- Konsequenzen für ecommerce- und epayment-unternehmen
|
|
- Jan Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Cybercrime Das neue IT-Sicherheitsgesetz und Hackerangriffe - Konsequenzen für ecommerce- und epayment-unternehmen Dr. Viola Bensinger Dr. Viola Bensinger G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 1
2 Das IT-Sicherheitsgesetz In Kraft getreten am 12. Juni 2015 Ziel: erhebliche Verbesserung der IT-Sicherheit in Deutschland Verpflichtete: sog. kritische Infrastrukturen (auch KRITIS genannt), sowie Telemedienanbieter. KRITIS-Unternehmen erfassen auch den Finanz-Sektor. Konkretere Bestimmung der KRITIS-Unternehmen durch eine Rechtsverordnung (geplant für 2016). Es wird erwartet, dass die Zahl der KRITIS-Betreiber bei etwa 2000 liegt. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 2
3 Zentrale Vorschrift: 8a BSI (1) Betreiber Kritischer Infrastrukturen sind verpflichtet, spätestens zwei Jahre nach Inkrafttreten der Rechtsverordnung nach 10 Absatz 1 angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind. Dabei soll der Stand der Technik eingehalten werden. Organisatorische und technische Vorkehrungen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen Kritischen Infrastruktur steht. (2) Betreiber Kritischer Infrastrukturen und ihre Branchenverbände können branchenspezifische Sicherheitsstandards zur Gewährleistung der Anforderungen nach Absatz 1 vorschlagen. Das Bundesamt stellt auf Antrag fest, ob diese geeignet sind, die Anforderungen nach Absatz 1 zu gewährleisten. Die Feststellung erfolgt 1. im Benehmen mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, 2. im Einvernehmen mit der zuständigen Aufsichtsbehörde des Bundes oder im Benehmen mit der sonst zuständigen Aufsichtsbehörde. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 3
4 Das IT-Sicherheitsgesetz Pflicht zur Umsetzung angemessener oragnisatorischer und technischer Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind Stand der Technik als Soll-Vorschrift: Einsatz fortschrittlicher Verfahren, Einrichtungen und Betriebsweisen, der die praktische Eignung einer Maßnahme zum Schutz der Funktionsfähigkeit von informationstechnischen Systemen, Komponenten oder Prozessen gegen Beeinträchtigungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit gesichert erscheinen lässt. TMG: lediglich Berücksichtigung des Standes der Technik erforderlich Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 4
5 Das IT-Sicherheitsgesetz Begrenzung: Nur angemessene organisatorische und technische Vorkehrungen = der dafür erforderliche Aufwand braucht nicht außer Verhältnis zu den Folgen eines Ausfalls oder einer Beeinträchtigung der betroffenen KRITIS stehen Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 5
6 Das IT-Sicherheitsgesetz Meldung erheblicher Störungen an das BSI Bei Verstoß gegen die Vorschriften können Bußgelder von bis zu EUR verhängt werden. Die Erfüllung der Anforderungen müssen alle zwei Jahre auf geeignete Weise nachgewiesen werden. EU: Arbeiten an Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS-RL) Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 6
7 Das IT-Sicherheitsgesetz Was heißt das konkret? KRITIS-Unternehmen müssen ein Information Security Management betreiben, kritische Cyber-Assets identifizieren und managen, Maßnahmen zur Angriffsprävention und erkennung betreiben, ein Business Continuity Management (BCM) implementieren und darüber hinaus branchenspezifische Besonderheiten umsetzen KRITIS-Betreiber oder ihre Branchenverbände können branchenspezifische Sicherheitsstandards vorschlagen und Eignung durch BSI prüfen lassen. Bisher geltende und anerkannte Standards wie die Grundschutzkataloge des BSI, die MaRisk der BaFin sowie ISO27001 Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 7
8 ecommerce-unternehmen 13 Abs. 7 TMG neue Fassung Diensteanbieter haben, soweit dies technisch möglich und wirtschaftlich zumutbar ist, im Rahmen ihrer jeweiligen Verantwortlichkeit für geschäftsmäßig angebotene Teleme-dien durch technische und organisatorische Vorkehrungen sicherzustellen, dass 1. kein unerlaubter Zugriff auf die für ihre Telemedienangebote genutzten technischen Einrichtungen möglich ist und 2. diese a) gegen Verletzungen des Schutzes personenbezogener Daten und b) gegen Störungen, auch soweit sie durch äußere Angriffe bedingt sind, gesichert sind. Vorkehrungen nach Satz 1 müssen den Stand der Technik berücksichti-gen. Eine Maßnahme nach Satz 1 ist insbesondere die Anwendung eines als sicher an-erkannten Verschlüsselungsverfahrens. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 8
9 ecommerce-unternehmen technische und organisatorische Maßnahmen = alle Maßnahmen, die den Regelungszweck der Norm zu verwirklichen geeignet sind, vor allem Verschlüsselungsmaßnahmen. Organisatorische Maßnahmen betreffen die Struktur des eigenen Betriebs, z.b. Ausgestaltung der Administratorrechte. Stand der Technik (= fortschrittlicher Entwicklungsstand der Maßnahmen, welcher dazu geeignet ist, praktisch ein allgemein hohes Schutzniveau zu erreichen) muss (nur) berücksichtigt werden. Grenze: technisch möglich und wirtschaftlich zumutbar (= angemessen) Verstoß: Geldbuße von bis zu EUR Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 9
10 ecommerce-unternehmen auch zu beachten: Nach den MaSI müssen Internet-Zahlungsdienstleister Online-Händler, die mit sensiblen Zahlungsdaten umgehen, vertraglich verpflichten (und dies auch überprüfen), bestimmte Sicherheitsmaßnahmen in ihrer IT-Infrastruktur zur Verhinderung von Diebstahl dieser Daten über ihre Systeme umzusetzen. weiterhin: Pflichten aus 9 BDSG, allgemeine Pflichten des Vorstands bzw. der GmbH-Geschäftsführung nach 76, 91, 93 AktG ggf. ivm 43 GmbHG Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 10
11 Finanzwesen Schon bisher: 25a KWG (ggf. i.v.m 25b KWG): Kredit- und Finanzdienstleistungsinstitute trifft gem. 25 a KWG die organisatorische Pflicht, ein angemessenes und wirksames Risikomanagement einzuhalten. angemessene technisch-organisatorische Ausstattung des Instituts angemessenes Notfallkonzept insbesondere für IT-Systeme Spezifizierung durch die Mindestanforderungen im Risikomanagement (MaRisk) und Mindestanforderungen an die Sicherheit von Internetzahlungen (MaSI) daneben auch BSIG-Anforderungen? Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 11
12 Finanzwesen MaRisk IT-Systeme und IT-Prozesse müssen die Integrität, die Verfügbarkeit, die Authentizität sowie die Vertraulichkeit der Daten sicherstellen. IT-Systeme und -Prozesse müssen gängige Standards einhalten, z. B. IT-Grundschutzkatalog des BSI, ISO 2700X etc. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 12
13 Finanzwesen Mindestanforderungen an die Sicherheit von Internetzahlungen (MaSI) MaSI setzt Leitlinien zur Sicherheit von Internetzahlungen der European Banking Authority um. Sie enthalten aufsichtsrechtliche Regelungen, die die Aufsichtsbehörden in ihre Verwaltungspraxis zu implementieren haben. MaSI kommen neben den MaRisk und EZB- Leitfaden ( richtet sich hauptsächlich an die Aufsichtsbehörden) zur Anwendung. Die MaSI müssen bis zum 5. November 2015 umgesetzt worden sein. Adressaten sind Zahlungsdienstleister i.s.d. 1 Abs. 1 ZAG, also vor allem Kreditinstitute, Zahlungsinstitute und E-Geld-Institute. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 13
14 Finanzwesen Eine Breitenwirkung wird auch dadurch erreicht, dass diejenigen, die die relevanten Internetzahlungsmethoden nutzen, wie beispielsweise Online-Händler (E-Commerce), mittelbar in den Anwendungsbereich der MaSI fallen. Inhaltlich erfordern die MaSI von ihren Adressaten organisatorische, technische und Maßnahmen im Bereich der Kundenkommunikation: Die Einrichtung einer eigenen Governancestruktur inklusive der Errichtung einer Risikokontrollfunktion mit entsprechenden Berichtswegen. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 14
15 Finanzwesen gestaffeltes Sicherheitskonzept: insb. Prinzip des geringsten Zugriffsrechtes sowie Befreiung der Server von allen überflüssigen Funktionen, Verwenden von Sicherheitszertifikaten, Datenverringerung und Rückverfolgbarkeit von Transaktionen und Einzugsermächtigungen. Meldepflichten bei Zahlungssicherheitsvorfällen an Geschäftsleitung und Datenschutzbehörde sowie bei schwerwiegenden Vorfällen an die BaFin. "Schwerwiegender Zahlungssicherheitsvorfall" = Vorfall hat oder könnte haben wesentliche Auswirkungen auf die Sicherheit, Integrität oder Kontinuität der Zahlungssysteme des Zahlungsdienstleisters und/oder die Sicherheit sensibler Zahlungsdaten oder mittel. Weiterhin schreiben die MaSI ein Verfahren der starken Kundenauthentitifizierung vor, welches durch ein Verschlüsselungsverfahren zu schützen ist. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 15
16 Finanzwesen Sensible Zahlungsdaten müssen zudem bei ihrer Speicherung, Verarbeitung und Übermittlung geschützt werden. Für die Übermittlung solcher Daten wird explizit eine End-zu-End- Verschlüsselung vorgeschrieben. Zahlungsdienstleister müssen Online-Händler, die mit sensiblen Zahlungsdaten umgehen, vertraglich verpflichten, bestimmte Sicherheitsmaßnahmen in ihrer IT-Infrastruktur zur Verhinderung von Diebstahl dieser Daten über ihre Systeme umzusetzen. Zahlungsdienstleister müssen im Falle einer Kenntniserlangung, dass ein Online-Händler die erforderlichen Maßnahmen in seiner IT- Infrastruktur nicht eingerichtet hat, Maßnahmen ergreifen und die Verträge ggf. kündigen. Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 16
17 Einleitung Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 17
18 Einleitung Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 18
19 Vorbeugende Maßnahmen technisch-organisatorische Maßnahmen IT-Tools Interne Richtlinien, Protokolle, etc.: o zur Sicherstellung, dass IT-Sicherheitskonzept auch umgesetzt wird o Sanktionsmöglichkeiten für Fehlverhalten von Mitarbeitern o ggf. Voraussetzung für spätere forensische Maßnahmen (z.b. -Policy) Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 19
20 Vorbeugende Maßnahmen IT-Sicherheitsgesetz Das heißt: Betrieb eines Information Security Managements kritische Cyber-Assets identifizieren und managen Maßnahmen zur Angriffsprävention und erkennung einrichten Business Continuity Management zusätzlich bzw. konkretisierend: branchenspezifische Besonderheiten Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 20
21 Vorbeugende Maßnahmen IT-Sicherheitsgesetz Nachweis von Maßnahmen ggü. BSI innerhalb von 2 Jahren danach: Nachweis mind. alle 2 Jahre Maßstab: anerkannte Regelwerke, Standards, Grundschutzkataloge, MaRisk, ISO27001 sowie insb. branchenspezifische Sicherheitsstandards Konkreter für TK-Unternehmen ( 109 Abs. 6 TKG) sowie Energie- Unternehmen ( 11 Abs. 1 a und b EnWG) Immer: nur Pflicht zur Implementierung angemessener Maßnahmen Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 21
22 Vorbeugende Maßnahmen Bundesdatenschutzgesetz rechtliche Vorgaben für (technische und organisatorische) Schutzmaßnahmen: Bundesdatenschutzgesetz (nur) im Zusammenhang mit der Verarbeitung personenbezogener Daten 9 BDSG einschl. Anlage erforderliche Maßnahmen, um Daten vor Mißbrauch durch Dritte zu schützen üblicherweise: Grundschutzkataloge oder ISO27001 für KRITIS-Betreiber: BSIG-konform = BDSG-konform? Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 22
23 Vorbeugende Maßnahmen Pflichten der Geschäftsführung gem. 91, 93 AktG Pflichten der Geschäftsführung gem. 76, 91, 93 AktG über 43 GmbHG analoge Anwendung auf GmbH-Geschäftsführer Verpflichtung der Geschäftsführung, nicht der Gesellschaft! keine konkreten Vorgaben, sondern Business Judgement Rule Konkretisierung durch spezifischevorgaben wie z.b. IT-Sicherheitsgesetz, sowie durch (wenig) Rechtsprechung und Literatur: Einrichtung und Überwachung eines IT-Risikomanagementsystems Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 23
24 Vorbeugende Maßnahmen Pflichten der Geschäftsführung gem. 91, 93 AktG 1. Einrichtung eines IT-Risikomanagementsystems 1.1 Information Bestandsaufnahme des Status quo und der bestehenden Risiken Risikoanalyse sowie Prognose engmaschiges Berichtswesen, das klar regelt, wer was wann und wie oft an die Unternehmensleitung berichtet Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 24
25 Vorbeugende Maßnahmen Pflichten der Geschäftsführung gem. 91, 93 AktG 1.2 IT-spezifische Sorgfaltspflichten Ergreifen angemessener technischer und organisatorischer Maßnahmen Kontinuierliche Anpassung der Maßnahmen an den aktuellen Stand der Technik Erstellung eines Notfallkonzepts ggf. Abschluss einer Cyberversicherung Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 25
26 Vorbeugende Maßnahmen Pflichten der Geschäftsführung gem. 91, 93 AktG 2. Überwachung des IT-Risikomanagementsystems Kontinuierliche Anpassung der Maßnahmen an den aktuellen Stand der Technik Wichtig: kontinuierliche Dokumentation der Einrichtung, der Führung und der Anpassung der Maßnahmen Ggf. Erlass interner Richtlinien zur Umsetzung des IT- Risikomanagmentsystems Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 26
27 Vorbeugende Maßnahmen Pflichten der Geschäftsführung gem. 91, 93 AktG 3. Business Judgement Rule Grenze: positive rechtliche Verpflichtung (z.b. durch BSIG) darunter: nach pflichtgemäßer Information Ergreifen und Überwachung angemessener Maßnahmen zur Verhinderung der Verwirklichung des identifizierten Risikos Insbesondere umstritten: Sind das alle erforderlichen Maßnahmen, oder dürfen betriebswirtschaftliche Aspekte berücksichtigt werden? Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 27
28 Reaktion im Ernstfall Krisenteam! IT-Forensik einschl. Dokumentation Melde- und Informationspflichten Prozessuale Schritte Einschaltung der Strafbehörden? Schließung von Sicherheitslücken Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 28
29 Reaktion im Ernstfall Meldepflichten 8b Abs. 4 BSIG (oder 109 Abs. 5 TKG) o KRITIS-Betreiber o erhebliche Störungen der informationstechnischen Systeme, wenn diese zu einem Ausfall oder einer Beeinträchtigung der Infrastruktur geführt haben oder führen können o Meldung (zunächst nur) dem BSI, anonymisierte Warnung möglich o Meldepflichten des BDSG und BSIG können nebeneinander treten o Warnungen des BSI bei vorbeugenden Maßnahmen zu berücksichtigen Greenberg Traurig Germany, LLP gtlaw.de Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 29
30 Dr. Viola Bensinger Partnerin +49 (0) Greenberg Traurig Germany, LLP Potsdamer Platz Berlin T +49 (0) F +49 (0) G R E E N B E R G T R A U R I G G E R M A N Y, L L P R E C H T S A N W Ä L T E W W W. G T L A W. D E 2015 Greenberg Traurig Germany, LLP. All rights reserved. Das neue IT-Sicherheitsgesetz Konsequenzen für ecommerce- und epayment-unternehmen 30
Das IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrRechtsgrundlagen für eine Online-Präsenz
Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrEntwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrGesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)
Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrRechtliche Barrieren für ehealth und wie sie überwunden werden können!
Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehr2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrManagementbewertung Managementbewertung
Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
05.07.2005 Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 13. Februar 2004 (BGBl. I S. 216)
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrDer betriebliche Datenschutzbeauftragte
Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrAbschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich
13.06.2007 Verordnung über Medizinprodukte - (Medizinprodukte-Verordnung - MPV)* vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 16. Februar 2007 (BGBl. I S.
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrPersonal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014
Personal-Vorsorgestiftung der Aluminium-Laufen AG Liesberg Liesberg Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2014 Bericht der Revisionsstelle an den Stiftungsrat der Personal-Vorsorgestiftung
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrInformationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1.
B A We Bundesaufsichtsamt für den Wertpapierhandel Informationsblatt über die Meldepflichten nach 9 des Wertpapierhandelsgesetzes (WpHG) für Finanzdienstleistungsinstitute (Stand: 1. Februar 1998) Vorbemerkung
MehrComputer & Netzwerktechnik. Externer Datenschutzbeauftragter
Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDAS NEUE IT-SICHERHEITSGESETZ
BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrCompliance aus organisatorischer Sicht
Compliance aus organisatorischer Sicht Prof. Dr. Michael Klotz 30. September 2008, 9:00-9:45 Uhr Potsdamer Management-Kongress Integriertes Prozess-, IT- und Compliancemanagement Neue Herausforderungen
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrIT-Aufsicht im Bankensektor
IT-Aufsicht im Bankensektor - Grundlagen - Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Josef Kokert BA 58 Informationsveranstaltung: IT-Aufsicht bei Banken 29.10.2013 Seite 1
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDatum 12.08.2009 Ausgabe 05/2009
Makler FAKT Informationen im Überblick Datum 12.08.2009 Ausgabe 05/2009 Vertriebskommunikation Herr/Frau E-Mail Mirko Oliver Sorge G_RUVFAKT@ruv.de Allgemeine Informationen zum Geldwäschegesetz Am 21.
MehrWir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des
Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)
MehrHinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten.
AT 9 der MaRisk Hinweise zur Umsetzung und den Obliegenheiten im Rahmen von Outsourcing in Kreditinstituten. MC-Bankrevision, www.mc-bankrevision.de Stand 18.04.2013 1 Outsourcing nach AT 9 der MaRisk
Mehreco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008
eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten
Mehrzur Kreditwürdigkeitsprüfung
EBA/GL/2015/11 19.08.2015 EBA Leitlinien zur Kreditwürdigkeitsprüfung 1 Inhaltsverzeichnis Abschnitt 1 Verpflichtung zur Einhaltung der Leitlinien und Meldepflichten 3 Abschnitt II Gegenstand, Anwendungsbereich
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages
ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrGrundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen
Hrsg. Institut für Sachverständigenwesen e.v. Seite 1/5 Grundsätze für die Überprüfung der besonderen Sachkunde von Sachverständigen Grundsätze.doc Erstmals: 01/2000 Stand: 01/2000 Rev.: 0 Hrsg. Institut
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrWas sieht das Gesetz vor?
Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrLeitlinien. über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien EBA/GL/2014/06. 18. Juli 2014
EBA/GL/2014/06 18. Juli 2014 Leitlinien über die bei Sanierungsplänen zugrunde zu legende Bandbreite an Szenarien 1 Leitlinien der EBA u ber die bei Sanierungspla nen zugrunde zu legende Bandbreite an
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
Mehr6. Qualitätsseminar 18.02.2009
1 6. Qualitätsseminar 18.02.2009 Was ist zu tun? Qualitätsentwicklungen steuern Daten erheben und im Management- Review bewerten 2 6. Qualitätsseminar 18.02.2009 Referent: Dr. Norbert Hatebur Beratung
MehrFaktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass
Zum 1. August 2013 ist das Gesetz zur Beseitigung sozialer Überforderung bei Beitragsschulden in der Krankenversicherung ( Beitragsschuldengesetz ) in Kraft getreten. Mit dem Gesetz ist der erhöhte Säumniszuschlag
MehrPOCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage
POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,
Mehr