Rechtsrahmen für IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Rechtsrahmen für IT-Sicherheit"

Transkript

1 IT-Sicherheit als Wettbewerbsvorteil für Unternehmen Cyberkonferenz 2017 Dienstag, 27. Juni 2017 Rechtsanwalt Dr. Benjamin Wübbelt ( Rechtsrahmen für IT-Sicherheit 1

2 Ausgangssituation Rechtsrahmen für IT-Sicherheit nimmt immer konkretere Formen an. Noch vor wenigen Jahren keine nennenswerten regulatorischen Vorgaben bzgl. Architektur und Betrieb von IT-Anlagen. Vereinzelte sektorspezifische Normen mit erheblichem Vollzugsdefizit Derzeit Trendwende zu beobachten IT Sicherheitsrecht hat erheblichen rechtspolitischen Auftrieb erfahren. Stärkere branchenübergreifende Vernetzung führt zu immer neueren Innovationssprüngen (e-health, Car Connectivity, Smart Grid, Smart Home). Kehrseite ist stärkere Abhängigkeit und damit auch Verwundbarkeit. Häufigere Angriffswellen von immer professionelleren Angreifern IT-Sicherheit ist Voraussetzung für nachhaltige Digitalisierung. Bedrohungslage erfordert Tätigwerden des Gesetzgebers 3 Aktueller Rechtsrahmen für IT-Sicherheit IT-Sicherheit Datensicherheit NIS-RL IT-SiG DSAnpUG DS-GVO BSI-G Sektorspezifische Gesetze BSI-KritisV I BSI-KritisV II 4 2

3 BSI-G (geltende Fassung) vor Umsetzung der NIS-Richtlinie in Kraft getreten; Nukleus der heutigen IT-Regulierung Betrifft (noch) Betreiber von kritischen Infrastrukturen (sog. KRITIS- Betreiber) aus den genannten Sektoren (Energie, ITK, Wasser, Ernährung, Gesundheit, Transport/Verkehr sowie Finanz- Versicherungswesen) Welche Anlage/Einrichtung eine kritische Infrastruktur ist, regelt die BSI- KritisV (Korb 1 bereits im Mai 2016 in Kraft getreten; Korb 2. in Q2 2017). Achtung: Umsetzungsfristen laufen schon bzw. sind bereits abgelaufen. Unternehmen im Anwendungsbereich haben zahlreiche Pflichten zu erfüllen: Pflicht zur angemessenen Absicherung prozessrelevanter IT-Anlagen unter Berücksichtigung des Stands der Technik ( 8a Abs. 1 BSI-G) Nachweispflichten ggü dem BSI durch IT-Audits ( 8a Abs. 1 BSI-G) Einrichtung einer Kontaktstelle, die für das BSI jederzeit erreichbar ist ( 8b Abs. 3 BSI-G) Meldepflicht bei wesentlichen IT-Vorfällen ( 8b Abs. 4 BSI-G) 5 BSI-G (künftige Fassung) nach Umsetzung der NIS-Richtlinie NIS-Richtlinie ist im August 2016 in Kraft getreten. Starke Parallelen zum IT-Sicherheitsgesetz; verbleibender Umsetzungsbedarf erfolgt durch Anpassung des neuen BSI-G. Gesetzgebungsverfahren läuft derzeit, ist aber bereits weit fortgeschritten. Vorarbeit des Gesetzgebers zahlt sich aus; Umsetzung erfolgt ohne grundlegende Änderungen weit vor Ende der Umsetzungsfrist (Mai 2018). Zeugnis hoher rechtspolitischer Bedeutung des Themenkomplexes Wesentliche Änderungen: Einführung neuer Adressaten: Anbieter digitaler Dienste (Online-Marktplätze, Suchmaschinen, oder Cloud-Computing-Dienste) ( 8c BSI-G n. F.) Ausweitung der BSI-Befugnisse ( 8a Abs. 4 BSI-G n.f.) Mobile Incident Response Team (MIRT) ( 5a BSI-G n.f.) 6 3

4 Datenschutzrecht Regelungen zur IT-Sicherheit finden sich nicht nur im BSI-G. IT-Sicherheit auch im Datenschutzrecht immer bedeutsamer Grundsatz: Kein Datenschutz ohne IT-Sicherheit Noch 9 BDSG Verpflichtung zur Umsetzung von technischen und organisatorischen Maßnahmen (nicht bußgeldbewährt) Art. 5 und 32 DS-GVO messen IT-Sicherheit deutlich höheren Stellenwert zu. Personenbezogene Daten müssen nachhaltiger durch geeignete Sicherheitsmaßnahmen flankiert werden (zukünftig bußgeldbewährt). Zudem erweiterte Pflicht zur Meldung von Hacking Vorfällen an Behörde und Betroffene gem. Art. 33 f. DS-GVO, wenn personenbezogene Daten betroffen (sog. Data Breach Notification) 7 Künftige rechtliche Entwicklungen Rechtsrahmen befindet sich in vorläufiger Finalisierungsphase. Dem wird sich eine Bewertungsphase anschließen. Aber: Krypto-Trojaner WannaCry hat sichtbar gemacht, dass der Rechtsrahmen der IT-Sicherheit noch Anpassungsbedarf bereithält. Herstellerhaftung in Bezug auf Sicherheitsmängel, die beim Käufer oder deren Vertragspartner Schäden verursachen (bislang nur 7a BSI-G) Gütesiegel/Mindesthaltbarkeit für Cybersicherheit mit rechtsverbindlichen Leistungszusagen, die dann auch von Kunden eingefordert werden können 8 4

5 Wettbewerbsnachteile bei Non-Compliance Drohkulissen bei Non-Compliance Begehung von Ordnungswidrigkeiten (Bußgeldtatbestände) Verstoß gegen BSI-G Geldbuße bis zu EUR Verstoß gegen DS-GVO Geldbuße bis zu EUR 20 Mio. oder bis zu 4 % des weltweit erzielten Jahresumsatzes u.u. Verwirklichung strafrechtlicher Tatbestände (z.b. 13, 27 StGB) 10 5

6 Drohkulissen bei Non-Compliance Erhöhtes zivilrechtliches Haftungsrisiko gegenüber Vertragspartnern/Kunden Die Einhaltung vertraglicher Pflichten ist infolge fahrlässig (mit- )verursachten IT-Sicherheitsvorfalls nicht mehr möglich. vertraglicher Schadensersatzanspruch/Vertragsstrafe gegenüber anderen Angegriffenen Es werden erfolgreiche Angriffswellen gegenüber Dritten gefahren, die bei Einhaltung gesetzlicher Verpflichtungen hätten gestoppt werden können. deliktischer Schadensersatzanspruch/Unterlassungsanspruch 11 gegenüber sonstigen Betroffenen Der IT-Sicherheitsvorfall resultiert aus einem Verstoß gegen die DS-GVO oder führt zu einem Verstoß gegen die DS-GVO (Meldepflicht) gesetzlicher Schadensersatzanspruch (materiell/immateriell) Drohkulissen bei Non-Compliance Nachteile im Wettbewerb um Aufträge IT-Sicherheit ist im B2B-Geschäftsverkehr zunehmend wichtiger und wird bei Vertragserstellung immer stärker nachgefragt. Nachteile im Wettbewerb um öffentliche Aufträge IT-Sicherheit spielt in förmlichen Vergabeverfahren immer wichtigere Rolle (Rechnungshof). IT-Vergabeverfahren entscheiden sich zunehmend im Bereich der IT-Sicherheit. Vergaberechtliche Einfallstore: Eignungskriterium (Vorlage von Zertifikaten) Vertragliche Ausführungsbestimmung gem. 128 GWB Bei klaren Vorstellungen des öffentlichen Auftraggebers auch als Bewertungskriterium (Umsetzungskonzepte) fakultativer Ausschlussgrund gem. 124 Abs. 1 Nr. 3 GWB (schwere Verfehlung im Rahmen beruflicher Tätigkeit) 12 6

7 Drohkulissen bei Non-Compliance Beispiele in EVB-IT Musterverträgen (hier: EVB-IT Systemvertrag): IT-Sicherheit ist damit nicht nur reines Compliance-Thema, sondern echter Wettbewerbsvorteil. 13 Dr. Benjamin Wübbelt Rechtsanwalt Carl-Theodor-Straße Düsseldorf Mail: Telefon: +49 (211) Telefax: +49 (211) benjamin.wuebbelt@twobirds.com 7

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

IT-Sicherheitsgesetz

IT-Sicherheitsgesetz IT-Sicherheitsgesetz Was muss ich als Unternehmen in der Praxis beachten? Ihr Referent (Informationsrecht) Rechtsanwalt Fachanwalt für IT-Recht Wesentliche Schwerpunkte in der Beratungspraxis Vertragsrecht

Mehr

Rechtliche Aspekte der Digitalisierung

Rechtliche Aspekte der Digitalisierung Rechtliche Aspekte der Digitalisierung Was kommt auf Unternehmen bei der Digitalisierung rechtlich zu? Dr. Ferdinand Graf, LL.M. (NYU) Mag. Stephan Schmalzl, M.B.L.-HSG Rechtliche Aspekte der Digitalisierung

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Durchführung der eidas-verordnung - eidas-durchführungsgesetz

Durchführung der eidas-verordnung - eidas-durchführungsgesetz Durchführung der eidas-verordnung - eidas-durchführungsgesetz Sabine Maass Leiterin des Referates Rechtsrahmen Digitale Dienste, Medienwirtschaft Berlin, 7. November 2016 Verordnung (EU) Nr. 910/2014 -

Mehr

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M.

Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. Wer schreibt, der bleibt Dokumentationspflichten in der neuen Datenschutz-Grundverordnung RA Jens Nebel, LL.M. 12. Mai 2016 Paradigmenwechsel (1) 1. Datenschutz bisher kompliziert für Unternehmen viel

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Arbeitsrecht 4.0 aus Sicht des Verbandsjuristen

Arbeitsrecht 4.0 aus Sicht des Verbandsjuristen Arbeitsrecht 4.0 aus Sicht des Verbandsjuristen Flexible Beschäftigungsformen u. a. Mobiles Arbeiten Grenzübergreifende Zusammenarbeit in virtuellen Mitarbeiterteams Crowdsourcing / Crowdworking = Tätigkeiten

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme

Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme Verantwortung und Haftung des Koordinators insbesondere unter dem Aspekt der Regressnahme 3. Bundeskoordinatorentag Berlin, den 08.11.2007 Verantwortung Aufgaben begründen Pflichten Zwang zur Pflichterfüllung

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

IT-Sicherheitsgesetz. www.it-rechtsberater.de

IT-Sicherheitsgesetz. www.it-rechtsberater.de 1 Herzlich willkommen! Die Themen heute: Vorstellung Fachkanzlei für IT-Recht & Datenschutz COSTARD Inkrafttreten IT-Sicherheitsgesetz Zweck des Gesetzes Adressaten des Gesetzes Betreiber kritischer Infrastrukturen

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Bevorzugte Vergabe an Integrationsprojekte bei Aufträgen der öffentlichen Hand?

Bevorzugte Vergabe an Integrationsprojekte bei Aufträgen der öffentlichen Hand? Eröffnungsfolie Bevorzugte Vergabe an Integrationsprojekte bei Aufträgen der öffentlichen Hand? - Europa-, Bundes- und Landesrechtliche Bestimmungen, Stand und aktuelle Entwicklungen - Dr. Tonia Hieronymi

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (10) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Vertiefung zu grundlegenden Anfragen: 1. Ergänzungen zum Datenschutz - Tätigkeit eines Datenschutzbeauftragten

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Wie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände

Wie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände Wie gut kennen Sie Ihren Kunden? Chancen und Risiken bei der Nutzung digitaler Unternehmensdatenbestände Luther IP/IT-Frühstück, Dienstag, 15. September 2015, Frankfurt a.m. Rechtsberatung. Steuerberatung.

Mehr

IT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.

IT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum. Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales

NIS-Richtlinie. und ihre Umsetzung in Österreich. Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales NIS-Richtlinie und ihre Umsetzung in Österreich Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Ziel: EU-weit ein hohes gemeinsames

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

Stellungnahme der Verbraucherzentrale Nordrhein- Westfalen e.v.

Stellungnahme der Verbraucherzentrale Nordrhein- Westfalen e.v. Düsseldorf, 14.03.2016 Stellungnahme der Verbraucherzentrale Nordrhein- Westfalen e.v. zum Gesetzesentwurf zur Änderung des Umweltinformationsgesetzes NRW (UIG NRW) Verbraucherzentrale Nordrhein-Westfalen

Mehr

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des

ZTG Zentrum für Telematik und Telemedizin GmbH Dipl.-Soz.Wiss. Lars Treinat. ZTG GmbH. Partner des ehealth und Datenschutz Infoveranstaltung Möglichkeiten und Perspektiven von telemedizinischen Kooperationen in der Gesundheitsregion Köln-Bonn 06.10.2016, Köln ZTG Zentrum für Telematik und Telemedizin

Mehr

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015 Datenschutzrecht im Digitalen Binnenmarkt 16. Salzburger Telekom-Forum 27. August 2015 Datenschutz in der EU Aktuelle Rechtsgrundlagen: - Art 8 GRC: Jede Person hat das Recht auf Schutz der sie betreffenden

Mehr

Workshop Perspektiven einer soziale gerechten Beschaffung in Nordrhein-Westfalen 27. Januar 2015, Düsseldorf

Workshop Perspektiven einer soziale gerechten Beschaffung in Nordrhein-Westfalen 27. Januar 2015, Düsseldorf Workshop Perspektiven einer soziale gerechten Beschaffung in Nordrhein-Westfalen 27. Januar 2015, Düsseldorf CORNELIUS BARTENBACH HAESEMANN & PARTNER Rechtsanwältin Katharina Strauß Köln 2 I Cornelius,

Mehr

Inhaltsübersicht. Bibliografische Informationen digitalisiert durch

Inhaltsübersicht. Bibliografische Informationen  digitalisiert durch Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

Code of Conduct Compliance. Verhaltensrichtlinien für die Vöhringer GmbH & Co. KG. und. ihre Kunden, Lieferanten und Geschäftspartner

Code of Conduct Compliance. Verhaltensrichtlinien für die Vöhringer GmbH & Co. KG. und. ihre Kunden, Lieferanten und Geschäftspartner Code of Conduct Compliance Verhaltensrichtlinien für die Vöhringer GmbH & Co. KG und ihre Kunden, Lieferanten und Geschäftspartner. 31.03.2012 1. Einleitung Vöhringer ist ein international tätiges Unternehmen

Mehr

12.1 Netzbetriebsordnung

12.1 Netzbetriebsordnung 12.1 Netzbetriebsordnung Erstellt Geprüft Freigegeben Name: Konrad Asenkerschbaumer Name: Mathias Hess Name: Dr. B. Langhammer Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: GB IT-Services Org.-Einheit:

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -

- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232

Mehr

Datenschutzgestaltung durch Technik Eine Kurzeinführung

Datenschutzgestaltung durch Technik Eine Kurzeinführung Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Die einzelnen Verstöße gegen das Geldwäschegesetz

Die einzelnen Verstöße gegen das Geldwäschegesetz Die einzelnen Verstöße gegen das Geldwäschegesetz Die einzelnen Tatbestände aus 17 GwG und ihre mögliche Ahndung 17 GwG: Bußgeldvorschriften Gemäß 17 Abs. 1 GwG handelt ordnungswidrig, wer vorsätzlich

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Quo vadis, Datenschutz?

Quo vadis, Datenschutz? Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben

12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben 12. Fachtag IV / IT des BeB - Datenschutz Fragestellungen aus dem tatsächlichen IT-Leben Dr. Axel Gutenkunst Datenschutzbeauftragter für die Evangelische Landeskirche Württemberg und das Diakonische Werk

Mehr

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes Berlin, den 1.10.2010 Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes für die Podiumsdiskussion bei den Bitburger Gesprächen am 14. Oktober in München 1. 2008 war das Jahr der Datenskandale:

Mehr

Korruptionsprävention bei Beteiligungsgesellschaften des Bundes

Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Korruptionsprävention bei Beteiligungsgesellschaften des Bundes Der PCGK als Lösungsansatz für die Praxis RDir in Dr. Simone Hartmann, Referentin BMVg Bonn AGENDA 1. Im Fokus: Risikomanagement 2. Anwendungsbereiche

Mehr

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker

Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker IT Sicherheitsrecht Nationale und internationale Rahmenbedingungen Dr. Dennis Kenji Kipker Aktuelle nationale Gesetzesänderungen durch das IT Sicherheitsgesetz (IT SiG) IT Sicherheit wird nicht kodifiziert

Mehr

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört

Mehr

TÜV NORD CERT Normenkompass 2016/17

TÜV NORD CERT Normenkompass 2016/17 TÜV NORD CERT Normenkompass 2016/17 Normenkompass 2016/17 Welche Zertifizierungen sichern Ihr Geschäft nachhaltig? Welche Zertifizierungen sind für Ihr Unternehmen sogar Pflicht? Welche Zertifizierungen

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter

Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Arbeitsrecht-Newsletter 01/07 Schwerpunkt Betrieblicher Datenschutzbeauftragter Liebe Leserin, lieber Leser, der Schutz von persönlichen Daten wird immer wichtiger. Ohne großen Aufwand ist es möglich,

Mehr

EU-DatenschutzGrundverordnung. in der Praxis

EU-DatenschutzGrundverordnung. in der Praxis EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

DAS NEUE IT-SICHERHEITSGESETZ

DAS NEUE IT-SICHERHEITSGESETZ BRIEFING DAS NEUE IT-SICHERHEITSGESETZ FEBRUAR 2016 UNTERNEHMEN WERDEN ZUR VERBESSERUNG DER IT-SICHERHEIT VERPFLICHTET BEI VERSTÖßEN DROHEN BUßGELDER BIS ZU EUR 100.000 Selten hatte die Verabschiedung

Mehr

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis...

Inhaltsverzeichnis. Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... Vorwort zur zweiten Auflage... Vorwort zur ersten Auflage... Bearbeiterverzeichnis... Abkürzungsverzeichnis... V VI VII XVII Teil 1: Kommentierung BDSG Einleitung... 1 Erster Abschnitt Allgemeine und gemeinsame

Mehr

Trends und Prognosen zur IT-Sicherheit. Online-Ausstellerbefragung zur it-sa 2016

Trends und Prognosen zur IT-Sicherheit. Online-Ausstellerbefragung zur it-sa 2016 Trends und Prognosen zur IT-Sicherheit Online-Ausstellerbefragung zur it-sa 2016 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 348 Befragungszeitraum: 26.07. bis 16.08.2016 Rücklaufquote:

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit

Netzsicherheit. Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Netzsicherheit Die NIS-Richtlinie und ihr Beitrag zur Netzsicherheit Bundeskanzleramt/Präsidium Abt. I/11 Digitales und E-Government Recht, Strategie und Internationales gregor.schmied@bka.gv.at Hintergründe

Mehr

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich Haftungsrisiko Webseite: Drohen Schadenersatzansprüche? Köln, 19.02.2014 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY

Mehr

Anforderungen der Maschinenrichtlinie 2006/42/EG

Anforderungen der Maschinenrichtlinie 2006/42/EG Anforderungen der Maschinenrichtlinie 2006/42/EG Mit der am 29.12.2009 in Kraft getretenen Maschinenrichtlinie 2006/42/EG haben sich für viele Unternehmen Änderungen ergeben. Neben der Erweiterung der

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: Juni 2015 IT-Sicherheitsgesetz: Neue Anforderungen für Unternehmen im Bereich IT- Sicherheit? Aufgrund sich ständig weiter entwickelnder Bedrohungslagen im Internet (Stichwort: Cyberkriminalität ) hat

Mehr

Hamburgisches Gesetz zum Schutz gegen Lärm (Hamburgisches Lärmschutzgesetz - HmbLärmSchG) Vom 30. November 2010

Hamburgisches Gesetz zum Schutz gegen Lärm (Hamburgisches Lärmschutzgesetz - HmbLärmSchG) Vom 30. November 2010 Hamburgisches Gesetz zum Schutz gegen Lärm (Hamburgisches Lärmschutzgesetz - HmbLärmSchG) Vom 30. November 2010 Fundstelle: HmbGVBl. 2010, S. 621 letzte berücksichtigte Änderung: 4a neu eingefügt durch

Mehr

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)

Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)

Mehr

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN

Datenschutz von A-Z. Ausgabe Taschenbuch. 272 S. Paperback ISBN Datenschutz von A-Z 2011 Ausgabe 2011 2011. Taschenbuch. 272 S. Paperback ISBN 978 3 648 01726 5 Wirtschaft > Spezielle Betriebswirtschaft > Personalwirtschaft, Lohnwesen, Mitbestimmung Zu Inhaltsverzeichnis

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz & Industrie 4.0

Datenschutz & Industrie 4.0 Datenschutz & Industrie 4.0 Ein Leitfaden für den Umgang mit personenbezogenen Daten im Unternehmen Auszug in Kooperation mit EDITORIAL 3 Editorial Verehrte Mitglieder und Leser, Datenschutz ist als Thema

Mehr

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG

Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Grundschulung nach 46 Abs.6 BPersVG Grundlagen des Datenschutzes Einführung in das Datenschutzrecht Veranstaltungsnummer: 2017 Q063 BS Termin: 03.04. 05.04.2017 Zielgruppe: Datenschutzbeauftragte, EDV-Organisatoren und IT-Verantwortliche,

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Vergabesanktionen und Selbstreinigung: aktuelle Praxis und das künftige Korruptionsregister BUJ Kartellrechtsummit

Vergabesanktionen und Selbstreinigung: aktuelle Praxis und das künftige Korruptionsregister BUJ Kartellrechtsummit Dr. Annette Mutschler-Siebert, M. Jur. (Oxon) Vergabesanktionen und Selbstreinigung: aktuelle Praxis und das künftige Korruptionsregister BUJ Kartellrechtsummit 2014 5. November 2014 Copyright 2013 by

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer)

Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer. Dr. Niels Lepperhoff (Geschäftsführer) Datenschutzzertifizierung für Auftragsdatenverarbeitung - Nutzen für Auftraggeber und Auftragnehmer Dr. Niels Lepperhoff (Geschäftsführer) 1 Auftragsdatenverarbeitung = Quell stetiger Konfusion Auftraggeber

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Energiedatenerfassung durch Smart Meter

Energiedatenerfassung durch Smart Meter Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart

Mehr

Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz)

Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz) Internationale Bestechung (IntBestG, 299 Absatz 3 StGB, Entwurf neues Korruptionsbekämpfungsgesetz) Dr. Matthias Korte Köln, 6. Februar 2015 Internationale Bestechung Gliederung! Internationales Bestechungsgesetz!

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Inhouse-Verkabelung - Stand der Überlegungen i.r.d. TKG-Novelle

Inhouse-Verkabelung - Stand der Überlegungen i.r.d. TKG-Novelle Innovationspolitik, Informationsgesellschaft, Telekommunikation Inhouse-Verkabelung - Stand der Überlegungen i.r.d. TKG-Novelle Dr. Andreas Schuseil www.bmwi.de Gliederung 1. Status Quo 2. EU-Vorgaben

Mehr

7. Fachtagung Baurecht der Handwerkskammer Dresden

7. Fachtagung Baurecht der Handwerkskammer Dresden 7. Fachtagung Baurecht der Handwerkskammer Dresden Rechtsanwalt Justinenstraße 2 01309 Dresden Telefon: 0351/3177 88-40 Fax: 0351/3177 88-41 w.kau@ra-kau.com 1 I. Teil Wie wird die VOB/B wirksam vereinbart?

Mehr

BvD. Management-Summary. Überblick in 10 Schritten

BvD. Management-Summary. Überblick in 10 Schritten www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener

Mehr

EW Medien und Kongresse GmbH

EW Medien und Kongresse GmbH FNN-Infotag 1 Intelligente Messsysteme vor dem Rollout Der Countdown läuft! ZMP KOMPAKT 16. Juni 2016 Estrel Hotel Berlin 2 Mit welchen Geräten können wir Anfang 2017 starten? STAND DER GERÄTEENTWICKLUNG

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Aktuelles zur Entwicklung der regulativen Anforderungen an die Medizinprodukteaufbereitung aus juristischer Sicht. Inhalt

Aktuelles zur Entwicklung der regulativen Anforderungen an die Medizinprodukteaufbereitung aus juristischer Sicht. Inhalt KANZLEI DR. JÄKEL MEDIZINRECHT ARZNEIMITTELRECHT MEDIZINPRODUKTERECHT IN KOOPERATION MIT BERLIN DÜSSELDORF Aktuelles zur Entwicklung der regulativen Anforderungen an die Medizinprodukteaufbereitung aus

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Datenschutz Hilfe oder Hemmnis beim Kinderschutz

Datenschutz Hilfe oder Hemmnis beim Kinderschutz Datenschutz Hilfe oder Hemmnis beim Kinderschutz Gila Schindler, Referentin für Kinder- und Jugendhilferecht Bundesministerium für Familie, Senioren, Frauen und Jugend Überblick Stand der aktuellen Diskussion:

Mehr

H F K R E C H T S A N W Ä L T E L L P W W W. H F K. D E. Ausgewählte Rechtsfragen zur Elektro-Ladeinfrastruktur

H F K R E C H T S A N W Ä L T E L L P W W W. H F K. D E. Ausgewählte Rechtsfragen zur Elektro-Ladeinfrastruktur H F K R E C H T S A N W Ä L T E L L P W W W. H F K. D E Ausgewählte Rechtsfragen zur Elektro-Ladeinfrastruktur Vorstellung der Kanzlei HFK Rechtsanwälte LLP Bundesweit tätige Wirtschaftskanzlei Sechs Standorte

Mehr

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken

Cybersecurity Insurance Versicherbare rechtliche Cyber-Risiken Versicherbare rechtliche Cyber-Risiken RA Dr. Lukas Feiler, SSCP, CIPP/E Security Forum 2015 23. April 2015 Topics I. Zentrale rechtliche Cybersecurity-Risiken a. Persönliche Haftung der Geschäftsleitung

Mehr

I. Allgemeine Anmerkungen zum Gesetzentwurf. Berlin 16. Dezember 2016

I. Allgemeine Anmerkungen zum Gesetzentwurf. Berlin 16. Dezember 2016 Stellungnahme zum Referentenentwurf des Bundesministeriums des Innern über den Entwurf eines Gesetzes zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Auswirkungen in der Praxis August 2015 Inhalt 02 Hintergrund und internationaler Rahmen 03 Anforderungen und Pflichten nach dem IT- Sicherheitsgesetzes 07 Zusammenfassung

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Dienstvereinbarung. zwischen der. Hochschule Bochum - vertreten durch den Präsidenten - und dem

Dienstvereinbarung. zwischen der. Hochschule Bochum - vertreten durch den Präsidenten - und dem Dienstvereinbarung zwischen der Hochschule Bochum - vertreten durch den Präsidenten - und dem Personalrat der wissenschaftlich Beschäftigten der Hochschule Bochum - vertreten durch seinen Vorsitzenden

Mehr

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Vergaberechtliche Rahmenbedingungen der nachhaltigen Beschaffung

Vergaberechtliche Rahmenbedingungen der nachhaltigen Beschaffung Vergaberechtliche Rahmenbedingungen der nachhaltigen Beschaffung Fachtagung Nachhaltige Öffentliche Beschaffung Rechtsanwältin Iris Falke Schnutenhaus & Kollegen Drakestraße 49, 12205 Berlin Tel.: (030)

Mehr