Zentralen Meldestelle für schwere Unfälle im Bundesministerium für Wissenschaft, Forschung und Wirtschaft www.bmwfw.gv.at Inhalt 1 Einleitung... 1 2 Gesetzliche Grundlagen... 2 3
MehrDr. Martin Braun Rechtsanwalt. GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011
Juristische Rahmenbedingungen für den Umgang mit Data Leakage Dr. Martin Braun Rechtsanwalt GI-Fachgruppe Management von Informationssicherheit Frankfurt am Main, 25. Februar 2011 Übersicht Allgemeiner
Mehr(Text von Bedeutung für den EWR)
L 162/14 23.6.2017 DURCHFÜHRUNGSVERORDNUNG (EU) 2017/1111 R KOMMISSION vom 22. Juni 2017 zur Festlegung technischer Durchführungsstandards zu den Verfahren und Formularen für die Übermittlung von Informationen
MehrAufgrund des am in Kraft getretenen Gesetz zur Erleichterung des Ausbaus digitaler Hochgeschwindigkeitsnetze (DigiNetzG).
Die Zentrale Informationsstelle des Bundes informiert: Leitfaden für die Übermittlung von Verträgen über Mitnutzungen öffentlicher Versorgungsnetze ( 77d Abs. 4 TKG) 77d Abs. 4 TKG: Eigentümer oder Betreiber
MehrQuelle: Fundstelle: BGBl I 2014, 1054 FNA: FNA Verordnung über kosmetische Mittel Kosmetik-Verordnung
juris Das Rechtsportal Gesamtes Gesetz juris-abkürzung: KosmetikV 2014 Ausfertigungsdatum: 16.07.2014 Gültig ab: 24.07.2014 Dokumenttyp: Rechtsverordnung Quelle: Fundstelle: BGBl I 2014, 1054 FNA: FNA
MehrÜbermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung
Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und
Mehr(Text von Bedeutung für den EWR)
L 167/22 DURCHFÜHRUNGSVERORDNUNG (EU) 2017/1158 R KOMMISSION vom 29. Juni 2017 zur Festlegung technischer Durchführungsstandards im Hinblick auf die Verfahren und Formen des Informationsaustauschs der
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrAmtsblatt der Europäischen Union VERORDNUNGEN
3.4.2018 L 87/3 VERORDNUNGEN VERORDNUNG (EU) 2018/519 R KOMMISSION vom 28. März 2018 zur Änderung der Verordnung (EG) Nr. 1126/2008 zur Übernahme bestimmter internationaler Rechnungslegungsstandards gemäß
Mehr(Text von Bedeutung für den EWR)
17.6.2016 L 160/29 LEGIERTE VERORDNUNG (EU) 2016/960 R KOMMISSION vom 17. Mai 2016 zur Ergänzung der Verordnung (EU) Nr. 596/2014 des Europäischen Parlaments und des Rates durch technische Regulierungsstandards
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Barmstedt Bahnhofstr.
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH
MehrStatistische Angaben zu Störfällen in der Luftfahrt
Statistische Angaben zu Störfällen in der Luftfahrt 2018 Deutscher Bundestag Seite 2 Statistische Angaben zu Störfällen in der Luftfahrt Aktenzeichen: Abschluss der Arbeit: 29.11.2018 Fachbereich: WD 5:
MehrAss. jur. Jan K. Koecher, Forschungsstelle Recht im DFN. 41. DFN-Betriebstagung Forum Rechtsfragen
41. DFN-Betriebstagung 12. 13.10.2004 Forum Rechtsfragen 1 Themen Neuerungen durch das neue TKG Ass. jur. Jan K. Koecher Haftung für fremde Inhalte im Internet Ass. jur. Noogie C. Kaufmann Verhalten bei
MehrService Level Vereinbarung
Service Level Vereinbarung Anhang 2 zu den Nutzungsbedingungen für Kunden Letzte Änderung: 09.05.2017 1. EINLEITUNG 1.1. Diese Vereinbarung stellt ein Service Level Vereinbarung ("SLA" oder "Vereinbarung")
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrINFORMATIONSBLATT DATENSCHUTZ. EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016
INFORMATIONSBLATT DATENSCHUTZ EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016 Die Datenschutz-Grundverordnung (in der Folge EU-Verordnung ) tritt am 25. Mai 2018 in allen EU-Mitgliedstaaten unmittelbar in
MehrBundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 17 (Frequenzumwandler) vom
Bundesrepublik Deutschland Bundesministerium für Wirtschaft und Energie Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 17 (Frequenzumwandler) vom 16.03.2018
MehrRechte der betroffenen Person
Rechte der betroffenen Person Werden personenbezogene Daten von Ihnen verarbeitet, sind Sie Betroffener i. S. d. Datenschutz-Grundverordnung (DSGVO) und es stehen Ihnen folgende Rechte gegenüber dem Verantwortlichen
MehrMitteilung nach 109 Absatz 5 Telekommunikationsgesetz (Das Mitteilungsformular ist an die in der Fußzeile genannten Kontaktadressen zu senden)
Mitteilung nach 109 Absatz 5 Telekommunikationsgesetz (Das Mitteilungsformular ist an die in der Fußzeile genannten Kontaktadressen zu senden) 1. Kontaktdaten 1.1. Meldendes Unternehmen 1.1.1. Name mit
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrKBA. Kraftfahrt-Bundesamt Ihr zentraler Informationsdienstleister rund um das Kraftfahrzeug und seine Nutzer
Kraftfahrt-Bundesamt Ihr zentraler Informationsdienstleister rund um das Kraftfahrzeug und seine Nutzer Leitfaden für die EG-Kleinserien-Typgenehmigung nach der Richtlinie 2007/46/EG als Ergänzung zum
MehrAnlage V zum 2. Kapitel VerfO
Formular zur Übermittlung von Informationen über den Stand der wissenschaftlichen Erkenntnisse für die Bewertung einer neuen Untersuchungs- oder Behandlungsmethode mit Medizinprodukten hoher Risikoklasse
MehrEBA/GL/2015/ Leitlinien
EBA/GL/2015/04 07.08.2015 Leitlinien Zu den konkreten Umständen, die zu einer wesentlichen Bedrohung der Finanzstabilität führen, sowie zu den Aspekten hinsichtlich der Effektivität des Instruments der
Mehr1 Grundlagen. Stand: 13. März 2015
Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage
MehrL 346/42 Amtsblatt der Europäischen Union
L 346/42 Amtsblatt der Europäischen Union 20.12.2013 VERORDNUNG (EU) Nr. 1375/2013 DER KOMMISSION vom 19. Dezember 2013 zur Änderung der Verordnung (EG) Nr. 1126/2008 zur Übernahme bestimmter internationaler
MehrLeitlinien Zusammenarbeit zwischen Behörden gemäß den Artikeln 17 und 23 der Verordnung (EU) Nr. 909/2014
Leitlinien Zusammenarbeit zwischen Behörden gemäß den Artikeln 17 und 23 der Verordnung (EU) Nr. 909/2014 28/03/2018 ESMA70-151-435 DE Inhaltsverzeichnis 1 Anwendungsbereich... 2 2 Zweck... 4 3 Compliance-
MehrFreifunk - TK-Anbieter - Starterpaket
Freifunk - TK-Anbieter - Starterpaket History Version Datum / Bearbeiter Beschreibung 0.1beta 30.5.2014, RM Erstversion 0.2beta 23.6.2014, RM Hinweis/Korrektur bei Meldepflicht, Reihenfolge geändert, Nummerierung
MehrNutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH
Nutzungsvereinbarung für die Internet-Bauauskunft der EWE NETZ GmbH Allgemeines 1. EWE NETZ bietet eine Internet-Bauauskunft an, mittels derer Informationen über die von EWE NETZ dokumentierten Betriebsmittel
MehrSPIELREGELN FÜR DAS PFAND- UND AUKTIONSHAUS VS SCHÄTZSPIEL:
SPIELREGELN FÜR DAS PFAND- UND AUKTIONSHAUS VS SCHÄTZSPIEL: 1. Sie schätzen: Beantworten Sie die Schätzfrage und teilen Sie uns Ihre Schätzung mittels Kommentar zum aktuellen Gewinnspiel-Posting mit. Je
MehrMuster-Informationspflichten nach Art. 13 DSGVO (Datenerhebung direkt beim Betroffen) und nach Art. 14 DSGVO (Datenerhebung über Dritte)
Muster-Informationspflichten nach Art. 13 DSGVO (Datenerhebung direkt beim Betroffen) und nach Art. 14 DSGVO (Datenerhebung über Dritte) Das vorliegende Muster enthält alle Angaben, die Sie der betroffenen
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Dow Olefinverbund GmbH... Straße B 13, 06258 Schkopau und.... - nachfolgend die Vertragspartner genannt Seite 1 von 5 1 Zielsetzung und
MehrBundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 17 (Frequenzumwandler) vom
Bundesrepublik Deutschland Bundesministerium für Wirtschaft und Energie Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 17 (Frequenzumwandler) vom 09.03.2017
MehrBAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT
BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Mitteilung einer unrechtmäßigen Datenübermittlung bzw. unrechtmäßigen Kenntniserlangung von Daten durch Dritte gemäß 42a BDSG oder 15a TMG an die bayerische
MehrKRITISCHE INFRASTRUKTUREN
KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich
MehrAmtsblatt der Europäischen Union L 47/51
20.2.2013 Amtsblatt der Europäischen Union L 47/51 VERORDNUNG (EU) Nr. 143/2013 DER KOMMISSION vom 19. Februar 2013 zur Änderung der Richtlinie 2007/46/EG des Europäischen Parlaments und des Rates sowie
MehrDATENSCHUTZ. Verantwortlicher für die Verarbeitung personenbezogener Daten: Martinus van der Heijden. Anschrift: Martinus van der Heijden
DATENSCHUTZ Angaben nach Art. 13 der VERORDNUNG (EU) 2016/679 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten,
MehrLEITLINIEN ZUR FESTLEGUNG NEGATIVER AUSWIRKUNGEN DURCH VERMÖGENSLIQUIDATIONEN EBA/GL/2015/ Leitlinien
EBA/GL/2015/05 07.08.2015 Leitlinien zur Festlegung, wann eine Liquidation der Vermögenswerte oder Verbindlichkeiten im Rahmen eines regulären Insolvenzverfahrens negative Auswirkungen auf einen oder mehrere
MehrANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
MehrHinweis für Empfänger Allgemeine Geschäftsbedingungen Widerrufsbelehrung Widerrufsformular
Hinweis für Empfänger Allgemeine Geschäftsbedingungen Widerrufsbelehrung Widerrufsformular Wir verpflichten uns, mit größtmöglicher Sorgfalt und unter Beachtung und Einhaltung der allgemeinen kaufmännischen
MehrBundesgesetzblatt Jahrgang 2017 Teil I Nr. 40, ausgegeben zu Bonn am 29. Juni 2017
Bundesgesetzblatt Jahrgang 2017 Teil I Nr. 40, ausgegeben zu Bonn am 29. Juni 2017 1885 Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über
MehrArbeitshilfe zur Meldung von Datenpannen
Arbeitshilfe zur Meldung von Datenpannen Allgemeiner Teil Was ist eine Datenpanne? Unter einer Datenpanne werden Verletzungen des Schutzes personenbezogener Daten im Sinne von 4 Nr. 1 DSG-EKD verstanden.
MehrVertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH
Vertraulichkeits- und Geheimhaltungsvereinbarung LaserTeck GmbH zwischen LaserTeck GmbH Notzinger Str. 34 73230 Kirchheim/Teck nachfolgend LaserTeck GmbH und dem Kunden, der bei LaserTeck GmbH anfragt,
Mehrd. Besucher Besucher ist jede natürliche Person, welche an einer von der Betreiberin organisierten und/oder durchgeführten Veranstaltung teilnimmt.
AGB I. GRUNDSATZ ART. 1 BEGRIFFE a. Online-Portal www.terrazzza.com (nachfolgend «Online-Portal») ist ein Informations- und Dienstleistungsangebot im Internet. b. Betreiberin Betreiberin des Online-Portals
MehrMustervereinbarung über den elektronischen Datenaustausch (EDI)
Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Gemeindewerke Herxheim,
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrDELEGIERTER BESCHLUSS (EU) / DER KOMMISSION. vom
EUROPÄISCHE KOMMISSION Brüssel, den 19.2.2018 C(2018) 884 final DELEGIERTER BESCHLUSS (EU) / DER KOMMISSION vom 19.2.2018 über die anwendbaren Systeme zur Bewertung und Überprüfung der Leistungsbeständigkeit
MehrNutzungsbedingungen für das Miele Lieferantenportal
Nutzungsbedingungen für das Miele Lieferantenportal Stand: September 2006 Stand: September 2006 Seite 1 von 5 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Leistungsangebot... 3 3. Kosten... 3 4. Organisatorische
MehrInternet, Datennetze und Smartphone
Internet, Datennetze und Smartphone Damit der Segen nicht zum Fluch wird -Auszug- In Zusammenarbeit mit Dr.-Ing. Bastian Rüther GUT Certifizierungsgesellschaft mbh Weiterentwicklung- Internet of Things
MehrLEITLINIEN ZUR EINHEITLICHEN OFFENLEGUNG DER ÜBERGANGSBESTIMMUNGEN DES IFRS 9 EBA/GL/2018/01 16/01/2018. Leitlinien
LEITLINIEN ZUR EINHEITLICHEN OFFENLEGUNG DER ÜBERGANGSBESTIMMUNGEN DES IFRS 9 EBA/GL/2018/01 16/01/2018 Leitlinien zur einheitlichen Offenlegung gemäß Artikel 473a der Verordnung (EU) Nr. 575/2013 in Bezug
MehrIT Security Risikoanalyse vermeidet Kosten
IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis
MehrANHANG XI GEMÄSS ARTIKEL 5.21 TELEKOMMUNIKATIONSDIENSTE
ANHANG XI GEMÄSS ARTIKEL 5.21 TELEKOMMUNIKATIONSDIENSTE ANHANG XI GEMÄSS ARTIKEL 5.21 TELEKOMMUNIKATIONSDIENSTE Artikel 1 Anwendungsbereich und Begriffsbestimmungen 1. Dieser Anhang gilt für Massnahmen
MehrMARMIND. Datenschutzbestimmungen
MARMIND Datenschutzbestimmungen Version: 1.3 vom 01.08.2016 1 Datenschutzerklärung Der Schutz personenbezogenen Daten von Nutzern ist für UPPER Network GmbH als Anbieter und Betreiber der MARMIND Software
MehrVorlesung Datenschutzrecht. Einführung, völker- und unionsrechtliche Grundlagen
Vorlesung Datenschutzrecht Einführung, völker- und unionsrechtliche Grundlagen Organisation Zeitplan und Folien im Netz Kontakt E-Mail: matthias.baecker@kit.edu Sprechstunde: Mittwoch, 14:30 Uhr (bitte
MehrBundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 14 (Ventile und Pumpen) vom
Bundesrepublik Deutschland Bundesministerium für Wirtschaft und Energie Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA) Bekanntmachung der Allgemeinen Genehmigung Nr. 14 (Ventile und Pumpen) vom 16.03.2018
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrAusführungsordnung zum Vertrag über die internationale Zusammenarbeit auf dem Gebiet des Patentwesens
Ausführungsordnung zum Vertrag über die internationale Zusammenarbeit auf dem Gebiet des Patentwesens (PCT) SR 0.232.141.11; AS 1978 941 Änderungen der Ausführungsordnung Angenommen am 14. Oktober 2015
MehrAmtsblatt der Europäischen Union
L 55/4 VERORDNUNG (EU) 2016/293 R KOMMISSION vom 1. März 2016 zur Änderung der Verordnung (EG) Nr. 850/2004 des Europäischen Parlaments und des Rates über persistente organische Schadstoffe hinsichtlich
Mehr(Text von Bedeutung für den EWR)
L 276/12 26.10.2017 DURCHFÜHRUNGSVERORDNUNG (EU) 2017/1944 R KOMMISSION vom 13. Juni 2017 zur Festlegung technischer Durchführungsstandards für die Standardformulare, Muster und Verfahren für den Konsultationsprozess
MehrDatenschutzerklärung der Firma Gasthaus - Pension Sonne
Inhalt Datenschutzerklärung der Firma Gasthaus - Pension Sonne. 1 Gesetzliche Grundlagen für die Datenverarbeitung... 2. 2 Welche Daten werden zu welchen Zwecken verarbeitet?... 2. 3 Welche Daten werden
MehrLANDESGESETZBLATT FÜR WIEN. Jahrgang 2014 Ausgegeben am xx. xxxxx 2014
Beilage Nr. 30/2014 LG 02325/2014/0001 LANDESGESETZBLATT FÜR WIEN Jahrgang 2014 Ausgegeben am xx. xxxxx 2014 xx. Gesetz: Wiener Katastrophenhilfe- und Krisenmanagementgesetz (W-KKG), Bauordnung für Wien;
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: «Firmenname» «Straße_Hausnr»
MehrDie Auswirkungen der NIS-Richtlinie 1 für Unternehmer
Die Auswirkungen der NIS-Richtlinie 1 für Unternehmer Die europäische NIS-Richtlinie hätte von den Mitgliedstaaten der Europäischen Union bis zum 9.5.2018 umgesetzt werden müssen. Derzeit liegt ein Entwurf
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrBESCHLÜSSE. (Text von Bedeutung für den EWR)
22.6.2018 DE L 159/31 BESCHLÜSSE BESCHLUSS (EU) 2018/893 DES RATES vom 18. Juni 2018 über den Standpunkt, der im Namen der Europäischen Union im Gemeinsamen EWR-Ausschuss zur Änderung des Anhangs XI (Elektronische
Mehr