Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz

Größe: px
Ab Seite anzeigen:

Download "Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz"

Transkript

1 Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz 1 Wer muss dem BSI melden? Die Meldepflicht gem. 8b Absatz 4 BSI-Gesetz betrifft Betreiber Kritischer Infrastrukturen, die anhand der in der BSI-Kritisverordnung festgesetzten Schwellwerte als Kritische Infrastrukturen im Sinne des BSI-Gesetzes identifiziert wurden. Für die Meldeverpflichteten nach AtG, TKG und EnWG gelten die dortigen separaten Regelungen. 2 Wann muss dem BSI gemeldet werden? Betreiber Kritischer Infrastrukturen, die gemäß der BSI-Kritisverordnung unter das BSI-Gesetz fallen, müssen erhebliche Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer IT-Systeme, IT-Komponenten und IT-Prozesse (IT-Störung), die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastrukturen führen könnten oder bereits geführt haben, ggf. pseudonymisiert über eine gemeinsame übergeordnete Ansprechstelle (GÜAS), dem BSI melden. Eine Meldung ist immer erforderlich, wenn es bereits zu einem Ausfall oder zu einer Beeinträchtigung der betriebenen Kritischen Infrastruktur gekommen ist. Ist ein Ausfall oder eine Beeinträchtigung zwar möglich, aber (noch) nicht eingetreten, so ist eine Meldung nur erforderlich, wenn es sich um eine außergewöhnliche IT-Störung handelt. Die folgende Grafik stellt dar, wann gemeldet werden soll. IT-Störung Kein Kein Ausfall oder oder Beeinträchtigung möglich Ausfall oder oder Beeinträchtigung möglich Ausfall Ausfall oder oder Beeinträchtigung eingetreten Gewöhnliche IT-Störung Außergewöhnliche IT-Störung Keine Keine Meldung erforderlich Keine Keine Meldung erforderlich Meldung erforderlich (namentlich (namentlich oder oder pseudonym) pseudonym) Meldung erforderlich (namentlich) (namentlich) Abbildung 1: Grafische Darstellung der gesetzlichen Regelung zur Meldepflicht 1 Stand:

2 Unabhängig von der gesetzlichen Meldepflicht, steht es Ihnen frei, jederzeit besondere Erkenntnisse im Kontext von IT-Störungen, die Ihrer Meinung nach einen Beitrag zum IT-Lagebild leisten oder neu und untypisch oder besonders auffällig sind, an das BSI zu melden. Auch dann, wenn im konkreten Fall kein Ausfall und keine Beeinträchtigung in Ihrem Verantwortungsbereich möglich ist bzw. diese unter den vorgegebenen Meldeschwellen liegen. Sie können hierzu dasselbe Meldeformular nutzen und kreuzen unter 1.1. Freiwillige Meldung an. 3 Was sind Beispiele für gewöhnliche IT-Störungen? IT-Störungen können als gewöhnlich bezeichnet werden, wenn sie mit den nach Stand der Technik umgesetzten Maßnahmen 1 abgewehrt wurden und ohne nennenswerte Probleme oder ohne erhöhten Ressourcenaufwand bewältigt wurden. Beispiele für gewöhnliche IT-Störungen sind: Bekannte, bereits veröffentlichte Sicherheitslücken, z. B. über das WID-Portal des BSI verteilt Spam Ungezieltes Phishing (Merkmale sind bspw. generische Themen, allgemein formulierte Anrede) Übliche Schadprogramme, die standardmäßig im Virenscanner abgefangen wurden 2 Technische Defekte im üblichen Rahmen (wie bspw. Festplattenfehler, Hardwareausfall) 4 Was sind Beispiele für außergewöhnliche IT-Störungen? IT-Störungen können als außergewöhnlich bezeichnet werden, wenn sie nicht bereits automatisiert mithilfe der als Stand der Technik beschriebenen Maßnahmen abgewehrt wurden, sondern nur mit erheblichem bzw. deutlich erhöhtem Ressourcenaufwand (z. B. erhöhtem Koordinierungsaufwand, Hinzuziehen zusätzlicher Experten, Nutzung einer besonderen Aufbauorganisation, Einberufung eines Krisenstabs) bewältigt werden können. Beispiele für außergewöhnliche IT-Störungen sind: Neue, bisher nicht veröffentlichte Sicherheitslücken Unbekannte Schadprogramme Neue Angriffswege oder gezielte Ausnutzung von Sicherheitslücken, zu denen es noch keinen Patch gibt Erfolgreiches Überwinden einer Sicherungsmaßnahme (z. B. explizite Separierungstechnologie, Kapselungs- / Sandboxing-Technologie, etc.) Außergewöhnliche (D)DoS-Angriffe, die zunächst nicht mit den vorhandenen Mitigationsmaßnahmen abgewehrt werden können Erfolgte, versuchte oder erfolgreich abgewehrte gezielte IT-Angriffe (Advanced Persistent Threats (APT)) 1 Die Maßnahmen können sowohl technisch als auch organisatorisch sein und werden in den branchenspezifischen Sicherheitsstandards konkretisiert. 2 Zu üblichen Schadprogrammen zählen auch deren Mutation (sogenannte polymorphe Malware); Hash-Werte können zum Vergleich bei Anbietern, wie bspw. VirusTotal, hochgeladen werden 2 Stand:

3 Außergewöhnliche und unerwartete technische Defekte mit IT-Bezug (zum Beispiel nach Softwareupdates oder ein Ausfall der Serverkühlung) Spear-Phishing (Merkmale sind bspw. spezifische Themen auf den Empfänger zugeschnitten, persönliche Anrede) Beispiele für außergewöhnliche IT-Störungen aus dem Umfeld der Prozesssteuerungssysteme sind: Sicherheitslücken auf speicherprogrammierbaren Steuerungen (SPS), inkl. in Webservern und sonstiger Dienste Ausnutzung von Fehlern in SCADA-/ SPS-Protokollen oder allgemein unsicheren Protokollen Fehlfunktion nach Firmwareaktualisierung 5 Wie schnell muss dem BSI gemeldet werden? Die Meldung muss unverzüglich nach Erkennung der IT-Störung erfolgen, d. h. ohne schuldhaftes Zögern. Alle Erkenntnisse, die zum Zeitpunkt der Meldung vorliegen, müssen an das BSI gemeldet werden. Können im Rahmen dieser unverzüglichen Meldung noch nicht alle erforderlichen Angaben zur IT-Störung gemacht werden, ist die Meldung als Erstmeldung zu kennzeichnen. Sobald fehlende Informationen bekannt sind, ist eine Folgemeldung und letztendlich eine Abschlussmeldung vorzulegen. Im Zweifelsfall ist die Meldung nachrangig gegenüber der Eindämmung der akuten Folgen der IT-Störung. Für die Erstmeldung gilt grundsätzlich Schnelligkeit vor Vollständigkeit. Eine Abschlussmeldung kann nach vollständiger Umsetzung aller Maßnahmen zur Vorfallsbearbeitung erfolgen. Mit der Abschlussmeldung hat der Betreiber seine Meldepflicht zu dieser IT-Störung gegenüber dem BSI vollständig erfüllt, sofern sich das BSI nicht binnen fünf Arbeitstagen anderweitig gegenüber dem Betreiber äußert (z. B. durch weitere Nachfragen zum Vorfall). 6 Was ist unter einem Ausfall der Funktionsfähigkeit der betriebenen Kritischen Infrastruktur zu verstehen? Unter einem Ausfall der Funktionsfähigkeit der Kritischen Infrastruktur (also der Anlage) versteht das BSI, dass die betroffene Anlage nicht mehr in der Lage ist, den von ihr erbrachten Anteil an der Erbringung der kritischen Dienstleistung zu leisten. Es wird auch von einem Ausfall im Sinne des BSI-Gesetzes ausgegangen, wenn sich die Qualität der von der Anlage erbrachten kritischen Dienstleistung durch eine IT-Störung derart verschlechtert, dass sie den Anforderungen der kritischen Dienstleistung an die Qualität nicht mehr genügt. Beispiele: Wasser wird nicht mehr in Trinkwasserqualität geliefert. ICE fahren nur noch mit 30 km/h. Banküberweisungen dauern 3 Tage. 3 Stand:

4 7 Was ist unter einer Beeinträchtigung der Funktionsfähigkeit der betriebenen Kritischen Infrastruktur zu verstehen? Unter Beeinträchtigung der Funktionsfähigkeit der Kritischen Infrastruktur (also der Anlage) versteht das BSI, dass die betroffene Anlage nicht mehr in der Lage ist, den von ihr erbrachten Anteil an der Erbringung der kritischen Dienstleistung voll umfänglich, also in der erwarteten Quantität (Menge pro Zeit) zu erbringen. Das Kriterium der Beeinträchtigung tritt dann ein, wenn die Quantität (Leistung bzw. versorgte Personen) der erbrachten kritischen Dienstleistung der Anlage um mindestens 50 % der in der BSI-Kritisverordnung (BSI-KritisV) angegebenen Schwelle gemindert ist. Sofern die in der BSI-KritisV angegebene Schwelle eine Gesamtmenge pro Jahr angibt, ist diese entweder auf einen Tag (Bsp.: Tonnen/Tag) oder in eine Leistung (Bsp.: MW) umzurechnen. Beispiele (Leistung): Kraftwerke (die Schwelle in der BSI-KritisV beträgt 420 MW Leistung): eine Beeinträchtigung liegt vor, wenn aufgrund der IT-Störung die Leistung eines Kraftwerks um mindestens 210 MW reduziert ist bzw. reduziert sein könnte. Beispiele (Einwohnerwerte): Kläranlage (die Schwelle in der BSI-KritisV beträgt Einwohnerwerte): eine Beeinträchtigung liegt vor, wenn die Anlage durch den Vorfall in einem Grad beeinträchtigt ist, der Einwohnerwerten entspricht. Beispiel (Menge/Tag): Lebensmittelproduktion und -verarbeitung (die Schwelle in der BSI-KritisV beträgt t/jahr): eine Beeinträchtigung liegt vor, wenn aufgrund der IT-Störung die Menge an produzierten bzw. verarbeiteten Lebensmitteln pro Tag um mindestens t/(365 x 2) 600 t reduziert ist bzw. reduziert sein könnte. Wenn die Beeinträchtigung mehrere Tage andauert, so sind die Tageswerte zu addieren. Also z. B.: Die Beeinträchtigung dauert 3 Tage. Die Menge an produzierten bzw. verarbeiteten Lebensmitteln pro Tag ist an jedem der drei Tage um 210 t reduziert. Aus der Addition 210 t (Tag 1) t (Tag 2) t (Tag 3) = 630 t ergibt sich eine meldepflichtige IT-Störung. 8 Wie melde ich dem BSI? Grundsätzlich sollten Sie als registrierter Benutzer das Webformular des Melde- und Informationsportals (MIP) nutzen, um Ihre Meldung zu übermitteln. Die dafür erforderlichen Zugangsdaten inkl. Token werden Ihnen im Rahmen der Registrierung zugesandt. Eine Benutzeranleitung steht Ihnen auf den Webseiten des MIP im rechten oberen Bereich zum Download zur Verfügung. In dem Fall, in dem Sie der Meldepflicht aber nicht der Registrierungspflicht unterliegen und somit keine Zugangsdaten sowie keinen Token für das MIP erhalten haben, nutzen Sie bitte das im folgenden beschriebene Verfahren mittels eines Meldeformulars. Sollte das MIP einer technischen Störung unterliegen, können Sie ebenfalls das -Verfahren mit Meldeformular nutzen. 4 Stand:

5 Fallback 1: Bitte füllen Sie das Meldeformular ( aus. Speichern Sie das ausgefüllte Formular ab und senden Sie es verschlüsselt an <meldungen [ a t ] bsi.bund.de>. Es ist zwingend erforderlich, dass Sie die Betreffzeile der mit [BSIG8b] beginnen, um so eine unverzügliche automatische Weiterverarbeitung zu ermöglichen! Für die verschlüsselte Kommunikation mit dem BSI bieten wir Ihnen die folgenden Alternativen an. 1. S/MIME: Das benötigte Zertifikat finden Sie unter: 2. PGP: Den Public Key (Meldungen public-key.asc) finden Sie ebenfalls unter: Fingerabdruck: 4E9F D3E5 13AC DDB7 6A32 48EF ED25 C639 BA8C F7E8 Schlüsselkennung: BA8CF7E8 Um S/MIME oder PGP nutzen zu können, benötigen Sie entsprechende Programme / Plug-Ins, wie bspw. Gpg4win für das Betriebssystem Windows. Nach erfolgreicher Installation können Sie den PGP-Schlüssel oder das S/MIME-Zertifikat importieren und verwenden. Für eine ggf. S/MIME-verschlüsselte Rückkommunikation durch das BSI benötigen wir Ihr Wurzelzertifikat (Root CA) zur Verifizierung. Nach Absenden der Meldung erhalten Sie innerhalb von 30 Minuten eine Quittierung durch das BSI. Fallback 2: Sollten Sie aufgrund einer IT-Störung keine Möglichkeit zur verschlüsselten -Kommunikation mit dem BSI haben, benutzen Sie bitte als alternativen Meldeweg den nach der Registrierung mitgeteilten Telefonkontakt oder senden Sie in Ausnahmefällen das ausgefüllte Meldeformular per Fax an: 0228 / Was mache ich, wenn ich keine Quittierung durch das BSI erhalte? Sollten Sie nach spätestens 30 Minuten keine Quittierung Ihrer Meldung durch das BSI erhalten, wenden Sie sich bitte zusätzlich telefonisch an das BSI. Sie erreichen das BSI über die Ihnen nach der Registrierung mitgeteilten Kontaktdaten. 10 Wo finde ich Hilfe beim Ausfüllen des Meldeformulars? Sollten Sie Fragen beim Ausfüllen des Meldeformulars haben, wenden Sie sich bitte an die Ihnen nach der Registrierung mitgeteilten Kontaktdaten. Wenn aufgrund einer anhaltenden IT-Störung noch nicht alle Fragen zum Zeitpunkt Ihrer Meldung beantwortet werden können, sind diese später in der Folgemeldung oder Abschlussmeldung zu ergänzen. Bitte machen Sie in dem Meldeformular mit Kennzeichnung der Abschlussmeldung klar, wenn Sie keine zusätzlichen Informationen mehr erwarten. Spätestens mit der Abschlussmeldung sollen die für die Statistik und das Gesamtlagebild erforderlichen Angaben (Abschnitt 3) zu den vermuteten oder tatsächlichen Ursachen gemacht werden. 5 Stand:

6 11 Wofür werden die Informationen aus dem Meldeformular benötigt? Das Meldeformular ist in sieben Abschnitte unterteilt. Dabei sind die Informationen, die in den ersten beiden Abschnitten von dem Meldenden zur Verfügung gestellt werden, wichtig für die Kontaktaufnahme (Abschnitt 0), Betroffenheitskorrelation (Abschnitt 0, Abschnitt 1) und (statistische) Nachbereitung (Abschnitt 1). In den weiteren vier Abschnitten sollen genauere Details zu dem IT-Sicherheitsvorfall ermittelt werden. Diese Informationen werden verwendet für die Kritikalitätsbewertung aus IT-Sicherheitssicht (Abschnitt 1-4), Erstellung eines bundesweiten IT-Lagebilds (Abschnitt 1-4), Warn- oder Informationsmeldung an potentiell weitere Betroffene (Abschnitt 1-4), (statistische) Nachbereitung (Abschnitt 1-4, insbesondere Abschnitt 3) sowie Analyse der potentiellen Auswirkungen auf die Verfügbarkeit Kritischer Infrastrukturen (Abschnitt 1, Abschnitt 5). Darüber hinaus haben Sie die Möglichkeit zu ergänzenden Angaben (Abschnitt 6). 12 Welche Schnittstellen gibt es zu den bestehenden Genehmigungs-/ Aufsichtsbehörden und sonstigen zuständigen Behörden des Bundes? Gemäß 8b Absatz 2 Nummer 2 BSIG ist das BSI verpflichtet, potentielle Auswirkungen auf die Verfügbarkeit der Kritischen Infrastrukturen in Zusammenarbeit mit den zuständigen Aufsichtsbehörden und dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) zu analysieren. Im Bedarfsfall geht das BSI hierzu auf die zuständigen Aufsichtsbehörden und/oder das BBK zu. Ggf. leitet das BSI Ihre Meldung dabei anonymisiert (ohne den Abschnitt 0) an die zuständigen Aufsichtsbehörden weiter. Sofern Sie eine Nennung Ihres Unternehmens gegenüber der Aufsichtsbehörde vermeiden wollen, achten Sie bitte darauf, dass im Text der anderen Abschnitte KEINE HINWEISE auf IHR UNTERNEHMEN stehen, die eine Identifizierung ermöglichen. Falls Sie im Meldeformular angegeben haben, bei wem Sie Anzeige erstattet haben, und kennzeichnen, dass Sie eine entsprechende Weiterleitung explizit wünschen, wird das BSI diese Meldung, als Ergänzung zu Ihrer Zusammenarbeit mit den lokalen Strafverfolgern, dem BKA im Rahmen seiner gesetzlichen Zuständigkeit für Kritische Infrastrukturen weiterleiten. Damit steht Ihnen die gesamte Bandbreite der polizeilichen Möglichkeiten zur Verfügung. Sofern sich aus der Meldung Tatsachen ergeben, die einen terroristischen Hintergrund erkennen lassen, muss das BKA im Rahmen seiner gesetzlichen Zuständigkeit durch das BSI unterrichtet werden. Sofern sich aus der Meldung Tatsachen ergeben, die eine sicherheitsgefährdende oder geheimdienstliche Tätigkeit für eine fremde Macht erkennen lassen, muss das BfV im Rahmen seiner gesetzlichen Zuständigkeit durch das BSI unterrichtet werden. 6 Stand:

7 In Einzelfällen muss das BSI seine Fachaufsicht im BMI über einen IT-Sicherheitsvorfall und die zugehörigen technischen Aspekte unterrichten. Das BSI wird Maßnahmen ergreifen, die übergebenen Informationen angemessen zu schützen, um die Interessen des Betroffenen zu wahren. Zur konkreten Fallbearbeitung geht das BSI nur in Absprache mit Ihnen auf weitere Behörden zu. 13 Was macht das BSI mit meinen Meldungen? Das BSI analysiert die IT-Störung, korreliert sie mit weiteren vorliegenden Erkenntnissen und erarbeitet ggf. Vorschläge für Maßnahmen. Sollten zusätzliche Detailinformationen benötigt werden, wendet sich das BSI mit Rückfragen an den im Meldeformular für den Vorfall angegebenen Ansprechpartner oder ersatzweise an die benannte Kontaktstelle des Betreibers. Bei Relevanz für andere Mitbetroffene, erstellt das BSI eine Warn- oder Informationsmeldung. Des Weiteren fließen die Erkenntnisse kontinuierlich in die Erstellung eines Gesamtlagebildes mit ein. Im Rahmen der Auswertung analysiert das BSI gemeinsam mit BBK und Aufsichtsbehörden zudem die potentiellen Auswirkungen der IT-Störung auf die Verfügbarkeit Kritischer Infrastrukturen. 14 Wie schützt das BSI meine Informationen? Das BSI behandelt Ihre Störungsmeldungen vertraulich. 8d BSIG schränkt die Weitergabe von Informationen an Dritte deutlich ein. Auskunft darf nur erteilt werden, wenn schutzwürdige Interessen des betroffenen Betreibers Kritischer Infrastrukturen dem nicht entgegenstehen und durch die Auskunft keine Beeinträchtigung wesentlicher Sicherheitsinteressen zu erwarten ist. Zugang zu personenbezogenen Daten wird nicht gewährt. Sofern das BSI aufgrund Ihrer Störungsmeldung eine anonymisierte Information erstellt hat, wird es den Betreibernamen nicht nennen. Dies gilt auch, sofern im Verlauf der Bearbeitung über andere Wege Informationen zur Betroffenheit Ihres Unternehmens öffentlich bekannt werden. 15 Sollte ich bei einem IT-Angriff Anzeige erstatten? Die Sichtbarkeit von IT-Angriffen, wie sie durch die Meldestelle des BSI verfolgt wird, sollte sich auch in der Strafverfolgung und der Kriminalstatistik wiederfinden. Unterstützend dazu finden Sie auf den Internetseiten des BKA Handlungsempfehlungen für die Wirtschaft in Fällen von Cybercrime 3. Bitte prüfen Sie bei Angriffen und Schäden in Ihrem Betrieb daher aktiv, ob die Erstattung einer Anzeige möglich ist. 16 Was erhalte ich vom BSI? Aus der stetigen Informationsgewinnung des BSI oder durch die Meldungen von Betroffenen erstellt das BSI sanitarisierte Warn- oder Informationsmeldungen, die zielgruppenorientiert versendet werden. Zusätzlich stellt das BSI allen meldepflichtigen Betreibern und ggf. darüber hinaus Dritten ein Gesamtlagebild zur Verfügung. 3 empfehlungen node.html? nnn=true 7 Stand:

8 Eine Reihe von weiteren Produkten und Dienstleistungen sind in Vorbereitung. Dies setzt jedoch eine Registrierung am Melde- und Informationsportal (MIP) voraus, um Sie adressieren zu können. 8 Stand:

Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz

Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz Häufig gestellte Fragen für Betreiber Kritischer Infrastrukturen zur Meldepflicht nach IT-Sicherheitsgesetz 1 Wer muss dem BSI melden? Die Meldepflicht gem. 8b Absatz 4 BSI-Gesetz betrifft Betreiber Kritischer

Mehr

Handlungsempfehlung. IT-Sicherheit Allgemeine Grundsätze und Empfehlungen zum Meldewesen nach dem BSI-Gesetz. 30. November 2017

Handlungsempfehlung. IT-Sicherheit Allgemeine Grundsätze und Empfehlungen zum Meldewesen nach dem BSI-Gesetz. 30. November 2017 Handlungsempfehlung IT-Sicherheit Allgemeine Grundsätze und Empfehlungen zum Meldewesen nach dem BSI-Gesetz 30. November 2017 Forschen. Lehren. Heilen. Inhaltverzeichnis Inhaltverzeichnis... 1 1 Vorbemerkung...

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI

Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Die Umsetzung des ITSicherheitsgesetzes aus Sicht des BSI Nora Apel Referatsleiterin Kritische Infrastrukturen Grundsatz Bundesamt für Sicherheit in der Informationstechnik 1. IT-Sicherheitsgesetz - Überblick

Mehr

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes

Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Der UP KRITIS und die Umsetzung des IT-Sicherheitsgesetzes Isabel Münch (Fachbereichsleiterin CK3) Bundesamt für Sicherheit in der Informationstechnik WannaCry-Ransomware Münch 30.05.2017 Seite 2 WannaCry-

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016

Schutz Kritischer Infrastrukturen. PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 2016 Schutz Kritischer Infrastrukturen PITS - Public-IT-Security Kongress für IT-Sicherheit bei Behörden Berlin, 13. September 216 IT-Sicherheitsgesetz und BSI-KritisV 25. Juli 215 IT-Sicherheitsgesetz in Kraft

Mehr

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag

Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag Integration von Forensik und Meldepflichten in ein effizientes Security Incident Management 2. IT-Grundschutztag 2016 29.06.2016 Agenda Kurzvorstellung CARMAO Digitale Forensik Information Security Incident

Mehr

KRITISCHE INFRASTRUKTUREN

KRITISCHE INFRASTRUKTUREN KRITISCHE INFRASTRUKTUREN Anforderungen an die Betreiber Ivan Miklecic, Consultant 1 ÜBER HISOLUTIONS Gründung 1992 Eigentümer Themen Märkte gründergeführt und unabhängig Michael Langhoff, Torsten Heinrich

Mehr

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA

Netzsicherheit. Netzsicherheit im Recht Was taugt es für die Praxis. Ing. Mag. Sylvia Mayer, MA Netzsicherheit Netzsicherheit im Recht Was taugt es für die Praxis Ing. Mag. Sylvia Mayer, MA Bundesamt für Verfassungsschutz und Terrorismusbekämpfung Bundesgesetz zur Gewährleistung der Sicherheit von

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

2013-nurG.txt nurG.txt [Entwurf von 2014] [Entwurf von 2013] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme [Entwurf von 2013] [Entwurf von 2014] Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Anlage 2 zu Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß BSIG 4 Abs. 6. Meldeprozess

Anlage 2 zu Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß BSIG 4 Abs. 6. Meldeprozess Anlage 2 zu Allgemeine Verwaltungsvorschrift über das Meldeverfahren gemäß BSIG 4 Abs. 6 Meldeprozess Der Meldeprozess ist ein wesentlicher Bestandteil des IT-Sicherheitsmanagements der Bundesverwaltung

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im. Rahmen des IT-Sicherheitsgesetzes

Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im. Rahmen des IT-Sicherheitsgesetzes Melde- und Informationsportal (MIP) für Betreiber Kritischer Infrastrukturen im Rahmen des IT-Sicherheitsgesetzes - Benutzeranleitung - Stand: August 2016 Link zur Webseite: https://mip.bsi.bund.de Inhaltsverzeichnis

Mehr

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Anleitung zur  -Verschlüsselung für Kommunikationspartner der Debeka Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze

Mehr

HERZLICH WILLKOMMEN IN DRESDEN!

HERZLICH WILLKOMMEN IN DRESDEN! Dual Career Service für Neuberufene HERZLICH WILLKOMMEN IN DRESDEN! Als Partnerin oder Partner einer neuberufenen Professorin/eines neuberufenen Professors möchten wir Sie und Ihre Familie bei Ihrem beruflichen

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

NIS-RL und die Umsetzung im NISG

NIS-RL und die Umsetzung im NISG NIS-RL und die Umsetzung im NISG 17.12.2018 Datenschutz neu : Erste Erfahrungen und neue Herausforderungen Mag. Verena Becker, BSc Bundessparte Information und Consulting Inhalt Zeitablauf NIS-RL Allgemeines

Mehr

Mitteilung nach 109 Abs. 5 Telekommunikationsgesetz. -Umsetzungskonzept-

Mitteilung nach 109 Abs. 5 Telekommunikationsgesetz. -Umsetzungskonzept- Mitteilung nach 109 Abs. 5 Telekommunikationsgesetz -Umsetzungskonzept- Herausgeber: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahn Stand: 10.11.2017 Version: 4.0 Inhaltverzeichnis

Mehr

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor

Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Auswirkungen des IT-Sicherheitsgesetzes auf den IKT-Sektor Dirk Häger Operative Netzabwehr eco Internet Security Days / 16.9.2015 Die Regelungskomplexe des IT-SiG Verbesserung der IT-Sicherheit in Unternehmen

Mehr

Die Allianz für Cyber-Sicherheit

Die Allianz für Cyber-Sicherheit Das Bild kann zurzeit nicht angezeigt werden. Die Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 1 Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit 2 Akteure der Allianz für Cyber-

Mehr

2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an

2 Genehmigungsinhabern nach dem Atomgesetz entsteht Erfüllungsaufwand für die Einrichtung von Verfahren für die Meldung von IT-Sicherheitsvorfällen an Deutscher Bundestag 18. Wahlperiode Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Drucksachen 18/4096, 18/5121 Drucksache 18/5122

Mehr

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler: Benutzerhandbuch HPi secemail Datum: 11.05.2017 Version: 1.1 Bearbeiter/in: Pascal von Ow Status: Freigegeben Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V1.1.docx / 11.05.17 / Martin Page (stpufb),

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT?

MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT? Oktober 2017 MELDEPFLICHT DOCH NICHT FÜR ALLE ENERGIEVERSORGER RELEVANT? Ein umfassender Einblick in den 11 Absatz 1c EnWG mit all seinen Anforderungen und Unklarheiten an die Meldekriterien, insbesondere

Mehr

Dokumentation Lieferantenregistrierung

Dokumentation Lieferantenregistrierung Dokumentation Lieferantenregistrierung Autor: ME/Pe Stand: 21.01.2016 Inhalt 1. Allgemeines... 2 2. Erstmalige Registrierung... 3 3. Lieferantenprofil... 4 3.1. Unternehmens-Basisdaten... 5 3.2. Ansprechpartner...

Mehr

Inhaltsverzeichnis. Datenschutzerklärung... 2 Datenschutzerklärung als HTML-Quellcode / 6

Inhaltsverzeichnis. Datenschutzerklärung... 2 Datenschutzerklärung als HTML-Quellcode / 6 Inhaltsverzeichnis Datenschutzerklärung... 2 Datenschutzerklärung als HTML-Quellcode... 6 1 / 6 Ihre Datenschutzerklärung Im Folgenden finden Sie die Textdaten für Ihre persönliche Datenschutzerklärung

Mehr

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.

Mehr

Synopse Entwürfe IT-Sicherheitsgesetz Stand

Synopse Entwürfe IT-Sicherheitsgesetz Stand Synopse Entwürfe IT-Sicherheitsgesetz Stand 21.12.2014 Entwurf 18.8.2014 1 Entwurf 6.11.2014 12:43 2 Beschluss Kabinett 17.12.1014 3 Gesetz über das Bundesamt für Sicherheit in der Informationstechnik

Mehr

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen

Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Kritische Infrastrukturen im Visier von Cyberkriminellen - Erfahrungen und Handlungsempfehlungen Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 26.06.2017 Agenda 1. Die Bedrohungslage

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Datenschutzerklärung. 1. Datenschutz auf einen Blick. Allgemeine Hinweise. Datenerfassung auf unserer Website

Datenschutzerklärung. 1. Datenschutz auf einen Blick. Allgemeine Hinweise. Datenerfassung auf unserer Website Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

1. Allgemeine Informationen über die Erhebung personenbezogener Daten

1. Allgemeine Informationen über die Erhebung personenbezogener Daten Datenschutz Datenschutzerklärung 1. Allgemeine Informationen über die Erhebung personenbezogener Daten (1) In der folgenden Datenschutzerklärung möchten wir erläutern, wie wir mit den personenbezogenen

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Sofern Sie uns eine Einwilligung erteilt haben, können Sie diese jederzeit mit Wirkung für die Zukunft widerrufen.

Sofern Sie uns eine Einwilligung erteilt haben, können Sie diese jederzeit mit Wirkung für die Zukunft widerrufen. DATENSCHUTZERKLÄRUNG Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist: Petro Licht und Ton Inhaber Jörg Petro Veranstaltungstechnik Dorfstraße

Mehr

Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft

Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft Rechtliche Anforderungen an die IT-Sicherheit in der Energiewirtschaft Dipl.-Ing. Abteilung Betriebswirtschaft, Steuern und Digitalisierung E-Mail: kay.tidten@bdew.de Tel: +49 30 300 199 1526 www.bdew.de

Mehr

Krankenhäuser als kritische Infrastrukturen - Umsetzungshinweise der Deutschen Krankenhausgesellschaft

Krankenhäuser als kritische Infrastrukturen - Umsetzungshinweise der Deutschen Krankenhausgesellschaft Krankenhäuser als kritische Infrastrukturen - Umsetzungshinweise der Deutschen Krankenhausgesellschaft Identifikation betroffener Einrichtungen, Anforderungen an Betreiber und Umsetzung der Maßnahmen nach

Mehr

Energiewirtschaft und Digitalisierung

Energiewirtschaft und Digitalisierung Energiewirtschaft und Digitalisierung KRITIS und IT-Sicherheitsgesetz Dr. Söntje Hilberg LL.M., Deloitte Legal Inhalt Worum geht es? Welche Gesetze sind für die IT-Sicherheit von KRITIS im Energiesektor

Mehr

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen?

Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Kritische Infrastruktur in der Wasserwirtschaft Was bedeuten branchenspezifische IT-Sicherheitsstandards für die Wasserversorgungsunternehmen? Dipl.-Ing. Kirsten Wagner Referentin IT-Sicherheit / Benchmarking

Mehr

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG

VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG KOMMUNALE ENERGIEWIRTSCHAFT VKU-PRAXISLEITFADEN IT-SICHERHEITSKATALOG des KKI Vorstellung VKU Spitzenverband der kommunalen Wirtschaft Der VKU vertritt die Interessen von über 1.400 Mitgliedsunternehmen

Mehr

als gemeinsam Verantwortliche (im Folgenden gemeinsam HAMBURG WASSER oder HW genannt).

als gemeinsam Verantwortliche (im Folgenden gemeinsam HAMBURG WASSER oder HW genannt). Datenschutz Mit dieser Datenschutzerklärung informieren wir Sie nach Maßgabe der datenschutzrechtlichen Vorschriften über die Datenerhebung beim Betroffenen, insbesondere mit Blick auf Art. 13 DS-GVO und

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Die nachfolgende Datenschutzerklärung gilt für die Nutzung des ebay-shops unter dem Mitgliedsnamen brinksdink (nachfolgend Website ). Wir messen dem Datenschutz große Bedeutung bei.

Mehr

1. Datenschutzerklärung

1. Datenschutzerklärung 1. Datenschutzerklärung epias GmbH, als die verantwortliche Stelle, freut sich über Ihren Besuch auf der Webseite https://epias.de/ Mit den folgenden Abschnitten möchten wir Sie über Art, Umfang und Zweck

Mehr

Datenschutz. Verantwortliche im Sinne des BDSG bzw. der DS-GVO ist die

Datenschutz. Verantwortliche im Sinne des BDSG bzw. der DS-GVO ist die Datenschutz Wir wissen Ihr Vertrauen zu schätzen und wenden äußerste Sorgfalt und höchste Sicherheitsstandards an, um Ihre persönlichen Daten vor unbefugten Zugriffen zu schützen. Die Verarbeitung personenbezogener

Mehr

Datenschutzerklärung und Informationen gemäß Art. 13 DS-GVO

Datenschutzerklärung und Informationen gemäß Art. 13 DS-GVO Datenschutzrechte Datenschutzerklärung und Informationen gemäß Art. 13 DS-GVO Allgemeines Wir freuen uns über den Besuch unseres Internetauftritts und über Ihr Interesse an unseren Dienstleistungen. Wir

Mehr

Unter den angegebenen Kontaktdaten unseres Datenschutzbeauftragten können Sie jederzeit folgende Rechte ausüben:

Unter den angegebenen Kontaktdaten unseres Datenschutzbeauftragten können Sie jederzeit folgende Rechte ausüben: 1 von 5 22.08.2018, 15:50 Datenschutzerklärung Verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU- Datenschutzgrundverordnung (DSGVO), ist: Jörg Müller Ihre Betroffenenrechte Unter

Mehr

-Verschlüsselung & Gesichertes -Portal. -Verschlüsselung mit LOHI-IDL Secure Messenger

-Verschlüsselung & Gesichertes  -Portal.  -Verschlüsselung mit LOHI-IDL Secure Messenger E-Mail-Verschlüsselung mit LOHI-IDL Secure Messenger E-Mail-Verschlüsselung & Gesichertes E-Mail-Portal Dokumentation für externe Empfänger digitaler Nachrichten Stand: Dezember 2018 Inhaltsverzeichnis

Mehr

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung

Übermittlung und Speicherung von Daten aus technischen Gründen und zu Zwecken von Statistik und Marktforschung Impressum Robert Moros procon Consulting Kreuzstrasse 1 76709 Kronau +49 72 53 9 68 42 02 office [at] proconconsulting.biz https://www.proconconsulting.biz Datenschutzerklärung Allgemein Die Erhebung und

Mehr

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Impressum dieser Website entnehmen.

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Impressum dieser Website entnehmen. Datenschutzerklärung 1. Datenschutz Übersicht Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene

Mehr

Sachverständigenbüro Emme, Am Goldberg 3, Wilsum. Datenschutzrechtliche Informationen. Inhaltsverzeichnis

Sachverständigenbüro Emme, Am Goldberg 3, Wilsum. Datenschutzrechtliche Informationen. Inhaltsverzeichnis Sachverständigenbüro Emme, Am Goldberg 3, 49849 Wilsum Datenschutzrechtliche Informationen Inhaltsverzeichnis 1. Einleitung... 2 2. Verantwortlicher und Datenschutzbeauftragter:... 2 3. Umgang mit personenbezogenen

Mehr

Datenschutzinformation für Kunden und Interessenten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO

Datenschutzinformation für Kunden und Interessenten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO Datenschutzinformation für Kunden und Interessenten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO Datenschutz ist für uns ein wichtiges Anliegen. Nachfolgend informieren wir Sie, wie wir

Mehr

Datenschutzerklärung 1. Datenschutz auf einen Blick

Datenschutzerklärung 1. Datenschutz auf einen Blick Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

I. Wer ist Verantwortlicher für diese Website? Der Verantwortliche im Sinne der Datenschutz-Grundverordnung ist die:

I. Wer ist Verantwortlicher für diese Website? Der Verantwortliche im Sinne der Datenschutz-Grundverordnung ist die: Erklärung zum Datenschutz Ihre Angaben bleiben vertraulich Hier erfahren Sie, welche personenbezogenen Daten Ihre Sparkasse beim Besuch dieser Website von Ihnen erhebt, was sie damit macht und wie sie

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem

Mehr

Datenschutzinformation für Kunden und Interessenten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO

Datenschutzinformation für Kunden und Interessenten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO Datenschutzinformation für Kunden und Interessenten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO Datenschutz ist für uns ein wichtiges Anliegen. Nachfolgend informieren wir Sie, wie wir

Mehr

Deutscher Bundestag Drucksache 18/ Unterrichtung. 18. Wahlperiode. durch die Bundesregierung

Deutscher Bundestag Drucksache 18/ Unterrichtung. 18. Wahlperiode. durch die Bundesregierung Deutscher Bundestag Drucksache 18/11620 18. Wahlperiode (zu Drucksache 18/11242) 22.03.2017 Unterrichtung durch die Bundesregierung Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des

Mehr

INFORMATIONEN ZUM DATENSCHUTZ

INFORMATIONEN ZUM DATENSCHUTZ INFORMATIONEN ZUM DATENSCHUTZ Onlinebewerbungen Einwilligung und Aufklärung Vielen Dank für Ihr Interesse an unserer Online-Stellenausschreibung. Die (VNG) legt großen Wert auf den Schutz Ihrer personenbezogenen

Mehr

Datenschutzinformationen

Datenschutzinformationen Datenschutzinformationen Der Schutz Ihrer persönlichen Daten ist uns ein besonderes Anliegen. Wir verarbeiten Ihre Daten daher ausschließlich auf Grundlage der gesetzlichen Bestimmungen (DSGVO). In diesen

Mehr

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur

Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur Zukunftskommission Digitale Agenda Neuss - Kritische Infrastruktur 21.03.2018 Kritische Infrastruktur bei den Stadtwerken Neuss Energie und Wasser Stromnetz 6 Umspannanlagen Ortsnetzstationen 688 Trafos

Mehr

Blick über den Tellerand Erfahrungen der EVU

Blick über den Tellerand Erfahrungen der EVU Umsetzung des 1. Korbes im Kontext KRITIS Blick über den Tellerand Erfahrungen der EVU 1 / 20 Jester Secure it GmbH Erfahrene und loyale Querdenker, die Spaß haben an dem, was sie tun Ziel ist die Synthese

Mehr

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen

Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Das neue NIS-Gesetz: Schutz der IT hinter den kritischen Infrastrukturen Otmar Lendl 2019/04/11 1 Vorstellung Mag. Otmar Lendl Uni Salzburg, ISPs (Ping, EUnet, KPNQwest), nic.at R&D Seit

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Personenbezogene Daten

Personenbezogene Daten Personenbezogene Daten Erhebung personenbezogener Daten bei Kontaktaufnahme Wenn Sie uns über eine der angebotenen Kontaktmöglichkeiten eine Mitteilung zukommen lassen, verwenden wir Ihre uns mitgeteilten

Mehr

Mitteilungen und Informationen nach 16a TKG 2003

Mitteilungen und Informationen nach 16a TKG 2003 Mitteilungen und Informationen nach 16a TKG 2003 Mag. Angelika Belfin Rechtsabteilung 24.04.2012 Angelika Belfin Seite 1 Inhalt nach 16a Abs 7 TKG 2003 Endnutzer 24.4.2012 Angelika Belfin Seite 2 Informationspflicht

Mehr

Benutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Benutzerhandbuch. HPi sec . Datum: Version: 0.2 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler: Benutzerhandbuch HPi secemail Datum: 18.11.2016 Version: 0.2 Bearbeiter/in: Pascal von Ow Status: In Arbeit Klassifikation: Keine Verteiler: HPI Benutzerhandbuch_V0.2.docx / 23.11.16 / Reto Furrer, Bedag

Mehr

Erklärung zum Datenschutz für das Fraunhofer-Alumni-Portal. 1. Allgemeines

Erklärung zum Datenschutz für das Fraunhofer-Alumni-Portal. 1. Allgemeines 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686 München (»Fraunhofer«) bezieht sich auf personenbezogene

Mehr

Dokumentation Secur

Dokumentation Secur Dokumentation SecureMail Sachgebiet Informationssicherheit Stand August 2017 Inhaltsverzeichnis 1 Schnelleinstieg 3 2 Vorbereitung 4 2.1 Microsoft Outlook..................................... 4 2.2 Mozilla

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Datenschutzerklärung:

Datenschutzerklärung: Datenschutzerklärung: Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen

Mehr

BSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS

BSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS November 2017 BSI-KRITERIUM HEBELT MELDEPFLICHT FÜR ENERGIEVERSORGER WIEDER AUS Darstellung und kritische Betrachtung der BSI-Stellungnahme zur Meldepflicht für Nicht-KRITIS-Energieversorgungsnetzbetreiber.

Mehr

NACHRICHTEN FÜR LUFTFAHRER

NACHRICHTEN FÜR LUFTFAHRER NACHRICHTEN FÜR LUFTFAHRER 04 APR 2017 gültig ab: sofort 2-332-17 2-281-16 wird hiermit aufgehoben. Bekanntmachung des Luftfahrt-Bundesamtes über die Meldung von Ereignissen in der Zivilluftfahrt DFS Deutsche

Mehr

Datenschutzerklärung Bewerbungsmanagement

Datenschutzerklärung Bewerbungsmanagement Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten

Mehr

Datenschutzinformation für Kunden und Interessenten

Datenschutzinformation für Kunden und Interessenten Datenschutzinformation für Kunden und Interessenten 1. Gegenstand dieser Datenschutzerklärung Der Schutz Ihrer personenbezogenen Daten (im Folgenden kurz,,daten ) ist uns ein großes und sehr wichtiges

Mehr

K+S-Lieferantenportal. Version 1.3 Deutsch

K+S-Lieferantenportal. Version 1.3 Deutsch K+S-Lieferantenportal Version 1.3 Deutsch Stand 20.04.2015 K+S-Lieferantenportal Kontakt bei Fragen und Problemen IT Service Center Telefon: +49 561 9301-1133 E-Mail: IT-servicedesk.k-plus-s@atos.net Version

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren  Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.

Mehr

Folgende Arten von Amtshilfeersuchen sind möglich:

Folgende Arten von Amtshilfeersuchen sind möglich: EU-Amtshilfe im Vollstreckungsbereich Formulare gem. Richtlinie 2010/24/EU und im Bereich der Ermittlungsamtshilfe nach RL 2011/16/EU für Länder und Gemeinden Ab 2012 haben Länder und Gemeinden die Möglichkeit,

Mehr

3. Verarbeitungszwecke und Rechtsgrundlagen (Art. 13/14 Abs. 1 c) DSGVO) 4. Berechtigte Interessen (Art. 13 Abs. 1 d)/14 Abs.

3. Verarbeitungszwecke und Rechtsgrundlagen (Art. 13/14 Abs. 1 c) DSGVO) 4. Berechtigte Interessen (Art. 13 Abs. 1 d)/14 Abs. Informationen zur Verarbeitung personenbezogener Daten von Kunden der Stadtwerke Zehdenick GmbH, Havelstrom Zehdenick GmbH, Gasversorgung Zehdenick GmbH und des Entwässerungsbetriebes der Stadt Zehdenick

Mehr

Datenschutzinformation für Lieferanten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO

Datenschutzinformation für Lieferanten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO Datenschutzinformation für Lieferanten nach Art. 13, 14 und 21 der Datenschutz-Grundverordnung DSGVO Datenschutz ist für uns ein wichtiges Anliegen. Nachfolgend informieren wir Sie, wie wir Ihre Daten

Mehr

Informationspflichten aus Art. 13 und 14 DS-GVO

Informationspflichten aus Art. 13 und 14 DS-GVO Informationspflichten aus Art. 13 und 14 DS-GVO Verantwortliche, also Stellen, die personenbezogene Daten verarbeiten, sind verpflichtet, die von der Verarbeitung betroffenen Personen über die Verarbeitung

Mehr

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Wer ist verantwortlich für die Datenerfassung auf dieser Website? Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Datenschutzerklärung der. bn:t Blatzheim Networks Telecom GmbH, Pennefeldsweg 12, Bonn

Datenschutzerklärung der. bn:t Blatzheim Networks Telecom GmbH, Pennefeldsweg 12, Bonn Datenschutzerklärung der,, Stand: 22. Mai 2018 Die (in Folgenden bn:t ) verarbeitet auf dieser Internetseite personenbezogenen Daten gemäß den im folgenden beschriebenen Grundsätzen. bn:t legt großen Wert

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Geschäftsordnung der Interministeriellen Koordinierungsgruppe des Bundes und der Länder (GO IntMinKoGr)

Geschäftsordnung der Interministeriellen Koordinierungsgruppe des Bundes und der Länder (GO IntMinKoGr) Geschäftsordnung der Interministeriellen Koordinierungsgruppe des Bundes und der Länder (GO IntMinKoGr) Inhaltsübersicht 1 Interministerielle Koordinierungsgruppe 2 Aufgaben 3 Zusammensetzung und Stellung

Mehr