Informationssicherheit ist Chefsache

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit ist Chefsache"

Transkript

1 Bild: Fotolia.com, Stefan Welz Informationssicherheit ist Chefsache Der kürzlich veröffentlichte IT-Sicherheitskatalog hat für alle Stromund Gasnetzbetreiber sofort einen verbindlichen Charakter. Welche Haftungsrisiken sich daraus ergeben können, erläutern Andreas Lied und Jan-Hendrik vom Wege*. RECHT. Kennen Sie den Unterschied zwischen dem IT-Sicherheitsgesetz und dem IT-Sicherheitskatalog? Die Funktionsfähigkeit der Energieversorgung wird nicht zuletzt durch die Informationstechnologie und deren Sicherheit gewährleistet. Stetig zunehmende Bestrebungen des Gesetzgebers, immer striktere Anforderungen an die IT-Sicherheit zu normieren, verwundern daher kaum. Dabei wird vielfach verkannt, dass nicht nur das Unternehmen, sondern auch die Unternehmensführung selbst diesen Haftungsrisiken ausgesetzt ist, denn sie kann für IT-Sicherheitsdefizite regelmäßig persönlich, also mit dem Privatvermögen, wegen Organisationsverschulden aus 823 Abs. 1 BGB in Regress genommen werden. Eine Haftung Unternehmensverantwortlicher wegen Organisationsverschulden kann durch unzureichende Vorkehrungen und mangelnde Betriebsorganisation zur Vermeidung von Schädigungen Dritter ausgelöst werden. Eine solche Haftung lässt sich jedoch teilweise durch entsprechende Aufgabendelegierung und deren probate Überwachung vermeiden. Weniger prominent ist, dass auch jegliche Vernachlässigung von zentralen Aufgaben der Unternehmensführung (sog. Wahrnehmungspflichten), ebenfalls eine persönliche Haftung auslösen kann. Werden diese Chefsachen auf Mitarbeiter übertragen, haftet das übertragende Geschäftsführungsmitglied und zwar ungeachtet eines etwaigen Mitarbeiterverschuldens für entstandene Schäden voll und persönlich. Dennoch ist die Kenntnis über Inhalte und Reichweite der Verpflichtungen im Bereich IT-Sicherheit in vielen Unternehmen nicht stark ausgeprägt. Wahrnehmungspflichten im Unternehmen wurden erweitert Die zentralen IT-Sicherheitsgesetze, die Vorgaben in 11 Abs. 1a Energiewirtschaftsgesetz sowie der flankierende IT-Sicherheitskatalog konkretisieren bereits verbindliche Sorgfaltsanforderungen. Diese müssen künftig nicht nur im Rahmen der Betriebsorganisation Berücksichtigung finden, sondern begründen und erweitern auch Wahrnehmungspflichten im Unternehmen. Die Verantwortung für die Einhaltung dieser Vorgaben ist damit Chefsache und die Kenntnis der rechtlichen Rahmenbedingungen unabdingbares Rüstzeug. Denn kommt die Geschäftsführung dieser Pflicht nicht vollumfänglich nach, riskiert sie eine Haftung aus Organisationsverschulden für eingetretene Schäden.

2 IT-Sicherheit ist nicht nur Aufgabe der IT-Abteilung, sondern auch der Geschäftsführung. Bild: Fotoliacom, Falko Matte Was ist nun der Unterschied zwischen IT-Sicherheitsgesetz und IT-Sicherheitskatalog, und wo droht vor allem bei den Entscheidungsträgern Verwechslungsgefahr? Der IT-Sicherheitskatalog wurde am 12. August 2015 von der Bundesnetzagentur (BNetzA) veröffentlicht und hat für alle Strom- und Gasnetzbetreiber sofort einen verbindlichen Charakter. Die vom IT-Sicherheitsgesetz betroffenen kritischen Infrastrukturen werden erst im Nachgang mit Hilfe einer Rechtsverordnung näher definiert. Die Strom- und Gasnetzbetreiber müssen die im IT-Sicherheitskatalog geforderte Einführung und Zertifizierung eines Informationsmanagementsystems (ISMS) bis zum 31. Januar 2018, also in gut zwei Jahren, umsetzen. Je nach Vorbereitungsgrad dauert ein solches Prozedere zwischen 15 und 24 Monaten. Bis zum 30. November 2015 müssen bereits die Kontaktdaten eines unternehmensinternen Ansprechpartners für IT-Sicherheit an die BNetzA übermittelt werden. Es ist somit erste Pflicht, die Umsetzung zeitnah anzugehen. Interne Leit- und Richtlinien unabdingbar Vordergründig betrachten viele Geschäftsführer IT-Sicherheit als ein Thema der (IT-)Technik. Unsere Erfahrungen bei der Einführung vieler ISMS bei Energieversorgern zeigen allerdings, dass die häufigsten Probleme, aus denen ein Organisationsverschulden resultiert, organisatorischer oder prozessualer Natur sind. Die meisten Maßnahmen der ISO Familie verlangen interne Leit- und Richtlinien, worin beispielsweise geregelt wird, wie Mitarbeiter mit Passwörtern umzugehen haben oder wie mit dem IT-Systemzugang externer Dienstleister zu verfahren ist. Eine der ersten Fragen, die sich die Unternehmensführung stellen sollte, lautet deshalb: Gibt es solche Leit-, beziehungsweise Sicherheitsrichtlinien bei uns im Hause schon? Wenn ja, in geeigneter Form? Sind von uns Regeln aufgestellt worden, wie solche Dokumente verwaltet und modifiziert werden können? Ein typisches Beispiel für Organisationsverschulden tritt ein, wenn ein ehemaliger Mitarbeiter aus Rache, Wut oder ähnlichen Beweggründen mit seinen alten Zugangsdaten einen Schaden von außen am IT-System des Versorgers anrichten kann, weil es keine Richtlinien gibt, die beim Austritt eines Mitarbeiters dessen Zugangsdaten entsprechend sperren. Welcher Verantwortliche hat schon einmal überprüft beziehungsweise festgelegt, wer was verändern darf? Insbesondere Administratoren verfügen über weitreichende Rechte und können oftmals von außen zugängliche Firewalls dediziert öffnen oder schließen. Was passiert, wenn ein solcher Mitarbeiter aus dem Unternehmen ausscheidet? Es sind somit nicht nur die technischen Unzulänglichkeiten, die zu einer Gefährdung der IT führen, sondern oftmals mangelnde Verbindlichkeit der internen Prozesse und von deren Organisation, die wiederum zu einem potenziellen Organisationsverschulden der Geschäftsführung führen können. Deren Risiko hat mit der Veröffentlichung des IT-Sicherheitskatalogs bei allen Strom- und Gasnetzbetreibern

3 begonnen, völlig unabhängig von den weiteren Auswirkungen des IT-Sicherheitsgesetzes. Die Uhr tickt deshalb seit dem 12. August. * Dr. Andreas Lied, Vorstand BBH Consulting AG, Jan-Hendrik vom Wege, Rechtsanwalt und Partner BBH 2015 by Energie & Management Verlagsgesellschaft mbh REDAKTION Dieser Artikel und alle in ihm enthaltenen Abbildungen sind urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechts ist ohne schriftliche Zustimmung des Herausgebers unzulässig und wird strafrechtlich verfolgt. Dies gilt insbesondere für Vervielfältigungen, Übersetzungen und die Weitergabe in elektronischer oder gedruckter Form. Bitte sprechen Sie uns unbedingt an, bevor Sie diesen Artikel weiterleiten oder anderweitig verwenden. Vielen Dank! Benötigen Sie Content aus der Energiewirtschaft für: Ihre Homepage? Ihren Newsletter? Ihr Firmen-Intranet? Bauen Sie auf individuellen Content für Ihre Online-Kommunikation und sichern Sie sich so einen authentischen und starken Auftritt. Wir bieten dafür die nötigen Content-Lösungen: hochwertige Inhalte und Daten für Ihre Online-Medien - ob für die Website, das Intranet und den Newsletter oder für Ihre Social-Media-Kanäle. content news Sie suchen redaktionelle Inhalte für Ihre Online-Auftritte - zur Information Ihrer Belegschaft oder als Serviceleistung für Ihre Kunden? Seit 20 Jahren steht die E&M-Redaktion für Kompetenz und Qualität, für höchste

4 Ansprüche, wenn es um aktuelle Nachrichten aus der Energiewirtschaft geht: von Reportagen, Markt-berichten und Interviews bis zu Nachrichten über technische Neuheiten content data Ob Echtzeit- oder historische Daten aus dem Energiemarkt: In unseren detaillierten Datenbanken und Informationsportalen (E&M powernews) n Sie das, was Sie für Ihre tägliche Arbeit brauchen. Zum Beispiel Wetter- und Wasserkraftdaten, Preis-Indizes für die Energiebeschaffung sowie Nachrichten zu Ihrem Unternehmen aus unserem Archiv. content services Als Content-Dienstleister bieten wir ganzheitliche Content-Lösungen, die über die passgenaue Auswahl und Bereitstellung von Inhalten und Daten hinausgehen. So reicht unser Leistungsspektrum von der strategischen Planung Ihrer Online-Kommunikation über die Erstellung individueller Formate (Unique Content) bis hin zur Optimierung bestehender Inhalte. Komfortabel und sofort verfügbar Mehrwert ohne Mehrarbeit! Reduzieren Sie Ihren internen Aufwand durch die externe Content- und Datenlieferung durch E&M. Und zwar in dem von Ihnen bevorzugten technischen Format und optischen Design. Individualisieren Sie Ihr Angebot - schnell und unkompliziert - ohne technisches Know-how und zusätzliche Ressourcen. Qualitativ hochwertig und für alle Plattformen Unsere Inhalte landen dort, wo Sie es wünschen! Ob auf Ihrer Firmen-Website, im Kunden- und Mitgliederportal (Extranet-Lösungen) oder im Intranet. Im Web, via Mobile oder über Terminals am Point of Sale, unsere Inhalte sind plattformübergreifend einsetzbar. Inhalte, die in punkto Aktualität und Qualität täglich neu überzeugen. Individuell und mit Mehrwert Auf Ihre Bedürfnisse zugeschnitten und modular einsetzbar, so sind unsere Inhalte aus dem Energiemarkt. Die Content-Lieferung: immer an Ihren Bedürfnissen und Wünschen ausgerichtet - ob redaktionelle Inhalte oder hochwertige Energie-Daten. Wir sorgen dafür, dass Ihr Content bei Mitarbeitern und Kunden nachhaltig wirkt. Funktionen & Lizenzen Direkter zugang mit individuellen Passwörtern, Sammelzugänge mit allgemeinem Login oder Integration in das eigene CMS (Intranet/Extranet). Intranet & Extranet Lizensierung: Mehrfach-Lizensierung, nutzungsabhängige Abrechnung und individuelle Pauschallösungen. Sie haben Fragen oder möchten eine persönliche Beratung? Sebastian Lichtenberg freut sich unter Tel / oder unter über Ihre Anfrage.

5 - Ihr Informationsdienstleister für die europäische Energiewirtschaft Energie & Management Verlagsgesellschaft mbh Schloß Mühlfeld, D Herrsching Tel / Fax -22 Registergericht München HRB Geschäftsführer: Gisela Sendner, Timo Sendner

Strombilanzierungsqualität gut und schlecht ist relativ

Strombilanzierungsqualität gut und schlecht ist relativ Strombilanzierungsqualität gut und schlecht ist relativ Bild: Fotolia.com, Silviu G Halmaghi Andreas Lied und Manfred Jakobs* haben in einer Studie Risiken und Kosten der Strombilanzierung nach den Marktregeln

Mehr

Hilfe zur Selbsthilfe

Hilfe zur Selbsthilfe Bild: Fotolia.com, Dreaming Andy Hilfe zur Selbsthilfe Wie Stadtwerke mit einer Kooperation beim Thema IT-Sicherheit voneinander profitieren können, zeigen Andreas Lied, Stefan Brühl und Johannes Breit*.

Mehr

Damit nicht nur Strom und Gas sicher fließen

Damit nicht nur Strom und Gas sicher fließen Damit nicht nur Strom und Gas sicher fließen Bild: Fotolia.com, Rynio Productions Kunden wechseln immer häufiger den Energieversorger. Das erhöht bei EVU auch das Risiko von Zahlungsausfällen und verschärft

Mehr

Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren

Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren Bild: Fotolia.com, Sergey Nivens Fürniß: Contractoren müssen Geschäftsmodelle flexibilisieren Über die Frage, wie der Contracting-Markt an Dynamik gewinnen könnte, sprach Lino Elders* mit Jochen Fürniß,

Mehr

Die Last mit dem Lastmanagement

Die Last mit dem Lastmanagement Bild: Fotolia.com, Edelweiss Die Last mit dem Lastmanagement Für kleine und mittlere Unternehmen (KMU) sind die Kosten für die Einführung eines umfassenden betrieblichen Energiemanagements oftmals zu hoch.

Mehr

Grüner Strom für Gelbes Viertel

Grüner Strom für Gelbes Viertel Bild: Fotolia.com, nmann77 Grüner Strom für Gelbes Viertel Wie können sich Stadtwerke gegen den drohenden Rückgang des Geschäfts im Energievertrieb wappnen? Zum Beispiel mit Vor-Ort- Vermarktung von Solar-

Mehr

Seminareinladung - Netzbetrieb & IT -

Seminareinladung - Netzbetrieb & IT - Becker Büttner Held Consulting AG Pfeuferstraße 7 81373 München Seminareinladung - Netzbetrieb & IT - Unser Az.: 001689-14 München, 25.03.2014 (Bitte stets angeben.) - Seminareinladung: IT-Sicherheitskatalog,

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation

Energie & Management. Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa. Unternehmenspräsentation Energie & Management Informationen, Publikationen und Dienstleistungen für die Energiewirtschaft in Europa Unternehmenspräsentation Unternehmenspräsentation 28.10.2009 2 Übersicht I. Profil II. III. IV.

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

PROFIL REFERENZEN 2015

PROFIL REFERENZEN 2015 PROFIL REFERENZEN 2015 Gartenstraße 24 D-53229 Bonn +49 228 / 976 17-0 +49 228 / 976 17-55 info@glamus.de www.glamus.de KURZPROFIL ÜBER UNS Gründung 1992 Geschäftsführer Gerhard Loosch Ulrich Santo Mitarbeiterzahl

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Innovative und moderne Medienbeobachtung MEDIAMONITORING SOCIAL MEDIA MONITORING COMPLIANCE

Innovative und moderne Medienbeobachtung MEDIAMONITORING SOCIAL MEDIA MONITORING COMPLIANCE Innovative und moderne Medienbeobachtung altares Mediamonitoring altares Mediamonitoring bietet Ihnen ein ganzheitliches Leistungsspektrum: Ausgehend von der kompletten Medienbeobachtung und -analyse

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung.

Sicherer Systembetrieb in der Energiewirtschaft. Worum es geht zertifiziert und grundlegend. Von der Analyse bis zur Zertifizierung. Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industriestaaten ist das gesamte Leben von einer sicheren Energieversorgung

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Der Online-Nachrichtendienst für die europäische Energiewirtschaft

Der Online-Nachrichtendienst für die europäische Energiewirtschaft Der Online-Nachrichtendienst für die europäische Energiewirtschaft Powernews 2011 15.02.2011 2 Vorstellung Plattform Neuigkeiten Online Energy commodity news Vertriebsmonitore Metanopoly / Eastern Europe

Mehr

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH

TYPO3 Slide 1 www.lightwerk.com 2005 Lightwerk GmbH TYPO3 Slide 1 Inhaltsverzeichnis Was ist ein CMS Was ist TYPO3 Editier-Möglichkeiten / Frontend-Editieren Slide 2 Was ist ein CMS (WCMS) Ein Web Content Management System (WCMS) ist ein Content-Management-System,

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Impressum Wiegmann-Dialog GmbH

Impressum Wiegmann-Dialog GmbH Impressum Wiegmann-Dialog GmbH Angaben gemäß 5 TMG: Wiegmann-Dialog GmbH Dingbreite 16 32469 Petershagen Vertreten durch: Falk Wiegmann Kontakt: Telefon: 05702 820-0 Telefax: 05702 820-140 E-Mail: info@wiegmann-online.de

Mehr

IT-Support Ticketsystem. Stand: 16.08.2015

IT-Support Ticketsystem. Stand: 16.08.2015 IT-Support Ticketsystem Stand: 16.08.2015 IT-Support Ticketsystem Autor dieses Dokuments ist die DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart Deutschland E-Mail: info@dtnet.de Telefon: +49 711 849910

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH

Lösungsansätze. Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014. Jacqueline Voß Network Box Deutschland GmbH Lösungsansätze Nicht alleine die Firewall macht Klinik/Praxis sicherer 06.03.2014 Jacqueline Voß Network Box Deutschland GmbH Inhalt 1. Was haben der Kauf von IT-Infrastruktur und der Kauf eines Autos

Mehr

BESONDERE BEDINGUNGEN PREPAID-ANGEBOT

BESONDERE BEDINGUNGEN PREPAID-ANGEBOT BESONDERE BEDINGUNGEN PREPAID-ANGEBOT Stand 07. Juni 2010 1 VERTRAGSGEGENSTAND Im Rahmen des Vorausbezahlungs (Prepaid)-Angebots kann ein Kunde ein Prepaid-Konto (Guthabenkonto) einrichten mit der Möglichkeit

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

IT-Support Ticketsystem. Stand: 24.09.2015

IT-Support Ticketsystem. Stand: 24.09.2015 IT-Support Ticketsystem Stand: 24.09.2015 Small Business Cloud Handbuch Stand: 24.09.2015 Small Business Cloud ist ein Produkt der DT Netsolution GmbH. DT Netsolution GmbH Taläckerstr. 30 70437 Stuttgart

Mehr

Allgemeine Geschäftsbedingungen. Internet Online AG

Allgemeine Geschäftsbedingungen. Internet Online AG Allgemeine Geschäftsbedingungen Internet Online AG 1. ANWENDUNGSBEREICH Die Beziehungen zwischen den Kundinnen und Kunden (nachstehend «Kunden» genannt) und Internet Online AG (nachstehend «INTO» genannt)

Mehr

Osnabrück, 29.10.2014

Osnabrück, 29.10.2014 Luisenstraße 20 49074 Osnabrück Name: Durchwahl: Fax: Mail: Daniel Eling 0541.600680-22 0541.600680-12 Daniel.Eling@smartoptimo.de Osnabrück, 29.10.2014 Einladung: Seminar IT-Sicherheitskatalog, BSI-Schutzprofil

Mehr

1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung...

1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung... CLOUDCONNECTOR Versionsdatum: 21.04.2015 Versionsnummer: 1.0.0.15 Inhalt 1. Der CloudConnector... 2 1.1 Onlinekontenverwaltung... 2 1.2 Nutzerverwaltung... 2 1.3 Projektverwaltung... 4 2. Lizenzvereinbarung...

Mehr

Allgemeine Nutzungsbedingungen

Allgemeine Nutzungsbedingungen Allgemeine Nutzungsbedingungen für DaVinciPhysioMed GmbH Physiotherapie und Sport rehabilitation in Berlin Charlottenburg 1. Informationen zum Urheberrecht Alle Informationen dieser Web-Seite werden wie

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen

Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Herausforderungen und Lösungsansätze für wachsende IT- Sicherheitsanforderungen bei Verkehrsunternehmen Dr. Alexander Vilbig Leitung Anwendungen SWM Services GmbH M / Wasser M / Bäder M / Strom M / Fernwärme

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013

sinnvoll? Wann ist der Einsatz von SharePoint als CMS How we did it: Realisierung einer Website mit SharePoint 2013 Wann ist der Einsatz von SharePoint als CMS sinnvoll? How we did it: Realisierung einer Website mit SharePoint 2013 SharePoint Community, 12. Februar 2014 Alexander Däppen, Claudio Coray & Tobias Adam

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

»Einführung des ISMS nach ISO 27001 beim Energieversorger«

»Einführung des ISMS nach ISO 27001 beim Energieversorger« Konzept: Befragung und White Paper»Einführung des ISMS nach ISO 27001 beim Energieversorger«Fabian Wohlfart Andreas Hänel Überblick 1 Die Energieforen 2 Begründung und Ziele des IT-Sicherheitskataloges

Mehr

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen

Toni s. Nutzungsbedingungen 1/4. 1. Annahme und Änderung der Nutzungsbedingungen 1/4 1. Annahme und Änderung der 1.1. Ihr Zugang und Ihre Benutzung der Website der Toni s Handels GmbH unterstehen den vorliegenden. Durch den Zugriff, die Erkundung und Benutzung unserer Website anerkennen

Mehr

1 von 6 27.09.2010 09:08

1 von 6 27.09.2010 09:08 1 von 6 27.09.2010 09:08 XaaS-Check 2010 Die Cloud etabliert sich Datum: URL: 26.08.2010 http://www.computerwoche.de/2351205 Eine Online-Umfrage zeigt: Viele Unternehmen interessieren sich für das Cloud

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,,

Zwischen. ...,...,... im Folgenden Datenbankhersteller genannt. vertreten durch,,, und. ,,,,, im Folgenden Vertragspartner genannt. vertreten durch,,, Zwischen...,...,... im Folgenden Datenbankhersteller genannt vertreten durch,,, und,,,,, im Folgenden Vertragspartner genannt vertreten durch,,, wird folgender Vertrag zur Überlassung von Content geschlossen:

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg

Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Firma Finest Brokers GmbH Weinbergweg 2 97080 Würzburg Tel.: 0931 / 460 09 61 Fax: 0931 / 460 09 68 service@finest-brokers.de Diese E-Mail-Adresse ist gegen Spam Bots geschützt, Sie müssen JavaScript aktivieren,

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Werbung auf luftfahrtportal.de

Werbung auf luftfahrtportal.de Werbung auf luftfahrtportal.de Informationsportal für Luftfahrt und Reisen Unsere Dienstleistung für Ihren Mehrwert Philosophie luftfahrtportal.de wurde aus der Idee heraus geboren, interessierten Internetnutzern

Mehr

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft

2. Forschungstag IT-Sicherheit NRW nrw-units. Informationssicherheit in der Energiewirtschaft 2 2. Forschungstag IT-Sicherheit NRW nrw-units 15. Juni 2015 Hochschule Niederrhein Informationssicherheit in der Energiewirtschaft 3 Informationssicherheit in der Energiewirtschaft 1. Sicherheit der Stromversorgung

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Educational Marketing

Educational Marketing Educational Marketing Nutzwertorientierte Nutzwertorientierte Kommunikation Kommunikation im im fachmedialen fachmedialen Umfeld Umfeld Vortrag im Rahmen der Fachvorlesung Strategisches Marketing Prof.

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet

Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Competence for the next level. Best Practice: Integration von RedDot mit Livelink DM im Intranet/Extranet Als Internet Company realisieren wir erfolgreiche E-Business Projekte für den Mittelstand & Großunternehmen.

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

brand new media Typo3-Komplettlösungen

brand new media Typo3-Komplettlösungen brand new media & Typo3-Komplettlösungen Typo3 - Ihr Benefit Ihr Benefit + keine Anschaffungskosten + keine Lizenzkosten + keine laufenden Kosten + kurze Einarbeitungszeit, minimaler Aufwand für Schulung

Mehr

BLF Logifood./. EDV-Plattform, Az. 90/15 Nutzungsbedingungen KIS und Mediathek. Nutzungsbedingungen. I. Vertragsgegenstand, Änderungen

BLF Logifood./. EDV-Plattform, Az. 90/15 Nutzungsbedingungen KIS und Mediathek. Nutzungsbedingungen. I. Vertragsgegenstand, Änderungen BLF Logifood./. EDV-Plattform, Az. 90/15 Nutzungsbedingungen KIS und Mediathek Nutzungsbedingungen I. Vertragsgegenstand, Änderungen 1 Gegenstand der Teilnahme- und Nutzungsbedingungen (1) BLF Holding

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Mediadaten 2016 digitaler Werbemöglichkeiten

Mediadaten 2016 digitaler Werbemöglichkeiten Mediadaten 2016 digitaler Werbemöglichkeiten Bannerwerbung auf der Homepage Seite 2 Empfänger SecuPedia Newsletter Seite 3 Banner im SecuPedia Newsletter Seite 4 Stand-Alone-Newsletter Seite 5 Banner

Mehr

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer)

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer) 1. Herausgeber WMC Werckmeister Management Consulting GmbH Erlenweg 11 61389 Schmitten-Dorfweil, Deutschland Telefon +49-6084-9597-90 (Fax -93) email: info@werckmeister.com 2. Geschäftsführung Dipl.-Wi.-Ing.

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

1. Basisdaten. 1.2. Zielgruppe Unternehmen (vor allem Mittelständler und E-Commerce), Online-Agenturen, klassische Werbe- und Kommunikationsagenturen

1. Basisdaten. 1.2. Zielgruppe Unternehmen (vor allem Mittelständler und E-Commerce), Online-Agenturen, klassische Werbe- und Kommunikationsagenturen Media-Daten 2015/2016 Inhalt 1. Basisdaten 2. Leserstruktur 3. Reichweite 4. Anbieterverzeichnis & Preise 5. Anzeigenformate & Preise 6. Online-Werbeformate 7. Newsletter-Werbung 8. Kontaktdaten 1. Basisdaten

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen Die KICS - Kinder-Computer-Schule wird betrieben durch: ABP - Agentur für Bildung und Personalentwicklung Geschäftsführer: Herr Frank Herzig Am Teichfeld 31 06567 Bad Frankenhausen fon: +49 (0) 34671 76479

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

ERN Ernesto: Durchblick schafft Effizienz.

ERN Ernesto: Durchblick schafft Effizienz. Professionelles Energiedatenmanagement für die Zukunft Ihres Unternehmens. ERN Ernesto: Durchblick schafft Effizienz. Energiedatenmanagement Verpflichtung und Chance. Kosten senken, Emissionen reduzieren,

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen BME-Verhaltensrichtlinie Code of Conduct Erläuterungen 2 BME-Verhaltensrichtlinie Code of Conduct Erläuterungen BME-Verhaltensrichtlinie (Code of Conduct) Der BME und seine Mitglieder erkennen ihre soziale

Mehr

Bedingungen für die Nutzung der bruno banani Cloud

Bedingungen für die Nutzung der bruno banani Cloud Bedingungen für die Nutzung der bruno banani Cloud 1 Anwendungsbereich Die nachstehenden Bedingungen gelten ausschließlich für die Nutzung der bruno banani Cloud durch registrierte Nutzer. Für die Nutzung

Mehr

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an:

Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: Die Pattern Design Online Datenbank bietet seinen Kunden rapportierte Musterdesigns in drei verschiedenen Lizenzen an: UNLIMITED License EXCLUSIVE License o EXCLUSIVE limited License o EXCLUSIVE unlimited

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Neue Herausforderungen für das IT- Sicherheitsmanagement Rechtliche Vorgaben lassen Haftungsrisiken steigen

Mehr

PARTNERVEREINBARUNG. sumonet.de

PARTNERVEREINBARUNG. sumonet.de PARTNERVEREINBARUNG Partnervereinbarung SumoNet zwischen der Sumo Scout GmbH, Bernd-Rosemeyer-Str. 11, 30880 Laatzen Rethen, vertreten durch den Geschäftsführer, Herrn Jens Walkenhorst, ebenda -nachfolgend:

Mehr

1.1 Mit dem 1.2 FERCHAU 1.3 /..

1.1 Mit dem 1.2 FERCHAU 1.3 /.. Nutzungsbedingungen für FERCHAU Freelance e 1. Allgemeines, Anwendung, Vertragsschluss 1.1 Mit dem ersten Login (vgl. Ziffer 3.1) zu FERCHAU Freelancee (im Folgenden Applikation ) durch den Nutzer akzeptiert

Mehr

Die erfolgreiche Gründung einer Praxis.

Die erfolgreiche Gründung einer Praxis. Die erfolgreiche Gründung einer Praxis. Die Eröffnung der Arztpraxis. einer Logo und Marke Ansprache Patienten und Sorgen Sie dafür, dass man Sie kennt. Viele Dinge sind zu erledigen, bevor eine Arztpraxis

Mehr

.ch MEDIADATEN ONLINE. .ch. .ch. .ch. Schweizer Portal für Informationssicherheit. .ch. Schweizer Portal für Informationssicherheit

.ch MEDIADATEN ONLINE. .ch. .ch. .ch. Schweizer Portal für Informationssicherheit. .ch. Schweizer Portal für Informationssicherheit MEDIADATEN ONLINE Online Crossmedia it-security behandelt den Themenbereich Informationssicherheit und beinhaltet organisatorische und technische Themen wie etwa Applikationssicherheit, Datensicherung

Mehr

Die perfekte Praxis-Website

Die perfekte Praxis-Website Die perfekte Praxis-Website Erfolgskriterien für den gelungenen Auftritt Gute Gründe für eine eigene Praxis-Website Der Gesundheitsmarkt hat sich in den letzten Jahren stark gewandelt. Wegen des großen

Mehr

Microsoft SharePoint als Technologieplattform am Beispiel Projektmanagement mit Prios Foundation

Microsoft SharePoint als Technologieplattform am Beispiel Projektmanagement mit Prios Foundation Microsoft SharePoint als Technologieplattform am Beispiel Agenda Vorstellung INNEO SharePoint als Unternehmensplattform Prios Foundation Folie 2 2010 2009 INNEO Solutions GmbH INNEO Solutions GmbH Zahlen

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Rechtliche Barrieren für ehealth und wie sie überwunden werden können!

Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Rechtliche Barrieren für ehealth und wie sie überwunden werden können! Session 4: IT-Compliance im Gesundheitssektor IT-Sicherheitsgesetz, Patientenrechte und Schweigepflicht 6. Mai 2014 Seite 2 1 2 3

Mehr