Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. Systeme (IT-Sicherheitsgesetz) Positionspapier der EWE AG Juni 2015
|
|
- Rosa Seidel
- vor 8 Jahren
- Abrufe
Transkript
1 Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Positionspapier der EWE AG Juni 2015
2 Mit dem IT-Sicherheitsgesetz esetz soll eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme (IT-Sicherheit) in Deutschland erreicht werden. Die vorgesehenen Neuregelungen dienen dazu, den Schutz der Systeme im Hinblick auf die Schutzgüter der IT-Sicherheit (Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität) zu verbessern, um den aktuellen und zukünftigen Gefährdungen der IT-Sicherheit wirksam begegnen zu können. Ziel des Gesetzes ist die Verbesserung der IT-Sicherheit von Unternehmen, der verstärkte Schutz der Bürgerinnen und Bürger im Internet und in diesem Zusammenhang menhang auch die Stärkung von BSI und Bundeskriminalamt (BKA). Besondere Bedeutung kommt im Bereich der IT-Sicherheit denjenigen Infrastrukturen zu, die für das Funktionieren unseres Gemeinwesens zentral sind. Der Schutz der IT-Systeme von solchen Kritischen Infrastrukturen und der für den Infrastrukturbetrieb nötigen Netze ist daher zentraler Gegenstand der Neuregelungen. Zu den sogenannten Kritischen Infrastrukturen gehören neben der Energieversorgung und der Telekommunikation weitere sieben KRITIS-Sektoren, Sektoren, das Finanz- und Versicherungswesen, Wasser, Ernährung, Gesundheit, Transport und Verkehr, Medien und Kultur sowie Staat und Verwaltung. Gegenstand der EWE Positionion Das ITSiG ist ein Artikelgesetz und reformiert verschiedene Einzelgesetze. Für Energieversorgungsunternehmen gungsunternehmen (EVU), speziell für die EWE als Mehrspartenunternehmen sind insbesondere Änderungen am Energiewirtschaftsgesetz (EnWG), am Telekommunikationsgesetz (TKG) und am BSI-Gesetz (BSIG) relevant. Das EWE-Positionspapier bezieht sich schwerpunktmäßig auf Änderungen und Neuregelungen am EnWG und BSIG. Zentrale Forderungen des Positionspapieres Schaffen von Klarheit und Planungssicherheit für die Betreiber - Auflösen der weitreichenden Unbestimmtheit des ITSiG Reduktion von Aufwänden und Vermeidung von Wettbewerbsverzerrungen durch: o Harmonisierung von Anforderungen an KRITIS-Betreiber o Harmonisierung von nationalen und EU-weiten Vorgaben Verbesserung der Kooperation bei der Entwicklung von Branchenstandards / Leben der Public-Private-Partnership Partnership (PPP) Einbezug des Sektors Staat und Verwaltung in die Regelungen des ITSiG Regelung der Datenweitergabe an EU-Stellen Verpflichtung von Hardware-/Software /Software-Herstellern gemäß Vorgaben des ITSiG Einschränkung der Befugniserweiterung des BSI Übernahme / Wälzung von Kosten 2
3 Zusammenfassung EWE befürwortet im Grundsatz die Bestrebungen der Bundesregierung, im Zuge der fortschreitenden Digitalisierung von kritischen Infrastrukturen, Anforderungen an die Informationssicherheit der Betreiber zu stellen und damit einen Beitrag zur Versorgungssicherheit der Bevölkerung durch Stabilität und Widerstandsfähigkeit der kritischen Infrastrukturen zu leisten. EWE bietet im Vergleich zu anderen Unternehmen seit jeher eine weit überdurchschnittliche Versorgungssicherheit und minimale Ausfallzeiten. Dabei verfügt EWE über einen sehr hohen Anteil Erneuerbarer Energien. Schon heute existiert ein hoher Grad an Digitalisierung, der zukünftig erheblich anwachsen wird. Die überdurchschnittliche Versorgungssicherheit hat auch in Zukunft für EWE einen sehr hohen Stellenwert unter teilweise geänderten Rahmenbedingungen und unter Berücksichtigung von neuen Risikopotentialen. EWE hat die Herausforderungen und die Bedeutung der Informationssicherheit schon frühzeitig erkannt und nimmt die daraus entstehende Verantwortung sehr ernst. So ist die EWE beispielsweise Partner des UP KRITIS und wirkt in diesem Rahmen aktiv in den Arbeitskreisen und Projektgruppen der Bundesregierung und den zuständigen Verbänden mit und fördert sowie gestaltet die Entwicklung von Cybersicherheit in kritischen Infrastrukturen aktiv mit. Im Rahmen der Gesetzesinitiative ive sieht EWE neben den genannten positiven Ideen allerdings auch Herausforderungen und deutliche Verbesserungspotentiale. Das IT-Sicherheitsgesetz und die damit einhergehenden Änderungen an weiteren Spezialgesetzen wie dem EnWG bergen derzeit noch weitgehende ende Unklarheiten, insbesondere die Unbestimmtheit bezüglich einer konkreten Betroffenheit sowie der Anwendbarkeit von relevanten Anforderungen seien hier genannt. Auch die stark ungleiche Ausgestaltung von Anforderungen und Fristen, die an Betreiber kritischer Infrastrukturen gestellt werden, bedürfen weiterer Anpassungen. Dies wirkt sich bei einem mehrfach vom Gesetz betroffenen Mehrsparten-Unternehmen wie der EWE in hohem Maße nachteilig aus und führt zu nicht kalkulierbaren Lasten, weitreichenden Planungsunsicherheiten ngsunsicherheiten und damit zu vermeidbaren Kosten. Neben einer Harmonisierung der relevanten nationalen Gesetze ist für die Energiewirtschaft, die in einem europäischen Verbund agiert, eine Harmonisierung von Anforderungen mit EU- Vorgaben, insbesondere der bevorstehenden NIS- -Richtlinie (*) unbedingt anzustreben. Die NIS-Richtlinie wird ebenfalls Anforderungen an die IT-Sicherheit kritischer Infrastrukturen vorgeben, die in nationales Recht in das IT-Sicherheitsgesetz bzw. in nachgelagerte Verordnungen einfließen wird. Darüber hinaus sieht EWE die Erfordernis, den Sektor Staat und Verwaltung sowie Hersteller von Hard- und Software in den Adressatenkreis des Gesetzes aufzunehmen. (*) Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union 3
4 Im Folgenden werden die wesentlichen Herausforderungen aus Sicht der EWE kommentiert und Lösungsvorschläge angeboten. I. Schaffen von Klarheit und Planungssicherheit für die Betreiber - Auflösen der weitreichenden Unbestimmtheit des ITSiG Der vorliegende Entwurf des ITSiG ist an wesentlichen Stellen unbestimmt und unvollständig. Selbst der Adressatenkreis des Gesetzes ist noch nicht formuliert (Ankündigung einer Rechtsverordnung nach 10 BSI-Gesetz). Dies widerspricht dem Bestimmtheitsgrundsatz und eröffnet dem Gesetzgeber weitreichenden Ermessungsspielraum in der Regulierung mit der möglichen Folge von Wettbewerbs- verzerrungen und tiefgreifenden Eingriff in die unternehmerische Freiheit, zumal fehlende Regelungen nur im Benehmen oder mit Anhörung der Wirtschaft, Verbände oder Wissenschaft entstehen sollen. Es ist uns als Betreiber mehrerer kritischer Infrastrukturen (z.b. Energie, TK, Wasser, Gas) derzeit noch nicht möglich, die gesamthafte Betroffenheit und den Aufwand für das Gesamt- Unternehmen einzuschätzen und eine etwaige Harmonisierung der Anforderungen im Konzern vorzunehmen. So ist neben o.g. Aspekten aufgrund des pauschalen Ausschlusses von Kleinstunternehmen und KMU bspw. die Auswirkung auf unser Geschäftsfeld Wasser / Abwasser derzeit nicht bewertbar. Auch kann heute noch nicht abgeschätzt werden, welche Anforderungen und welche Gesetze für Energieerzeugungsanlagen gelten werden (konventionelle Erzeugung, Speicher, Erneuerbare Anlagen, virtuelle Kraftwerke etc.). Die Auswirkungen hinsichtlich Fristen und Kosten sowie Planbarkeit im Unternehmen sind je nach Betroffenheit hoch, da wesentliche Bestandteile des gesetzlichen Rahmens (Branchenstandards, Verordnung 10 BSIG, IT-Sicherheitskatalog für Energieanlagen der BNetzA etc.) noch nicht existieren, andererseits Energienetzbetreiber voraussichtlich schon ab Sommer 2015 mit einer Frist von nur einem oder zwei Jahren für noch nicht klar bestimmte Geltungsbereiche ganzheitliche Sicherheitsstrukturen zertifizieren lassen müssen. EWE fordert zeitnahe Klarheit über Betroffenheit, Anforderungen, Anforderungsniveaus und Fristen und drängt insbesondere zu einer Angleichung, um Planungssicherheit heit zu erlangen und einheitliche methodische Verfahren und bestehende, zentrale Konzernstrukturen und Prozesse nutzen zu können. 1. Darlegen eines klaren und transparenten Vorgehensmodells, das zu mehr Klarheit bzgl. der Definition des Adressatenkreises und der anzuwendenden Gesetze im Sektor Energie führt (z.b. Zuordnung von Gasspeichern, virtuellen Kraftwerken, Erneuerbaren Anlagen usw.). 2. Erarbeitung einer klaren und verbindlichen Definition der betroffenen KRITIS- Betreiber, bevor das ITSiG I und die verbundene Spezialgesetzgebung (z.b. EnWG) verabschiedet wird, nicht erst im Nachgang. 4
5 3. Schaffen von Transparenz hinsichtlich der zur Anwendung kommenden IT- Sicherheitskataloge für Energienetzbetreiber und Energieanlagenbetreiber (s. auch 2.). II. Reduktion von Aufwänden und Vermeidung von Wettbewerbsverzerrungen - Harmonisierung von Anforderungen an KRITIS-Betreiber Die derzeitige Ausgestaltung des ITSiG führt zu einem Ungleichgewicht im Anforderungsniveau, das an die KRITIS-Sektoren Sektoren gestellt wird. Die adressierten Unternehmen mit Ausnahme von EVU müssen sich zukünftig verstärkt auf die technische Sicherheit von Systemen und Anlagen konzentrieren, während EVU nach EnWG ganzheitlich nach ISO27001 incl. einer entsprechenden Zertifizierung und Aufrechterhaltung derselben verpflichtet werden. Dies ist im Wesentlichen dadurch begründet, dass aus Sicht des Gesetzgebers dem Sektor Energie eine besondere Bedeutung zukommt: von dessen Funktionsfähigkeit hängen alle anderen kritischen Infrastrukturen ab. Die damit einhergehende Verletzung des Gleichheitsgrundsatzes führt allerdings zu einer ungleich höheren Belastung der EVU mit der potentiellen Folge von nationalen und EU-weiten Wettbewerbsverzerrungen. EWE erachtet eine Harmonisierung bzw. eine Angleichung der Anforderungen des ITSiG an alle KRITIS-Sektoren Sektoren daher als erforderlich. Dies ist für EVU nach aktuellem Kenntnisstand, auf Grund der Positionierung des Bundesministeriums eriums des Innern (BMI) nur noch über Anpassungen am 11 Abs. 1a bis 1c EnWG (Zuständigkeit BMWi) und am IT- Sicherheitskatalog der BNetzA für Energienetzbetreiber sowie im Rahmen der Erstellung eines separaten IT-Sicherheitskatalogs für Energieanlagenbetreiber möglich. Es sollte eine Harmonisierung des 11, Abs. 1a bis 1c EnWG zusammen mit dem IT- Sicherheitskatalog für Energienetzbetreiber der BNetzA und dem ITSiG ( 8 BSI-Gesetz) erfolgen, mit dem Fokus: 1. Angleichung der Anforderungen an die betroffenen Unternehmen 2. Einheitliche Meldeverpflichtungen, z.b. Möglichkeit zu anonymen Meldungen für alle Sektoren 3. Angleichung der Anforderungen an die Nachweiserbringung 4. Angleichung der Umsetzungsfristen und einheitlicher Beginn der Fristen Im Detail: 1. Angleichung der Anforderungen an die betroffenen Unternehmen - Vermeidung von Mehrfach-Regulierung der EVU Neben einer generellen Harmonisierung der Anforderungen an die Sektoren sollte zur Vermeidung von mehrfachen, unterschiedlichen Anforderungen an Mehrsparten- unternehmen der Energiewirtschaft eine Harmonisierung im Sektor Energie erfolgen. 5
6 Dazu ist aus unserer Sicht folgendes erforderlich: Anpassung des IT-Sicherheitskatalogs der BNetzA für Netzbetreiber vor Inkraftsetzen des ITSiG in Zusammenarbeit mit den betroffenen Unternehmen. Erarbeitung der Anforderungen für Energieerzeugungsanlagen und Ermittlung der Betroffenheit / des Adressatenkreises des Gesetzes, bevor die Fristen zur Umsetzung von Maßnahmen beginnen. Hierzu ist die Verordnung nach 10 BSIG zeitgleich mit dem ITSiG und den Änderungen an Spezialgesetzgebungen (EnWG, TKG etc.) in Kraft zu setzen. 2. Vereinheitlichung der Anforderungen an die Meldung von Sicherheitsvorfällen Mehrfache Meldewege und behördliche Zuständigkeiten, die sich aus der Anwendung mehrerer Artikel des ITSiG für EVU ergeben, führen zu Ineffizienzen und Redundanzen und damit zu erhöhten, laufenden Kosten. Im aktuellen Entwurf des ITSiG sind anonyme Meldungen für EVU nicht vorgesehen. Die Möglichkeit hierzu sollte auch für den Sektor Energie geschaffen werden, doppelte Meldewege und strukturen (an BSI und an BNetzA) sollten dabei vermieden werden. Um erhöhte Personalaufwände für die Bereitstellung von fachkundigen 7x24- Kontakten zu vermeiden, sollten Kontaktstellen (POC / SPOC) auch für EVU als Ansprechpartner für die zuständigen Behörden akzeptiert werden. 3. Vereinheitlichung der Anforderungen an die Nachweiserbringung Die Anerkennung von Prüfungen Dritter als Nachweis für die Einhaltung von Vorgaben begrüßen wir. Dies betrifft allerdings nur die vom 8 BSIG direkt betroffenen Unternehmen, nicht die nach EnWG separat regulierten Unternehmen. EWE empfiehlt diese Möglichkeit im Rahmen des 11 EnWG bzw. im IT- Sicherheitskatalog der BNetzA auch für Energienetzbetreiber und Energieanlagenbetreiber anzubieten. 4. Harmonisierung von Fristen Eine Einführungsfrist von voraussichtlich zwei Jahren für EVU darüber hinaus noch bevor Klarheit aller Sektoren über deren Betroffenheit besteht - halten wir für unangemessen. Diese sollte auf mindestens drei Jahren nach Inkrafttreten der Verordnung gemäß 10 BSI-Gesetz verlängert werden. Wir empfehlen in diesem Zusammenhang, die Verordnung nach 10 BSI-Gesetz vor Inkraftsetzen des ITSiG vorzulegen und gemeinsam mit den Betreibern und den Verbänden abzustimmen und zeitgleich mit dem ITSiG und dem IT-Sicherheitskatalog der BNetzA zu verabschieden. 6
7 III. Reduktion von Aufwänden und Vermeidung von Wettbewerbsverzerrungen - Harmonisierung von nationalen und EU-weiten Vorgaben Seitens der EU ist eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit in der Union (EU NIS-Richtlinie) mit sehr ähnlichen Regelungsbestandteilen wie im ITSiG in Vorbereitung. Diese Richtlinie wird ebenfalls in 2015 erwartet und in nationales Recht einfließen. Wettbewerbsverzerrungen im internationalen Marktumfeld können durch ungleiche Voraussetzungen und einseitige, nationale Regelungen entstehen. Eine Gesetzesänderung am nationalen ITSiG und den betroffenen Artikelgesetzen während laufender Umsetzungsfristen ist daher unbedingt zu vermeiden. Jede nachträgliche Änderung der nationalen nalen Gesetze, insbesondere während laufender Umsetzungsfristen, birgt erhebliches Kostenpotential für die betroffenen Betreiber. 1. Neben der Harmonisierung der nationalen Gesetzgebungsverfahren empfiehlt EWE dringend, eine verbindliche Harmonisierung zur EU NIS-Richtlinie herzustellen bzw. mit dem Inkraftsetzen des nationalen Gesetzes bis zur Verabschiedung der EU-Verordnung zu warten, so dass EU-weit einheitliche Standards und Regelungen gelten. IV. Verbesserung der Kooperation bei der Entwicklung von Branchenstandards / Leben der Public-Private-Partnership Partnership (PPP) Die Entwicklung von Branchenstandards ist essentielle Voraussetzung, um die Verpflichtung zur Umsetzung und Einhaltung von Mindeststandards erfüllen zu können. Für die nach 8 BSIG betroffenen Sektoren und Branchen erfolgt die Erarbeitung von Branchenstandards parallel zur Erarbeitung der Verordnung nach 10 BSIG. Beides erfolgt in Kooperation zwischen dem BSI und der Wirtschaft in den nächsten 12 bis 18 Monaten, was EWE sehr begrüßt. EVUs werden jedoch nach EnWG zur Einhaltung von fest vorgegebenen Mindeststandards verpflichtet. Ein IT-Sicherheitskatalog für Energienetzbetreiber, in Erarbeitung von der BNetzA, gilt in diesem Rahmen als Branchenstandard. Dieser entsteht jedoch nicht in ausreichendem Maße unter Beteiligung der Wirtschaft. Er soll unmittelbar mit Beginn der Umsetzungsfrist der EnWG-Änderungen inkraft gesetzt werden. Ob und inwieweit Vorschläge aus der Wirtschaft berücksichtigt werden, ist ungewiss. Ein weiterer IT- Sicherheitskatalog soll für Betreiber von Energieerzeugungsanlagen entstehen. 1. Der IT-Sicherheitskatalog der BNetzA für Energie-Netzbetreiber sollte als zukünftiger Branchenstandard gemeinsam und einvernehmlich mit den Betreibern in der vorliegenden Fassung überarbeitet werden. 7
8 2. Der IT-Sicherheitskatalog der BNetzA für Energie-Anlagenbetreiber sollte als zukünftiger Branchenstandard gemeinsam und einvernehmlich mit den Betreibern entwickelt werden. 3. Die BNetzA sichert ihre Kooperation bei der Formulierung der Branchenstandards (Mindestanforderungen) mit den Unternehmen zu. 4. Der Zeitrahmen für die Erstellung und Verabschiedung beider IT-Sicherheitskataloge für Energienetzbetreiber und für Energieanlagenbetreiber sollte sich an dem Zeitrahmen der nach 8 BSIG betroffenen Sektoren richten. 5. Die Umsetzungsfristen der Anforderungen rungen aus ITSiG, EnWG etc. sollten gemeinsam mit der Verabschiedung der Verordnung nach 10 BSIG beginnen, da Umsetzungshilfen (Konkretisierungen) der IT-Sicherheitskataloge zunächst entwickelt werden müssen, bevor sie schließlich in den Unternehmen angewendet endet und umgesetzt werden können. 6. Ein Ermessungsspielraum in der Planung und Umsetzung von angemessenen Maßnahmen besteht für EVUs nach den Änderungen am EnWG kaum mehr. Der IT- Sicherheitskatalog ist als Mindeststandard zwingend umzusetzen. Hier sollte den betroffenen Unternehmen mehr Flexibilität eingeräumt werden, um der unternehmerischen Freiheit gerecht zu werden. Die kooperative Entwicklung von Umsetzungshilfen und Konkretisierungen kann hierbei wertvolle Beiträge leisten. V. Einbezug des Sektors Staat t und Verwaltung in die Regelungen des ITSiG Nach dem Dafürhalten der EWE ist es zwingend erforderlich, dass für den Sektor Staat und Verwaltung die Anforderungen des ITSiG in gleicher Weise gelten wie für die anderen Sektoren. Die zentral bei einer Behörde gehaltenen hoch- -sensiblen Informationen von KRITIS-Betreibern erfordern sehr hohen Schutz, zu denen angemessene Sicherheitsmaßnahmen zu treffen sind. Die bisherigen Maßnahmen gemäß UP BUND reichen dafür nicht aus. Die zuständigen Behörden (z.b. BSI und BNetzA) sollten aufgrund der hohen Sensibilität der Informationen, die im Rahmen von Meldungen und Auditierungen in den Behörden gesammelt und verarbeitet werden, daher ebenfalls nachvollziehbar hohe Sicherheitsanforderungen erfüllen. Sicherheitsvorfälle bei den zuständigen Behörden (insbes. BSI, BNetzA) sollten einer Meldepflicht an die betroffenen KRITIS-Betreiber unterliegen. Insgesamt entsteht durch die Anwendung des ITSiG eine neue Gefährdungslage, die konträr zum eigentlichen Zweck des IT-Sicherheit Sicherheitsgesetzes ist nämlich den Schutz der kritischen Infrastrukturen sicherzustellen. Das ITSiG ist bzgl. Zugriffsschutz und Einsichtnahme in Akten nachgebessert worden. Konkrete Maßnahmen und Meldepflichten des BSI bei Verstößen / Vorfällen und hinsichtlich genereller Sicherheitsanforderungen sind jedoch nach wie vor nicht enthalten. 8
9 1. Anforderungen an den Sektor Staat und Verwaltung sind im ITSiG aufzunehmen, um eine neue Gefährdung von kritischen Betreiberdaten zu verhindern. 2. Eine Verpflichtung der zuständigen Behörden nach denselben Maßstäben wie KRITIS- Betreiber anderer Sektoren ist erforderlich, um Datenabfluss und Missbrauch der bei den Behörden zukünftig gesammelten kritischen Betreiberdaten zu vermeiden. 3. Sicherheitsvorfälle im Sektor Staat und Verwaltung, insbesondere aber bei den zuständigen Behörden, sollten einer Meldepflicht gegenüber den Betreibern unterliegen. Die Betroffenheit / Nicht-Betroffenheit von KRITIS-Betreiber-Daten ist dabei darzulegen. 4. Jedwede Datenübertragung von Betreiberdaten an Dritte sowie an EU-Stellen ist von den jeweiligen Betreibern genehmigen zu lassen. VI. Regelung der Datenweitergabe an EU-Stellen Regelungen zur Datenweitergabe an EU- -Stellen sind im Kontext der zu erwartenden EU NIS- Richtlinie explizit im ITSiG aufgenommen worden, ebenso der mögliche Einbezug Dritter bei Aufklärung von Vorfällen, bei der Nachweiserbringung hinsichtlich Einhaltung von Mindeststandards usw. Anhand dieses Aspekts wird sehr deutlich, dass ein nationaler Alleingang nicht zielführend ist und das ITSiG im Rahmen der Vorgaben der EU NIS-Richtlinie verabschiedet werden sollte (vgl. III.). 1. Jede Datenweitergabe von Betreiberdaten muss vom Einverständnis der Betreiber abhängen (z.b. kein unabgestimmter Datenaustausch zwischen nationalen und EU- Behörden). 2. Die Vertraulichkeit der bereitgestellten Informationen ist unter allen Umständen zu gewährleisten dies insbesondere hinsichtlich dem seitens der EU geforderten Auskunftsersuchen und der damit verbundenen Datenübermittlung (Vermeiden von Ausspähungen). 3. Hinweise zum sicheren, anonymisierten und mit den Betreibern abzustimmenden Datenaustausch sind aufzunehmen. EU-weit sind entsprechend sichere Standards zu entwickeln nicht nur national. VII. Verpflichtung von Hardware-/Software /Software-Herstellern gemäß Vorgaben des ITSiG Hard- und Software-Produkte (HW-/SW) stellen das technische Rückgrat der kritischen Infrastrukturen dar. Aus diesem Grunde ist eine sehr enge Zusammenarbeit mit den Herstellern und vollständige Transparenz, zum Beispiel bei bekannt gewordenen Schwachstellen, gegenüber den Betreibern kritischer Infrastrukturen erforderlich. Wartung und Support von kritischen Komponenten und Anlagen ist auch gemäß TAB-Studie Folgen 9
10 eines langandauernden n und großräumigen Stromausfalls (Studie des Büros für Technikfolgenabschätzung des Bundestags) einer der besonders kritischen Prozesse zur Aufrechterhaltung vitaler Services (kritischer Infrastrukturdienstleistungen). Hersteller müssen im Schadenfall schnell agieren und ohne Vorbehalte kooperieren. Die Interessen der Betreiber kritischer Infrastrukturen müssen Vorrang vor den Interessen der Hersteller haben. Dazu ist auch die Haftung bei unsicheren Produkten, bei kritischen Schwachstellen und durch diese verursachte Ausfälle von kritischen Infrastrukturen zu regeln. Dieser Aspekt ist stark regelungsbedürftig, insbesondere auch aufgrund der Internationalität vieler Anbieter von hoher Bedeutung. Auch hier zeigt sich, dass nationale gesetzliche Alleingänge e wenig zielführend sind. Die Verpflichtung von HW-/SW-Herstellern ist unabdingbar und sollte zwingend im Rahmen des ITSiG geregelt werden. 1. Aufnahme von Hardware- und Software-Herstellern als Adressatenen des ITSiG. 2. Aufnahme von Outsourcing- und Cloud-Anbietern sowie IT-Dienstleistern, die IT- Infrastruktur für KRITIS-Betreiber vorhalten bzw. betreiben. 3. Besondere Meldeverpflichtungen bei erkannten Schwachstellen in Produkten und Services, die bei KRITIS-Betreibern zur Anwendung kommen. 4. Darüber hinausgehende Verpflichtungen und Haftungsregelungen offen halten und im Rahmen zu entwickelnder Konkretisierungen regeln. VIII. Einschränkung der Befugniserweiterung des BSI Es ist grundsätzlich zu begrüßen, dass das BSI als zuständige nationale Sicherheitsbehörde Befugnisse dazu gewinnt, insbesondere um Produkte zu testen und Warnungen herauszugeben. Dies darf jedoch nicht zu Produktvorgaben bei KRITIS-Betreibern führen, was einen Eingriff in die unternehmerische Freiheit und Wettbewerbsverzerrungen zur z Folge hätte. 1. Erlass von klaren Regelungen, die eine zu weite Auslegung der Befugnisse von Aufsichtsbehörden und zuständigen Behörden verhindern. Bspw. müssen weitreichende Konsequenzen bei den Betreibern alleine auf Basis von Annahmen vermieden werden (z.b. Entzug der Betriebserlaubnis gemäß 115 Abs. 3 TKG). 2. Befugniserweiterungen des BSI dürfen nicht zu Produktvorgaben bei den KRITIS- Unternehmen oder zu Wettbewerbsverzerrungen und zur Einschränkung der unternehmerischen Freiheit führen. Dies sollte im ITSiG explizit erwähnt werden. 10
11 3. Veröffentlichungen und fallweiser Einbezug Dritter sowie Weitergabe von gewonnenen Informationen sollten stets in angemessener Abstimmung mit den betroffenen Betreibern erfolgen. IX. Übernahme / Wälzung von Kosten Maßnahmen zum Schutz der Bevölkerung und der Katastrophenvorsorge liegen grundsätzlich in der Verantwortung des Bundes und der Länder. Gesetzliche Vorgaben an die Privatwirtschaft, die auf dieses Ziel einzahlen, sind daher nicht alleine von den betroffenen Betreibern zu finanzieren. Die Aussage, es gäbe für die Betreiber keine Mehrkosten außer für die Zertifizierung, für Audits und für das Melden von Vorfällen, teilt EWE nicht. Es wird von allen Netz- und Anlagenbetreibern gefordert, qualifizierte Kontakte, voraussichtlich in 7x24-Verfügbarkeit bereitzustellen. Dies erfordert den Aufbau von zusätzlichem Personal sowie den Aufbau weiterer Infrastruktur. Die für andere Sektoren geltende Möglichkeit der anonymen Meldung über Kontaktstellen ist für EVU bislang explizit ausgenommen (vgl. II.2). 1. Maßnahmen zum Schutz der Bevölkerung und der Katastrophenvorsorge, die von privatwirtschaftlichen Unternehmen getroffen werden müssen, sind als dauerhaft nicht beeinflussbare Kosten durch die zuständige Regulierungsbehörde anzuerkennen. 2. Kostenwälzungen für alle im Umfeld der unter 11 EnWG fallenden Maßnahmen sind entsprechend zuzusichern (z.b. über die Netzentgelte). Um dies für Energienetzbetreiber sicherzustellen, ist der Maßnahmenkatalog des 11 Abs. 2 ARegV um eine entsprechende Regelung zu erweitern. 3. Auch für Maßnahmen, die aufgrund anderweitiger, konkreter Betroffenheit vom ITSiG bzw. der durch das ITSiG angepassten Spezialgesetzgebung in den Unternehmen erfolgen, sind entsprechende Kostenübernahmen ernahmen / -wälzungen zuzusichern (z.b. für Energie-Erzeugungsanlagen). Erzeugungsanlagen). 4. Anonyme Meldungen über Kontaktstellen sind den Betreibern nach 11 EnWG zu ermöglichen (Angleichung an BSIG). Kontakt: EWE Aktiengesellschaft Konzernkommunikation Tirpitzstraße Oldenburg Tel.: sekretariat-konzernkommunikation@ewe.de 11
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit
Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de
MehrITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015
ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
Mehr6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?
6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAbschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich
13.06.2007 Verordnung über Medizinprodukte - (Medizinprodukte-Verordnung - MPV)* vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 16. Februar 2007 (BGBl. I S.
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
05.07.2005 Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 13. Februar 2004 (BGBl. I S. 216)
MehrEntwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer. von Wirtschaft und Gesellschaft.
Bundesrat Drucksache 643/14 (Beschluss) 06.02.15 Stellungnahme des Bundesrates Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) Der Bundesrat hat
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDas neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?
Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015
MehrIT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen
IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
MehrFaktenblatt. Thema: Beitragsrückstände - Ermäßigung und Erlass
Zum 1. August 2013 ist das Gesetz zur Beseitigung sozialer Überforderung bei Beitragsschulden in der Krankenversicherung ( Beitragsschuldengesetz ) in Kraft getreten. Mit dem Gesetz ist der erhöhte Säumniszuschlag
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
Mehrzum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
Breitenbachstraße 1, 60487 Frankfurt am Main Telefon: (069) 7919-0 Telefax: (069) 7919-227 bgl@bgl-ev.de www.bgl-ev.de Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Berufskraftfahrer-Qualifikations-Gesetzes
MehrDie Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr
Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrRobert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen
Robert Grey, Symposium NLT / IT, Bautzen, 22. September 2015 Im Dschungel der IT-Sicherheitsrichtlinien Was sollten Energieversorgungsunternehmen wissen? September 24, 2015 Slide 1 Über den Drucker ins
MehrMitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)
20.5.2003 Amtsblatt der Europäischen Union C 118/5 Mitteilung der Kommission Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03) Durch diese Mitteilung soll
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrZiel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII
Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer
MehrEU-Verordnung Nr. 1907/2006 (REACH)
Was bedeutet REACH? REACH ist die EG-Verordnung Nr. 1907/2006 zur Registration, Evaluation, Authorization and Restriction of CHemicals (Registrierung, Bewertung und Zulassung von Chemikalien). Mit dieser
MehrÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT
PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI
MehrRECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht
RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung
MehrEntwurf zum IT-Sicherheitsgesetz
Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
Mehr(EuGVVO) 5. Innerhalb des Insolvenzverfahrens werden nicht alle
Teil 1: Einleitung Eine eindeutige Bestimmung der internationalen Zuständigkeit für die Eröffnung eines grenzüberschreitenden Insolvenzverfahrens sowie für insolvenzbezogene Einzelentscheidungen ist erforderlich,
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages
ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrEntwurf eines Gesetzes zur schnelleren Entlastung der Länder und. und Kommunen bei der Aufnahme und Unterbringung von Asylbewerbern
Deutscher Bundestag Drucksache 18/6172 18. Wahlperiode 29.09.2015 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur schnelleren Entlastung der Länder und Kommunen bei der Aufnahme und Unterbringung
MehrAllgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )
Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand
MehrStuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.
StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrDie Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland. Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz
Die Umsetzung der Richtlinie gegen unlautere Geschäftspraktiken in Deutschland Dr. Birte Timm-Wagner, LL.M. Bundesministerium der Justiz Gesetzgebung in Deutschland Reform des UWG vor Erlass der Richtlinie:
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrG L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für
G L E I C H B E H A N D L U N G S B E R I C H T Vorgelegt durch Susanne Jordan (Gleichbehandlungsbeauftragte) für Stadtwerke Bad Bramstedt GmbH Gasversorgung Bad Bramstedt GmbH Berichtszeitraum Juli 2005
Mehrc:\temp\temporary internet files\olk42\pct änderungen.doc
ÄNDERUNGEN DES VERTRAGS ÜBER DIE INTERNATIONALE ZUSAMMENARBEIT AUF DEM GEBIET DES PATENTWESENS (PCT) UND DER AUSFÜHRUNGSORDNUNG ZUM VERTRAG ÜBER DIE INTERNATIONALE ZUSAMMENARBEIT AUF DEM GEBIET DES PATENTWESENS
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrFragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)
Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung) 1. Welche Investitionen können geprüft werden? Einer Prüfung
MehrVorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren
MehrZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg
ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee 26. Januar 2007 in Meersburg Zielvereinbarung Stand 10.11.2006 über die Internationale Gartenbauausstellung 2017 am Bodensee
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrEhrenamtliche weiterbilden, beraten, informieren
Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrRisikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement
SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrMandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art. 246 2 Abs. 3 Satz 1 Anlage 1 EGBGB
Die Entwicklung einer für den Rechtsverkehr sicheren und dem europäischen Verbraucherschutzrecht entsprechende Gestaltung des Widerrufsrechts oder Rückgaberechtes im Internethandel ist mit der amtlichen
MehrVerordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015
Verordnung der Bundesregierung Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015 (Beitragssatzverordnung 2015 BSV 2015) A. Problem und Ziel Bestimmung
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrDie Zukunft der IT-Sicherheit
Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
Mehr10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend
Bundesministerium für Verkehr, Bau und Stadtentwicklung (Einzelplan 12) 10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend
MehrDAS NEUE IT-SICHERHEITSGESETZ
BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung
MehrEntwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes
Deutscher Bundestag Drucksache 16/10529 16. Wahlperiode 10. 10. 2008 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel DasBundesdatenschutzgesetz
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrReformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie. 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven
Reformbedarf im UWG: Zur Umsetzung der UGP-Richtlinie 10 Jahre UGP-Richtlinie: Erfahrungen und Perspektiven Zweites Gesetz zur Änderung des UWG Das Gesetz dient der weiteren Umsetzung der Richtlinie 2005/29/EG
Mehr2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.
Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
Mehr3.7. Landessynode 2015 4. (ordentliche) Tagung der 17. Westfälischen Landessynode vom 16. bis 20. November 2015
Landessynode 2015 4. (ordentliche) Tagung der 17. Westfälischen Landessynode vom 16. bis 20. November 2015 3.7 Bestätigung der gesetzesvertretenden Verordnung zur Änderung des Kirchengesetzes über die
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrEntwurf eines Gesetzes zur Neuordnung der ERP-Wirtschaftsförderung (ERP-Wirtschaftsförderungsneuordnungsgesetz)
Deutscher Bundestag Drucksache 16/4664 16. Wahlperiode 12. 03. 2007 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Neuordnung der ERP-Wirtschaftsförderung (ERP-Wirtschaftsförderungsneuordnungsgesetz)
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrWas sind Jahres- und Zielvereinbarungsgespräche?
6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren
MehrBeschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen
Leitfaden PEFC D 3003:2014 Beschwerde- und Schlichtungsverfahren der Regionalen PEFC-Arbeitsgruppen PEFC Deutschland e.v. Tübinger Str. 15, D-70178 Stuttgart Tel: +49 (0)711 24 840 06, Fax: +49 (0)711
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531. 17. Wahlperiode 2010-05-04
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531 17. Wahlperiode 2010-05-04 Gesetzentwurf der Landesregierung Entwurf eines Gesetzes zur Bestimmung der zuständigen Behörden für die Erteilung von Fahrberechtigungen
MehrDie Ökodesign-Richtlinie ErP. Die neuen Anforderungen.
Die Ökodesign-Richtlinie ErP. Die neuen Anforderungen. Verschärfte Anforderungen der EU-Verordnung 1253/2014/EG zwingen Planer und Hersteller von RLT-Anlagen zu einer Anpassung bisheriger Lösungen. Die
Mehr