Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. Systeme (IT-Sicherheitsgesetz) Positionspapier der EWE AG Juni 2015

Größe: px
Ab Seite anzeigen:

Download "Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. Systeme (IT-Sicherheitsgesetz) Positionspapier der EWE AG Juni 2015"

Transkript

1 Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Positionspapier der EWE AG Juni 2015

2 Mit dem IT-Sicherheitsgesetz esetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme (IT-Sicherheit) in Deutschland erreicht werden. Die vorgesehenen Neuregelungen dienen dazu, den Schutz der Systeme im Hinblick auf die Schutzgüter der IT-Sicherheit (Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität) zu verbessern, um den aktuellen und zukünftigen Gefährdungen der IT-Sicherheit wirksam begegnen zu können. Ziel des Gesetzes ist die Verbesserung der IT-Sicherheit von Unternehmen, der verstärkte Schutz der Bürgerinnen und Bürger im Internet und in diesem Zusammenhang menhang auch die Stärkung von BSI und Bundeskriminalamt (BKA). Besondere Bedeutung kommt im Bereich der IT-Sicherheit denjenigen Infrastrukturen zu, die für das Funktionieren unseres Gemeinwesens zentral sind. Der Schutz der IT-Systeme von solchen Kritischen Infrastrukturen und der für den Infrastrukturbetrieb nötigen Netze ist daher zentraler Gegenstand der Neuregelungen. Zu den sogenannten Kritischen Infrastrukturen gehören neben der Energieversorgung und der Telekommunikation weitere sieben KRITIS-Sektoren, Sektoren, das Finanz- und Versicherungswesen, Wasser, Ernährung, Gesundheit, Transport und Verkehr, Medien und Kultur sowie Staat und Verwaltung. Gegenstand der EWE Positionion Das ITSiG ist ein Artikelgesetz und reformiert verschiedene Einzelgesetze. Für Energieversorgungsunternehmen gungsunternehmen (EVU), speziell für die EWE als Mehrspartenunternehmen sind insbesondere Änderungen am Energiewirtschaftsgesetz (EnWG), am Telekommunikationsgesetz (TKG) und am BSI-Gesetz (BSIG) relevant. Das EWE-Positionspapier bezieht sich schwerpunktmäßig auf Änderungen und Neuregelungen am EnWG und BSIG. Zentrale Forderungen des Positionspapieres Schaffen von Klarheit und Planungssicherheit für die Betreiber - Auflösen der weitreichenden Unbestimmtheit des ITSiG Reduktion von Aufwänden und Vermeidung von Wettbewerbsverzerrungen durch: o Harmonisierung von Anforderungen an KRITIS-Betreiber o Harmonisierung von nationalen und EU-weiten Vorgaben Verbesserung der Kooperation bei der Entwicklung von Branchenstandards / Leben der Public-Private-Partnership Partnership (PPP) Einbezug des Sektors Staat und Verwaltung in die Regelungen des ITSiG Regelung der Datenweitergabe an EU-Stellen Verpflichtung von Hardware-/Software /Software-Herstellern gemäß Vorgaben des ITSiG Einschränkung der Befugniserweiterung des BSI Übernahme / Wälzung von Kosten 2

3 Zusammenfassung EWE befürwortet im Grundsatz die Bestrebungen der Bundesregierung, im Zuge der fortschreitenden Digitalisierung von kritischen Infrastrukturen, Anforderungen an die Informationssicherheit der Betreiber zu stellen und damit einen Beitrag zur Versorgungssicherheit der Bevölkerung durch Stabilität und Widerstandsfähigkeit der kritischen Infrastrukturen zu leisten. EWE bietet im Vergleich zu anderen Unternehmen seit jeher eine weit überdurchschnittliche Versorgungssicherheit und minimale Ausfallzeiten. Dabei verfügt EWE über einen sehr hohen Anteil Erneuerbarer Energien. Schon heute existiert ein hoher Grad an Digitalisierung, der zukünftig erheblich anwachsen wird. Die überdurchschnittliche Versorgungssicherheit hat auch in Zukunft für EWE einen sehr hohen Stellenwert unter teilweise geänderten Rahmenbedingungen und unter Berücksichtigung von neuen Risikopotentialen. EWE hat die Herausforderungen und die Bedeutung der Informationssicherheit schon frühzeitig erkannt und nimmt die daraus entstehende Verantwortung sehr ernst. So ist die EWE beispielsweise Partner des UP KRITIS und wirkt in diesem Rahmen aktiv in den Arbeitskreisen und Projektgruppen der Bundesregierung und den zuständigen Verbänden mit und fördert sowie gestaltet die Entwicklung von Cybersicherheit in kritischen Infrastrukturen aktiv mit. Im Rahmen der Gesetzesinitiative ive sieht EWE neben den genannten positiven Ideen allerdings auch Herausforderungen und deutliche Verbesserungspotentiale. Das IT-Sicherheitsgesetz und die damit einhergehenden Änderungen an weiteren Spezialgesetzen wie dem EnWG bergen derzeit noch weitgehende ende Unklarheiten, insbesondere die Unbestimmtheit bezüglich einer konkreten Betroffenheit sowie der Anwendbarkeit von relevanten Anforderungen seien hier genannt. Auch die stark ungleiche Ausgestaltung von Anforderungen und Fristen, die an Betreiber kritischer Infrastrukturen gestellt werden, bedürfen weiterer Anpassungen. Dies wirkt sich bei einem mehrfach vom Gesetz betroffenen Mehrsparten-Unternehmen wie der EWE in hohem Maße nachteilig aus und führt zu nicht kalkulierbaren Lasten, weitreichenden Planungsunsicherheiten ngsunsicherheiten und damit zu vermeidbaren Kosten. Neben einer Harmonisierung der relevanten nationalen Gesetze ist für die Energiewirtschaft, die in einem europäischen Verbund agiert, eine Harmonisierung von Anforderungen mit EU- Vorgaben, insbesondere der bevorstehenden NIS- -Richtlinie (*) unbedingt anzustreben. Die NIS-Richtlinie wird ebenfalls Anforderungen an die IT-Sicherheit kritischer Infrastrukturen vorgeben, die in nationales Recht in das IT-Sicherheitsgesetz bzw. in nachgelagerte Verordnungen einfließen wird. Darüber hinaus sieht EWE die Erfordernis, den Sektor Staat und Verwaltung sowie Hersteller von Hard- und Software in den Adressatenkreis des Gesetzes aufzunehmen. (*) Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union 3

4 Im Folgenden werden die wesentlichen Herausforderungen aus Sicht der EWE kommentiert und Lösungsvorschläge angeboten. I. Schaffen von Klarheit und Planungssicherheit für die Betreiber - Auflösen der weitreichenden Unbestimmtheit des ITSiG Der vorliegende Entwurf des ITSiG ist an wesentlichen Stellen unbestimmt und unvollständig. Selbst der Adressatenkreis des Gesetzes ist noch nicht formuliert (Ankündigung einer Rechtsverordnung nach 10 BSI-Gesetz). Dies widerspricht dem Bestimmtheitsgrundsatz und eröffnet dem Gesetzgeber weitreichenden Ermessungsspielraum in der Regulierung mit der möglichen Folge von Wettbewerbs- verzerrungen und tiefgreifenden Eingriff in die unternehmerische Freiheit, zumal fehlende Regelungen nur im Benehmen oder mit Anhörung der Wirtschaft, Verbände oder Wissenschaft entstehen sollen. Es ist uns als Betreiber mehrerer kritischer Infrastrukturen (z.b. Energie, TK, Wasser, Gas) derzeit noch nicht möglich, die gesamthafte Betroffenheit und den Aufwand für das Gesamt- Unternehmen einzuschätzen und eine etwaige Harmonisierung der Anforderungen im Konzern vorzunehmen. So ist neben o.g. Aspekten aufgrund des pauschalen Ausschlusses von Kleinstunternehmen und KMU bspw. die Auswirkung auf unser Geschäftsfeld Wasser / Abwasser derzeit nicht bewertbar. Auch kann heute noch nicht abgeschätzt werden, welche Anforderungen und welche Gesetze für Energieerzeugungsanlagen gelten werden (konventionelle Erzeugung, Speicher, Erneuerbare Anlagen, virtuelle Kraftwerke etc.). Die Auswirkungen hinsichtlich Fristen und Kosten sowie Planbarkeit im Unternehmen sind je nach Betroffenheit hoch, da wesentliche Bestandteile des gesetzlichen Rahmens (Branchenstandards, Verordnung 10 BSIG, IT-Sicherheitskatalog für Energieanlagen der BNetzA etc.) noch nicht existieren, andererseits Energienetzbetreiber voraussichtlich schon ab Sommer 2015 mit einer Frist von nur einem oder zwei Jahren für noch nicht klar bestimmte Geltungsbereiche ganzheitliche Sicherheitsstrukturen zertifizieren lassen müssen. EWE fordert zeitnahe Klarheit über Betroffenheit, Anforderungen, Anforderungsniveaus und Fristen und drängt insbesondere zu einer Angleichung, um Planungssicherheit heit zu erlangen und einheitliche methodische Verfahren und bestehende, zentrale Konzernstrukturen und Prozesse nutzen zu können. 1. Darlegen eines klaren und transparenten Vorgehensmodells, das zu mehr Klarheit bzgl. der Definition des Adressatenkreises und der anzuwendenden Gesetze im Sektor Energie führt (z.b. Zuordnung von Gasspeichern, virtuellen Kraftwerken, Erneuerbaren Anlagen usw.). 2. Erarbeitung einer klaren und verbindlichen Definition der betroffenen KRITIS- Betreiber, bevor das ITSiG I und die verbundene Spezialgesetzgebung (z.b. EnWG) verabschiedet wird, nicht erst im Nachgang. 4

5 3. Schaffen von Transparenz hinsichtlich der zur Anwendung kommenden IT- Sicherheitskataloge für Energienetzbetreiber und Energieanlagenbetreiber (s. auch 2.). II. Reduktion von Aufwänden und Vermeidung von Wettbewerbsverzerrungen - Harmonisierung von Anforderungen an KRITIS-Betreiber Die derzeitige Ausgestaltung des ITSiG führt zu einem Ungleichgewicht im Anforderungsniveau, das an die KRITIS-Sektoren Sektoren gestellt wird. Die adressierten Unternehmen mit Ausnahme von EVU müssen sich zukünftig verstärkt auf die technische Sicherheit von Systemen und Anlagen konzentrieren, während EVU nach EnWG ganzheitlich nach ISO27001 incl. einer entsprechenden Zertifizierung und Aufrechterhaltung derselben verpflichtet werden. Dies ist im Wesentlichen dadurch begründet, dass aus Sicht des Gesetzgebers dem Sektor Energie eine besondere Bedeutung zukommt: von dessen Funktionsfähigkeit hängen alle anderen kritischen Infrastrukturen ab. Die damit einhergehende Verletzung des Gleichheitsgrundsatzes führt allerdings zu einer ungleich höheren Belastung der EVU mit der potentiellen Folge von nationalen und EU-weiten Wettbewerbsverzerrungen. EWE erachtet eine Harmonisierung bzw. eine Angleichung der Anforderungen des ITSiG an alle KRITIS-Sektoren Sektoren daher als erforderlich. Dies ist für EVU nach aktuellem Kenntnisstand, auf Grund der Positionierung des Bundesministeriums eriums des Innern (BMI) nur noch über Anpassungen am 11 Abs. 1a bis 1c EnWG (Zuständigkeit BMWi) und am IT- Sicherheitskatalog der BNetzA für Energienetzbetreiber sowie im Rahmen der Erstellung eines separaten IT-Sicherheitskatalogs für Energieanlagenbetreiber möglich. Es sollte eine Harmonisierung des 11, Abs. 1a bis 1c EnWG zusammen mit dem IT- Sicherheitskatalog für Energienetzbetreiber der BNetzA und dem ITSiG ( 8 BSI-Gesetz) erfolgen, mit dem Fokus: 1. Angleichung der Anforderungen an die betroffenen Unternehmen 2. Einheitliche Meldeverpflichtungen, z.b. Möglichkeit zu anonymen Meldungen für alle Sektoren 3. Angleichung der Anforderungen an die Nachweiserbringung 4. Angleichung der Umsetzungsfristen und einheitlicher Beginn der Fristen Im Detail: 1. Angleichung der Anforderungen an die betroffenen Unternehmen - Vermeidung von Mehrfach-Regulierung der EVU Neben einer generellen Harmonisierung der Anforderungen an die Sektoren sollte zur Vermeidung von mehrfachen, unterschiedlichen Anforderungen an Mehrsparten- unternehmen der Energiewirtschaft eine Harmonisierung im Sektor Energie erfolgen. 5

6 Dazu ist aus unserer Sicht folgendes erforderlich: Anpassung des IT-Sicherheitskatalogs der BNetzA für Netzbetreiber vor Inkraftsetzen des ITSiG in Zusammenarbeit mit den betroffenen Unternehmen. Erarbeitung der Anforderungen für Energieerzeugungsanlagen und Ermittlung der Betroffenheit / des Adressatenkreises des Gesetzes, bevor die Fristen zur Umsetzung von Maßnahmen beginnen. Hierzu ist die Verordnung nach 10 BSIG zeitgleich mit dem ITSiG und den Änderungen an Spezialgesetzgebungen (EnWG, TKG etc.) in Kraft zu setzen. 2. Vereinheitlichung der Anforderungen an die Meldung von Sicherheitsvorfällen Mehrfache Meldewege und behördliche Zuständigkeiten, die sich aus der Anwendung mehrerer Artikel des ITSiG für EVU ergeben, führen zu Ineffizienzen und Redundanzen und damit zu erhöhten, laufenden Kosten. Im aktuellen Entwurf des ITSiG sind anonyme Meldungen für EVU nicht vorgesehen. Die Möglichkeit hierzu sollte auch für den Sektor Energie geschaffen werden, doppelte Meldewege und strukturen (an BSI und an BNetzA) sollten dabei vermieden werden. Um erhöhte Personalaufwände für die Bereitstellung von fachkundigen 7x24- Kontakten zu vermeiden, sollten Kontaktstellen (POC / SPOC) auch für EVU als Ansprechpartner für die zuständigen Behörden akzeptiert werden. 3. Vereinheitlichung der Anforderungen an die Nachweiserbringung Die Anerkennung von Prüfungen Dritter als Nachweis für die Einhaltung von Vorgaben begrüßen wir. Dies betrifft allerdings nur die vom 8 BSIG direkt betroffenen Unternehmen, nicht die nach EnWG separat regulierten Unternehmen. EWE empfiehlt diese Möglichkeit im Rahmen des 11 EnWG bzw. im IT- Sicherheitskatalog der BNetzA auch für Energienetzbetreiber und Energieanlagenbetreiber anzubieten. 4. Harmonisierung von Fristen Eine Einführungsfrist von voraussichtlich zwei Jahren für EVU darüber hinaus noch bevor Klarheit aller Sektoren über deren Betroffenheit besteht - halten wir für unangemessen. Diese sollte auf mindestens drei Jahren nach Inkrafttreten der Verordnung gemäß 10 BSI-Gesetz verlängert werden. Wir empfehlen in diesem Zusammenhang, die Verordnung nach 10 BSI-Gesetz vor Inkraftsetzen des ITSiG vorzulegen und gemeinsam mit den Betreibern und den Verbänden abzustimmen und zeitgleich mit dem ITSiG und dem IT-Sicherheitskatalog der BNetzA zu verabschieden. 6

7 III. Reduktion von Aufwänden und Vermeidung von Wettbewerbsverzerrungen - Harmonisierung von nationalen und EU-weiten Vorgaben Seitens der EU ist eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (EU NIS-Richtlinie) mit sehr ähnlichen Regelungsbestandteilen wie im ITSiG in Vorbereitung. Diese Richtlinie wird ebenfalls in 2015 erwartet und in nationales Recht einfließen. Wettbewerbsverzerrungen im internationalen Marktumfeld können durch ungleiche Voraussetzungen und einseitige, nationale Regelungen entstehen. Eine Gesetzesänderung am nationalen ITSiG und den betroffenen Artikelgesetzen während laufender Umsetzungsfristen ist daher unbedingt zu vermeiden. Jede nachträgliche Änderung der nationalen nalen Gesetze, insbesondere während laufender Umsetzungsfristen, birgt erhebliches Kostenpotential für die betroffenen Betreiber. 1. Neben der Harmonisierung der nationalen Gesetzgebungsverfahren empfiehlt EWE dringend, eine verbindliche Harmonisierung zur EU NIS-Richtlinie herzustellen bzw. mit dem Inkraftsetzen des nationalen Gesetzes bis zur Verabschiedung der EU-Verordnung zu warten, so dass EU-weit einheitliche Standards und Regelungen gelten. IV. Verbesserung der Kooperation bei der Entwicklung von Branchenstandards / Leben der Public-Private-Partnership Partnership (PPP) Die Entwicklung von Branchenstandards ist essentielle Voraussetzung, um die Verpflichtung zur Umsetzung und Einhaltung von Mindeststandards erfüllen zu können. Für die nach 8 BSIG betroffenen Sektoren und Branchen erfolgt die Erarbeitung von Branchenstandards parallel zur Erarbeitung der Verordnung nach 10 BSIG. Beides erfolgt in Kooperation zwischen dem BSI und der Wirtschaft in den nächsten 12 bis 18 Monaten, was EWE sehr begrüßt. EVUs werden jedoch nach EnWG zur Einhaltung von fest vorgegebenen Mindeststandards verpflichtet. Ein IT-Sicherheitskatalog für Energienetzbetreiber, in Erarbeitung von der BNetzA, gilt in diesem Rahmen als Branchenstandard. Dieser entsteht jedoch nicht in ausreichendem Maße unter Beteiligung der Wirtschaft. Er soll unmittelbar mit Beginn der Umsetzungsfrist der EnWG-Änderungen inkraft gesetzt werden. Ob und inwieweit Vorschläge aus der Wirtschaft berücksichtigt werden, ist ungewiss. Ein weiterer IT- Sicherheitskatalog soll für Betreiber von Energieerzeugungsanlagen entstehen. 1. Der IT-Sicherheitskatalog der BNetzA für Energie-Netzbetreiber sollte als zukünftiger Branchenstandard gemeinsam und einvernehmlich mit den Betreibern in der vorliegenden Fassung überarbeitet werden. 7

8 2. Der IT-Sicherheitskatalog der BNetzA für Energie-Anlagenbetreiber sollte als zukünftiger Branchenstandard gemeinsam und einvernehmlich mit den Betreibern entwickelt werden. 3. Die BNetzA sichert ihre Kooperation bei der Formulierung der Branchenstandards (Mindestanforderungen) mit den Unternehmen zu. 4. Der Zeitrahmen für die Erstellung und Verabschiedung beider IT-Sicherheitskataloge für Energienetzbetreiber und für Energieanlagenbetreiber sollte sich an dem Zeitrahmen der nach 8 BSIG betroffenen Sektoren richten. 5. Die Umsetzungsfristen der Anforderungen rungen aus ITSiG, EnWG etc. sollten gemeinsam mit der Verabschiedung der Verordnung nach 10 BSIG beginnen, da Umsetzungshilfen (Konkretisierungen) der IT-Sicherheitskataloge zunächst entwickelt werden müssen, bevor sie schließlich in den Unternehmen angewendet endet und umgesetzt werden können. 6. Ein Ermessungsspielraum in der Planung und Umsetzung von angemessenen Maßnahmen besteht für EVUs nach den Änderungen am EnWG kaum mehr. Der IT- Sicherheitskatalog ist als Mindeststandard zwingend umzusetzen. Hier sollte den betroffenen Unternehmen mehr Flexibilität eingeräumt werden, um der unternehmerischen Freiheit gerecht zu werden. Die kooperative Entwicklung von Umsetzungshilfen und Konkretisierungen kann hierbei wertvolle Beiträge leisten. V. Einbezug des Sektors Staat t und Verwaltung in die Regelungen des ITSiG Nach dem Dafürhalten der EWE ist es zwingend erforderlich, dass für den Sektor Staat und Verwaltung die Anforderungen des ITSiG in gleicher Weise gelten wie für die anderen Sektoren. Die zentral bei einer Behörde gehaltenen hoch- -sensiblen Informationen von KRITIS-Betreibern erfordern sehr hohen Schutz, zu denen angemessene Sicherheitsmaßnahmen zu treffen sind. Die bisherigen Maßnahmen gemäß UP BUND reichen dafür nicht aus. Die zuständigen Behörden (z.b. BSI und BNetzA) sollten aufgrund der hohen Sensibilität der Informationen, die im Rahmen von Meldungen und Auditierungen in den Behörden gesammelt und verarbeitet werden, daher ebenfalls nachvollziehbar hohe Sicherheitsanforderungen erfüllen. Sicherheitsvorfälle bei den zuständigen Behörden (insbes. BSI, BNetzA) sollten einer Meldepflicht an die betroffenen KRITIS-Betreiber unterliegen. Insgesamt entsteht durch die Anwendung des ITSiG eine neue Gefährdungslage, die konträr zum eigentlichen Zweck des IT-Sicherheit Sicherheitsgesetzes ist nämlich den Schutz der kritischen Infrastrukturen sicherzustellen. Das ITSiG ist bzgl. Zugriffsschutz und Einsichtnahme in Akten nachgebessert worden. Konkrete Maßnahmen und Meldepflichten des BSI bei Verstößen / Vorfällen und hinsichtlich genereller Sicherheitsanforderungen sind jedoch nach wie vor nicht enthalten. 8

9 1. Anforderungen an den Sektor Staat und Verwaltung sind im ITSiG aufzunehmen, um eine neue Gefährdung von kritischen Betreiberdaten zu verhindern. 2. Eine Verpflichtung der zuständigen Behörden nach denselben Maßstäben wie KRITIS- Betreiber anderer Sektoren ist erforderlich, um Datenabfluss und Missbrauch der bei den Behörden zukünftig gesammelten kritischen Betreiberdaten zu vermeiden. 3. Sicherheitsvorfälle im Sektor Staat und Verwaltung, insbesondere aber bei den zuständigen Behörden, sollten einer Meldepflicht gegenüber den Betreibern unterliegen. Die Betroffenheit / Nicht-Betroffenheit von KRITIS-Betreiber-Daten ist dabei darzulegen. 4. Jedwede Datenübertragung von Betreiberdaten an Dritte sowie an EU-Stellen ist von den jeweiligen Betreibern genehmigen zu lassen. VI. Regelung der Datenweitergabe an EU-Stellen Regelungen zur Datenweitergabe an EU- -Stellen sind im Kontext der zu erwartenden EU NIS- Richtlinie explizit im ITSiG aufgenommen worden, ebenso der mögliche Einbezug Dritter bei Aufklärung von Vorfällen, bei der Nachweiserbringung hinsichtlich Einhaltung von Mindeststandards usw. Anhand dieses Aspekts wird sehr deutlich, dass ein nationaler Alleingang nicht zielführend ist und das ITSiG im Rahmen der Vorgaben der EU NIS-Richtlinie verabschiedet werden sollte (vgl. III.). 1. Jede Datenweitergabe von Betreiberdaten muss vom Einverständnis der Betreiber abhängen (z.b. kein unabgestimmter Datenaustausch zwischen nationalen und EU- Behörden). 2. Die Vertraulichkeit der bereitgestellten Informationen ist unter allen Umständen zu gewährleisten dies insbesondere hinsichtlich dem seitens der EU geforderten Auskunftsersuchen und der damit verbundenen Datenübermittlung (Vermeiden von Ausspähungen). 3. Hinweise zum sicheren, anonymisierten und mit den Betreibern abzustimmenden Datenaustausch sind aufzunehmen. EU-weit sind entsprechend sichere Standards zu entwickeln nicht nur national. VII. Verpflichtung von Hardware-/Software /Software-Herstellern gemäß Vorgaben des ITSiG Hard- und Software-Produkte (HW-/SW) stellen das technische Rückgrat der kritischen Infrastrukturen dar. Aus diesem Grunde ist eine sehr enge Zusammenarbeit mit den Herstellern und vollständige Transparenz, zum Beispiel bei bekannt gewordenen Schwachstellen, gegenüber den Betreibern kritischer Infrastrukturen erforderlich. Wartung und Support von kritischen Komponenten und Anlagen ist auch gemäß TAB-Studie Folgen 9

10 eines langandauernden n und großräumigen Stromausfalls (Studie des Büros für Technikfolgenabschätzung des Bundestags) einer der besonders kritischen Prozesse zur Aufrechterhaltung vitaler Services (kritischer Infrastrukturdienstleistungen). Hersteller müssen im Schadenfall schnell agieren und ohne Vorbehalte kooperieren. Die Interessen der Betreiber kritischer Infrastrukturen müssen Vorrang vor den Interessen der Hersteller haben. Dazu ist auch die Haftung bei unsicheren Produkten, bei kritischen Schwachstellen und durch diese verursachte Ausfälle von kritischen Infrastrukturen zu regeln. Dieser Aspekt ist stark regelungsbedürftig, insbesondere auch aufgrund der Internationalität vieler Anbieter von hoher Bedeutung. Auch hier zeigt sich, dass nationale gesetzliche Alleingänge e wenig zielführend sind. Die Verpflichtung von HW-/SW-Herstellern ist unabdingbar und sollte zwingend im Rahmen des ITSiG geregelt werden. 1. Aufnahme von Hardware- und Software-Herstellern als Adressatenen des ITSiG. 2. Aufnahme von Outsourcing- und Cloud-Anbietern sowie IT-Dienstleistern, die IT- Infrastruktur für KRITIS-Betreiber vorhalten bzw. betreiben. 3. Besondere Meldeverpflichtungen bei erkannten Schwachstellen in Produkten und Services, die bei KRITIS-Betreibern zur Anwendung kommen. 4. Darüber hinausgehende Verpflichtungen und Haftungsregelungen offen halten und im Rahmen zu entwickelnder Konkretisierungen regeln. VIII. Einschränkung der Befugniserweiterung des BSI Es ist grundsätzlich zu begrüßen, dass das BSI als zuständige nationale Sicherheitsbehörde Befugnisse dazu gewinnt, insbesondere um Produkte zu testen und Warnungen herauszugeben. Dies darf jedoch nicht zu Produktvorgaben bei KRITIS-Betreibern führen, was einen Eingriff in die unternehmerische Freiheit und Wettbewerbsverzerrungen zur z Folge hätte. 1. Erlass von klaren Regelungen, die eine zu weite Auslegung der Befugnisse von Aufsichtsbehörden und zuständigen Behörden verhindern. Bspw. müssen weitreichende Konsequenzen bei den Betreibern alleine auf Basis von Annahmen vermieden werden (z.b. Entzug der Betriebserlaubnis gemäß 115 Abs. 3 TKG). 2. Befugniserweiterungen des BSI dürfen nicht zu Produktvorgaben bei den KRITIS- Unternehmen oder zu Wettbewerbsverzerrungen und zur Einschränkung der unternehmerischen Freiheit führen. Dies sollte im ITSiG explizit erwähnt werden. 10

11 3. Veröffentlichungen und fallweiser Einbezug Dritter sowie Weitergabe von gewonnenen Informationen sollten stets in angemessener Abstimmung mit den betroffenen Betreibern erfolgen. IX. Übernahme / Wälzung von Kosten Maßnahmen zum Schutz der Bevölkerung und der Katastrophenvorsorge liegen grundsätzlich in der Verantwortung des Bundes und der Länder. Gesetzliche Vorgaben an die Privatwirtschaft, die auf dieses Ziel einzahlen, sind daher nicht alleine von den betroffenen Betreibern zu finanzieren. Die Aussage, es gäbe für die Betreiber keine Mehrkosten außer für die Zertifizierung, für Audits und für das Melden von Vorfällen, teilt EWE nicht. Es wird von allen Netz- und Anlagenbetreibern gefordert, qualifizierte Kontakte, voraussichtlich in 7x24-Verfügbarkeit bereitzustellen. Dies erfordert den Aufbau von zusätzlichem Personal sowie den Aufbau weiterer Infrastruktur. Die für andere Sektoren geltende Möglichkeit der anonymen Meldung über Kontaktstellen ist für EVU bislang explizit ausgenommen (vgl. II.2). 1. Maßnahmen zum Schutz der Bevölkerung und der Katastrophenvorsorge, die von privatwirtschaftlichen Unternehmen getroffen werden müssen, sind als dauerhaft nicht beeinflussbare Kosten durch die zuständige Regulierungsbehörde anzuerkennen. 2. Kostenwälzungen für alle im Umfeld der unter 11 EnWG fallenden Maßnahmen sind entsprechend zuzusichern (z.b. über die Netzentgelte). Um dies für Energienetzbetreiber sicherzustellen, ist der Maßnahmenkatalog des 11 Abs. 2 ARegV um eine entsprechende Regelung zu erweitern. 3. Auch für Maßnahmen, die aufgrund anderweitiger, konkreter Betroffenheit vom ITSiG bzw. der durch das ITSiG angepassten Spezialgesetzgebung in den Unternehmen erfolgen, sind entsprechende Kostenübernahmen ernahmen / -wälzungen zuzusichern (z.b. für Energie-Erzeugungsanlagen). Erzeugungsanlagen). 4. Anonyme Meldungen über Kontaktstellen sind den Betreibern nach 11 EnWG zu ermöglichen (Angleichung an BSIG). Kontakt: EWE Aktiengesellschaft Konzernkommunikation Tirpitzstraße Oldenburg Tel.: sekretariat-konzernkommunikation@ewe.de 11

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Abschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich

Abschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich 13.06.2007 Verordnung über Medizinprodukte - (Medizinprodukte-Verordnung - MPV)* vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 16. Februar 2007 (BGBl. I S.

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) 05.07.2005 Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 13. Februar 2004 (BGBl. I S. 216)

Mehr

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.

Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft. Bundesrat Drucksache 643/14 (Beschluss) 06.02.15 Stellungnahme des Bundesrates Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Der Bundesrat hat

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Faktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass

Faktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass Zum 1. August 2013 ist das Gesetz zur Beseitigung sozialer Überforderung bei Beitragsschulden in der Krankenversicherung ( Beitragsschuldengesetz ) in Kraft getreten. Mit dem Gesetz ist der erhöhte Säumniszuschlag

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen

Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins

Mehr

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) 20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

EU-Verordnung Nr. 1907/2006 (REACH)

EU-Verordnung Nr. 1907/2006 (REACH) Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

(EuGVVO) 5. Innerhalb des Insolvenzverfahrens werden nicht alle

(EuGVVO) 5. Innerhalb des Insolvenzverfahrens werden nicht alle Teil 1: Einleitung Eine eindeutige Bestimmung der internationalen Zuständigkeit für die Eröffnung eines grenzüberschreitenden Insolvenzverfahrens sowie für insolvenzbezogene Einzelentscheidungen ist erforderlich,

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Entwurf eines Gesetzes zur schnelleren Entlastung der Länder und. und Kommunen bei der Aufnahme und Unterbringung von Asylbewerbern

Entwurf eines Gesetzes zur schnelleren Entlastung der Länder und. und Kommunen bei der Aufnahme und Unterbringung von Asylbewerbern Deutscher Bundestag Drucksache 18/6172 18. Wahlperiode 29.09.2015 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur schnelleren Entlastung der Länder und Kommunen bei der Aufnahme und Unterbringung

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz

Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Gesetzgebung in Deutschland Reform des UWG vor Erlass der Richtlinie:

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für G L E I C H B E H A N D L U N G S B E R I C H T Vorgelegt durch Susanne Jordan (Gleichbehandlungsbeauftragte) für Stadtwerke Bad Bramstedt GmbH Gasversorgung Bad Bramstedt GmbH Berichtszeitraum Juli 2005

Mehr

c:\temp\temporary internet files\olk42\pct änderungen.doc

c:\temp\temporary internet files\olk42\pct änderungen.doc ÄNDERUNGEN DES VERTRAGS ÜBER DIE INTERNATIONALE ZUSAMMENARBEIT AUF DEM GEBIET DES PATENTWESENS (PCT) UND DER AUSFÜHRUNGSORDNUNG ZUM VERTRAG ÜBER DIE INTERNATIONALE ZUSAMMENARBEIT AUF DEM GEBIET DES PATENTWESENS

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung

Mehr

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren

Mehr

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee 26. Januar 2007 in Meersburg Zielvereinbarung Stand 10.11.2006 über die Internationale Gartenbauausstellung 2017 am Bodensee

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art. 246 2 Abs. 3 Satz 1 Anlage 1 EGBGB

Mandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art. 246 2 Abs. 3 Satz 1 Anlage 1 EGBGB Die Entwicklung einer für den Rechtsverkehr sicheren und dem europäischen Verbraucherschutzrecht entsprechende Gestaltung des Widerrufsrechts oder Rückgaberechtes im Internethandel ist mit der amtlichen

Mehr

Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015

Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015 Verordnung der Bundesregierung Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015 (Beitragssatzverordnung 2015 BSV 2015) A. Problem und Ziel Bestimmung

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend

10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend Bundesministerium für Verkehr, Bau und Stadtentwicklung (Einzelplan 12) 10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes Deutscher Bundestag Drucksache 16/10529 16. Wahlperiode 10. 10. 2008 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel DasBundesdatenschutzgesetz

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven

Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Zweites Gesetz zur Änderung des UWG Das Gesetz dient der weiteren Umsetzung der Richtlinie 2005/29/EG

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

3.7. Landessynode 2015 4. (ordentliche) Tagung der 17. Westfälischen Landessynode vom 16. bis 20. November 2015

3.7. Landessynode 2015 4. (ordentliche) Tagung der 17. Westfälischen Landessynode vom 16. bis 20. November 2015 Landessynode 2015 4. (ordentliche) Tagung der 17. Westfälischen Landessynode vom 16. bis 20. November 2015 3.7 Bestätigung der gesetzesvertretenden Verordnung zur Änderung des Kirchengesetzes über die

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Entwurf eines Gesetzes zur Neuordnung der ERP-Wirtschaftsförderung (ERP-Wirtschaftsförderungsneuordnungsgesetz)

Entwurf eines Gesetzes zur Neuordnung der ERP-Wirtschaftsförderung (ERP-Wirtschaftsförderungsneuordnungsgesetz) Deutscher Bundestag Drucksache 16/4664 16. Wahlperiode 12. 03. 2007 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Neuordnung der ERP-Wirtschaftsförderung (ERP-Wirtschaftsförderungsneuordnungsgesetz)

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen

Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531. 17. Wahlperiode 2010-05-04

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531. 17. Wahlperiode 2010-05-04 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531 17. Wahlperiode 2010-05-04 Gesetzentwurf der Landesregierung Entwurf eines Gesetzes zur Bestimmung der zuständigen Behörden für die Erteilung von Fahrberechtigungen

Mehr

Die Ökodesign-Richtlinie ErP. Die neuen Anforderungen.

Die Ökodesign-Richtlinie ErP. Die neuen Anforderungen. Die Ökodesign-Richtlinie ErP. Die neuen Anforderungen. Verschärfte Anforderungen der EU-Verordnung 1253/2014/EG zwingen Planer und Hersteller von RLT-Anlagen zu einer Anpassung bisheriger Lösungen. Die

Mehr