SECURITY REIMAGINED UNTERSCHIEDLICHER BEREITSCHAFTSGRAD FÜR NEUEN EU-DATENSCHUTZ

Größe: px
Ab Seite anzeigen:

Download "SECURITY REIMAGINED UNTERSCHIEDLICHER BEREITSCHAFTSGRAD FÜR NEUEN EU-DATENSCHUTZ"

Transkript

1 in Zusammenarbeit mit UNTERSCHIEDLICHER BEREITSCHAFTSGRAD FÜR NEUEN EU-DATENSCHUTZ Französische, deutsche und britische Unternehmen im Unklaren über gesetzliche Anforderungen für Umfrage von IDG Connect im Auftrag von FireEye Position: Entscheidungsträger Segment: Europäische Unternehmen Art: Allgemeine Information Region: Großbritannien, Frankreich, Deutschland SECURITY REIMAGINED

2 2. GRAFISCHER ÜBERBLICK Unternehmen besser für neue NIS-Richtlinie gerüstet 50% 25% 0% 39% 20% NIS 44% 37% DS-GV 27% 18% A B C D A - Alle erforderlichen Maßnahmen umgesetzt B - Meisten erforderlichen Maßnahmen umgesetzt C - Einige erforderliche Maßnahmen umgesetzt 9% 6% D - Keine erforderlichen Maßnahmen umgesetzt In den nächsten zwei bis drei Jahren steht eine grundlegende Reform der EU-Datenschutzgesetzgebung bevor zum einen in Form der Richtlinie zur Netzund Informationssicherheit (NIS), zum anderen durch die Datenschutz-Grundverordnung (DS-GV). Wie die Infografik zeigt, haben viele Unternehmen aus Frankreich, Deutschland und Großbritannien bei der Implementierung geeigneter Sicherheitsmaßnahmen noch einen weiten Weg vor sich. Kosten und Komplexität als wichtigste Herausforderungen Meldeverfahren Richtlinienkomplexität Implementierungskosten Bedarf an neuen Investitionen in Hardware/Software Beschaffung von Know-how Zertifizierung von Systemen, Prozessen und Richtlinien Meldefristen 8% 18% 23% 23% 12% 11% 5% Investitionen in neue Hardware und Software stellen die größte Herausforderung für IT-Abteilungen bei der Erfüllung der neuen EU-Vorgaben im Bereich Cybersicherheit dar, dicht gefolgt von Implementierungskosten und komplexeren Sicherheitsrichtlinien.

3 2a. Planungsverantwortung GRAFISCHER ÜBERBLICK für die Umsetzung der NIS-Richtlinie und Datenschutz-Grundverordnung Mitglied der IT-Abteilung Mitglied der Rechtsabteilung Externer IT-Berater Cybersicherheitsexperte Externer Rechtsbeistand Externer Cybersicherheitsberater 62% 36% 34% 31% 29% 26% Interne IT-Teams tragen die Hauptlast bei der Umsetzung der NIS-Richtlinie sowie der Datenschutz- Grundverordnung einschließlich der Ausarbeitung konformer Richtlinien und Meldeverfahren.

4 3. EINLEITUNG Es stehen grundlegende Änderungen im europäischen Datenschutzrecht bevor: Für die kommenden zwei bis drei Jahre plant die Europäische Union den Erlass neuer Gesetze, welche die Implementierung von Sicherheitsrichtlinien sowie die Meldung schwerwiegender Sicherheitsvorfälle für Unternehmen der einzelnen Mitgliedstaaten von Grund auf neu regeln sollen. Die Richtlinie zur Netz- und Informationssicherheit (NIS) soll 2015 in Kraft treten, muss jedoch noch durch den Rat der Europäischen Union und das Europäische Parlament verabschiedet werden. Zudem gibt es Bestrebungen, die Datenschutzgesetze der einzelnen EU-Mitgliedstaaten in Form einer gemeinsamen Datenschutz-Grundverordnung zu vereinheitlichen. Die Einführung ist für das Frühjahr 2015 vorgesehen, rechtlich verpflichtend soll sie ab 2017 sein. Die NIS-Richtlinie wird strengere Sicherheitsanforderungen und Meldepflichten für eine große Bandbreite von Privatunternehmen mit sich bringen. Die Richtlinie sieht vor, dass Betreiber kritischer Infrastrukturen in den Bereichen Energie, Finanzdienstleistungen, Gesundheit, Transport und öffentliche Verwaltung angemessene Maßnahmen zur Eindämmung von Sicherheitsrisiken ergreifen und schwerwiegende Sicherheitsvorfälle der zuständigen nationalen Behörde melden müssen, beispielsweise einem IT-Notfallteam (auch Computer Emergency Response Team bzw. kurz CERT genannt). Ziel ist es, zentrale Anlaufstellen für Angelegenheiten des Datenschutzes in den einzelnen Mitgliedstaaten zu schaffen. Der Gesetzesentwurf richtete sich ursprünglich auch an Anbieter von Diensten der Informationsgesellschaft (z. B. App Stores, Clouddienste, Plattformen des elektronischen Geschäftsverkehrs, Internet-Zahlungs-Gateways, Suchmaschinen und soziale Netze). Diese Idee wurde jedoch verworfen, da Branchenverbände erhebliche Bedenken anmeldeten und das Europäische Parlament den Vorschlag als unverhältnismäßig und nicht praktikabel kritisierte. Stattdessen sollen derartige Unternehmen ermutigt werden, auftretende Sicherheitsvorfälle auf freiwilliger Basis zu melden. Einige Aspekte der NIS-Richtlinie richten sich direkt an die Regierungen der Mitgliedstaaten. Diese sollen nationale NIS- Strategien implementieren und die dafür zuständige Behörde benennen. Des Weiteren sollen Kooperationsmechanismen zum Austausch von Sicherheitsinformationen und bewährten Verfahren innerhalb der Europäischen Union entwickelt werden und frühzeitig vor Sicherheitsrisiken warnen. Obwohl die Richtlinie vom Europäischen Parlament bereits im März 2014 verabschiedet wurde, liegt der aktuelle Gesetzesentwurf unter Einhaltung der geltenden Verfahrensbestimmungen derzeit dem Europäischen Rat vor, welcher zur Vornahme weiterer Änderungen berechtigt ist.

5 3a. EINLEITUNG Die Datenschutz-Grundverordnung bezweckt eine EU-weit einheitliche Regelung des Datenschutzes. Bisher wurden die Datenschutzverordnungen der Europäischen Union länderspezifisch mit teils erheblichen Abweichungen umgesetzt. Betroffen sind alle in Europa tätigen Unternehmen unabhängig davon, ob die von ihnen verarbeiteten Daten innerhalb der EU gespeichert werden. Auch der Begriff der personenbezogenen Daten wurde erweitert und umfasst nun -Adressen, IP-Adressen von Computern sowie Posts in sozialen Netzwerken. Neben bereits in der NIS-Richtlinie enthaltenen Forderungen nach höheren Bußgeldern und der Errichtung nationaler One-Stop Shops für Datenschutz soll die Grundverordnung neue Regelungen für den Umgang mit personenbezogenen Daten von EU-Bürgern definieren. Für Unternehmen ergeben sich folgende Pflichten: - Nutzer müssen über auftretende Datenlecks ohne ungerechtfertigte Verzögerung (innerhalb von 72 Stunden) informiert werden. - Endnutzer können eine Kopie ihrer personenbezogenen Daten in einem portablen Format anfordern, {MQ}um die Übertragung in ein anderes EDV-System zu ermöglichen. - Recht auf Löschung: Der Endnutzer kann verlangen, dass alle seine personenbezogenen Daten gelöscht werden, sofern keine rechtmäßigen Gründe für ihre Einbehaltung vorliegen. - Zur Erhebung personenbezogener Daten ist die Einwilligung des Nutzers erforderlich, die zudem jederzeit zurückgenommen werden kann. - Um personenbezogene Daten in Ländern außerhalb des Europäischen Wirtschaftsraums zu verarbeiten, die über keine angemessenen Datenschutzregelungen verfügen, muss eine behördliche Genehmigung eingeholt werden. - Ernennung eines Datenschutzbeauftragten (gilt voraussichtlich nur für Unternehmen, die mehr als 250 Mitarbeiter beschäftigen und/oder Daten von mehr als Betroffenen pro Jahr verarbeiten, sowie für staatliche Behörden). - Die Kontaktdaten des für die Verarbeitung Verantwortlichen müssen veröffentlicht werden. - Effektive Datenschutzregelungen müssen in Geschäftsprozesse eingebettet und bei der Entwicklung von Produkten und Dienstleistungen angewendet werden ( Privacy by Design ). IDG Connect führte eine Umfrage unter Unternehmen aus Frankreich, Deutschland und Großbritannien durch, die jeweils mehr als 500 Mitarbeiter beschäftigten. Von den 260 Befragten waren 31 % IT-Manager und 20 % IT-Leiter. Weitere 27 % nahmen innerhalb ihrer IT- Organisation Führungspositionen wie Chief Information Officer, Chief Technology Officer oder Chief Security Officer ein. Ein Großteil der Befragten (20 %) war in der Software- und IT-Serviceindustrie tätig. 11 % kamen aus dem Elektronikbereich, 8 % aus der industriellen Fertigungsbranche und jeweils 7 % aus dem Finanz- und Gesundheitswesen. Die vorliegende Studie untersucht die Erwartungshaltung und den Kenntnisstand europäischer Unternehmen im Hinblick auf die neue EU-Datenschutzgesetzgebung. Im Fokus stehen insbesondere die zu erwartenden Auswirkungen auf den Geschäftsbetrieb sowie die Frage, wie Unternehmen in Frankreich, Deutschland und Großbritannien auf die neue Rechtslage reagieren.

6 4. UNTERNEHMEN BESSER FÜR NEUE NIS- RICHTLINIE GERÜSTET ALS FÜR DATENSCHUTZ- GRUNDVERORDNUNG Laut der Umfrage sehen sich Unternehmen geringfügig besser für die NIS-Richtlinie als für die Datenschutz-Grundverordnung gerüstet: 76 % der Befragen gaben an, dass entweder alle oder die meisten Maßnahmen zur Einhaltung der NIS-Vorgaben umgesetzt wurden, verglichen mit 64 % bei der Datenschutz- Grundverordnung. Davon war ein weitaus größerer Anteil (39 %) der Ansicht, alle NIS-Anforderungen erfüllen zu können; im Falle der Datenschutz-Grundverordnung waren dies lediglich 20 %. Dennoch steht noch viel Arbeit bevor: 18 % bzw. 27 % der Befragten gaben an, dass lediglich einige der erforderlichen Maßnahmen umgesetzt wurden. 6 % respektive 9 % der Befragten waren überzeugt, dass die geplanten Gesetzesentwürfe auf sie keine Anwendung finden, und haben folglich noch keine der Maßnahmen umgesetzt. Sowohl die Richtlinie zur Netz- und Informationssicherheit als auch die Datenschutz-Grundverordnung liegen noch nicht in ihrer endgültigen Fassung vor, die aktuellen Entwürfe werden zudem weithin als zu vage kritisiert (vgl. Frage 5 in Abschnitt 8). Deshalb entsteht der Eindruck, dass einige IT-Abteilungen ihren Kenntnisstand zu optimistisch einschätzen oder nach außen hin zwar große Zuversicht beim Thema Compliance demonstrieren, diese aber im Falle eines Sicherheitsvorfalls schnell erschüttert wird. Laut der Umfrage sehen sich Unternehmen in Deutschland besser auf die NIS-Richtlinie vorbereitet als solche in anderen europäischen Ländern: 46 % der Unternehmen sind der Ansicht, dass alle erforderlichen Vorkehrungen getroffen wurden; in Frankreich sind dies nur 38 % der Unternehmen, in Großbritannien 34 %. Weitere 36 % gaben an, dass ein Großteil der Maßnahmen implementiert wurde (ähnliche Werte in Frankreich und Großbritannien). Ebenso war nur eine geringe Zahl der Deutschen der Meinung, ihr Arbeitgeber hätte keinerlei Maßnahmen in Reaktion auf die bevorstehende Datenschutz- Grundverordnung ergriffen 6 % verglichen mit 12 % der Franzosen und 8 % der Briten. Diese Zahlen deuten auf ein höheres Vertrauen in bestehende Datenschutzstrategien hin. Ein möglicher Grund für diese Zuversicht ist, dass Datenschutz in Deutschland einen hohen Stellenwert einnimmt. Das Bundesdatenschutzgesetz (BDSG) wurde bereits im Jahr 1970 verabschiedet. Jedes Bundesland verfügt zusätzlich über eigene Datenschutzgesetze. Diese gelten für alle Unternehmen - außer Telekommunikationsdienstleister, die innerhalb der Landesgrenzen geschäftlich tätig sind. Diese werden durch Regierungsbehörden überwacht. Großteil der Unternehmen nicht ausreichend auf neuen EU-Datenschutz vorbereitet 50% 39% 44% NIS DS-GV 25% 20% 37% 27% A - Alle erforderlichen Maßnahmen umgesetzt B - Meisten erforderlichen Maßnahmen umgesetzt C - Einige erforderliche Maßnahmen umgesetzt 0% 18% 9% 6% D - Keine erforderlichen Maßnahmen umgesetzt A B C D

7 5. FURCHT VOR GELDBUSSEN, RECHTSKOSTEN UND GESCHÄFTSVERLUST Viele Unternehmen (58 %) sind angesichts der hohen Geldbußen besorgt, die ihnen im Falle eines Verstoßes gegen die neuen Verordnungen drohen. Die Datenschutz- Grundverordnung sieht Höchststrafen von 100 Millionen Euro bzw. 5 % des globalen Jahresumsatzes vor je nachdem, welcher Betrag höher ist. Im Vergleich dazu muten frühere Strafzahlungen verschwindend gering an. Viele Unternehmen (58 %) sind angesichts der hohen Geldbußen besorgt, die ihnen im Falle eines Verstoßes gegen die neuen Verordnungen drohen. Die Datenschutz- Grundverordnung sieht Höchststrafen von 100 Millionen Euro bzw. 5 % des globalen Jahresumsatzes vor je nachdem, welcher Betrag höher ist. Im Vergleich dazu muten frühere Strafzahlungen verschwindend gering an. Die französische Datenschutzbehörde CNIL (Commission Nationale de l informatique et des Libertes) verurteilte Google 2014 aufgrund der fehlenden Transparenz seiner neuen Datenschutzrichtlinie zur Zahlung von Euro. Laut der Europäischen Agentur für Netz- und Informationssicherheit (ENISA) variiert die Zahl der gemeldeten Sicherheitsvorfälle in den einzelnen Mitgliedstaaten jedoch teilweise erheblich und hängt in starkem Maße von der lokalen Gesetzgebung ab. Länder, die bisher vergleichsweise viele Sicherheitsvorfälle meldeten und wenige Geldbußen verhängten, könnte die neue NIS-Richtlinie besonders hart treffen. Strafzahlungen stellen dabei nicht das einzige finanzielle Risiko dar: Die Mehrheit der Befragten schätzt Imageschäden (57 %), die entgangene Geschäftschancen oder verlorenen Umsatz nach sich ziehen (58 %), als ebenso gravierend ein. Die Gefahr, das Vertrauen der Kunden zu verlieren, und die mit Audits und Gerichtsverfahren verbundenen Rechtskosten werden mit einer Wichtigkeit von 54 % bzw. 53 % ebenfalls als bedeutende negative Konsequenzen eingestuft. Ein Hinweis, dass die Folgen eines Sicherheitsvorfalls meist durch internes IT-Personal ohne Hilfe von außen aufgearbeitet werden sollen, ist die geringe Sorge angesichts steigender Beratungskosten und der Notwendigkeit, umfassende Sicherheitsaudits durchzuführen (jeweils 40 %). Interessanterweise wird davon ausgegangen, dass höhere Rechtskosten erst in drei Jahren eine größere Rolle spielen werden als heute (38 % gegenüber 32 %). Aller Voraussicht nach gehen die Umfrageteilnehmer davon aus, dass Meldepflichten in Zukunft strenger gehandhabt werden und Anwaltskosten aufgrund der rechtlich prekären Situation steigen. In dieser Frage gab es nur wenige Abweichungen zwischen den drei Ländern, obwohl Unternehmen in Frankreich sich etwas besorgter angesichts höherer Geldbußen (61 %) zeigten und den gestiegenen Anforderungen an Sicherheitsaudits weniger Beachtung schenkten (32 %). Rufschäden und Vertrauensverlust geben Anlass zur Sorge Geschäfts-/Umsatzverluste Drohende Bußgelder Rufschädigung Vertrauensverlust und sinkende Kundenloyalität Rechtskosten Höhere Beratungskosten zur Bewältigung von Sicherheitsvorfällen Bedarf an der Durchführung umfangreicher Sicherheitsaudits 58% 58% 57% 54% 53% 40% 40%

8 6. Zwei ZWEI DRITTEL GLAUBEN, IHR UNTERNEHMEN SEI SICH DER KONSEQUENZEN DER GEPLANTEN EU- DATENSCHUTZREFORM BEWUSST Drittel (66 %) der Befragten glauben, dass ihr Unternehmen sich darüber im Klaren sei, welche Auswirkungen die Datenschutzreform auf bestehende Cybersicherheitsrichtlinien und Meldeverfahren habe, was erneut auf eine gewisse Nachlässigkeit schließen lässt. Etwas selbstkritischer zeigen sich die Briten: 60 % der Befragten sind der Ansicht, dass ihr Unternehmen die zukünftigen Anforderungen realistisch einschätzen kann. Dieselbe Meinung vertreten 69 % der Befragten in Frankreich und 68 % der Befragten in Deutschland. Ein Drittel (33 %) der Befragten gab an, ihr Unternehmen verfüge über ein unvollständiges Bild der Anforderungen, was als realistischere Sichtweise einzuschätzen ist. Klar ist: Noch immer herrscht viel Verwirrung über den Inhalt der geplanten Datenschutzgesetze, mögliche Überschneidungen und den Kreis der tatsächlich davon betroffenen Unternehmen. Das Ausmaß und die Vielzahl kürzlich gemeldeter Sicherheitsvorfälle deutet darauf hin, dass in den meisten Unternehmen regelmäßig Sicherheitslücken auftreten. Laut einem Bericht der Sicherheitsanbieter Risk Based Security und Open Security Foundation wurden 2013 weltweit mindestens Datenlecks bekannt, wobei 822 Millionen Datensätze mit personenbezogenen Informationen offengelegt wurden. Die Mehrheit der Sicherheitsvorfälle (75 %) war auf externe Hacker zurückzuführen, der Rest auf menschliches Versagen und Störfälle. Nur etwas über die Hälfte davon (53,4 %) war im privaten Sektor anzusiedeln, gefolgt von staatlichen Institutionen (19,3 %) sowie dem Gesundheits- (11,5 %) und Bildungswesen (8,2 %). Eine vom britischen Department of Business Innovation and Skills in Auftrag gegebene Umfrage ergab, dass 93 % der großen Konzerne und 87 % aller Kleinunternehmen 2013 einer Sicherheitsverletzung zum Opfer fielen. Bereits jetzt sind viele Unternehmen verpflichtet, auftretende Datenschutzverstöße unverzüglich zu melden. Mit Inkrafttreten der NIS-Richtlinie sowie der Datenschutz- Grundverordnung kommt auf IT-Abteilungen nochmals eine erheblich größere Belastung zu. Mangel an Klarheit lässt auf zu große Selbstsicherheit schließen 1% Kein Verständnis 33% Gewisses Verständnis 66% Volles Verständnis

9 7. POSITIVERE EINSTUFUNG DER NIS-GESETZGEBUNG Ein Ziel der NIS-Richtlinie ist es, Mindeststandards für den Datenschutz festzulegen sowie in möglichst vielen europäischen Unternehmen zentrale ITK- Sicherheitsrichtlinien zu etablieren, die in regelmäßigen Abständen überprüft werden können. Noch ist nicht klar, in welcher Form und durch wen diese Prüfung erfolgen soll. Geplant ist seitens der EU die Errichtung nationaler Behörden, die als zentrale Anlaufstelle in allen Fragen der Netz- und Informationssicherheit fungieren sollen. An die Stelle der bisherigen Praxis, bei der Sicherheitsvorfälle auf freiwilliger Basis gemeldet wurden und die Evaluierung von Sicherheitsverfahren nicht verpflichtend war, sollen regelmäßige Sicherheitsaudits treten. Die Teilnehmer der IDG-Umfrage sehen dem mit gemischten Gefühlen entgegen: Viele (45 %) würden die Maßnahmen begrüßen, wenn hierdurch weniger starre und leichter durchführbare Sicherheitsprüfungen ermöglicht werden (nur 16 % der Befragten glauben, die Richtlinie hätte einen negativen oder gar keinen Einfluss). Ein völlig anderes Bild ergibt sich hingegen bei der Datenschutz- Grundverordnung. Laut dem vorliegenden Gesetzesentwurf müssen Behörden und Unternehmen, die pro Jahr Daten von mehr als Betroffenen verarbeiten, einen gesonderten Datenschutzbeauftragten ernennen, eine Risikoanalyse und eine Folgenabschätzung durchführen. Zudem muss die Einhaltung der Regeln regelmäßig durch die nationale Datenschutzbehörde überprüft werden. Im Gegensatz zur NIS-Richtlinie waren hinsichtlich der Datenschutz- Grundverordnung nur 22 % der Befragten der Ansicht, dass diese einen positiven Effekt haben werde. 17 % befürchteten gar negative Konsequenzen. Auch hier sind geringfügige regionale Abweichungen zu beobachten.eine relativ große Zahl der Befragten in Großbritannien (26 %) und Frankreich (24 %) sehen die Datenschutz- Grundverordnung durchweg positiv, in Deutschland liegt die Zahl der Befürworter bei 17 %. Mit 7 % sind dort auch die meisten Arbeitnehmer besorgt, dass die geplante Grundverordnung sich negativ auf die Compliance- Bestimmungen und Sicherheitsrichtlinien ihres Unternehmens auswirken könne. Die deutsche Skepsis könnte damit zusammenhängen, dass hier sowohl auf Bundes- als auch Länderebene bereits seit langem strikte Datenschutzbestimmungen einzuhalten sind. Bestehende Sicherheitsrichtlinien deutscher Unternehmen könnten deshalb in besonderem Maße auf den Prüfstand gestellt werden. Im Allgemeinen halten sich jedoch Optimismus (stark positiver bzw. gering positiver Einfluss) und Pessimismus (stark negativer bzw. gering negativer Einfluss) in den drei europäischen Ländern im Hinblick auf die Datenschutz-Grundverordnung ungefähr die Waage. Unterschiedliche Erwartungen hinsichtlich Compliance und Richtlinienverfahren NIS DS-GV 45% 39% 43% 22% 10% 18% 6% 12% 0% 5% Stark positiver Einfluss Gering positiver Einfluss Kein Einfluss Gering negativer Einfluss Stark negativer Einfluss

10 8. UNKLARHEIT BEZÜGLICH NEUER EU-DATENSCHUTZ- BESTIMMUNGEN Nach der Genehmigung des Gesetzesentwurfs zur NIS- Richtlinie im März 2014 verhandelt das EU-Parlament derzeit den konkreten Inhalt mit Vertretern der 28 EU- Mitgliedstaaten. Über den Entwurf zur Datenschutz-Grundverantwortung wurde zwar in der ersten Lesung vom EU- Parlament im März 2014 eine Einigung erzielt, verabschiedet wurde er jedoch noch nicht. Für die nächsten zwei Jahre sind weitere Verhandlungen zwischen Parlament, Europäischer Gemeinschaft und Europäischem Rat angesetzt. Der genaue Zeitpunkt der Ratifizierung ist ungewiss. Bisher kann zumindest mit Sicherheit festgehalten werden, dass die NIS- Richtlinie auf Unternehmen Anwendung findet, die kritische Infrastruktur bereitstellen. Dies betrifft insbesondere die Bereiche Energie, Gesundheit, Transport und Finanzdienstleistungen. Der Wirkungsradius könnte jedoch zu einem späteren Zeitpunkt noch ausgedehnt werden. Die neuen Regelungen könnten laut EU für jede Branche gelten, bei der die Störung oder Zerstörung \[kritischer Infrastruktur] erhebliche Auswirkungen auf einen Mitgliedstaat hätte. Selbst bei einer Umsetzung von NIS- Richtlinie und Datenschutz-Grundordnung wird das Europäische Parlament Unternehmen lediglich allgemeine Leitlinien zur Hand geben. Die Veröffentlichung konkreter technischer Standards, die im Rahmen von Compliance-Programmen von großem Nutzen wären, oder die Etablierung von Zertifizierungsverfahren ist vorerst nicht geplant. Angesichts der Tatsache, dass rund um die neue EU-Datenschutzgesetzgebung noch viele Fragen zu beantworten sind und derzeit nur wenig praktisches Wissen zu möglichen Compliance- Anforderungen verfügbar ist, verwundert es nicht, dass 42 % der Befragten sich nicht (20 %) oder nur teilweise darüber im Klaren sind, wie die Bestimmungen der geplanten Datenschutzreform eingehalten werden können. Diese Situation ist fatal für IT-Abteilungen, die bereits mit der Umgestaltung ihrer Datensicherheitsstrategie begonnen haben, da aktuell niemand mit Gewissheit sagen kann, ob die implementierten Verfahren und Lösungen auch tatsächlich konform mit den späteren Gesetzen sein werden. Weiter Unklarheit über erforderliche Sicherheitsanpassungen 40% 38% 42% 30% 20% 20% Klarheit über alle Compliance-Aspekte Klarheit über einige Compliance-Aspekte 10% Keine klaren Richtlinien 0

11 Laut 9. COMPLIANCE-KOSTEN IN MILLIARDENHÖHE EU-Schätzungen belaufen sich die Gesamtkosten zur Umsetzung der Vorgaben der NIS-Richtlinie branchenübergreifend auf ein bis zwei Milliarden Euro. Kleine und mittlere Unternehmen müssen mit Ausgaben in Höhe von bis Euro rechnen. Das Europäische Parlament hofft, dass Unternehmen diese Zusatzkosten durch die erwartete gesteigerte Nachfrage nach sicheren ITK-Produkten und -Services kompensieren können. Gleichzeitig soll das Vertrauen der Verbraucher gestärkt und Investitionen in digitale Services gefördert werden. Europäische Unternehmen blicken besorgt auf die drohende Kostenexplosion: Zum einen müssen Hardware, Software und Services auf den neuesten Stand gebracht werden, zum anderen entstehen Kosten für Rechtsbeistände und Beratungsdienstleistungen. Fast zwei Drittel (64 %) der Teilnehmer der IDG-Umfrage rechnen mit zusätzlichen Ausgaben für hardware- und softwarespezifische Sicherheitslösungen, 23 % sehen dies sogar als größte Herausforderung. Die Implementierungskosten werden von 58 % als wichtiger Faktor betrachtet, wiederum 23 % sehen hier das Hauptproblem. Offensichtlich hegen IT- Abteilungen keine Illusionen hinsichtlich der Zusatzkosten für Evaluierung, Beschaffung, Tests, Implementierung und Wartung, die bei der Realisierung adäquater Systeme, Prozesse und Richtlinien anfallen könnten. Über die Hälfte der Befragten (56 %) zeigt sich besorgt angesichts der hohen Komplexität, die voraussichtlich mit der Einführung entsprechender Compliance- Richtlinien einhergeht (18 % sehen dies als größte Herausforderung). Weiterhin verweisen 47 % der Befragten auf mögliche Probleme, an das rechtliche und sicherheitstechnische Know-how zu gelangen, das für ein Verständnis der Definitionen und Anforderungen des EU-Rahmenwerks erforderlich sei. Nicht wenige Unternehmen werden deshalb auf externe Berater zurückgreifen, um Systeme, Prozesse und Richtlinien zu zertifizieren. Obwohl Fristen und Verfahren zur Meldung von Sicherheitsvorfällen im Vergleich als geringste Herausforderung angesehen werden, sehen 42 % der Befragten in diesem Bereich noch Handlungsbedarf. Kauf und Installation von Sicherheitshardware/-software als wichtigste Herausforderung 44% 58% 64% 56% 47% 39% Zertifizierung von Systemen, Prozessen und Richtlinien Implementierungskosten Investitionen in Hardware/Software Richtlinienkomplexität Beschaffung von Know-how Meldefristen

12 10. INTERNES IT- PERSONAL TRÄGT HAUPTLAST FÜR DATENSCHUTZ Ein Großteil der Unternehmen (62 %) geht davon aus, dass ihre IT-Abteilung für die Bewertung der neuen Datenschutzanforderungen sowie das Verfassen entsprechender Compliance- und Melderichtlinien zuständig sein wird. Der Grad der Einbeziehung kann dabei je nach Unternehmensgröße und verfügbarem Personal stark variieren. Dabei spielt es eine untergeordnete Rolle, ob Wissen und Fertigkeiten der Mitarbeiter der Aufgabe auch wirklich gewachsen sind. Über ein Drittel (36 %) rechnet damit, dass Mitglieder der internen Rechtsabteilung mit dem Projekt betraut werden. Die bereits zuvor geäußerten Bedenken angesichts potenziell hoher Rechts- und Beratungskosten werden durch die geringe Anzahl von Befragten (29 %) untermauert, die voraussichtlich externe Rechtsberater ins Boot holen werden. Die Verfügbarkeit des internen Personals ist natürlich ein entscheidender Faktor. Das bestätigen auch solche Umfrageteilnehmer, die davon ausgehen, dass ihre Unternehmen auf externe IT-Berater zurückgreifen müssen (34 %). Eine geringere Anzahl von Unternehmen wird sich voraussichtlich an Cybersicherheitsspezialisten (31 %) oder externe Cybersicherheitsberater (26 %) wenden. Diese Zahlen lassen darauf schließen, dass IT-Abteilungen diese Aufgaben weniger mit einem grundlegenden Verständnis der geplanten Datenschutzbestimmungen als mit praktischem Wissen zur Implementierung sicherheitskonformer Hardware und Software verbinden. Gleichzeitig zeigt sich hier möglicherweise ein Anzeichen für den anhaltenden Fachkräftemangel, welcher die Einstellung qualifizierter Cybersicherheitsexperten oder -berater erschwert. In dieser Frage lassen sich starke regionale Abweichungen beobachten: In Deutschland planen über drei Viertel (76 %), ihrem internen IT-Team die Verantwortung zu übertragen, in Frankreich hingegen nur knapp die Hälfte (49 %). Deutsche Unternehmen scheinen hinsichtlich ihres Know-hows zum Thema Datenschutz ein gesundes Selbstbewusstsein zu besitzen, was wiederum auf eine größere Vertrautheit und Erfahrung mit gesetzlichen Datenschutzregelungen zurückzuführen sein könnte. Untermauert wird diese Annahme auch durch die geringfügig höhere Anzahl der Befragten (39 %) in Deutschland, die einem Mitglied ihrer internen Rechtsabteilung die Aufgabe übertragen würden, die Anforderungen der neuen EU-Datenschutzgesetzgebung auszuloten (Großbritannien 35 %, Frankreich 34 %). Wer wird in Ihrem Unternehmen dafür verantwortlich sein, die neuen EU-Datenschutzregelungen auszuwerten und entsprechende Compliance- und Melderichtlinien zu implementieren? 62% 36% 34% 31% 29% 26% Mitglied der IT-Abteilung Mitglied der Rechtsabteilung Externer IT-Berater Cybersicherheitsexperte Externer Rechtsbeistand Externer Cybersicherheitsberater

13 11. INTERNETBASIERTE ADVANCED MALWARE AUF DEM VORMARSCH Cyberkriminelle entwickeln kontinuierlich neue Taktiken und Malware-Varianten, um in vorhandene Sicherheitssysteme einzudringen. Deshalb verwundert es nicht, dass die Prognosen der Umfrageteilnehmer für die Bedrohungslandschaft der Zukunft der heutigen Bedrohungslage stark ähneln. Advanced Persistent Threats (APTs) sind dabei zunehmend auf dem Vormarsch. Hierunter sind sorgfältig getarnte und langfristig geplante Hacker- Angriffe zu verstehen, die konkrete Ziele wie staatliche Institutionen oder Großkonzerne aus geschäftlichen oder politischen Motiven ins Visier nehmen. Ein prominentes Beispiel ist der Wurm Stuxnet. Bei APTs wird für gewöhnlich ein Schadcode in das Zielsystem eingeschleust unbemerkt von vorhandenen Sicherheitstools. Die Malware bleibt anschließend über einen längeren Zeitraum im Netzwerk aktiv und kann sich so weiter im Verborgenen ausbreiten. Gleichzeitig werden sensible Informationen ausspioniert und die Grundlage für zukünftige Exploits gelegt. Unter den genannten APT-Arten wird internetbasierte Advanced Malware (Verbreitung beispielsweise via , Phishing oder Social Engineering) als am gefährlichsten eingestuft (bei insgesamt 31 % der Befragten).Physische Advanced Malware, bei der Cyberkriminelle sich physischen Zugang zu Systemen wie Bankautomaten oder Kassensystemen verschaffen, wurde ebenfalls sowohl heute als auch in zwei Jahren als realistische Bedrohung eingeschätzt (insgesamt 24 %). Dem Missbrauch vertrauenswürdiger Verbindungen Hacker nutzen gestohlene Anmeldedaten von Endnutzern, Mitarbeitern oder Geschäftspartnern, um in Unternehmensnetzwerke einzudringen wurde mit ebenfalls 24 % eine fast identische Relevanz beigemessen.zero-day-angriffe, bei denen Sicherheitslücken innerhalb von 24 Stunden von Hackern ausfindig gemacht und ausgenutzt werden, wurden von 23 % der Befragten (21 % in zwei Jahren) als bedrohlich bewertet. In jüngster Vergangenheit in den Schlagzeilen waren hier der Heartbleed Bug, der das Open- Source-Webprotokoll OpenSSL infizierte, sowie eine im April 2014 aufgedeckte Sicherheitslücke in allen Versionen des Microsoft Internet Explorer. Kein erwarteter Wandel der Bedrohungslandschaft in den nächsten zwei Jahren Heute In zwei Jahren 30% Internetbasierte Advanced Malware-Infizierung 31% 23% Physische Advanced Malware-Infizierung 25% 24% 23% Externer Missbrauch vertrauenswürdiger Verbindungen Zero-Day-Angriffe 21% 23%

14 12. Die FAZIT Ergebnisse der vorliegenden Umfrage zeigen einen unterschiedlichen Grad an Bereitschaft unter den betroffenen Unternehmen aus Frankreich, Deutschland und Großbritannien. Viele sind noch nicht ausreichend auf die geplante NIS-Richtlinie und Datenschutz-Verantwortung vorbereitet oder haben keinen Überblick über mögliche Auswirkungen auf aktuelle Sicherheitsrichtlinien und Meldeverfahren. Der Vorschlag der Europäischen Union, die Höchststrafe für schwerwiegende Sicherheitsverletzungen auf 100 Millionen Euro beziehungsweise 5 % des Jahresumsatzes eines Unternehmens anzuheben, schürt Ängste angesichts der in Zukunft drastischen Konsequenzen von Datenverlusten. Geldbußen und negative Auswirkungen auf den Geschäftsbetrieb stehen hier an erster Stelle, dicht gefolgt von Rufschädigung, Vertrauensverlust und Rechtskosten, wodurch fast ebenso viele Unternehmen ihre Rentabilität oder gar ihre finanzielle Existenz gefährdet sehen. Trotz der gefürchteten finanziellen Konsequenzen gaben nur 39 % der Unternehmen in Frankreich, Deutschland und Großbritannien an, bereits alle erforderlichen Maßnahmen zur Einhaltung der NIS-Richtlinie getroffen zu haben. Die übrigen Umfrageteilnehmer sehen sich hier noch in einem Entwicklungsstadium. Noch alarmierender gestaltet sich die Lage im Hinblick auf die geplante Datenschutz- Grundverordnung, dessen genaue Bestimmungen jedoch noch vom Europäischen Parlament abgesegnet werden müssen. Ein Drittel der Befragten gestand ein, die Auswirkungen der neuen EU-Datenschutzgesetzgebung auf vorhandene Datenschutz- und Sicherheitsstrategien nur teilweise zu überblicken, während eine ähnlich geringe Zahl (38 %) der Ansicht ist, die EU informiere Unternehmen in ausreichendem Maße über konkrete Compliance-Anforderungen. Da die EU mit hoher Wahrscheinlichkeit keine konkreten technischen Standards veröffentlichen wird, die als Grundlage für Compliance- Programme dienen könnten, sowie keine Einführung von Zertifizierungsverfahren geplant ist, herrscht bei der Einschätzung vorhandener Datensicherheitssysteme und der Ermittlung von Verbesserungspotenzial noch große Unsicherheit. Die meisten Unternehmen sind sich jedoch einig, dass zusätzliche Investitionen in Hardware, Software und die Umsetzung von Richtlinien erforderlich sind, um die neuen Regelungen zuverlässig einhalten zu können, und sehen hierin eine erhebliche Herausforderung. Die Durchführung entsprechender Initiativen wird aufgrund einer befürchteten hohen Komplexität von vielen als problematisch angesehen, da es an internem Know-how zu den relevanten Datenschutzbestimmungen und -anforderungen mangelt. Statt interner oder externer Berater und Rechtsanwälte sollen dennoch überwiegend nicht ausreichend qualifizierte IT-Mitarbeiter dafür sorgen, dass ihr Unternehmen für die neuen EU-Datenschutzregelungen gerüstet ist. Vielen Unternehmen bleibt allerdings angesichts des anhaltenden Fachkräftemangels im Bereich globale Cybersicherheit sowie der Furcht vor zu hohen Beratungskosten auch oft keine andere Wahl. Trotz der genannten Problematiken sind 84 % der Befragten der Ansicht, dass die NIS-Richtlinie einen spürbaren positiven Einfluss auf ihre vorhandenen Compliance-Richtlinien und -Verfahren haben werde und somit insgesamt eine konstruktive Maßnahme darstellt. Dies trifft nur teilweise auf die Datenschutz-Grundverordnung zu, der 17 % der Befragten negative Auswirkungen zutrauen ein klares Anzeichen, dass viele IT-Abteilungen das geplante Gesetz als zu restriktiv ansehen. Über IDG Connect IDG Connect wurde 2005 gegründet und nutzt den Zugang zu Daten von 38 Millionen Entscheidungsträgern in Unternehmen, um Technologievermarkter mit passenden Zielgruppen in allen Ländern der Erde zusammenzuführen. Um ein völlig unterschiedliches globales IT-Publikum mit korrekt lokalisiertem Messaging anzusprechen, veröffentlicht IDG Connect zudem marktspezifische Thought-Leadership- Studien im Auftrag seiner Kunden und betreibt Recherchen für B2B- Vermarkter aus aller Welt. Weitere Informationen unter

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung...

1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 1 Rechtliche und steuerrechtliche Betrachtung... 2 1.1 Der Entwurf der EU-Kommission zu einer einheitlichen europäischen Datenschutzverordnung... 2 1.1.1 Rechtsnatur und Anwendungsbereich der neuer EU-

Mehr

Die neue EU-Datenschutzgrundverordnung

Die neue EU-Datenschutzgrundverordnung Datenschutz und Datensicherheit in kleinen und mittelständischen Unternehmen Die neue EU-Datenschutzgrundverordnung Landshut 19.03.2013 Inhalt Hintergrund: Von der Datenschutz-Richtline zur Datenschutz-Verordnung

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung Dr. Britta A. Mester Carl von Ossietzky Universität Oldenburg Folie 1 Dr. Britta A. Mester/AK-Recht Rückblick EU-DSGVO 2012: Entwurf

Mehr

Zertifizierungen im Datenschutz - Chancen international und Nutzen?

Zertifizierungen im Datenschutz - Chancen international und Nutzen? Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance

ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Digital Marketing Management & Performance ReachLocal Umfrage unter KMUs zum Thema Online-Marketing (Zusammenfassung) Reachlocal hat mehr als 400 kleine und mittlere Unternehmen aus Deutschland, Großbritannien und den Niederlanden befragt, um mehr

Mehr

Mangelndes Wissen über Schwachstellen

Mangelndes Wissen über Schwachstellen Mangelndes Wissen über Schwachstellen und Wissenslücken in puncto Sicherheit Sie fühlen sich verwundbar? Richtig so! Der 2011 erfolgte Hackerangriff auf das PlayStation Network von Sony, die bislang wahrscheinlich

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft

EU-DS-GVO: Folgen für die Wirtschaft. Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft Die Europäische Datenschutz-Grundverordnung und ihre Folgen für die Wirtschaft RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Seite 2 Inhalt: Folgen

Mehr

Die Cloud wird die Automation verändern

Die Cloud wird die Automation verändern Die Cloud wird die Automation verändern Dr.-Ing. Kurt D. Bettenhausen Vorsitzender der VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Statement zum VDI-Pressegespräch anlässlich des Kongresses

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015

Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Eine Studie zur Informationssicherheit in deutschen, österreichischen und Schweizer Unternehmen und Organisationen. Im Rahmen der

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: EVI Energieversorgung Hildesheim

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Vereinbarung über den elektronischen Datenaustausch

Vereinbarung über den elektronischen Datenaustausch Vereinbarung über den elektronischen Datenaustausch RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Heidelberg Netze GmbH

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN

Lieferantenrahmenvertrag Gas Anlage 3 Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen wird getroffen von und zwischen: NEW Schwalm-Nette Netz GmbH Rektoratstraße 18 41747 Viersen 9870115400002 und «Lieferant» «Straße» «PLZ»

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf)

(http://rsw.beck.de/rsw/upload/beck_aktuell/entwurf_bdsg_regierung.pdf) Das Bundesdatenschutzgesetz (BDSG) in seiner derzeitigen Fassung trägt der gestiegenen und weiter steigenden Bedeutung von Auskunfteien in einer immer anonymer werdenden Geschäftswelt und ihrer Nutzung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015 Datenschutzrecht im Digitalen Binnenmarkt 16. Salzburger Telekom-Forum 27. August 2015 Datenschutz in der EU Aktuelle Rechtsgrundlagen: - Art 8 GRC: Jede Person hat das Recht auf Schutz der sie betreffenden

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Stellungnahme des Europäischen Datenschutzbeauftragten

Stellungnahme des Europäischen Datenschutzbeauftragten Stellungnahme des Europäischen Datenschutzbeauftragten zu dem Vorschlag für einen Beschluss des Europäischen Parlaments und des Rates zu schwerwiegenden grenzüberschreitenden Gesundheitsbedrohungen DER

Mehr

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten.

Die Verteilung dieser statistischen Gesamtheit lässt ein valides Ergebnis erwarten. Internet-Sicherheit 2012: Eine Umfrage der eco Kompetenzgruppe Sicherheit Dr. Kurt Brand, Leiter eco Kompetenzgruppe Sicherheit und Geschäftsführer Pallas GmbH Februar 2012 Zusammenfassung Die eco Kompetenzgruppe

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Marburg GmbH,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Transportkunde und Energieversorgung

Mehr

RECHTLICHE BESTIMMUNGEN

RECHTLICHE BESTIMMUNGEN Seite 1 von 5 Anlage 4 zum Netznutzungsvertrag (Erdgas) EDI-Rahmenvereinbarung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Alliander Netz

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas

Vereinbarung über den elektronischen Datenaustausch (EDI) Gas Vereinbarung über den elektronischen Datenaustausch (EDI) Gas RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Netzbetreiber Stadtwerke

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energie Calw GmbH

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Anlage c zum Netznutzungsvertrag Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Heilbad Heiligenstadt GmbH Schlachthofstraße 8 37308 Heilbad Heiligenstadt und nachfolgend

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Konzepte der Selbstkontrolle der Industrie

Konzepte der Selbstkontrolle der Industrie Aus Sicht des Bayerischen Landesamtes für Datenschutzaufsicht: Konzepte der Selbstkontrolle der Industrie 3. Münchner Datenschutztag München, 16. Oktober 2014 Thomas Kranig Bayerisches Landesamt für Datenschutzaufsicht

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Kraftwerk Köhlgartenwiese GmbH Tegernauer Ortsstraße 9 79692 Kleines Wiesental und - nachfolgend die Vertragspartner genannt Seite 1 von

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Energiewende-Barometer NRW 2015 Ergebnisse einer Unternehmensbefragung

Energiewende-Barometer NRW 2015 Ergebnisse einer Unternehmensbefragung Energiewende-Barometer NRW 2015 Ergebnisse einer Unternehmensbefragung S. 2 Einleitung... S. 3 Auswirkungen auf die Wettbewerbsfähigkeit... S. 5 Versorgungssicherheit und Energiepreise... S. 6 Gestaltung

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Bamberg Energie-

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom

Vereinbarung über den elektronischen Datenaustausch (EDI) Strom Ergänzung zum Lieferantenrahmenvertrag Strom Vereinbarung über den elektronischen Datenaustausch (EDI) Strom RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag

Vereinbarung über den elektronischen Datenaustausch. EDI-Rahmenvertrag Vereinbarung über den elektronischen Datenaustausch EDI-Rahmenvertrag zwischen den Stadtwerken Esslingen am Neckar GmbH & Co. KG in 73728 Esslingen am Neckar, Fleischmannstraße 50 - im Folgenden "Netzbetreiber"

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Greizer Energienetze GmbH Mollbergstr. 20 07973 Greiz (Verteilnetzbetreiber)

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101)

Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) Vereinbarung über den elektronischen Datenaustausch (EDI) (Stand: 20110101) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Energie

Mehr

Die geplante EU-Datenschutzverordnung

Die geplante EU-Datenschutzverordnung Die geplante EU-Datenschutzverordnung Seit 1995 hat sich der Datenschutz in Europa drastisch verändert, so dass die europäische Rechtsvorschrift zum Datenschutz (Datenschutzrichtlinie 95/46/EG) einfach

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen Stadtwerke Merseburg GmbH Große Ritterstraße 9 06217 Merseburg VDEW-Nr.: 9900964000008 (nachfolgend Netzbetreiber genannt) und Name Straße

Mehr

Code of conduct zum Datenschutz: Der Branchenstandard des GDV und seine Auswirkung auf das Kundenmanagement

Code of conduct zum Datenschutz: Der Branchenstandard des GDV und seine Auswirkung auf das Kundenmanagement Code of conduct zum Datenschutz: Der Branchenstandard des GDV und seine Auswirkung auf das Kundenmanagement Präsentation für AMC Arbeitskreis Mittwoch, 13. Juni 2012 Düsseldorf 13. Juni 2012 l 1 24.04.2012

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION Diese Richtlinien zielen darauf ab, Mitarbeitern und sonstige im Namen von Magna handelnden

Mehr

Hinweisgeber-Richtlinie

Hinweisgeber-Richtlinie Hinweisgeber-Richtlinie Verhaltensregeln in Bezug auf vermutetes Fehlverhalten Erstellt von Genehmigt durch Director GRC Vorstand Datum des Inkrafttretens 15. November 2013 Ausstellungsdatum Version Name

Mehr

Mustervereinbarung über den elektronischen Datenaustausch (EDI)

Mustervereinbarung über den elektronischen Datenaustausch (EDI) Mustervereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Waldkirch

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

DATENSCHUTZ im DARC e.v.

DATENSCHUTZ im DARC e.v. DATENSCHUTZ im Was hat der Datenschutz mit Amateurfunk zu tun? Vorstellung Amteurfunk seit 1990 Stv. DV H Niedersachsen (seit 2013), stv. OVV H65 Hannover-Hohes Ufer (seit 2012), Vorsitzender Nord>

Mehr

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken

COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien. Haftungsfragen bei Sicherheitslücken COMPLIANCE IN DER IT Risiken Rechtslage Gegenstrategien Haftungsfragen bei Sicherheitslücken Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH, Gauermanngasse 2-4, 1010 Wien

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

- Es gilt das gesprochene Wort -

- Es gilt das gesprochene Wort - Statement von Reinhold Prohaska, Vorsitzender des Dienstleisterausschusses der Industrie- und Handelskammer Ostwestfalen zu Bielefeld, anlässlich der Pressekonferenz der IHK zur Konjunkturlage für Handel

Mehr

Datenschutz & Industrie 4.0

Datenschutz & Industrie 4.0 Datenschutz & Industrie 4.0 Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, Datenschutz ist als Thema

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen:

RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Anlage 3: Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Strom- und Gasversorgung

Mehr

Anlage 3 zum Lieferantenrahmenvertrag nach KOV 8

Anlage 3 zum Lieferantenrahmenvertrag nach KOV 8 Anlage 3 zum Lieferantenrahmenvertrag nach KOV 8 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird zwischen

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte,

Sie tätigen mit uns oder einer anderen Tochtergesellschaft des Lindt Konzerns Handelsgeschäfte, Diese Datenschutzrichtlinie ist auf dem Stand vom 05. November 2012. Die vorliegende Datenschutzrichtlinie legt dar, welche Art von Informationen von Chocoladefabriken Lindt & Sprüngli GmbH ( Lindt ) erhoben

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen

Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen 19. November 2013 Weltweite Studie offenbart starken Vertrauensmangel von Führungskräften in ihre IT-Infrastrukturen Überraschend geringes Selbstvertrauen in die Fähigkeit, ungeplante Ausfälle, Sicherheitslücken

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr