Mindestlohngesetz MiLoG. Bremen, den 15. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Mindestlohngesetz MiLoG. Bremen, den 15. Oktober 2014"

Transkript

1 Mindestlohngesetz MiLoG Bremen, den 15. Oktober 2014

2 Gliederung 1. Einführung 2. Persönlicher Geltungsbereich 3. Höhe des Mindestlohns 4. Fälligkeit, Verjährung 5. Ausfallhaftung des Auftraggebers 6. Sanktionen 7. Sonstige unternehmerische Pflichten FIDES Treuhand GmbH & Co. KG Seite 2

3 1. Einführung Zweck des Gesetzes Inkrafttreten zum 1. Januar 2015 Übergangsvorschriften Tarifverträge bis zum 31. Dezember 2017 Anpassung für Zeitungszusteller bis zum 1. Januar 2017 Bedeutung für alle Unternehmen wegen Auftraggeberhaftung FIDES Treuhand GmbH & Co. KG Seite 3

4 1. Einführung 13 MiLoG Haftung des Auftraggebers 14 des Arbeitnehmer-Entsendegesetzes findet entsprechende Anwendung. FIDES Treuhand GmbH & Co. KG Seite 4

5 1. Einführung 14 AEntG Haftung des Auftraggebers Ein Unternehmer, der einen anderen Unternehmer mit der Erbringung von Werk- oder Dienstleistungen beauftragt, haftet für die Verpflichtungen dieses Unternehmers, eines Nachunternehmers oder eines von dem Unternehmer oder einem Nachunternehmer beauftragten Verleihers zur Zahlung des Mindestentgelts an Arbeitnehmer oder Arbeitnehmerinnen oder zur Zahlung von Beiträgen an eine gemeinsame Einrichtung der Tarifvertragsparteien nach 8 wie ein Bürge, der auf die Einrede der Vorausklage verzichtet hat. FIDES Treuhand GmbH & Co. KG Seite 5

6 1. Einführung 21 Abs. 2 MiLoG Ordnungswidrig handelt, wer Werk- oder Dienstleistungen in erheblichem Umfang ausführen lässt, indem er als Unternehmer einen anderen Unternehmer beauftragt, von dem er weiß oder fahrlässig nicht weiß, dass dieser bei Erfüllung dieses Auftrages 1. entgegen 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt oder 2. einen Nachunternehmer einsetzt oder zulässt, dass ein Nachunternehmer tätig wird, der entgegen 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt. FIDES Treuhand GmbH & Co. KG Seite 6

7 2. Persönlicher Geltungsbereich Der gesetzliche Mindestlohn gilt für alle Arbeitnehmer; auch für geringfügig Beschäftigte ausländische Arbeitnehmer Praktikanten, wenn nicht ausdrücklich ausgenommen Ausnahmen: "echte" Praktikanten bis zur Dauer von drei Monaten, wenn Berufspraktikum vorgeschrieben Personen unter 18 Jahren ohne abgeschlossene Berufsausbildung Auszubildende ehrenamtlich Tätige Langzeitarbeitslose für die ersten sechs Monate der Beschäftigung FIDES Treuhand GmbH & Co. KG Seite 7

8 3. Höhe des Mindestlohns EUR 8,50 pro Stunde Bei Festgehalt Umrechnung auf tatsächlich geleistete Stunden Andere Gehaltsbestandteile sind berücksichtigungsfähig, wenn sie nach ihrer Zweckbestimmung als Gegenleistung für die normale Arbeitsleistung dienen ("Äquivalenzprinzip") Nicht berücksichtigungsfähig: Zulagen für quantitative oder qualitative Mehrarbeit Zuschläge für Arbeiten zu besonderen Tageszeiten oder an Sonn- und Feiertagen Zuschläge für Arbeiten unter besonders beschwerlichen, belastenden oder gefährlichen Umständen vermögenswirksame Leistungen jährliche Sonderzahlungen FIDES Treuhand GmbH & Co. KG Seite 8

9 4. Fälligkeit, Verjährung Späteste Fälligkeit am letzten Bankarbeitstag des Folgemonates Einstellung von Stunden auf Arbeitszeitkonten zulässig, wenn Ausgleich innerhalb von zwölf Monaten Ausschlussfristen gelten nicht Verjährungsfrist drei Jahre FIDES Treuhand GmbH & Co. KG Seite 9

10 5. Auftraggeberhaftung 13 MiLoG verweist auf 14 AEntG Haftung möglicherweise nur im Verhältnis Generalunternehmer/Subunternehmer Verschuldensunabhängige Haftung, keine Entlastungsmöglichkeit Haftung nur für Nettoentgelt FIDES Treuhand GmbH & Co. KG Seite 10

11 6. Sanktionen Bußgeld bis EUR ,00, wenn fahrlässig Mindestlohn nicht oder nicht bei Fälligkeit gezahlt wird beauftragte Werk- und Dienstleistungsunternehmer Mindestlohn nicht oder nicht rechtzeitig zahlen Bußgeld bis EUR ,00 bei sonstigen Verstößen Ausschluss von öffentlichen Ausschreibungen Verfall FIDES Treuhand GmbH & Co. KG Seite 11

12 7. Sonstige unternehmerische Pflichten Meldepflicht bei Einsatz ausländischer Arbeitnehmer Dokumentationspflicht über tägliche Arbeitszeit für alle Beschäftigten in den in 2 a SchwarzArbG genannten Wirtschaftsbereichen geringfügig Beschäftigten in allen Branchen; Ausnahme: Privathaushalte Aufbewahrungspflicht für zwei Jahre FIDES Treuhand GmbH & Co. KG Seite 12

13 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Johannes Dälken Rechtsanwalt Fachanwalt für Arbeitsrecht Dr. Christian Merz Rechtsanwalt Fachanwalt für Arbeitsrecht Birkenstraße Bremen Tel. +49 (421) Fax +49 (421) FIDES Treuhand GmbH & Co. KG

14 Aktuelle steuerliche Entwicklungen Bremen, 15. Oktober 2014

15 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 2

16 A. Neue Rechtsprechung zur Abgeltungsteuer 1. Hintergrund Gesonderter Steuersatz (25 %) für Einkünfte aus Kapitalvermögen in 32d EStG Keine Werbungskosten (nur Sparer-Pauschbetrag von 801 EUR / EUR) Ausnahmen Gläubiger und Schuldner nahe stehende Personen Darlehen an Kapitalgesellschaft durch Gesellschafter oder diesem nahe stehende Person, wenn Beteiligung des Gesellschafters >= 10 % Frage: Was ist eine nahestehende Person? FIDES Treuhand GmbH & Co. KG Seite 3

17 A. Neue Rechtsprechung zur Abgeltungsteuer 2. Abgeltungsteuersatz bei Darlehen zwischen Angehörigen (BFH v ) V (Vater) Zinsertrag 100: Steuersatz 25 % Steuerbelastung: 25 Finanzverwaltung: Angehörige sind nahestehende Personen S (Sohn) Darlehen Einkünfte V + V Zinsaufwand 100: Steuersatz z.b. 42 % Steuerentlastung: 42 BFH: Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei V mit Abgeltungsteuersatz Werbungskostenabzug bei S FIDES Treuhand GmbH & Co. KG Seite 4

18 A. Neue Rechtsprechung zur Abgeltungsteuer 3. Abgeltungsteuersatz bei Darlehen an GmbH durch Angehörige der Anteilseigner (BFH v ) T (Tochter) 10% X-GmbH M (Mutter) Darlehen Finanzverwaltung: Angehörige sind nahestehende Personen BFH: Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei M mit Abgeltungsteuersatz FIDES Treuhand GmbH & Co. KG Seite 5

19 A. Neue Rechtsprechung zur Abgeltungsteuer 4. Aber: Kein Abgeltungsteuersatz bei Gesellschafterdarlehen (BFH v ) X 10% Darlehen BFH: Kein Abgeltungsteuersatz aufgrund des eindeutigen Gesetzeswortlauts Keine Verletzung des Gleichheitsgrundsatzes Auch 10 %-Grenze verfassungsrechtlich unbedenklich X-GmbH Besteuerung der Kapitalerträge bei X mit individuellem Steuersatz FIDES Treuhand GmbH & Co. KG Seite 6

20 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 7

21 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (1) 6a GrEStG begünstigt bestimmte Grundstücksübertragungen zwischen herrschenden und abhängigen Unternehmen (95 %-Beteiligung) Voraussetzung: Fünfjährige Vor- und Nachfrist hinsichtlich des Abhängigkeitsverhältnisses Bisher: Keine Steuererhebung für einen nach 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, bei Einbringungen sowie bei anderen Erwerbsvorgängen auf gesellschaftsrechtlicher Grundlage. Neu: Keine Steuererhebung für einen nach 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, einer Einbringung oder eines anderen Erwerbsvorgangs auf gesellschaftsrechtlicher Grundlage. Übertragungen einzelner Grundstücke auf Kapitalgesellschaften, die außerhalb des Umwandlungsgesetzes erfolgen, werden nicht erfasst FIDES Treuhand GmbH & Co. KG Seite 8

22 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (2) M-GmbH Keine Begünstigung nach 6a GrEStG Begünstigung evtl. über wirtschaftliches Eigentum erreichbar ( Einlage dem Werte nach") T-GmbH FIDES Treuhand GmbH & Co. KG Seite 9

23 A. Kroatien-Anpassungsgesetz 2. Umsatzsteuer Mindestbemessungsgrundlage ( 10 Abs. 5 Satz 2 UStG) Begrenzung auf das marktübliche Entgelt d.h. keine Berücksichtigung der ggf. höheren Kosten Telekommunikations-, Rundfunk- und Fernsehleistungen sowie auf elektronischem Weg erbrachte Leistungen an Nichtunternehmer ( 3a Abs. 5 UStG) Leistungsort ist der Sitz/Wohnsitz des Leistungsempfängers Erklärung über das BZSt Reverse Charge-Verfahren Umgekehrte Steuerschuldnerschaft Gesetzliche Normierung der bisherigen Auffassung der Finanzverwaltung für Bauleistungen ( 13b Abs. 5a UStG) Erfassung von Lieferungen von Edelmetallen bzw. unedlen Metallen Erfassung von Tablett-PCs und Spielekonsolen FIDES Treuhand GmbH & Co. KG Seite 10

24 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 11

25 C. Update Erbschaftsteuer BFH v : Weitgehende Verschonung des Erwerbs von Betriebsvermögen stellt verfassungswidrige Überprivilegierung dar Mündliche Verhandlung beim BVerfG hat am stattgefunden Entscheidung des BVerfG zwischenzeitlich für Herbst 2014 erwartet Konkreter Termin momentan nicht bekannt Rahmenbedingungen werden sich voraussichtlich eher verschlechtern Empfehlung weiterhin: Zeitnahe Umsetzung bei ohnehin geplanten Übertragungen FIDES Treuhand GmbH & Co. KG Seite 12

26 Der Inhalt dieser Unterlagen wurde sorgfältig erarbeitet. Für den Inhalt der Präsentation wird jedoch keine Gewähr übernommen. Die Unterlagen sind insbesondere nicht geeignet, eine einzelfallbezogene umfassende Beratung zu ersetzen. Sie sind urheberrechtlich geschützt. Jede Form der Verwertung bedarf der Genehmigung durch die FIDES Treuhand GmbH & Co. KG. FIDES Treuhand GmbH & Co. KG Seite 13

27 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Christoph Löffler, LL.M., StB Birkenstraße Bremen Tel. +49 (421) Fax +49 (421)

28 Der jüngste Entwurf des IT-Sicherheitsgesetzes: Besteht in Ihrem Unternehmen Handlungsbedarf? Bremen, Christian Heermeyer Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und IT-Recht

29 Das erste IT-Sicherheitsgesetz Das Bundesministerium des Innern hat im Juli 2014 einen neuen Entwurf des schon seit 2013 in der Diskussion befindlichen IT-Sicherheitsgesetzes vorgestellt Das Gesetz ist Teil der Digitalen Agenda der Bundesregierung "Wer durch den Einsatz von IT Risiken für andere schafft, hat auch die Verantwortung für den Schutz vor diesen Risiken." Der Staat müsse deshalb "Sicherheitsgurte für die IT der kritischen Infrastrukturen" einführen FIDES Treuhand GmbH & Co. KG Seite 2

30 1. Probleme nach dem Gesetzesentwurf Quer durch alle Branchen ist schon heute mehr als die Hälfte aller Unternehmen in Deutschland vom Internet abhängig Deutschland ist zunehmend Ziel von Cyberangriffen, Cyberspionage und sonstigen Formen der Cyberkriminalität. Wirtschaft, Bürger und auch der Staat selbst sind hiervon gleichermaßen betroffen Die Angriffe erfolgen danach zunehmend zielgerichtet, technologisch ausgereifter und komplexer Neue Schwachstellen werden immer schneller ausgenutzt FIDES Treuhand GmbH & Co. KG Seite 3

31 2. Kernziele des Gesetzentwurfs Mit dem Gesetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland und eine Anpassung der gestiegenen Bedrohungslage erreicht werden: 1. Schutz der Bundesrepublik Deutschland vor dem Ausfall kritischer Infrastrukturen 2. Verbesserung der IT-Sicherheit bei Unternehmen 3. Schutz der Bürgerinnen und Bürger in einem sicheren Netz 4. Schutz der IT des Bundes FIDES Treuhand GmbH & Co. KG Seite 4

32 3. Kernänderungen des Gesetzentwurfs 1. Meldepflicht der Unternehmen im Falle eines Angriffs auf ihre digitalen Systeme 2. Festlegung von Sicherheitsstandards 3. Informationspflichten der Telekommunikationsanbieter ihrer Kunden über Cyberangriffe und Mittel zu deren Behebung 4. Etablierung und Stärkung des Bundesamt für Sicherheit in der Informationstechnik (BSI) als Aufsichtsbehörde FIDES Treuhand GmbH & Co. KG Seite 5

33 4. Gesetzliche Änderungen Änderung und Erweiterung von 5 Gesetzen: 1. BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) 2. TMG (Telemediengesetz) 3. TKG (Telekommunikationsgesetz) 4. AWG (Außenwirtschaftsgesetz) 5. BKAG (Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten) FIDES Treuhand GmbH & Co. KG Seite 6

34 5. Änderungen im BSI-Gesetz (1) Wer ist betroffen? Gesetzliche Änderungen einschlägig für Betreiber kritischer Infrastrukturen Eine kritische Infrastruktur besteht, wenn durch Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit eintreten können: Wasser Ernährung Energie Gesundheit Finanz- und Versicherungswesen Informationstechnik und Telekommunikation Transport und Verkehr Genaue Festlegung betroffener Unternehmen erfolgt erst später durch Rechtsverordnung des BSI unter Einbeziehung diverser Ministerien, betroffener Betreiber und Wirtschaftsverbänden ( 10 BSIG) Dienstleister für Betreiber kritischer Infrastrukturen (mittelbar) FIDES Treuhand GmbH & Co. KG Seite 7

35 5. Änderungen im BSI-Gesetz (2) Aufgaben und Befugnisse des BSI BSI wird nationale Informationssicherheitsbehörde ( 1 BSIG) BSI kann gewonnene Erkenntnisse Dritten, insbesondere Betroffenen, zur Verfügung stellen BSI kann Betreiber kritischer Infrastrukturen auf Ersuchen bei der Sicherung ihrer Informationstechnik beraten und unterstützen BSI wird zentrale Meldestelle für die Sicherheit der Informationstechnik für z. B. Schadprogramme, Sicherheitslücken, erfolgreiche und abgewehrte Angriffe sowie technische Defekte ( 8b BSIG) BSI kann sich unter Datenschutzgesichtspunkten bei Warnungen der (freiwilligen) Mitwirkung Dritter (z. B. Provider) bedienen BSI erhält Befugnis potentiell Gefährdete bzw. die Öffentlichkeit über bekannt gewordene Sicherheitslücken, Schadprogramme, Datendiebstähle etc. zu informieren ( 7 i. V. m. 8c BSIG) FIDES Treuhand GmbH & Co. KG Seite 8

36 5. Änderungen im BSI-Gesetz (3) Aufgaben und Befugnisse des BSI BSI darf IT-Produkte, Systeme und Dienste selbst oder durch Dritte untersuchen, um den Schutz vor Störungen zu gewährleisten und Erkenntnisse weitergeben und veröffentlichen ( 7a BSIG) BSI ist verpflichtet, dem Bundesministerium des Innern über Tätigkeiten zu berichten, auf Grundlage dessen wird jährlich ein IT-Sicherheitslagebericht veröffentlicht ( 13 BSIG) FIDES Treuhand GmbH & Co. KG Seite 9

37 5. Änderungen im BSI-Gesetz (4) Auswirkungen für Unternehmen Organisatorische und technische Vorkehrungen und sonstige Maßnahmen zum Schutz vor IT-Ausfällen: Eigenverantwortliche Festlegung von angemessenen Mindeststandards für IT-Sicherheit, ggfs. auch branchenspezifisch ( 8a Abs. 1 BSIG) Standards müssen regelmäßig dem Stand der Technik angepasst werden Mindeststandards sollen in Sicherheits- und Notfallkonzepte einfließen, die durch die Betreiber umzusetzen sind Anforderungen lehnen sich an die Vorgaben für Telekommunikations- und Energieversorgern an Standards bedürfen der Anerkennung durch das BSI Betreiber müssen die Erfüllung der Sicherheitsstandards mindestens alle zwei Jahre nachweisen ( 8a Abs. 2 BSIG), hierzu müssen Audits durch nachweislich qualifizierte Prüfer durchgeführt, die Aufstellung der durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen sowie aufgedeckte Sicherheitsmängel dem BSI vorgelegt werden. FIDES Treuhand GmbH & Co. KG Seite 10

38 5. Änderungen im BSI-Gesetz (5) Auswirkungen für Unternehmen Unternehmen müssen eine ständig erreichbare Kontaktperson für das BSI benennen, Kontaktpersonen können auch mit mehreren Unternehmen gemeinsam eingerichtet werden ( 8b Abs. 3 BSIG) Verpflichtung zur Meldung von IT-Störungen an das BSI, um die Warnung weiterer potentiell Gefährdeter und Erstellung eines Lageberichts über die IT-Sicherheit in Deutschland zu ermöglichen ( 8b Abs. 4f. BSIG). Anonyme Meldung nur bei Gefährdung von Systemen, nicht bei Eintritt einer Störung Pflichten bestehen auch dann, wenn Unternehmen ihre IT durch Dienstleister betreiben lassen FIDES Treuhand GmbH & Co. KG Seite 11

39 5. Änderungen im BSI-Gesetz (6) Erforderliche Maßnahmen bei betroffenen Unternehmen Erarbeitung von Sicherheitsstandards Identifikation kritischer Cyber-Assets Vorkehrungen zur Angriffsprävention und -erkennung Implementierung eines Betriebskontinuitätsmanagements Durchführung und Dokumentation von Audits, Prüfungen und Zertifizierungen zum Nachweis ausreichender Schutzmaßnahmen durch eine fachkundige Person Festlegung einer Kontaktperson (ggf. externe Stelle zum Zwecke der Anonymisierung) Organisatorische und vertraglichen Regelungen, falls IT durch Dienstleister betrieben wird FIDES Treuhand GmbH & Co. KG Seite 12

40 6. Änderungen im Telemediengesetz (1) Wer ist betroffen? Telemediendienste (alle, nicht auf Betreiber kritische Infrastruktur beschränkt) z. B. Anbieter mit eigenen Inhalten (Contentprovider) und Anbieter, die fremde Informationen für Nutzer (Hostprovider) speichern FIDES Treuhand GmbH & Co. KG Seite 13

41 6. Änderungen im Telemediengesetz (2) Zusätzliche Probleme bei Telemedien Wegen der zunehmenden Verbreitung von Schadsoftware über Telemediendienste werden die bestehenden Anbieterpflichten für Telemediendiensteanbieter um technische Schutzmaßnahmen zur Gewährleistung von IT-Sicherheit der für Dritte angebotenen Inhalte ergänzt. Ein Zugriff von anderen als den hierzu Berechtigten ist zu verhindern, um Angreifern eine Kompromittierung des Systems unmöglich zu machen. Hiermit soll insbesondere einer der Hauptverbreitungswege von Schadsoftware, das unbemerkte Herunterladen allein durch das Aufrufen bzw. Nutzen einer dafür von Angreifern präparierten Webseite eingedämmt werden. Auch die Erledigung von Geschäften, die die Grundbedürfnisse der Menschen betreffen, wird zunehmend ins Netz verlagert. Da es hierbei häufig zur Verarbeitung teils auch sensibler personenbezogener Daten und zu finanziellen Transaktionen kommt, gewinnen sichere Authentifizierungsverfahren zunehmend an Bedeutung. FIDES Treuhand GmbH & Co. KG Seite 14

42 6. Änderungen im Telemediengesetz (3) Auswirkungen für Unternehmen Unternehmen müssen durch die erforderlichen technischen und organisatorischen Vorkehrungen sicherstellen, dass ein Zugriff auf die Telekommunikations- und Datenverarbeitungssysteme nur für Berechtigte möglich ist. Bei personalisierten Telemediendiensten ist den Nutzern die Anwendung eines sicheren und dem Schutzbedarf angemessenen Authentifizierungsverfahrens anzubieten. Soweit erforderlich, darf der Diensteanbieter Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden. FIDES Treuhand GmbH & Co. KG Seite 15

43 7. Kosten lt. Gesetzentwurf Für Betreiber: Laut Kostenschätzung des Gesetzentwurfs entstehen für die Wirtschaft keine Kosten für die Einrichtung, sofern bereits ausreichende Sicherheitsstandards und Meldewege etabliert sind Zusätzliche Kosten entstehen für die Betreiber Kritischer Infrastrukturen durch die Durchführung der vorgesehenen Sicherheitsaudits Für Verwaltung: Behördenübergreifend wird mit 275 neu zu schaffenden Stellen und zusätzlichen Personal- und Sachkosten in Höhe von EUR 25 Mio. gerechnet Für Bürgerinnen und Bürger: Keine zusätzlichen Kosten erwartet FIDES Treuhand GmbH & Co. KG Seite 16

44 8. Sanktionen und Strafen Im Telekommunikationsbereich Untersagung der Tätigkeit oder Abschaltung einzelner Einrichtungen auf Anordnung der Bundesnetzagentur möglich. Der Gesetzentwurf enthält im Übrigen keine Informationen über mögliche Ordnungsgelder oder Strafmaßnahmen bei Pflichtverletzungen. Denkbar sind Schadensersatzansprüche Dritter gegen das Unternehmen, der Gesellschafter gegen die Geschäftsführung sowie Wettbewerbsverstöße FIDES Treuhand GmbH & Co. KG Seite 17

45 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Christian Heermeyer RA Fachanwalt für IT-Recht und Gewerblichen Rechtschutz Birkenstraße Bremen Tel. +49 (421) Fax +49 (421) FIDES Treuhand GmbH & Co. KG Seite 18

46 Cybercrime - Strategien zur Risikoerkennung und Abwehr Bremen, Stefan Decker FIDES IT Consultants

47 Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur IT-Sicherheit IT-Forensik Datenschutz Controlling Wirtschaftsprüfung IT-Audit Steuer- und Rechtsberatung Corporate Finance Rechnungs- und Personalwesen Insolvenzprüfungen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht Stiftungs- und Gemeinnützigkeitsrecht FIDES IT Consultants 2

48 Was ist Cybercrime? (1) Cybercrime sind alle Straftaten, die unter Ausnutzung von Informations- und Kommunikationstechnik oder gegen diese begangen werden. Beispiele für Cybercrime: Computerbetrug Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Fälschung von Daten Datenveränderung, Computersabotage Ausspähen und Abfangen von Daten Phishing DDoS (Distributed Denial of Service)-Attacken Digitale Erpressung Delikte, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird Herstellen, Überlassen, Verbreiten, Verschaffen von Hacker- Tools (vgl. Bundeskriminalamt: Cybercrime Bundeslagebild 2012) enge Definition weite Definition FIDES IT Consultants 3

49 Was ist Cybercrime? (2) Ist die freiwillige (?) Weitergabe von Daten Cybercrime? Sie erklären sich damit einverstanden, dass Apple, ohne Ihnen gegenüber zu haften, auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist, [ ] (Auszug aus den Nutzungsbedingungen der Apple icloud) FIDES IT Consultants 4

50 Ist Cybercrime ein Problem? Laut einer Studie des Ponemon Institute mit über befragten Personen in KMUs sehen 58 % Cyberkriminalität nicht als bedeutendes Risiko für ihr Unternehmen. geben 42 % an, in den letzten 12 Monaten Opfer einer Attacke gewesen zu sein. 33 % wissen nicht, ob sie Opfer einer Attacke geworden sind. Quelle: FIDES IT Consultants 5

51 Ausgewählte Bedrohungsszenarien Staatliche Akteure Wirtschaftsspionage Sabotage UNTERNEHMEN Kriminelle Hacker DDoS Website Defacing Kundendatendiebstahl Wettbewerber Wirtschaftsspionage Sabotage Kundendatendiebstahl Mitarbeiter Datendiebstahl Social Engineering Spear Phishing Viren, Malware, maliziöse Apps etc. FIDES IT Consultants 6

52 TOP 6 Sicherheitslücken Ungeschützter Betrieb eines öffentlichen Webservers im internen Netz Aus dem Internet erreichbarer Fernzugriff auf einen internen Rechner mit Electronic- Banking System mit schwacher Verschlüsselung und Trivialpasswörtern Leicht zu erratende Trivialpasswörter für hochprivilegierte Benutzer mit 7x24 Zugriffsmöglichkeiten aus dem Internet ohne adäquate Sperre bei Falscheingabe und ohne IT-Monitoring Überbrückung der eigentlich sicheren Firewall durch Server oder einzelne PC von Mitarbeitern, mit ungeschütztem lokalen Internetzugang Einsatz einer Firewall mit veraltetem und unsicherem Betriebssystem (Firmware) Direkter (VPN-)Zugriff von Smartphones und Tablets auf interne Mailsysteme FIDES IT Consultants 7

53 Firewall ein Praxisbeispiel FIDES IT Consultants 8

54 Bedrohungsanalyse Schritt 1 Welche Daten sind bedroht? Wer bedroht die Daten? Was ist die Bedrohung? Schritt 2 Wer hat Zugang zu den Daten und warum? Wie werden die Daten geschützt? Wie werden die technischen Komponenten geschützt? FIDES IT Consultants 9

55 Ausgewählte Maßnahmen zur Risikoabwehr 1. Technisch Firewalls Virenscanner Verschlüsselung 2. Organisatorisch Passwortkonventionen Berechtigungskonzepte Vorschriften zur Internetnutzung 3. Awareness Schulung von Organen und Mitarbeitern Regelmäßige Überwachung der Wirksamkeit der Maßnahmen Sicherheit ist kein Zustand, sondern ein Prozess. FIDES IT Consultants 10

56 Diskussion / Fragen?????? FIDES IT Consultants 11

57 Vielen Dank für Ihre Aufmerksamkeit Stefan Decker T M F Birkenstr. 37 Am Kaiserkai Bremen Hamburg FIDES IT Consultants

58 Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Bremen, Tim Kohnen

59 Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing? 3. Was erreicht Penetration Testing? 4. Wie funktioniert Penetration Testing? (Fallbeispiel) 5. Technische Stolpersteine FIDES IT Consultants 2

60 1. Überblick zu Forensischen Leistungen Forensische Leistungen 1. Sachverhaltsaufklärung a. Sicherstellung von Daten b. Analyse und Auswertung von Daten c. Beratung in Streitverfahren 2. Prävention wirtschaftskrimineller Handlungen a. Risikoregister und bewertung, Schutzbedarfsfeststellung b. Prüfung konzeptioneller IT-Sicherheit c. Data Loss Prevention d. Penetration Testing FIDES IT Consultants 3

61 2. Was ist Penetration Testing? - Eine Öffnung von IT-Systemen nach außen ist heute faktisch nicht mehr zu umgehen: - - Datenaustausch mit Kunden und Lieferanten (bspw. EDI) - Online-Shop - Mobile Devices (Smartphones) - Die Anbindung eines Unternehmensnetzwerks erfolgt in der Regel mindestens mittels einer Firewall, die das interne Netzwerk von eingehenden Verbindungen abschottet und auch ausgehende Datenverbindungen überwachen sollte. - Typischerweise sind jedoch Ausnahmen in der Firewall definiert, die den Zugriff auf interne Server oder Netzwerkgeräte (bspw. Webserver, Mailserver) sowie den Ausgang von Daten (bspw. ) erlauben. FIDES IT Consultants 4

62 2. Was ist Penetration Testing? - Prüfung der Sicherheit eines Netzwerks oder Systems - aus dem Internet - aus dem internen Netzwerk - über andere Zugangswege (Modems) mit den Mitteln eines Hackers - Aufdecken von unvollständigen, fehlerhaften oder veralteten Konfigurationen von Sicherheitskomponenten durch aktives Testen - Prüfung der Möglichkeiten über zwischenmenschliche Kontakte oder Aktivitäten technische Sicherungsvorkehrungen zu überbrücken (sog. Social Engineering ) - Verwendung von kommerziellen und frei verfügbaren sog. Hacking-Tools FIDES IT Consultants 5

63 3. Was erreicht Penetration Testing? - Aufdecken der Risikoexposition eines Unternehmens hinsichtlich elektronischem Vandalismus und Industriespionage durch - Identifikation von technischen und organisatorischen Schwachstellen - Aufdeckung von unvollständigen, fehlerhaften oder veralteten Einstellungen an Sicherheitskomponenten - Aufdeckung von tatsächlich vorhandenen Möglichkeiten, die für Einbrüche genutzt werden können oder bereits genutzt wurden - Sensibilisierung der Mitarbeiter für die sicherheitstechnische Auswirkung von Änderungen an IT-Systemen - Verbesserung des Sicherheitsniveaus nach Abstellung identifizierter Schwachstellen FIDES IT Consultants 6

64 4. Wie funktioniert Penetration Testing? - Ermittlung von technisch vorhandenen Einstiegsmöglichkeiten (sog. Port Scanning auf erreichbare, offene Netzwerkanschlüsse an Systemen des Unternehmens) - aus dem Internet - aus dem internen Netzwerk gegen zentrale Systeme Beispiel: Portscan auf zwei Systeme: Offene Ports und verwendete Serverprogramme werden (mit hoher Wahrscheinlichkeit) erkannt. Dies ermöglicht gezielt, (bekannte) Schwachstellen in verwendeter Software für einen Einbruchversuch zu nutzen. FIDES IT Consultants 7

65 4. Wie funktioniert Penetration Testing? Beispiel: Ergebnis Portscan Scan aus dem internen Netzwerk - Aus dem internen Netzwerk konnten zum Zeitpunkt des Scans erreichbare IP-Adressen in folgenden Netzen identifiziert werden: Netzwerk Anzahl erreichbarer Systeme / Adressen /24 1 Adresse / Adressen /24 50 Adressen /24 5 Adressen /24 46 Adressen FIDES IT Consultants 8

66 4. Wie funktioniert Penetration Testing? - Prüfung identifizierter Systeme auf vorhandene Schwachstellen (Vulnerability Scanner) Beispiel: Vulnerability Scan mit OpenVAS: Der Ergebnisreport weist die Schwere von Feststellungen bei erreichbaren Services aus. Ursache ist hier beispielsweise ein veralteter, unsicherer Softwarestand. FIDES IT Consultants 9

67 4. Wie funktioniert Penetration Testing? Beispiel: Schwachstellen Schwachstellenanalyse aus dem internen Netzwerk Netz IP s/hosts 1) Scan Ergebnis Hohes Risiko Scan Ergebnis Mittleres Risiko Scan Ergebnis Geringes Risiko / / / / / / Summe Scan Ergebnis Nur protokolliert 1) Anzahl IP s/hosts, die zum Zeitpunkt des Scans im Netz erreichbar waren. FIDES IT Consultants 10

68 4. Wie funktioniert Penetration Testing? Beispiel: Risikobewertung Ergebnisse mit potentiell hohem Risiko Anzahl IP s ID Kurzbeschreibung der Sicherheitslücke (in der zum Zeitpunkt des Scans eingesetzten Version/Konfiguration) SSH-Login mit Default-Passwort möglich ESXi-Version veraltet und angreifbar für DoS-Attacken ESXi-Version veraltet vcenter-version veraltet und angreifbar Unbekannter Port geöffnet, möglicherweise Trojaner NTP anfällig für DoS-Angriff Apache-Version veraltet libupnp veraltet Heartbleed-Bug Apache HTTPD anfällig für DoS-Angriff Windows-Update fehlt SNMP community name erratbar HTTP-Server erlaubt Trace and Track SOAP-Zugriff auf Oracle-DB-Server ist erlaubt ILO veraltet Relevanz FIDES IT Consultants 11

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr Cybercrime - Strategien zur Risikoerkennung und Abwehr Hamburg/Osnabrück/Bremen, 18./23./24. September 2014 Stefan Decker Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Mindestlohn. Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau

Mindestlohn. Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau Mindestlohn Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau Dozent: Rechtsanwalt Wendelin Monz Fachanwalt für f r Arbeitsrecht Fachanwalt für f r Bau- und Architektenrecht

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Sicherheitskooperation Cybercrime am 23. und 24.09.2015 in Hannover Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Stefan Menge Freies Institut für IT-Sicherheit e. V. (IFIT) Freies

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Von. Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover

Von. Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover Das Mindestlohngesetz Von Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover Verlag C.H. Beck München 2014 Vorwort Inhaltsverzeichnis Literaturverzeichnis

Mehr

Synopse Entwürfe IT-Sicherheitsgesetz Stand 12.6.2015

Synopse Entwürfe IT-Sicherheitsgesetz Stand 12.6.2015 Synopse Entwürfe IT-Sicherheitsgesetz Stand 12.6.2015 Entwurf 18.8.2014 1 Beschluss Kabinett 17.12.1014 2 Beschluss des Bundestages vom 12.6.2015 3 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Synopse Entwürfe IT-Sicherheitsgesetz Stand 14.11.2014

Synopse Entwürfe IT-Sicherheitsgesetz Stand 14.11.2014 Synopse Entwürfe IT-Sicherheitsgesetz Stand 14.11.2014 Entwurf 18.8.2014 1 Entwurf 6.11.2014 12:43 2 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz - BSIG) 3 1 Bundesamt

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Was Unternehmen jetzt wissen müssen Autor: Rechtsanwältin Dr. Bettina Kähler in Zusammenarbeit mit Sophos Nicht zuletzt seit den Schlagzeilen über gehackte Großkonzerne wie

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Mehr als nur Mindestlohn

Mehr als nur Mindestlohn Mehr als nur Mindestlohn Info-Abend 10. Feb. 2015 Mindestlohn, Höhe, Fälligkeit keine Verjährung oder Verfallfristen Geltung für Teil-Vergütung? Dokumentation/Aufzeichnungspflichten der Arbeitszeiten Haftung

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

IT Sicherheit nach dem neuen IT Sicherheitsgesetz

IT Sicherheit nach dem neuen IT Sicherheitsgesetz Ute Bernhardt, Ingo Ruhmann IT Sicherheit nach dem neuen IT Sicherheitsgesetz Ute Bernhardt, Ingo Ruhmann 2 1. Ziele und Lösungsansatz 2. Probleme der rechtskonformen Umsetzung 3. Fragen für die Praxis

Mehr

IT Security / Mobile Security

IT Security / Mobile Security lcs ] Security computersyteme Lösungen für Unternehmen IT Security / Mobile Security Im Zuge der globalisierten Vernetzung und der steigenden Zahl mobiler Nutzer wird der Schutz der eigenen IT-Infrastruktur,

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)*

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)* 1324 Bundesgesetzblatt Jahrgang 2015 Teil I Nr. 31, ausgegeben zu Bonn am 24. Juli 2015 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)* Vom 17. Juli 2015 Der

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Quo vadis Das neue IT-Sicherheitsgesetz

Quo vadis Das neue IT-Sicherheitsgesetz 0 Quo vadis Das neue IT-Sicherheitsgesetz Anforderungen an die IT Compliance München, den 11. November 2014 Marc Pussar, SKW Schwarz Rechtsanwälte 1 IT-Recht, Internet und E-Business Gestaltung und Betreuung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

MIT FIDES ZUM AEO. Strengere Sicherheitsbestimmungen im Zollkodex der EU

MIT FIDES ZUM AEO. Strengere Sicherheitsbestimmungen im Zollkodex der EU MIT FIDES ZUM AEO Strengere Sicherheitsbestimmungen im Zollkodex der EU Spätestens seit im Oktober 2010 Paketbomben aus dem Jemen den deutschen Luftraum passierten, werden EU-Sicherheitsrichtlinien im

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Sicherheit in der Informationstechnologie. Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar?

Sicherheit in der Informationstechnologie. Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar? Sicherheit in der Informationstechnologie Digitale Innovation Ist Ihr Wissensvorsprung im Internet abrufbar? Ralf Gogolin 31. August 2015, IHK Leverkusen HEGO Informationstechnologie GmbH 1 Wir über uns

Mehr

Kontrolle des Mindestlohns nach dem Mindestlohngesetz (MiLoG)

Kontrolle des Mindestlohns nach dem Mindestlohngesetz (MiLoG) Kontrolle des Mindestlohns nach dem Mindestlohngesetz (MiLoG) 16.04.2015 WirtschaftsTalk Wallenhorst, Stavermann GmbH Ruller Straße 2 49134 Wallenhorst Dr. Thomas Möller, Dipl.-Kaufmann, Dipl.-Finanzwirt

Mehr

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche

Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche Rechtliche Aspekte und Compliance im Mobility Lifecycle Georg Meyer-Spasche 21. September 2011 Aktuelle Schlagzeilen 1 Gefährdungsmöglichkeiten auf einen Blick Angreifer im Besitz des Geräts Potentielle

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Bekämpfung der Schwarzarbeit und illegalen Beschäftigung durch die Zollverwaltung. Michael Klauer

Bekämpfung der Schwarzarbeit und illegalen Beschäftigung durch die Zollverwaltung. Michael Klauer Bekämpfung der Schwarzarbeit und illegalen Beschäftigung durch die Zollverwaltung Diplom-Finanzwirt Michael Klauer Finanzkontrolle Schwarzarbeit beim Hauptzollamt Hamburg-Stadt Schattenwirtschaft in Deutschland

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Herausforderung gesetzlicher Mindestlohn

Herausforderung gesetzlicher Mindestlohn www.pwc.de Das Mindestlohngesetz verpflichtet Unternehmen seit dem 1. Januar 2015 zur Zahlung des gesetzlich festgelegten Mindestlohns. Hinzu kommen zahlreiche weitere Anforderungen. Wir unterstützen Sie

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Cyber Crime Fiktion oder Wirklichkeit

Cyber Crime Fiktion oder Wirklichkeit @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cyber Crime Fiktion oder Wirklichkeit add-yet GmbH Schloß Eicherhof D-42799 Leichlingen www.add-yet.de Firmenportrait Juni 2002 gegründet Sitz: Leichlingen/Rheinland

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

HABEN SIE SCHON DEN NOTWENDIGEN DURCHBLICK?

HABEN SIE SCHON DEN NOTWENDIGEN DURCHBLICK? HABEN SIE SCHON DEN NOTWENDIGEN DURCHBLICK? ATOSS-Webinar Regelungen des Mindestlohngesetzes Auswirkungen und Umsetzung in die Praxis 1 Jan Kretschmer, 24.03.2015 01 Mindestlohngesetz Key Facts 02 Mindestlohngesetz

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern -

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - Webserver als Virenschleuder eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit avocado rechtsanwälte spichernstraße 75-77

Mehr

An den Vorsitzenden des Innenausschusses Herrn Wolfgang Bosbach MdB. Per E-Mail: INNENAUSSCHUSS@BUNDESTAG.DE. Berlin, den 01.

An den Vorsitzenden des Innenausschusses Herrn Wolfgang Bosbach MdB. Per E-Mail: INNENAUSSCHUSS@BUNDESTAG.DE. Berlin, den 01. STEPHAN MAYER MITGLIED DES DEUTSCHEN BUNDESTAGES INNENPOLITISCHER SPRECHER BURKHARD LISCHKA MITGLIED DES DEUTSCHEN BUNDESTAGES INNENPOLITISCHER SPRECHER An den Vorsitzenden des Innenausschusses Herrn Wolfgang

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

BITMi Stellungnahme zum

BITMi Stellungnahme zum BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr