Mindestlohngesetz MiLoG. Bremen, den 15. Oktober 2014

Größe: px
Ab Seite anzeigen:

Download "Mindestlohngesetz MiLoG. Bremen, den 15. Oktober 2014"

Transkript

1 Mindestlohngesetz MiLoG Bremen, den 15. Oktober 2014

2 Gliederung 1. Einführung 2. Persönlicher Geltungsbereich 3. Höhe des Mindestlohns 4. Fälligkeit, Verjährung 5. Ausfallhaftung des Auftraggebers 6. Sanktionen 7. Sonstige unternehmerische Pflichten FIDES Treuhand GmbH & Co. KG Seite 2

3 1. Einführung Zweck des Gesetzes Inkrafttreten zum 1. Januar 2015 Übergangsvorschriften Tarifverträge bis zum 31. Dezember 2017 Anpassung für Zeitungszusteller bis zum 1. Januar 2017 Bedeutung für alle Unternehmen wegen Auftraggeberhaftung FIDES Treuhand GmbH & Co. KG Seite 3

4 1. Einführung 13 MiLoG Haftung des Auftraggebers 14 des Arbeitnehmer-Entsendegesetzes findet entsprechende Anwendung. FIDES Treuhand GmbH & Co. KG Seite 4

5 1. Einführung 14 AEntG Haftung des Auftraggebers Ein Unternehmer, der einen anderen Unternehmer mit der Erbringung von Werk- oder Dienstleistungen beauftragt, haftet für die Verpflichtungen dieses Unternehmers, eines Nachunternehmers oder eines von dem Unternehmer oder einem Nachunternehmer beauftragten Verleihers zur Zahlung des Mindestentgelts an Arbeitnehmer oder Arbeitnehmerinnen oder zur Zahlung von Beiträgen an eine gemeinsame Einrichtung der Tarifvertragsparteien nach 8 wie ein Bürge, der auf die Einrede der Vorausklage verzichtet hat. FIDES Treuhand GmbH & Co. KG Seite 5

6 1. Einführung 21 Abs. 2 MiLoG Ordnungswidrig handelt, wer Werk- oder Dienstleistungen in erheblichem Umfang ausführen lässt, indem er als Unternehmer einen anderen Unternehmer beauftragt, von dem er weiß oder fahrlässig nicht weiß, dass dieser bei Erfüllung dieses Auftrages 1. entgegen 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt oder 2. einen Nachunternehmer einsetzt oder zulässt, dass ein Nachunternehmer tätig wird, der entgegen 20 das dort genannte Arbeitsentgelt nicht oder nicht rechtzeitig zahlt. FIDES Treuhand GmbH & Co. KG Seite 6

7 2. Persönlicher Geltungsbereich Der gesetzliche Mindestlohn gilt für alle Arbeitnehmer; auch für geringfügig Beschäftigte ausländische Arbeitnehmer Praktikanten, wenn nicht ausdrücklich ausgenommen Ausnahmen: "echte" Praktikanten bis zur Dauer von drei Monaten, wenn Berufspraktikum vorgeschrieben Personen unter 18 Jahren ohne abgeschlossene Berufsausbildung Auszubildende ehrenamtlich Tätige Langzeitarbeitslose für die ersten sechs Monate der Beschäftigung FIDES Treuhand GmbH & Co. KG Seite 7

8 3. Höhe des Mindestlohns EUR 8,50 pro Stunde Bei Festgehalt Umrechnung auf tatsächlich geleistete Stunden Andere Gehaltsbestandteile sind berücksichtigungsfähig, wenn sie nach ihrer Zweckbestimmung als Gegenleistung für die normale Arbeitsleistung dienen ("Äquivalenzprinzip") Nicht berücksichtigungsfähig: Zulagen für quantitative oder qualitative Mehrarbeit Zuschläge für Arbeiten zu besonderen Tageszeiten oder an Sonn- und Feiertagen Zuschläge für Arbeiten unter besonders beschwerlichen, belastenden oder gefährlichen Umständen vermögenswirksame Leistungen jährliche Sonderzahlungen FIDES Treuhand GmbH & Co. KG Seite 8

9 4. Fälligkeit, Verjährung Späteste Fälligkeit am letzten Bankarbeitstag des Folgemonates Einstellung von Stunden auf Arbeitszeitkonten zulässig, wenn Ausgleich innerhalb von zwölf Monaten Ausschlussfristen gelten nicht Verjährungsfrist drei Jahre FIDES Treuhand GmbH & Co. KG Seite 9

10 5. Auftraggeberhaftung 13 MiLoG verweist auf 14 AEntG Haftung möglicherweise nur im Verhältnis Generalunternehmer/Subunternehmer Verschuldensunabhängige Haftung, keine Entlastungsmöglichkeit Haftung nur für Nettoentgelt FIDES Treuhand GmbH & Co. KG Seite 10

11 6. Sanktionen Bußgeld bis EUR ,00, wenn fahrlässig Mindestlohn nicht oder nicht bei Fälligkeit gezahlt wird beauftragte Werk- und Dienstleistungsunternehmer Mindestlohn nicht oder nicht rechtzeitig zahlen Bußgeld bis EUR ,00 bei sonstigen Verstößen Ausschluss von öffentlichen Ausschreibungen Verfall FIDES Treuhand GmbH & Co. KG Seite 11

12 7. Sonstige unternehmerische Pflichten Meldepflicht bei Einsatz ausländischer Arbeitnehmer Dokumentationspflicht über tägliche Arbeitszeit für alle Beschäftigten in den in 2 a SchwarzArbG genannten Wirtschaftsbereichen geringfügig Beschäftigten in allen Branchen; Ausnahme: Privathaushalte Aufbewahrungspflicht für zwei Jahre FIDES Treuhand GmbH & Co. KG Seite 12

13 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Johannes Dälken Rechtsanwalt Fachanwalt für Arbeitsrecht Dr. Christian Merz Rechtsanwalt Fachanwalt für Arbeitsrecht Birkenstraße Bremen Tel. +49 (421) Fax +49 (421) FIDES Treuhand GmbH & Co. KG

14 Aktuelle steuerliche Entwicklungen Bremen, 15. Oktober 2014

15 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 2

16 A. Neue Rechtsprechung zur Abgeltungsteuer 1. Hintergrund Gesonderter Steuersatz (25 %) für Einkünfte aus Kapitalvermögen in 32d EStG Keine Werbungskosten (nur Sparer-Pauschbetrag von 801 EUR / EUR) Ausnahmen Gläubiger und Schuldner nahe stehende Personen Darlehen an Kapitalgesellschaft durch Gesellschafter oder diesem nahe stehende Person, wenn Beteiligung des Gesellschafters >= 10 % Frage: Was ist eine nahestehende Person? FIDES Treuhand GmbH & Co. KG Seite 3

17 A. Neue Rechtsprechung zur Abgeltungsteuer 2. Abgeltungsteuersatz bei Darlehen zwischen Angehörigen (BFH v ) V (Vater) Zinsertrag 100: Steuersatz 25 % Steuerbelastung: 25 Finanzverwaltung: Angehörige sind nahestehende Personen S (Sohn) Darlehen Einkünfte V + V Zinsaufwand 100: Steuersatz z.b. 42 % Steuerentlastung: 42 BFH: Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei V mit Abgeltungsteuersatz Werbungskostenabzug bei S FIDES Treuhand GmbH & Co. KG Seite 4

18 A. Neue Rechtsprechung zur Abgeltungsteuer 3. Abgeltungsteuersatz bei Darlehen an GmbH durch Angehörige der Anteilseigner (BFH v ) T (Tochter) 10% X-GmbH M (Mutter) Darlehen Finanzverwaltung: Angehörige sind nahestehende Personen BFH: Ein lediglich aus der Familienangehörigkeit abgeleitetes persönliches Interesse begründet kein Nahestehen Näheverhältnis nur, wenn auf eine der Vertragsparteien ein beherrschender oder ein außerhalb der Geschäftsbeziehung begründeter Einfluss ausgeübt werden kann oder ein eigenes wirtschaftliches Interesse an der Erzielung der Einkünfte des anderen besteht Besteuerung der Kapitalerträge bei M mit Abgeltungsteuersatz FIDES Treuhand GmbH & Co. KG Seite 5

19 A. Neue Rechtsprechung zur Abgeltungsteuer 4. Aber: Kein Abgeltungsteuersatz bei Gesellschafterdarlehen (BFH v ) X 10% Darlehen BFH: Kein Abgeltungsteuersatz aufgrund des eindeutigen Gesetzeswortlauts Keine Verletzung des Gleichheitsgrundsatzes Auch 10 %-Grenze verfassungsrechtlich unbedenklich X-GmbH Besteuerung der Kapitalerträge bei X mit individuellem Steuersatz FIDES Treuhand GmbH & Co. KG Seite 6

20 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 7

21 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (1) 6a GrEStG begünstigt bestimmte Grundstücksübertragungen zwischen herrschenden und abhängigen Unternehmen (95 %-Beteiligung) Voraussetzung: Fünfjährige Vor- und Nachfrist hinsichtlich des Abhängigkeitsverhältnisses Bisher: Keine Steuererhebung für einen nach 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, bei Einbringungen sowie bei anderen Erwerbsvorgängen auf gesellschaftsrechtlicher Grundlage. Neu: Keine Steuererhebung für einen nach 1 Abs. 1 Nr. 3 Satz 1, Absatz 2, 2a, 3 oder Absatz 3a steuerbaren Rechtsvorgang aufgrund einer Umwandlung im Sinne des 1 Abs. 1 Nr. 1 bis 3 des Umwandlungsgesetzes, einer Einbringung oder eines anderen Erwerbsvorgangs auf gesellschaftsrechtlicher Grundlage. Übertragungen einzelner Grundstücke auf Kapitalgesellschaften, die außerhalb des Umwandlungsgesetzes erfolgen, werden nicht erfasst FIDES Treuhand GmbH & Co. KG Seite 8

22 B. Kroatien-Anpassungsgesetz 1. Grunderwerbsteuer: Konzernklausel (2) M-GmbH Keine Begünstigung nach 6a GrEStG Begünstigung evtl. über wirtschaftliches Eigentum erreichbar ( Einlage dem Werte nach") T-GmbH FIDES Treuhand GmbH & Co. KG Seite 9

23 A. Kroatien-Anpassungsgesetz 2. Umsatzsteuer Mindestbemessungsgrundlage ( 10 Abs. 5 Satz 2 UStG) Begrenzung auf das marktübliche Entgelt d.h. keine Berücksichtigung der ggf. höheren Kosten Telekommunikations-, Rundfunk- und Fernsehleistungen sowie auf elektronischem Weg erbrachte Leistungen an Nichtunternehmer ( 3a Abs. 5 UStG) Leistungsort ist der Sitz/Wohnsitz des Leistungsempfängers Erklärung über das BZSt Reverse Charge-Verfahren Umgekehrte Steuerschuldnerschaft Gesetzliche Normierung der bisherigen Auffassung der Finanzverwaltung für Bauleistungen ( 13b Abs. 5a UStG) Erfassung von Lieferungen von Edelmetallen bzw. unedlen Metallen Erfassung von Tablett-PCs und Spielekonsolen FIDES Treuhand GmbH & Co. KG Seite 10

24 Inhalt A. Neue Rechtsprechung zur Abgeltungsteuer B. Kroatien-Anpassungsgesetz C. Update Erbschaftsteuer FIDES Treuhand GmbH & Co. KG Seite 11

25 C. Update Erbschaftsteuer BFH v : Weitgehende Verschonung des Erwerbs von Betriebsvermögen stellt verfassungswidrige Überprivilegierung dar Mündliche Verhandlung beim BVerfG hat am stattgefunden Entscheidung des BVerfG zwischenzeitlich für Herbst 2014 erwartet Konkreter Termin momentan nicht bekannt Rahmenbedingungen werden sich voraussichtlich eher verschlechtern Empfehlung weiterhin: Zeitnahe Umsetzung bei ohnehin geplanten Übertragungen FIDES Treuhand GmbH & Co. KG Seite 12

26 Der Inhalt dieser Unterlagen wurde sorgfältig erarbeitet. Für den Inhalt der Präsentation wird jedoch keine Gewähr übernommen. Die Unterlagen sind insbesondere nicht geeignet, eine einzelfallbezogene umfassende Beratung zu ersetzen. Sie sind urheberrechtlich geschützt. Jede Form der Verwertung bedarf der Genehmigung durch die FIDES Treuhand GmbH & Co. KG. FIDES Treuhand GmbH & Co. KG Seite 13

27 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Dr. Christoph Löffler, LL.M., StB Birkenstraße Bremen Tel. +49 (421) Fax +49 (421)

28 Der jüngste Entwurf des IT-Sicherheitsgesetzes: Besteht in Ihrem Unternehmen Handlungsbedarf? Bremen, Christian Heermeyer Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und IT-Recht

29 Das erste IT-Sicherheitsgesetz Das Bundesministerium des Innern hat im Juli 2014 einen neuen Entwurf des schon seit 2013 in der Diskussion befindlichen IT-Sicherheitsgesetzes vorgestellt Das Gesetz ist Teil der Digitalen Agenda der Bundesregierung "Wer durch den Einsatz von IT Risiken für andere schafft, hat auch die Verantwortung für den Schutz vor diesen Risiken." Der Staat müsse deshalb "Sicherheitsgurte für die IT der kritischen Infrastrukturen" einführen FIDES Treuhand GmbH & Co. KG Seite 2

30 1. Probleme nach dem Gesetzesentwurf Quer durch alle Branchen ist schon heute mehr als die Hälfte aller Unternehmen in Deutschland vom Internet abhängig Deutschland ist zunehmend Ziel von Cyberangriffen, Cyberspionage und sonstigen Formen der Cyberkriminalität. Wirtschaft, Bürger und auch der Staat selbst sind hiervon gleichermaßen betroffen Die Angriffe erfolgen danach zunehmend zielgerichtet, technologisch ausgereifter und komplexer Neue Schwachstellen werden immer schneller ausgenutzt FIDES Treuhand GmbH & Co. KG Seite 3

31 2. Kernziele des Gesetzentwurfs Mit dem Gesetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme in Deutschland und eine Anpassung der gestiegenen Bedrohungslage erreicht werden: 1. Schutz der Bundesrepublik Deutschland vor dem Ausfall kritischer Infrastrukturen 2. Verbesserung der IT-Sicherheit bei Unternehmen 3. Schutz der Bürgerinnen und Bürger in einem sicheren Netz 4. Schutz der IT des Bundes FIDES Treuhand GmbH & Co. KG Seite 4

32 3. Kernänderungen des Gesetzentwurfs 1. Meldepflicht der Unternehmen im Falle eines Angriffs auf ihre digitalen Systeme 2. Festlegung von Sicherheitsstandards 3. Informationspflichten der Telekommunikationsanbieter ihrer Kunden über Cyberangriffe und Mittel zu deren Behebung 4. Etablierung und Stärkung des Bundesamt für Sicherheit in der Informationstechnik (BSI) als Aufsichtsbehörde FIDES Treuhand GmbH & Co. KG Seite 5

33 4. Gesetzliche Änderungen Änderung und Erweiterung von 5 Gesetzen: 1. BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik) 2. TMG (Telemediengesetz) 3. TKG (Telekommunikationsgesetz) 4. AWG (Außenwirtschaftsgesetz) 5. BKAG (Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten) FIDES Treuhand GmbH & Co. KG Seite 6

34 5. Änderungen im BSI-Gesetz (1) Wer ist betroffen? Gesetzliche Änderungen einschlägig für Betreiber kritischer Infrastrukturen Eine kritische Infrastruktur besteht, wenn durch Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit eintreten können: Wasser Ernährung Energie Gesundheit Finanz- und Versicherungswesen Informationstechnik und Telekommunikation Transport und Verkehr Genaue Festlegung betroffener Unternehmen erfolgt erst später durch Rechtsverordnung des BSI unter Einbeziehung diverser Ministerien, betroffener Betreiber und Wirtschaftsverbänden ( 10 BSIG) Dienstleister für Betreiber kritischer Infrastrukturen (mittelbar) FIDES Treuhand GmbH & Co. KG Seite 7

35 5. Änderungen im BSI-Gesetz (2) Aufgaben und Befugnisse des BSI BSI wird nationale Informationssicherheitsbehörde ( 1 BSIG) BSI kann gewonnene Erkenntnisse Dritten, insbesondere Betroffenen, zur Verfügung stellen BSI kann Betreiber kritischer Infrastrukturen auf Ersuchen bei der Sicherung ihrer Informationstechnik beraten und unterstützen BSI wird zentrale Meldestelle für die Sicherheit der Informationstechnik für z. B. Schadprogramme, Sicherheitslücken, erfolgreiche und abgewehrte Angriffe sowie technische Defekte ( 8b BSIG) BSI kann sich unter Datenschutzgesichtspunkten bei Warnungen der (freiwilligen) Mitwirkung Dritter (z. B. Provider) bedienen BSI erhält Befugnis potentiell Gefährdete bzw. die Öffentlichkeit über bekannt gewordene Sicherheitslücken, Schadprogramme, Datendiebstähle etc. zu informieren ( 7 i. V. m. 8c BSIG) FIDES Treuhand GmbH & Co. KG Seite 8

36 5. Änderungen im BSI-Gesetz (3) Aufgaben und Befugnisse des BSI BSI darf IT-Produkte, Systeme und Dienste selbst oder durch Dritte untersuchen, um den Schutz vor Störungen zu gewährleisten und Erkenntnisse weitergeben und veröffentlichen ( 7a BSIG) BSI ist verpflichtet, dem Bundesministerium des Innern über Tätigkeiten zu berichten, auf Grundlage dessen wird jährlich ein IT-Sicherheitslagebericht veröffentlicht ( 13 BSIG) FIDES Treuhand GmbH & Co. KG Seite 9

37 5. Änderungen im BSI-Gesetz (4) Auswirkungen für Unternehmen Organisatorische und technische Vorkehrungen und sonstige Maßnahmen zum Schutz vor IT-Ausfällen: Eigenverantwortliche Festlegung von angemessenen Mindeststandards für IT-Sicherheit, ggfs. auch branchenspezifisch ( 8a Abs. 1 BSIG) Standards müssen regelmäßig dem Stand der Technik angepasst werden Mindeststandards sollen in Sicherheits- und Notfallkonzepte einfließen, die durch die Betreiber umzusetzen sind Anforderungen lehnen sich an die Vorgaben für Telekommunikations- und Energieversorgern an Standards bedürfen der Anerkennung durch das BSI Betreiber müssen die Erfüllung der Sicherheitsstandards mindestens alle zwei Jahre nachweisen ( 8a Abs. 2 BSIG), hierzu müssen Audits durch nachweislich qualifizierte Prüfer durchgeführt, die Aufstellung der durchgeführten Sicherheitsaudits, Prüfungen oder Zertifizierungen sowie aufgedeckte Sicherheitsmängel dem BSI vorgelegt werden. FIDES Treuhand GmbH & Co. KG Seite 10

38 5. Änderungen im BSI-Gesetz (5) Auswirkungen für Unternehmen Unternehmen müssen eine ständig erreichbare Kontaktperson für das BSI benennen, Kontaktpersonen können auch mit mehreren Unternehmen gemeinsam eingerichtet werden ( 8b Abs. 3 BSIG) Verpflichtung zur Meldung von IT-Störungen an das BSI, um die Warnung weiterer potentiell Gefährdeter und Erstellung eines Lageberichts über die IT-Sicherheit in Deutschland zu ermöglichen ( 8b Abs. 4f. BSIG). Anonyme Meldung nur bei Gefährdung von Systemen, nicht bei Eintritt einer Störung Pflichten bestehen auch dann, wenn Unternehmen ihre IT durch Dienstleister betreiben lassen FIDES Treuhand GmbH & Co. KG Seite 11

39 5. Änderungen im BSI-Gesetz (6) Erforderliche Maßnahmen bei betroffenen Unternehmen Erarbeitung von Sicherheitsstandards Identifikation kritischer Cyber-Assets Vorkehrungen zur Angriffsprävention und -erkennung Implementierung eines Betriebskontinuitätsmanagements Durchführung und Dokumentation von Audits, Prüfungen und Zertifizierungen zum Nachweis ausreichender Schutzmaßnahmen durch eine fachkundige Person Festlegung einer Kontaktperson (ggf. externe Stelle zum Zwecke der Anonymisierung) Organisatorische und vertraglichen Regelungen, falls IT durch Dienstleister betrieben wird FIDES Treuhand GmbH & Co. KG Seite 12

40 6. Änderungen im Telemediengesetz (1) Wer ist betroffen? Telemediendienste (alle, nicht auf Betreiber kritische Infrastruktur beschränkt) z. B. Anbieter mit eigenen Inhalten (Contentprovider) und Anbieter, die fremde Informationen für Nutzer (Hostprovider) speichern FIDES Treuhand GmbH & Co. KG Seite 13

41 6. Änderungen im Telemediengesetz (2) Zusätzliche Probleme bei Telemedien Wegen der zunehmenden Verbreitung von Schadsoftware über Telemediendienste werden die bestehenden Anbieterpflichten für Telemediendiensteanbieter um technische Schutzmaßnahmen zur Gewährleistung von IT-Sicherheit der für Dritte angebotenen Inhalte ergänzt. Ein Zugriff von anderen als den hierzu Berechtigten ist zu verhindern, um Angreifern eine Kompromittierung des Systems unmöglich zu machen. Hiermit soll insbesondere einer der Hauptverbreitungswege von Schadsoftware, das unbemerkte Herunterladen allein durch das Aufrufen bzw. Nutzen einer dafür von Angreifern präparierten Webseite eingedämmt werden. Auch die Erledigung von Geschäften, die die Grundbedürfnisse der Menschen betreffen, wird zunehmend ins Netz verlagert. Da es hierbei häufig zur Verarbeitung teils auch sensibler personenbezogener Daten und zu finanziellen Transaktionen kommt, gewinnen sichere Authentifizierungsverfahren zunehmend an Bedeutung. FIDES Treuhand GmbH & Co. KG Seite 14

42 6. Änderungen im Telemediengesetz (3) Auswirkungen für Unternehmen Unternehmen müssen durch die erforderlichen technischen und organisatorischen Vorkehrungen sicherstellen, dass ein Zugriff auf die Telekommunikations- und Datenverarbeitungssysteme nur für Berechtigte möglich ist. Bei personalisierten Telemediendiensten ist den Nutzern die Anwendung eines sicheren und dem Schutzbedarf angemessenen Authentifizierungsverfahrens anzubieten. Soweit erforderlich, darf der Diensteanbieter Nutzungsdaten zum Erkennen, Eingrenzen oder Beseitigen von Störungen seiner für Zwecke seines Telemedienangebotes genutzten technischen Einrichtungen erheben und verwenden. FIDES Treuhand GmbH & Co. KG Seite 15

43 7. Kosten lt. Gesetzentwurf Für Betreiber: Laut Kostenschätzung des Gesetzentwurfs entstehen für die Wirtschaft keine Kosten für die Einrichtung, sofern bereits ausreichende Sicherheitsstandards und Meldewege etabliert sind Zusätzliche Kosten entstehen für die Betreiber Kritischer Infrastrukturen durch die Durchführung der vorgesehenen Sicherheitsaudits Für Verwaltung: Behördenübergreifend wird mit 275 neu zu schaffenden Stellen und zusätzlichen Personal- und Sachkosten in Höhe von EUR 25 Mio. gerechnet Für Bürgerinnen und Bürger: Keine zusätzlichen Kosten erwartet FIDES Treuhand GmbH & Co. KG Seite 16

44 8. Sanktionen und Strafen Im Telekommunikationsbereich Untersagung der Tätigkeit oder Abschaltung einzelner Einrichtungen auf Anordnung der Bundesnetzagentur möglich. Der Gesetzentwurf enthält im Übrigen keine Informationen über mögliche Ordnungsgelder oder Strafmaßnahmen bei Pflichtverletzungen. Denkbar sind Schadensersatzansprüche Dritter gegen das Unternehmen, der Gesellschafter gegen die Geschäftsführung sowie Wettbewerbsverstöße FIDES Treuhand GmbH & Co. KG Seite 17

45 Auf den Punkt FIDES Treuhand GmbH & Co. KG Wirtschaftsprüfungsgesellschaft Steuerberatungsgesellschaft Christian Heermeyer RA Fachanwalt für IT-Recht und Gewerblichen Rechtschutz Birkenstraße Bremen Tel. +49 (421) Fax +49 (421) FIDES Treuhand GmbH & Co. KG Seite 18

46 Cybercrime - Strategien zur Risikoerkennung und Abwehr Bremen, Stefan Decker FIDES IT Consultants

47 Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur IT-Sicherheit IT-Forensik Datenschutz Controlling Wirtschaftsprüfung IT-Audit Steuer- und Rechtsberatung Corporate Finance Rechnungs- und Personalwesen Insolvenzprüfungen Handelsrecht und Wirtschaftsrecht Gesellschaftsrecht IT-Vertragsrecht Unternehmensnachfolge Öffentliches Recht Stiftungs- und Gemeinnützigkeitsrecht FIDES IT Consultants 2

48 Was ist Cybercrime? (1) Cybercrime sind alle Straftaten, die unter Ausnutzung von Informations- und Kommunikationstechnik oder gegen diese begangen werden. Beispiele für Cybercrime: Computerbetrug Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten Fälschung von Daten Datenveränderung, Computersabotage Ausspähen und Abfangen von Daten Phishing DDoS (Distributed Denial of Service)-Attacken Digitale Erpressung Delikte, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird Herstellen, Überlassen, Verbreiten, Verschaffen von Hacker- Tools (vgl. Bundeskriminalamt: Cybercrime Bundeslagebild 2012) enge Definition weite Definition FIDES IT Consultants 3

49 Was ist Cybercrime? (2) Ist die freiwillige (?) Weitergabe von Daten Cybercrime? Sie erklären sich damit einverstanden, dass Apple, ohne Ihnen gegenüber zu haften, auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist, [ ] (Auszug aus den Nutzungsbedingungen der Apple icloud) FIDES IT Consultants 4

50 Ist Cybercrime ein Problem? Laut einer Studie des Ponemon Institute mit über befragten Personen in KMUs sehen 58 % Cyberkriminalität nicht als bedeutendes Risiko für ihr Unternehmen. geben 42 % an, in den letzten 12 Monaten Opfer einer Attacke gewesen zu sein. 33 % wissen nicht, ob sie Opfer einer Attacke geworden sind. Quelle: FIDES IT Consultants 5

51 Ausgewählte Bedrohungsszenarien Staatliche Akteure Wirtschaftsspionage Sabotage UNTERNEHMEN Kriminelle Hacker DDoS Website Defacing Kundendatendiebstahl Wettbewerber Wirtschaftsspionage Sabotage Kundendatendiebstahl Mitarbeiter Datendiebstahl Social Engineering Spear Phishing Viren, Malware, maliziöse Apps etc. FIDES IT Consultants 6

52 TOP 6 Sicherheitslücken Ungeschützter Betrieb eines öffentlichen Webservers im internen Netz Aus dem Internet erreichbarer Fernzugriff auf einen internen Rechner mit Electronic- Banking System mit schwacher Verschlüsselung und Trivialpasswörtern Leicht zu erratende Trivialpasswörter für hochprivilegierte Benutzer mit 7x24 Zugriffsmöglichkeiten aus dem Internet ohne adäquate Sperre bei Falscheingabe und ohne IT-Monitoring Überbrückung der eigentlich sicheren Firewall durch Server oder einzelne PC von Mitarbeitern, mit ungeschütztem lokalen Internetzugang Einsatz einer Firewall mit veraltetem und unsicherem Betriebssystem (Firmware) Direkter (VPN-)Zugriff von Smartphones und Tablets auf interne Mailsysteme FIDES IT Consultants 7

53 Firewall ein Praxisbeispiel FIDES IT Consultants 8

54 Bedrohungsanalyse Schritt 1 Welche Daten sind bedroht? Wer bedroht die Daten? Was ist die Bedrohung? Schritt 2 Wer hat Zugang zu den Daten und warum? Wie werden die Daten geschützt? Wie werden die technischen Komponenten geschützt? FIDES IT Consultants 9

55 Ausgewählte Maßnahmen zur Risikoabwehr 1. Technisch Firewalls Virenscanner Verschlüsselung 2. Organisatorisch Passwortkonventionen Berechtigungskonzepte Vorschriften zur Internetnutzung 3. Awareness Schulung von Organen und Mitarbeitern Regelmäßige Überwachung der Wirksamkeit der Maßnahmen Sicherheit ist kein Zustand, sondern ein Prozess. FIDES IT Consultants 10

56 Diskussion / Fragen?????? FIDES IT Consultants 11

57 Vielen Dank für Ihre Aufmerksamkeit Stefan Decker T M F Birkenstr. 37 Am Kaiserkai Bremen Hamburg FIDES IT Consultants

58 Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Bremen, Tim Kohnen

59 Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing? 3. Was erreicht Penetration Testing? 4. Wie funktioniert Penetration Testing? (Fallbeispiel) 5. Technische Stolpersteine FIDES IT Consultants 2

60 1. Überblick zu Forensischen Leistungen Forensische Leistungen 1. Sachverhaltsaufklärung a. Sicherstellung von Daten b. Analyse und Auswertung von Daten c. Beratung in Streitverfahren 2. Prävention wirtschaftskrimineller Handlungen a. Risikoregister und bewertung, Schutzbedarfsfeststellung b. Prüfung konzeptioneller IT-Sicherheit c. Data Loss Prevention d. Penetration Testing FIDES IT Consultants 3

61 2. Was ist Penetration Testing? - Eine Öffnung von IT-Systemen nach außen ist heute faktisch nicht mehr zu umgehen: - - Datenaustausch mit Kunden und Lieferanten (bspw. EDI) - Online-Shop - Mobile Devices (Smartphones) - Die Anbindung eines Unternehmensnetzwerks erfolgt in der Regel mindestens mittels einer Firewall, die das interne Netzwerk von eingehenden Verbindungen abschottet und auch ausgehende Datenverbindungen überwachen sollte. - Typischerweise sind jedoch Ausnahmen in der Firewall definiert, die den Zugriff auf interne Server oder Netzwerkgeräte (bspw. Webserver, Mailserver) sowie den Ausgang von Daten (bspw. ) erlauben. FIDES IT Consultants 4

62 2. Was ist Penetration Testing? - Prüfung der Sicherheit eines Netzwerks oder Systems - aus dem Internet - aus dem internen Netzwerk - über andere Zugangswege (Modems) mit den Mitteln eines Hackers - Aufdecken von unvollständigen, fehlerhaften oder veralteten Konfigurationen von Sicherheitskomponenten durch aktives Testen - Prüfung der Möglichkeiten über zwischenmenschliche Kontakte oder Aktivitäten technische Sicherungsvorkehrungen zu überbrücken (sog. Social Engineering ) - Verwendung von kommerziellen und frei verfügbaren sog. Hacking-Tools FIDES IT Consultants 5

63 3. Was erreicht Penetration Testing? - Aufdecken der Risikoexposition eines Unternehmens hinsichtlich elektronischem Vandalismus und Industriespionage durch - Identifikation von technischen und organisatorischen Schwachstellen - Aufdeckung von unvollständigen, fehlerhaften oder veralteten Einstellungen an Sicherheitskomponenten - Aufdeckung von tatsächlich vorhandenen Möglichkeiten, die für Einbrüche genutzt werden können oder bereits genutzt wurden - Sensibilisierung der Mitarbeiter für die sicherheitstechnische Auswirkung von Änderungen an IT-Systemen - Verbesserung des Sicherheitsniveaus nach Abstellung identifizierter Schwachstellen FIDES IT Consultants 6

64 4. Wie funktioniert Penetration Testing? - Ermittlung von technisch vorhandenen Einstiegsmöglichkeiten (sog. Port Scanning auf erreichbare, offene Netzwerkanschlüsse an Systemen des Unternehmens) - aus dem Internet - aus dem internen Netzwerk gegen zentrale Systeme Beispiel: Portscan auf zwei Systeme: Offene Ports und verwendete Serverprogramme werden (mit hoher Wahrscheinlichkeit) erkannt. Dies ermöglicht gezielt, (bekannte) Schwachstellen in verwendeter Software für einen Einbruchversuch zu nutzen. FIDES IT Consultants 7

65 4. Wie funktioniert Penetration Testing? Beispiel: Ergebnis Portscan Scan aus dem internen Netzwerk - Aus dem internen Netzwerk konnten zum Zeitpunkt des Scans erreichbare IP-Adressen in folgenden Netzen identifiziert werden: Netzwerk Anzahl erreichbarer Systeme / Adressen /24 1 Adresse / Adressen /24 50 Adressen /24 5 Adressen /24 46 Adressen FIDES IT Consultants 8

66 4. Wie funktioniert Penetration Testing? - Prüfung identifizierter Systeme auf vorhandene Schwachstellen (Vulnerability Scanner) Beispiel: Vulnerability Scan mit OpenVAS: Der Ergebnisreport weist die Schwere von Feststellungen bei erreichbaren Services aus. Ursache ist hier beispielsweise ein veralteter, unsicherer Softwarestand. FIDES IT Consultants 9

67 4. Wie funktioniert Penetration Testing? Beispiel: Schwachstellen Schwachstellenanalyse aus dem internen Netzwerk Netz IP s/hosts 1) Scan Ergebnis Hohes Risiko Scan Ergebnis Mittleres Risiko Scan Ergebnis Geringes Risiko / / / / / / Summe Scan Ergebnis Nur protokolliert 1) Anzahl IP s/hosts, die zum Zeitpunkt des Scans im Netz erreichbar waren. FIDES IT Consultants 10

68 4. Wie funktioniert Penetration Testing? Beispiel: Risikobewertung Ergebnisse mit potentiell hohem Risiko Anzahl IP s ID Kurzbeschreibung der Sicherheitslücke (in der zum Zeitpunkt des Scans eingesetzten Version/Konfiguration) SSH-Login mit Default-Passwort möglich ESXi-Version veraltet und angreifbar für DoS-Attacken ESXi-Version veraltet vcenter-version veraltet und angreifbar Unbekannter Port geöffnet, möglicherweise Trojaner NTP anfällig für DoS-Angriff Apache-Version veraltet libupnp veraltet Heartbleed-Bug Apache HTTPD anfällig für DoS-Angriff Windows-Update fehlt SNMP community name erratbar HTTP-Server erlaubt Trace and Track SOAP-Zugriff auf Oracle-DB-Server ist erlaubt ILO veraltet Relevanz FIDES IT Consultants 11

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr

Cybercrime - Strategien zur Risikoerkennung und Abwehr Cybercrime - Strategien zur Risikoerkennung und Abwehr Hamburg/Osnabrück/Bremen, 18./23./24. September 2014 Stefan Decker Vorstellung FIDES Gruppe IT-Strategie IT-Due Diligence IT-Projektmanagement IT-Infrastruktur

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Mindestlohn. Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau

Mindestlohn. Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau Mindestlohn Unternehmerstammtisch des Unternehmerverband Barnim e.v. am 11.03.15 in Bernau Dozent: Rechtsanwalt Wendelin Monz Fachanwalt für f r Arbeitsrecht Fachanwalt für f r Bau- und Architektenrecht

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

10 Monate gesetzlicher Mindestlohn eine erste Bilanz

10 Monate gesetzlicher Mindestlohn eine erste Bilanz 10 Monate gesetzlicher Mindestlohn eine erste Bilanz Einleitung Exemplarische Darstellung entschiedener Rechtsfragen/Klarstellungen ird. MiLoG Erfahrungen und Erkenntnisse aus den bisher durchgeführten

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Stephan Beume Rechtsanwalt Fachanwalt für Arbeitsrecht OGA - Osnabrücker Gesellschaft für Arbeitsrecht e.v.

Stephan Beume Rechtsanwalt Fachanwalt für Arbeitsrecht OGA - Osnabrücker Gesellschaft für Arbeitsrecht e.v. Stephan Beume Rechtsanwalt Fachanwalt für Arbeitsrecht OGA - Osnabrücker Gesellschaft für Arbeitsrecht e.v. Zitat: Unterm Strich ein guter Start (Quelle: Tagesthemen 8.4.2015) Carsten Koall/Getty Images

Mehr

IHK-VERANSTALTUNG STANDORTFAKTOR GASTRONOMIE

IHK-VERANSTALTUNG STANDORTFAKTOR GASTRONOMIE IHK-VERANSTALTUNG STANDORTFAKTOR GASTRONOMIE (IHK Würzburg-Schweinfurt / Karl-Götz-Straße 7, 97427 Schweinfurt ) 03.09.2015: - DAS MINDESTLOHNGESETZ IN DER PRAXIS - Referent: RA Thomas - Rechtsanwalt und

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Mindestlohn. Matthias Dörsam Rechtsanwalt und Fachanwalt für Arbeitsrecht Mannheim

Mindestlohn. Matthias Dörsam Rechtsanwalt und Fachanwalt für Arbeitsrecht Mannheim Mindestlohn Matthias Dörsam Rechtsanwalt und Fachanwalt für Arbeitsrecht Mannheim Gliederung I. Vorbemerkung II. Anwendungsbereich: Für wen gilt der Mindestlohn? III. 20: Pflichten des Arbeitgebers zur

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Newsletter Mindestlohn. für die HLGD-Vertragspartner

Newsletter Mindestlohn. für die HLGD-Vertragspartner Newsletter Mindestlohn für die HLGD-Vertragspartner 1. Einführung Seit dem 01.01.2015 gilt in ganz Deutschland ein gesetzlicher Mindestlohn. Arbeitgeber haben nicht nur die Pflicht, diesen Mindestlohn

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

BITMi Stellungnahme zum

BITMi Stellungnahme zum BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Nutzungsbedingungen für Internetseite und Internet-Downloads

Nutzungsbedingungen für Internetseite und Internet-Downloads Nutzungsbedingungen für Internetseite und Internet-Downloads Stand: Jänner 2015 Stand: Jänner 2015 Seite 1 von 5 Inhalt 1. Nutzungsbedingungen und -rechte 3 2. Rechte an Software, Dokumentation und sonstigen

Mehr

Lohncafé 2014/2015. Unsere Satteltaschen sind prall gefüllt. Auf dem Zwischenstopp packen wir aus bei einer

Lohncafé 2014/2015. Unsere Satteltaschen sind prall gefüllt. Auf dem Zwischenstopp packen wir aus bei einer Lohncafé 2014/2015 Herzlich Willkommen! Unsere Satteltaschen sind prall gefüllt. Auf dem Zwischenstopp packen wir aus bei einer Wir laden Sie zum Unternehmerfrühstück ein BARMER GEK Einblicke Tasse Seminar

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

- Konsequenzen für ecommerce- und epayment-unternehmen

- Konsequenzen für ecommerce- und epayment-unternehmen Cybercrime Das neue IT-Sicherheitsgesetz und Hackerangriffe - Konsequenzen für ecommerce- und epayment-unternehmen Dr. Viola Bensinger Dr. Viola Bensinger G R E E N B E R G T R A U R I G G E R M A N Y,

Mehr

Von. Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover

Von. Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover Das Mindestlohngesetz Von Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover Verlag C.H. Beck München 2014 Vorwort Inhaltsverzeichnis Literaturverzeichnis

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

Praxishinweise zum Mindestlohn

Praxishinweise zum Mindestlohn Praxishinweise zum Mindestlohn Rechtsanwalt Timm Laue-Ogal AnwälteHaus Osnabrück www.anwaeltehaus.net 11.03.2015 Grundinhalte MiLoG - in Kraft seit 16.08.2014 - Mindestlohn 8,50 brutto je Zeitstunde -

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

INFORMATIONEN FÜR ARBEITGEBER

INFORMATIONEN FÜR ARBEITGEBER StB Andreas G. Stabel Max-Planck-Str. 6 67657 Kaiserslautern Max-Planck-Str. 6 67657 Kaiserslautern Tel. 0631/3403656 Fax 0631/3403657 email: info@stb-stabel.de www.stb-stabel.de Sprechzeiten: Montag bis

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Mindestlohn was geht uns das an?

Mindestlohn was geht uns das an? Update Arbeitsrecht Mindestlohn was geht uns das an? Mindestlohn worum geht es? EUR 8,50 bundeseinheitlicher Mindestlohn Ab 01.01.2015 Für alle Arbeitnehmer einschließlich Praktikanten 02.12.2014 EMPLAWYERS

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar

Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) am 20.

Mehr

Das Mindestlohngesetz

Das Mindestlohngesetz Mindestlohn Das Mindestlohngesetz Recht / Steuern Dr. Ulf Spanke Justitiar 1. Gesetzgebungsverfahren 2. Der Mindestlohn 3. Geltungsbereich und Ausnahmen Recht / Steuern 4. Übergangsregeln 5. Aufzeichnungspflichten

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Rundschreiben zum Mindestlohn

Rundschreiben zum Mindestlohn Rundschreiben zum Mindestlohn gültig ab dem 01.01.2015 nach Mindestlohngesetz (MiLoG) Februar 2015 Der Mindestlohn ist ein festgeschriebenes Arbeitsentgelt, das jedem Arbeitnehmer in Deutschland zusteht.

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Verordnung zu den Dokumentationspflichten nach den 16 und 17 des Mindestlohngesetzes in Bezug auf bestimmte Arbeitnehmergruppen

Verordnung zu den Dokumentationspflichten nach den 16 und 17 des Mindestlohngesetzes in Bezug auf bestimmte Arbeitnehmergruppen Verordnung des Bundesministeriums für Arbeit und Soziales Verordnung zu den Dokumentationspflichten nach den 16 und 17 des Mindestlohngesetzes in Bezug auf bestimmte Arbeitnehmergruppen (Mindestlohndokumentationspflichten-Verordnung

Mehr

Herzlich Willkommen. Agenda. zur FGR-Infoveranstaltung Logistik: Mindestlohn im Logistikgewerbe. am 26. Februar 2015. A. Einführung und Sachstand

Herzlich Willkommen. Agenda. zur FGR-Infoveranstaltung Logistik: Mindestlohn im Logistikgewerbe. am 26. Februar 2015. A. Einführung und Sachstand Herzlich Willkommen zur FGR-Infoveranstaltung Logistik: Mindestlohn im Logistikgewerbe am 26. Februar 2015 Referentin: Frau RAin Nina Caroline Schwarz Agenda A. Einführung und Sachstand B. Das Mindestlohngesetz

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Editorial. JÜRGEN APP Wirtschaftsprüfer Steuerberater. Sehr geehrte Damen und Herren,

Editorial. JÜRGEN APP Wirtschaftsprüfer Steuerberater. Sehr geehrte Damen und Herren, Newsletter Spezial Jahresende 2011- OFFENLEGUNGSANFORDERUNGEN Editorial JÜRGEN APP Wirtschaftsprüfer Steuerberater Sehr geehrte Damen und Herren, bei den im Bundesanzeiger veröffentlichten Jahresabschlussinformationen

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Kontrolle des Mindestlohns nach dem Mindestlohngesetz (MiLoG)

Kontrolle des Mindestlohns nach dem Mindestlohngesetz (MiLoG) Kontrolle des Mindestlohns nach dem Mindestlohngesetz (MiLoG) 16.04.2015 WirtschaftsTalk Wallenhorst, Stavermann GmbH Ruller Straße 2 49134 Wallenhorst Dr. Thomas Möller, Dipl.-Kaufmann, Dipl.-Finanzwirt

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Herausforderung gesetzlicher Mindestlohn

Herausforderung gesetzlicher Mindestlohn www.pwc.de Das Mindestlohngesetz verpflichtet Unternehmen seit dem 1. Januar 2015 zur Zahlung des gesetzlich festgelegten Mindestlohns. Hinzu kommen zahlreiche weitere Anforderungen. Wir unterstützen Sie

Mehr

IT-Sicherheit im Datenschutz

IT-Sicherheit im Datenschutz IT-Sicherheit im Datenschutz Systematischer Schutz von Unternehmenswerten und Sicherstellung der Wirksamkeit technischer Datenschutzmaßnahmen Hamburg, 11. September 2012 Dr. Ralf Kollmann Agenda Begriffliche

Mehr

Aktuelles aus Rechtsprechung und Praxis

Aktuelles aus Rechtsprechung und Praxis Aktuelles aus Rechtsprechung und Praxis - Aktuelle Rechtsfragen beim E-Mail-Verkehr- Dipl. Jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Synopse Entwürfe IT-Sicherheitsgesetz Stand 12.6.2015

Synopse Entwürfe IT-Sicherheitsgesetz Stand 12.6.2015 Synopse Entwürfe IT-Sicherheitsgesetz Stand 12.6.2015 Entwurf 18.8.2014 1 Beschluss Kabinett 17.12.1014 2 Beschluss des Bundestages vom 12.6.2015 3 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

Mehr