Das IT-Sicherheitsgesetz (IT-SiG)

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Das IT-Sicherheitsgesetz (IT-SiG)"

Transkript

1 Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? Gerald Spyra, LL.M. Kanzlei Spyra

2 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit Spezialisiert auf den Informations- / Datenschutz Externer betrieblicher Datenschutzbeauftragter

3 Evgeny Kaspersky sagt What You call the Internet of Things (IoT), I call the Internet of Threats! Was will er uns damit sagen???

4 Der Status Quo (1) In allen (Lebens-) Bereichen kommt immer mehr IT zum Einsatz. Diese IT wird zunehmend miteinander vernetzt und mit der Wolke Internet verbunden (IoT). Immer mehr geschäftskritische Prozesse werden mit dieser vernetzten IT abgebildet (Cloud Computing). Zwangsläufig steigt damit die Abhängigkeit von dieser IT und dem Internet. Laut dem Gesetzentwurf zum IT-SiG sind heute schon mehr als die Hälfte der deutschen Unternehmen vom Internet (komplett) abhängig!

5 Der Status Quo (2) Mit der rapiden Zunahme der (digitalen) Datenverarbeitung wächst die Masse und die Bedeutung von Daten (Big Data). Daten werden deshalb nicht umsonst als das Gold bzw. das Öl des 21. Jahrhunderts bezeichnet. Durch die ubiquitäre Vernetzung von IT ist der Zugriff auf die IT / die Daten theoretisch von überall auf der Welt möglich! Der zunehmende Einsatz und die Vernetzung von IT bieten deshalb erhebliche Vorteile

6 Die Lichtseite Durch die Möglichkeit, immer mehr Daten zu sammeln und zu verarbeiten, lassen sich ganz neue Erkenntnisse gewinnen und u.a. zu Gunsten der Menschheit nutzen. Durch die ubiquitäre Vernetzung kommt es zu einem stetigen Informationsaustausch, so dass praktisch in Echtzeit auf kritische Ereignisse reagiert werden kann! Durch den Einsatz von immer mehr (vernetzter) IT, lassen sich Ressourcen einsparen bzw. Prozesse optimieren. Doch wo Licht ist, ist auch Schatten!

7 Die Schattenseite Je mehr vernetzte IT eingesetzt wird, umso weniger kann man diese Datenverarbeitung noch überblicken (massive Komplexität) und beherrschen. Je mehr vernetzte IT eingesetzt wird und je mehr (wertvolle) Daten hiermit verarbeitet werden, desto größer wird das Interesse unterschiedlichster Akteure, an diese Daten zu gelangen bzw. die Datenverarbeitung zu stören! Je mehr man sich auf IT verlässt, desto abhängiger wird man und desto größer kann der Schaden des IT-Ausfalls, Datenverlustes etc. sein! Dieses gilt besonders für kritische Infrastrukturen.

8 Der Status Quo bei KRITIS Die Vernetzung der unterschiedlichen Infrastrukturen schreitet immer weiter voran und damit auch die Abhängigkeit voneinander. Die Angriffe auf unterschiedliche Infrastrukturen (aus welchen Gründen auch immer) nehmen immer weiter zu! Gerade Betreiber von kritischen Infrastrukturen (KRITIS) geraten aufgrund ihrer Bedeutung für die Daseinsvorsorge, immer mehr in den Fokus der Angreifer. Zwischen den einzelnen KRITIS-Branchen gibt es erhebliche Qualitätsunterschiede im IT-Sicherheitsniveau! Aufgrund der gesteigerten Gefährdungslage und der unterschiedlichen Sicherheits-Niveaus muss deshalb eine Lösung her

9 Das IT-Sicherheitsgesetz Die Lösung? Das IT-SiG wird von vielen als DIE Lösung für die neuartigen Probleme / Bedrohungen angesehen. Es ist noch nicht in Kraft getreten und wird noch immer kontrovers diskutiert! Es gibt Stimmen, die einzelne Regelungen des IT-SiG als verfassungsrechtlich höchst problematisch ansehen. So befürchten Kritiker z. B.: eine verdeckte Einführung der Vorratsdatenspeicherung die Aushöhlung des Fernmeldegeheimnisses durch die Legitimation von deep packet inspection, Doch was ist nun eigentlich das IT-SiG?

10 Das IT-Sicherheitsgesetz (IT-SiG) Anders als es oftmals dargestellt wird, ist das IT-SiG kein eigenes, selbständiges Gesetz!!! Vielmehr ist es ein sog. Mantel- bzw. Artikelgesetz, das andere bestehende Gesetze modifizieren soll, wie z.b. das: BSI-Gesetz (BSIG); Atom-Gesetz (AtomG); Energiewirtschaftsgesetz (EnwG); Bundeskriminalamtsgesetz (BKAG); Telekommunikationsgesetz (TKG) oder das Telemediengesetz (TMG). Durch das IT-SiG soll insbesondere die Rolle des Bundesamt für Sicherheit in der Informationstechnik (BSI) gestärkt werden.

11 Die Rolle des BSI Durch das IT-SiG wird das BSI zur zentralen Stelle für die IT-Sicherheit in Deutschland. Es ist dem Bundes-Ministerium des Inneren (BMI) unterstellt, weshalb Kritiker die für die Aufgabenerfüllung notwendige Unabhängigkeit bemängeln. Das BSI soll u.a. für: die Analyse von (gemeldeten) Angriffen, die Analyse von Schadsoftware, die Erstellung eines Lagebildes, die Unterrichtung / Beratung der Betreiber, die vom IT- SiG betroffen sind, zuständig sein! Doch wer sind nun die Betreiber, die das IT-SiG anspricht?

12 Die Adressaten des IT-SiG Das IT-SiG richtet sich primär an Betreiber von KRITIS und von Telekommunikations- und Telemediendiensten! Diese Betreiber nehmen im Bereich der Daseinsvorsorge und des täglichen Lebens eine herausragende Stellung ein! Wer jedoch genau als Betreiber von KRITIS unter das IT- SiG fallen soll, ist noch nicht geklärt! Klarheit soll eine Verordnung bringen, die Vertreter der unterschiedlichen Branchen, Behörden, Verbänden etc. zusammen erstellen sollen! Die vom IT-SiG angesprochenen Betreiber müssen zur Gewährleistung von ausreichender Sicherheit gewisse Anforderungen erfüllen

13 Die Anforderungen an KRITIS-Betreiber Gerade KRITIS gilt es besonders zu schützen. Um einen einheitlichen Schutzstandard bei KRITIS zu erreichen, müssen alle Betreiber, die vom IT-SiG bzw. der entsprechenden Verordnung erfasst werden, gewisse (kostspielige) Anforderungen erfüllen. Hierunter fällt insbesondere: Die Durchführung von Risikomanagement, die Einhaltung und die Prüfung (Nachweis) von Mindestanforderungen an die IT-Sicherheit entsprechend des Stands der Technik, die unverzügliche Meldung von IT- Sicherheitsvorfällen an das BSI,

14 Die Anforderungen an Telekommunikationsdiensteanbieter Telekommunikationsdiensteanbieter nehmen, weil sie Zugang zu Telefonie und Internet ermöglichen bzw. die Kommunikation sicherstellen müssen, auch eine Schlüsselstellung in der Daseinsvorsorge ein. Über ihre Netze erfolgen oftmals die Angriffe Aus diesem Grund müssen auch sie: die erforderlichen Sicherheitsmindestanforderungen erfüllen, IT-Sicherheitsvorfälle melden, zur Angriffsanalyse und Abwehr beitragen, bei der Beseitigung von Malware etc. unterstützen, Und auch Telemediendiensteanbieter werden vom IT- SiG angesprochen

15 Die Anforderungen an Telemediendiensteanbieter Da Telemediendienste wie Webseiten eine immer stärkere Bedeutung im täglichen Leben erlangen, müssen diese ausreichend geschützt sein. So muss bspw. verhindert werden, dass Webserver kompromittiert werden und dann Malware an die Besucher ausliefern (sog. Watering-Hole-Attacks ). Aus diesem Grund sieht das IT-SiG vor, dass Telemediendiensteanbieter zwingend die erforderlichen technischen und organisatorischen Maßnahmen treffen müssen. Eine Regelung im IT-SiG, die vorsah, dass diese Anbieter eine Art Vorratsdatenspeicherung betreiben sollen, wurde wieder gestrichen..

16 Short to the point Das IT-SiG soll für mehr Transparenz und Sicherheit im Bereich der kritischen Infrastrukturen sorgen. Mittels des IT-SiG soll: Ein (möglichst) umfassendes Lagebild der IT-Sicherheit entstehen, mithilfe dessen sich u.a. Tendenzen erkennen lassen, ein einheitliches, angemessenes Sicherheitsniveau geschaffen (Stand der Technik) und eine umfassende Kommunikation etabliert werden, um schnell auf Vorfälle reagieren zu können. Dreh- und Angelpunkt ist dabei das Risikomanagement! Dieses insbesondere deshalb, weil erst wenn man weiß, was für Risiken bestehen, man auch erst dann, die erforderlichen technischen und organisatorischen Maßnahmen treffen kann.

17 FAZIT (1) Je mehr wir uns in die digitale, vernetzte Welt begeben und uns auf IT verlassen, desto größer werden die Risiken. Deshalb ist es eigentlich auch nur konsequent, wenn sich auch der Gesetzgeber diesen annimmt und versucht einen Mindestschutzstandard für kritische Infrastrukturen zu schaffen. Doch muss er hierbei der Komplexität der ubiquitären Vernetzung angemessen Rechnung tragen, was jedoch m.a. noch nicht gelungen ist.

18 FAZIT (2) Das IT-SiG kann deshalb m.a. nach nicht als DIE Lösung für alle neuartigen Probleme verstanden werden. Die Regelungen des IT-SiG sind m.a. eher als ein Lösungsansatz zu verstehen. Die kontrovers geführten Diskussionen zum IT-SiG machen jedoch eines wieder einmal ganz deutlich Bei allen Bestrebungen zu mehr Sicherheit muss immer auch die Freiheit berücksichtigt werden. Es darf nicht passieren, dass zu Gunsten der Sicherheit die Freiheitsrechte der Bürger auf der Strecke bleiben!!!

19 Gibt es noch Fragen? Gerald Spyra, LL.M. Rechtsanwalt, externer Datenschutzbeauftragter Kanzlei Spyra Annastr Köln Vielen Dank für Ihr Interesse!

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes

IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes IT Sicherheit für Industrieanlagen unter Berücksichtigung des IT Sicherheitsgesetzes Holger Junker ics-sec@bsi.bund.de Bundesamt für Sicherheit in der Informationstechnik (BSI) Das BSI Bekannte Fälle STUXNET

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten 06.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Ø Rechtsanwalt Ø Spezialisiert auf die IT-Compliance im Gesundheitswesen Ø Insbesondere

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Vorstellung des neuen

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: Juni 2015 IT-Sicherheitsgesetz: Neue Anforderungen für Unternehmen im Bereich IT- Sicherheit? Aufgrund sich ständig weiter entwickelnder Bedrohungslagen im Internet (Stichwort: Cyberkriminalität ) hat

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

BITMi Stellungnahme zum

BITMi Stellungnahme zum BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung

Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Stellungnahme für die Anhörung des Innenausschusses zum Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) am 20.

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

IT Sicherheit nach dem neuen IT Sicherheitsgesetz

IT Sicherheit nach dem neuen IT Sicherheitsgesetz Ute Bernhardt, Ingo Ruhmann IT Sicherheit nach dem neuen IT Sicherheitsgesetz Ute Bernhardt, Ingo Ruhmann 2 1. Ziele und Lösungsansatz 2. Probleme der rechtskonformen Umsetzung 3. Fragen für die Praxis

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

IT-Sicherheitsgesetz und nun?

IT-Sicherheitsgesetz und nun? IT-Sicherheitsgesetz und nun? Umsetzung bei Betreibern Kritischer Infrastrukturen Frankfurt, den 25.02.2016 AGENDA Kurzvorstellung DENIC eg UP KRITIS IT-Sicherheitsgesetz Überlegungen zur Umsetzung Weiteres

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Cybersicherheit in der Landesverwaltung

Cybersicherheit in der Landesverwaltung 14. Kommunales IuK-Forum Niedersachsen am 03.09.2014 in Varel-Dangast Cybersicherheit in der Landesverwaltung Axel Köhler CISO der niedersächsischen Landesverwaltung Cybersicherheit in der Landesverwaltung

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft. Bundesrat Drucksache 643/14 (Beschluss) 06.02.15 Stellungnahme des Bundesrates Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Der Bundesrat hat

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser

Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser Auswirkungen des IT-Sicherheitsgesetzes auf Krankenhäuser Dr. Bernd Schütze 22. September 2015 Dr. Bernd Schütze Studium > Studium Informatik (FH-Dortmund) > Studium Humanmedizin (Uni Düsseldorf / Uni

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Das IT-Sicherheitsgesetz Was kommt auf den Öffentlichen Sektor zu?

Das IT-Sicherheitsgesetz Was kommt auf den Öffentlichen Sektor zu? Thomas, Akademischer Direktor Das IT-Sicherheitsgesetz Was kommt auf den Öffentlichen Sektor zu? 3.02.2016 Es wird enger.. IT-SiG; NIS-RL; EUDSVO; Leitlinie InfoSic E-Government-G;?? 2 1 Szenario Eine

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Stellungnahme des Deutschen Anwaltvereins durch den Ausschuss Informationsrecht

Stellungnahme des Deutschen Anwaltvereins durch den Ausschuss Informationsrecht Stellungnahme des Deutschen Anwaltvereins durch den Ausschuss Informationsrecht zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT- Sicherheitsgesetz) Stellungnahme

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Sicherheitskooperation Cybercrime am 23. und 24.09.2015 in Hannover Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Stefan Menge Freies Institut für IT-Sicherheit e. V. (IFIT) Freies

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT

TeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband

Mehr

BearingPoint RCS Capability Statement

BearingPoint RCS Capability Statement BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Deutscher Industrie- und Handelskammertag

Deutscher Industrie- und Handelskammertag 12.11.2014 Deutscher Industrie- und Handelskammertag 3 Referentenentwurf des Bundesministerium des Innern: Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz)

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Informationssicherheit in der Energieversorgung

Informationssicherheit in der Energieversorgung FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Haftungsfalle Rechenzentrum?

Haftungsfalle Rechenzentrum? Haftungsfalle Rechenzentrum? IT-Sicherheit zwischen Rechtssetzung und Rechtsanwendung Z K I - F r ü h j a h r s t a g u n g 8. M ä r z 2 0 1 6 Das Institut für Rechtsinformatik Aktuelle Veröffentlichung:

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.

Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband. TeleTrusT/ASW-Workshop IT-Sicherheit in der Wirtschaft Berlin, 23.09. TeleTrusT Bundesverband IT-Sicherheit e.v. Allianz für Sicherheit der Wirtschaft e.v. - ASW Bundesverband TeleTrusT/ASW-Workshop "IT-Sicherheit in der Wirtschaft" Berlin, 23.09.2015 IT-Sicherheitsgesetz

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Workshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen

Workshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen IT Sicherheitsrecht Workshop zur 1. Jahreskonferenz des BMBF Förderschwerpunkts IT Sicherheit für Kritische Infrastrukturen Zu Person und Institut Dr. iur. Dennis-Kenji Kipker: Seit 2011 am IGMR im Bereich

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker IT Sicherheitsrecht Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker Aktuelle nationale Gesetzesänderungen durch das IT Sicherheitsgesetz (IT SiG) IT Sicherheit wird nicht kodifiziert

Mehr

Der gläserne Unternehmer im Fokus des Staates

Der gläserne Unternehmer im Fokus des Staates IT_kom am 18. September 2008 in Mainz Sven Liebeck, dubois it-consulting gmbh Produktion Vertrieb IT- / TK- Systeme Einkauf Verwaltung Informationssicherheit Informationssicherheit gehört zu den wichtigsten

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit

Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen. Bachelorarbeit Diskussion eines IT-Outsourcing unter Berücksichtigung von Compliance Anforderungen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Relevanz des Datenschutzes im Compliance-Kontext

Relevanz des Datenschutzes im Compliance-Kontext Relevanz des Datenschutzes im Compliance-Kontext 6. Tag der IT-Sicherheit Dr. Birte Mössner Leiterin Compliance und Datenschutz der EnBW Karlsruhe, 9. Juli 2014 Energie braucht Impulse Kurzportrait der

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

BITMi Stellungnahme zum

BITMi Stellungnahme zum BITMi Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern zum "Entwurf eines Gesetzes zur Erhöhung der Sicherheit Informationstechnischer Systeme (IT-Sicherheitsgesetz) Zusammenfassung

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz

Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz Erwartungen der deutschen Industrie an ein IT-Sicherheitsgesetz 2 Die deutsche Industrie hat ein hohes Eigeninteresse, die Funktionsfähigkeit und Verfügbarkeit ihrer IT- Systeme nachhaltig abzusichern.

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz 2. April 2011 Dr. Fabian Niemann Bird & Bird LLP, Frankfurt a.m. Datenschutzbehörden und die Wolke Werden Stellen außerhalb der Europäischen Union mit einbezogen, so sind

Mehr